Empfehlung Netzwerk Topologie
Hallo Allerseits,
ich habe die Aufgabe unsere Firmennetz neu zu aufzubauen. Und bin auf der suche nach geigneten Lösung.
Im Folgendne ein paar Punkte die unser Netzwerk unterstützen sollte:
- Router ( Firwall, Contentfilter etc.) / Für Kabeldeutschland und T-Mobile geeignet
- Aufbaufähig zu einer späteren Standortvernetzung
- WLan Hotspot funktion
- VPN zugang
- Tägliche bis zu 30 Wlan verbindung für ein Gast zugang (Optimal mit Zeitsteuerung)
- Netzwerkteilnehmer ( 1xServer, 2x Netzwerkdrucker, VIOP-Anlage, 20x Arbeitsplätze, 1x NAS-Server)
- 4 VLANs (Firmennetz, Kundennetz, Schulungsnetz, Wlan-Gastnetz)
- Wlan Netze (Virtuell) 4 Stück
- Zukunftssicher/ Aufbaufähig
Ich habe mich mit ein Paar Systemhäuser beraten lassen, jedoch sind da die Meinungen recht unterschiedlich. Bin da etwas verwiirt, deswegen möchte ich eure Meinung zu diesem Thema hören.
1. Wann ist eine UTM Firewall zu empfohlen (z.B. Watchguard oder Securepoint )?
2. Lancom und Unifi wurden mir ebenso empfohlen. Was ist zu empfehlen?
Über ein Paar Empfehlungen würde ich mich sehr freuen
Gruß
Bobby
ich habe die Aufgabe unsere Firmennetz neu zu aufzubauen. Und bin auf der suche nach geigneten Lösung.
Im Folgendne ein paar Punkte die unser Netzwerk unterstützen sollte:
- Router ( Firwall, Contentfilter etc.) / Für Kabeldeutschland und T-Mobile geeignet
- Aufbaufähig zu einer späteren Standortvernetzung
- WLan Hotspot funktion
- VPN zugang
- Tägliche bis zu 30 Wlan verbindung für ein Gast zugang (Optimal mit Zeitsteuerung)
- Netzwerkteilnehmer ( 1xServer, 2x Netzwerkdrucker, VIOP-Anlage, 20x Arbeitsplätze, 1x NAS-Server)
- 4 VLANs (Firmennetz, Kundennetz, Schulungsnetz, Wlan-Gastnetz)
- Wlan Netze (Virtuell) 4 Stück
- Zukunftssicher/ Aufbaufähig
Ich habe mich mit ein Paar Systemhäuser beraten lassen, jedoch sind da die Meinungen recht unterschiedlich. Bin da etwas verwiirt, deswegen möchte ich eure Meinung zu diesem Thema hören.
1. Wann ist eine UTM Firewall zu empfohlen (z.B. Watchguard oder Securepoint )?
2. Lancom und Unifi wurden mir ebenso empfohlen. Was ist zu empfehlen?
Über ein Paar Empfehlungen würde ich mich sehr freuen
Gruß
Bobby
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 248628
Url: https://administrator.de/forum/empfehlung-netzwerk-topologie-248628.html
Ausgedruckt am: 22.04.2025 um 03:04 Uhr
7 Kommentare
Neuester Kommentar
Na ja, deine Netzwerk Anforderungen sind eher ein Kleinstnetz mit sehr geringen Herausforderungen. Die Schlüsselpunkte sind durch deine VLAN Struktur das du 2 Layer 3 Switches benötigst die dir die VLANs koppeln.
Ein klassisches, redundantes und sicheres Netzwerk Topologie Design sieht so aus:
...du fragtest ja nach der Topologie. Wobei die Core Switches heute mehr und mehr durch 2 Stacking fähige Switches ersetzt werden.
Mit deinen mickrigen 20-25 Userports ist das aber obsolet. Bei dir reichen dann 2 normale 24 oder 48 Port (je nach Ausbaureserve) L3 Switches wie z.B. 2 mal Cisco SG300-24(48) oder ein zentraler Stack mit 2 mal Cisco SG500-24(48)
Idealerweise rüstest du einen oder noch besser besser beide Switches gleich in der PoE Version aus, damit du PoE Endgeräte wie WLAN Accesspoints und VoIP Telefone gleich vom Switch über das LAN Kabel mit Strom versorgen kannst.
Das deckt dann schon mal die Netzinfrastruktur vollständig ab.
Für das Thema WLAN benötigst du unbedingt MSSID (Multi SSID) fähige WLAN Accesspoints. Hier hast du eine riesige Auswahl.
Ubiquity UniFi, Cisco WPA, Lancom aber auch billige Consumer teile von Edimax usw. decken hier alles ab was du dafür benötigst.
Dieses Forumstutorial beschreibt dir im Kapitel Praxisbeispiel wie sowas auszusehen hat:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
(Den VLAN Routing Teil kannst du mit L3 Switches dort ignorieren, es geht um die Grundstruktur eines solchen Netzes)
Für ein Gäste WLAN nimmst du wie immer eine Hotspot Lösung mit einem Captive Portal und Voucher System (Einmalpasswörter für Gäste). Wie sowas grundsätzlich funktioniert erklärt dir dieses Forumstutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wenn du ein Controller basiertes WLAN benutzt (Ubiquity, Aruba, Cisco etc.) haben die Controller in der Regel ein Captive Portal schon gleich mit an Bord. Wenn nicht musst du sehen das deine Firewall oder UTM so etwas bietet wie das freie System was im o.a. Tutorial vorgestellt ist. Oder du setzt das eben um.
Thema Router:
Sinnvoll ist hier ein entsprechend ausgestattetes System was Felxibilität ermöglicht. Klar das billige Plaste Consumer Router da natürlich wegfallen. Sinnvoll sind Systeme von Lancom, Cisco, Bintec usw.
Ein Beispiel dazu findest du hier:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Mit so einem einem Dual Mode Router bist du sowohl für ADSL als auch VDSL und SDSL als auch mobile Netze wie 3G und LTE gerüstet. Über den integrierten 4 Port Switch kannst du auch Kabel TV Modems anbinden. Sogar alle WAN Topologien gleichzeitig um ein aktives Failover Routing mit Load Balancing zu machen.
VPN für Standort Vernetzung und Client Zugriff usw. sind per Default auch mit an Bord.
Damit hast du dann alle deine Anforderungen umfassend abgedeckt ! Wie bereits gesagt...simple Standard Anforderungen für Kleinstnetze.
Das ist ein simpler Klassiker und Allerweltsdesign der untersten Kategorie ohne große Herausforderung. Millionen von Kleinstnetzen wenn sie sauber designt sind sehen genau so aus. Manchmal mit Plasteroutern und Billigswitches ala Fritzbox, NetGear und HP, die Grundstruktur ist aber immer wieder die selbe.
Für den einen kommt das Netzwerk halt wie Strom aus der Wand. Viele erkennen nicht die Abhängigkeit von dieser Infrastruktur und investieren lieber kritiklos tausende Euro in Server kaufen dazu dann aber den Plaste Switch aus Taiwan. Viele Threads hier im Forum spiegeln das leider wider.
Es ist daher völlig unverständlich wie die Meinungen von Systemhäusern da recht "unterschiedlich" sein können !
Das hat zu 98% nichts mit dem Netzwerk bzw. seiner Topologie zu tun sondern zu 100% etwas mit der fachlichen Qualifikation dieser "Systemhäuser". Manche verdienen da sicher ihren namen nicht.
Die unterschiedlichen Meinungen wären da sicher mal ganz interessant...?
Ein klassisches, redundantes und sicheres Netzwerk Topologie Design sieht so aus:
...du fragtest ja nach der Topologie. Wobei die Core Switches heute mehr und mehr durch 2 Stacking fähige Switches ersetzt werden.
Mit deinen mickrigen 20-25 Userports ist das aber obsolet. Bei dir reichen dann 2 normale 24 oder 48 Port (je nach Ausbaureserve) L3 Switches wie z.B. 2 mal Cisco SG300-24(48) oder ein zentraler Stack mit 2 mal Cisco SG500-24(48)
Idealerweise rüstest du einen oder noch besser besser beide Switches gleich in der PoE Version aus, damit du PoE Endgeräte wie WLAN Accesspoints und VoIP Telefone gleich vom Switch über das LAN Kabel mit Strom versorgen kannst.
Das deckt dann schon mal die Netzinfrastruktur vollständig ab.
Für das Thema WLAN benötigst du unbedingt MSSID (Multi SSID) fähige WLAN Accesspoints. Hier hast du eine riesige Auswahl.
Ubiquity UniFi, Cisco WPA, Lancom aber auch billige Consumer teile von Edimax usw. decken hier alles ab was du dafür benötigst.
Dieses Forumstutorial beschreibt dir im Kapitel Praxisbeispiel wie sowas auszusehen hat:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
(Den VLAN Routing Teil kannst du mit L3 Switches dort ignorieren, es geht um die Grundstruktur eines solchen Netzes)
Für ein Gäste WLAN nimmst du wie immer eine Hotspot Lösung mit einem Captive Portal und Voucher System (Einmalpasswörter für Gäste). Wie sowas grundsätzlich funktioniert erklärt dir dieses Forumstutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wenn du ein Controller basiertes WLAN benutzt (Ubiquity, Aruba, Cisco etc.) haben die Controller in der Regel ein Captive Portal schon gleich mit an Bord. Wenn nicht musst du sehen das deine Firewall oder UTM so etwas bietet wie das freie System was im o.a. Tutorial vorgestellt ist. Oder du setzt das eben um.
Thema Router:
Sinnvoll ist hier ein entsprechend ausgestattetes System was Felxibilität ermöglicht. Klar das billige Plaste Consumer Router da natürlich wegfallen. Sinnvoll sind Systeme von Lancom, Cisco, Bintec usw.
Ein Beispiel dazu findest du hier:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Mit so einem einem Dual Mode Router bist du sowohl für ADSL als auch VDSL und SDSL als auch mobile Netze wie 3G und LTE gerüstet. Über den integrierten 4 Port Switch kannst du auch Kabel TV Modems anbinden. Sogar alle WAN Topologien gleichzeitig um ein aktives Failover Routing mit Load Balancing zu machen.
VPN für Standort Vernetzung und Client Zugriff usw. sind per Default auch mit an Bord.
Damit hast du dann alle deine Anforderungen umfassend abgedeckt ! Wie bereits gesagt...simple Standard Anforderungen für Kleinstnetze.
Das ist ein simpler Klassiker und Allerweltsdesign der untersten Kategorie ohne große Herausforderung. Millionen von Kleinstnetzen wenn sie sauber designt sind sehen genau so aus. Manchmal mit Plasteroutern und Billigswitches ala Fritzbox, NetGear und HP, die Grundstruktur ist aber immer wieder die selbe.
Für den einen kommt das Netzwerk halt wie Strom aus der Wand. Viele erkennen nicht die Abhängigkeit von dieser Infrastruktur und investieren lieber kritiklos tausende Euro in Server kaufen dazu dann aber den Plaste Switch aus Taiwan. Viele Threads hier im Forum spiegeln das leider wider.
Es ist daher völlig unverständlich wie die Meinungen von Systemhäusern da recht "unterschiedlich" sein können !
Das hat zu 98% nichts mit dem Netzwerk bzw. seiner Topologie zu tun sondern zu 100% etwas mit der fachlichen Qualifikation dieser "Systemhäuser". Manche verdienen da sicher ihren namen nicht.
Die unterschiedlichen Meinungen wären da sicher mal ganz interessant...?
Oha, Nr. 3 kannst du wohl gleich vergessen.... Mit der Aussage nimmt man ja die Katze im Sack ?!
Das mit dem UTM ist natürlich richtig wenn man es Ernst nimmt mit der Security keine Frage. Was man da nimmt ist eher zweitrangig Barracuda, Watchguard usw.
Nummer 2 verdrängt das zu leicht. Wenn man eigene Mailserver betreibt viel Downloadings usw. ist ein UTM schon sinnvoll.
Die Cisco oder Lancom Router haben eine SPI Firewall an Bord die auch eine Content Inspection macht bis auf Layer 4 und für einige Protokolle auch in die höheren Layer !
In so fern ist da also schon ein Teil UTM drin, da hat Nr. 2 Recht. Man muss aber sehr genau auf die Router sehen was da drin ist und was nicht.
Watchguard und Barracuda und andere z.B. sehen bei bestimmten Dingen wie Downloads und Emails z.B. auch in den Daten Content der Pakete und Inhalte um so Bedrohungen aufzuspüren.
Hängt also alles etwas von deinen Security Anforderungen und Policy ab die du umsetzen willst !
Das mit dem UTM ist natürlich richtig wenn man es Ernst nimmt mit der Security keine Frage. Was man da nimmt ist eher zweitrangig Barracuda, Watchguard usw.
Nummer 2 verdrängt das zu leicht. Wenn man eigene Mailserver betreibt viel Downloadings usw. ist ein UTM schon sinnvoll.
Die Cisco oder Lancom Router haben eine SPI Firewall an Bord die auch eine Content Inspection macht bis auf Layer 4 und für einige Protokolle auch in die höheren Layer !
In so fern ist da also schon ein Teil UTM drin, da hat Nr. 2 Recht. Man muss aber sehr genau auf die Router sehen was da drin ist und was nicht.
Watchguard und Barracuda und andere z.B. sehen bei bestimmten Dingen wie Downloads und Emails z.B. auch in den Daten Content der Pakete und Inhalte um so Bedrohungen aufzuspüren.
Hängt also alles etwas von deinen Security Anforderungen und Policy ab die du umsetzen willst !
Hi
UTM Lösung würde ich auf jeden Fall mitnehmen, ob es nun wie die anderen auch geschrieben haben Watchguard, Barracuda, Fortinet .. oder was auch immer ist, ist schon fast egal - und bei der Benutzerzahl ist ja auch kein Geräte >3.000 EUR Klasse notwendig.
Bekommt Ihr die VoIP Anlage auch von Unify (vormals Siemens)? ...
UTM Lösung würde ich auf jeden Fall mitnehmen, ob es nun wie die anderen auch geschrieben haben Watchguard, Barracuda, Fortinet .. oder was auch immer ist, ist schon fast egal - und bei der Benutzerzahl ist ja auch kein Geräte >3.000 EUR Klasse notwendig.
Bekommt Ihr die VoIP Anlage auch von Unify (vormals Siemens)? ...

Hallo zusammen,
zielgerichtet und Punkt genau einen Treffer zu landen. Ganz im Ernst es gibt
Firmen die nutzen aufgrund Ihrer Arbeit ein großes bzw, sehr potentes Netzwerk
oder gar Netzwerkgeräte die recht viel Power haben und nutzen das auch aus bzw.
haben einen direkten Bedarf an so einem Equipment und wiederum andere Firmen die
viel größer sind brauchen nur das wirklich Aller nötigste oder gar die wirklich kleinste
Ausführung des Equipments von dem selben Hersteller.
Wichtig sind dabei folgende Punkte:
- Benutzte Protokolle und angebotene Dienste
- Anzahl der Benutzer und deren benötigte Bandbreite
- Bedarf an Sicherheit und für wen und was genau? LAN, WLAN, Gäste, Server,....
- Habt Ihr einen eigenen Mailserver oder Webserver?
- Wollt Ihr eine DMZ aufbauen in der Server "stehen" die direkten Kontakt zum Internet haben?
- Benötigt Ihr einen HTTP Proxy?
- Welche und wie viele Server sind auf einem eigenen Blech und welche sind in VMs organisiert?
- Welche reale Last wird im Netzwerk erzeugt bzw. Muss verarbeitet werden?
Firewall & Contentfilter & Malwarescan & Mail AV Scan & Web AV Scan = UTM
Ich würde mal nach einer Sophos UTM schauen, da hat man dann auch etwas davon.
WLAN Controller sind heute mitunter schon ein Radius Server für interne Mitarbeiter
und ein Captive Portal für Gäste enthalten und zu dem noch eine zentrale Konfiguration
ermöglichen.
man bekommen kann.
APs die kosten zwar sind aber alle auch über einen richtigen WLAN Controller zu steuern und
gut zu trennen, gut abzusichern und einfach zu verwalten.
mit einem WLAN Controller.
weiter verwunderlich denn jeder hat eben auch andere Geräte von unterschiedlichen Herstellern
im Portfolio und von daher wird es auch immer andere Ratschläge und Vorschläge geben.
auch andere bzw. unterschiedliche Hersteller die man bevorzugt oder gar einsetzt.
Malware und Viren gleich an dem WAN Interface abblocken möchte.
Unifi ist von UBNT (Ubiquiti) und bietet WLAN APs, VOIP Gateways, Controller Software
und Router an die sich am CLI von Vyatta orientieren.
- Kontentfilter
- Mehrere VPN Methoden und auch mitunter richtig Power unter der Haube.
- Malware AV Scann
- Web & Email AV Scann
- VLAN fähig
Die Nachteile eher zu übersehen:
- Lizenzgebühren
- Supportvertrag für Firmware Updates und 24/48 Stunden vor Ort Austausch
- Viele Einstellungsmöglichkeiten und Funktionen bzw. Optionen
- nicht unbedingt so intuitiv wie eine Fritz!Box einzurichten mitunter steile Lernkurve
- Bei einem Ausfall m
Also das mit UBNT ist zwar recht verlockend und sicherlich auch wenn MikroTik ins
Spiel kommt nur damit muss man sich auch auskennen und dann sollte auch das
Wissen zu den gesamten Sachen zur Verfügung stehen, wie gut bist Du?
Systemhaus?
Gruß
Dobby
ich habe die Aufgabe unsere Firmennetz neu zu aufzubauen. Und bin auf der
suche nach geigneten Lösung.
Na das ist ja auch nicht so die detaillierte Beschreibung die es einem ermöglichtsuche nach geigneten Lösung.
zielgerichtet und Punkt genau einen Treffer zu landen. Ganz im Ernst es gibt
Firmen die nutzen aufgrund Ihrer Arbeit ein großes bzw, sehr potentes Netzwerk
oder gar Netzwerkgeräte die recht viel Power haben und nutzen das auch aus bzw.
haben einen direkten Bedarf an so einem Equipment und wiederum andere Firmen die
viel größer sind brauchen nur das wirklich Aller nötigste oder gar die wirklich kleinste
Ausführung des Equipments von dem selben Hersteller.
Wichtig sind dabei folgende Punkte:
- Benutzte Protokolle und angebotene Dienste
- Anzahl der Benutzer und deren benötigte Bandbreite
- Bedarf an Sicherheit und für wen und was genau? LAN, WLAN, Gäste, Server,....
- Habt Ihr einen eigenen Mailserver oder Webserver?
- Wollt Ihr eine DMZ aufbauen in der Server "stehen" die direkten Kontakt zum Internet haben?
- Benötigt Ihr einen HTTP Proxy?
- Welche und wie viele Server sind auf einem eigenen Blech und welche sind in VMs organisiert?
- Welche reale Last wird im Netzwerk erzeugt bzw. Muss verarbeitet werden?
Im Folgendne ein paar Punkte die unser Netzwerk unterstützen sollte:
- Router ( Firwall, Contentfilter etc.) / Für Kabeldeutschland und T-Mobile geeignet
Welche Internetzugänge mit wie vielen MBit/s sollen denn abgearbeitet werden?- Router ( Firwall, Contentfilter etc.) / Für Kabeldeutschland und T-Mobile geeignet
Firewall & Contentfilter & Malwarescan & Mail AV Scan & Web AV Scan = UTM
Ich würde mal nach einer Sophos UTM schauen, da hat man dann auch etwas davon.
- Aufbaufähig zu einer späteren Standortvernetzung
Also nur VPN fähig! Ergo eine VPN fähige UTM- WLan Hotspot funktion
Den würde ich in Form eines WLAN Controllers nutzen wollen denn in vielen von denWLAN Controller sind heute mitunter schon ein Radius Server für interne Mitarbeiter
und ein Captive Portal für Gäste enthalten und zu dem noch eine zentrale Konfiguration
ermöglichen.
- VPN zugang
Achte gleich auf statische IPs bei den Internetzugängen oder frage gleich nach ob und wie vieleman bekommen kann.
- Tägliche bis zu 30 Wlan verbindung für ein Gast zugang (Optimal mit Zeitsteuerung)
- Netzwerkteilnehmer ( 1xServer, 2x Netzwerkdrucker, VIOP-Anlage, 20x Arbeitsplätze,
1x NAS-Server)
Nimm lieber gleich Switche die gestapelt werden können und auf jeden Fall Premium WLAN- Netzwerkteilnehmer ( 1xServer, 2x Netzwerkdrucker, VIOP-Anlage, 20x Arbeitsplätze,
1x NAS-Server)
APs die kosten zwar sind aber alle auch über einen richtigen WLAN Controller zu steuern und
gut zu trennen, gut abzusichern und einfach zu verwalten.
- 4 VLANs (Firmennetz, Kundennetz, Schulungsnetz, Wlan-Gastnetz)
- Wlan Netze (Virtuell) 4 Stück
- Zukunftssicher/ Aufbaufähig
VLAN fähige Switche und auf jeden Fall WLAN APs aus dem Premium Segment zusammen- Wlan Netze (Virtuell) 4 Stück
- Zukunftssicher/ Aufbaufähig
mit einem WLAN Controller.
Ich habe mich mit ein Paar Systemhäuser beraten lassen, jedoch sind
da die Meinungen recht unterschiedlich.
Das kann sicherlich auch einmal aus einander gehen, nur das ist auch eigentlich nichtda die Meinungen recht unterschiedlich.
weiter verwunderlich denn jeder hat eben auch andere Geräte von unterschiedlichen Herstellern
im Portfolio und von daher wird es auch immer andere Ratschläge und Vorschläge geben.
Bin da etwas verwiirt, deswegen möchte ich eure Meinung zu diesem Thema hören.
Und auch hier haben sicherlich einige Leute eine unterschiedliche Meinung und sicherlichauch andere bzw. unterschiedliche Hersteller die man bevorzugt oder gar einsetzt.
1. Wann ist eine UTM Firewall zu empfohlen (z.B. Watchguard oder Securepoint )?
Wenn die Sicherheitsanforderungen es erfordern. Oder man eben Probleme mit Spam,Malware und Viren gleich an dem WAN Interface abblocken möchte.
2. Lancom und Unifi wurden mir ebenso empfohlen. Was ist zu empfehlen?
Lancom ist ein VPN fähiger Router mit unter sogar mit einem integrierten Radius Server.Unifi ist von UBNT (Ubiquiti) und bietet WLAN APs, VOIP Gateways, Controller Software
und Router an die sich am CLI von Vyatta orientieren.
Für mich ist erstmal die große Frage ob ich in Richtung UTM Router gehe oder nicht.
Welche Punkte Sprechen dafür und welche dagegen?
Die Vorteile sind in der Tat schon sehr überzeugend:Welche Punkte Sprechen dafür und welche dagegen?
- Kontentfilter
- Mehrere VPN Methoden und auch mitunter richtig Power unter der Haube.
- Malware AV Scann
- Web & Email AV Scann
- VLAN fähig
Die Nachteile eher zu übersehen:
- Lizenzgebühren
- Supportvertrag für Firmware Updates und 24/48 Stunden vor Ort Austausch
- Viele Einstellungsmöglichkeiten und Funktionen bzw. Optionen
- nicht unbedingt so intuitiv wie eine Fritz!Box einzurichten mitunter steile Lernkurve
- Bei einem Ausfall m
Meine erwartungen sind:
- Keine abhängigkeit von Systemhäusern
Dann bleib auf der Schiene die Du auch selber umsetzen und konfigurieren kannst!- Keine abhängigkeit von Systemhäusern
Also das mit UBNT ist zwar recht verlockend und sicherlich auch wenn MikroTik ins
Spiel kommt nur damit muss man sich auch auskennen und dann sollte auch das
Wissen zu den gesamten Sachen zur Verfügung stehen, wie gut bist Du?
- Guten support (deutschsprachigen)
Von wem? Den Herstellern der Geräte oder dem Verkäufer oder gar demSystemhaus?
- zukunftsicher
Das sind dann aber nicht die billigen, günstigen Restposten oder gar Schnäppchen.Gruß
Dobby

Könntest du ein direkte Empfehlung der Gerät nennen?
Da hat jeder seine eigenen Vorstellungen und seine eigenen Lieblinge bzw. Vorlieben.- Mit einer Sophos UTM oder Barracuda UTM sollte man aber gut bedient sein und die
decken alles ab was da kommt.
- Mit ein paar UBNT WLAN APs und deren Software basierenden WLAN Controller (kostenlos)
sollte auch das mit dem WLAN erledigt sein.
- Switche, darüber wüurde noch gar nicht gesprochen, wenn vorhanden sind diese oder aber
aus der Cisco SG300 Serie sollten das gut abfangen, kommt aber auch immer drauf an was
man denn benötigt und vor allem wie viele man benötigt, dann könnte auch die SG500 Serie
in Betracht kommen.
Ist aber alles eine Sache der Persönlichen Bedarfs und des persönlichen Geschmacks
das müsst Ihr selber entscheiden was wer wie wann und wo Ihr braucht und vor allem
anderen was Euer Budget sagt. Man kann auch sicherlich alles von ein und dem selben
Anbieter nehmen. Ob nun von Zyxel oder aber von Netgear spielt dabei keine Rolle bei der
Größe des Netzwerkes.
Gruß
Dobby