Switche KMU
Hallo,
hier mal eine Frage aus Neugier.
Welche Switchmodelle (Layer 2) nutzt ihr im KMU-Bereich und wie verwaltet ihr sie?
Größenordnung für ca. 30-40 Switche und 200 - 400 Mitarbeiter.
Gerne Erfahrungen teilen zum diskutieren.
Viele Grüße
hier mal eine Frage aus Neugier.
Welche Switchmodelle (Layer 2) nutzt ihr im KMU-Bereich und wie verwaltet ihr sie?
Größenordnung für ca. 30-40 Switche und 200 - 400 Mitarbeiter.
Gerne Erfahrungen teilen zum diskutieren.
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 669445
Url: https://administrator.de/forum/switche-kmu-669445.html
Ausgedruckt am: 21.12.2024 um 15:12 Uhr
40 Kommentare
Neuester Kommentar
Dell und Cisco im Spine. Leaf und Access Cisco. WiFi Access auch Cisco. Genua und Adva im WA(h)N. Und seit Sommer haben wir noch Dacoso für die Standortvernetzung.
Moin,
Im L3-Core setzen wir Netgear M4300 Serie ein, die zu einer logischen Einheit (Cluster) geschaltet sind. Hier verwaltet man über eine zentrale IP-Adresse alle Funktionen des Clusters. L2-Access Switche sind Catalyst 1200 Serie, hier ist es entweder möglich jeden Switch direkt über IP zu verwalten aber wir haben auch Cisco Business Dashboard im Einsatz. Alles lokal ohne Cloud.
Im L3-Core setzen wir Netgear M4300 Serie ein, die zu einer logischen Einheit (Cluster) geschaltet sind. Hier verwaltet man über eine zentrale IP-Adresse alle Funktionen des Clusters. L2-Access Switche sind Catalyst 1200 Serie, hier ist es entweder möglich jeden Switch direkt über IP zu verwalten aber wir haben auch Cisco Business Dashboard im Einsatz. Alles lokal ohne Cloud.
@seppo1 wenn man nicht auf das Budget schaut und auch die Zeit keine Rolle spielt, kann man zu einem Hersteller greifen. Dies war Ende 2021 leider etwas schwierig wegen der globalen Lieferschwierigkeiten. Am Ende standen nur drei Hersteller zur Wahl (L3-Core), die alle unsere technischen Voraussetzungen erfüllten, keine €30k+ kosteten und innerhalb 4 Wochen lieferbar waren: HP, Netgear und Dell. Cisco hatte zu der Zeit nur SX550XG auf dem Markt verfügbar, aber der Preis war mindestens €1k mehr pro Gerät als bei Netgear und die Produktserie ist bereits von 2022 EOS gegangen und in 2027 komplett EOL.
7-10 Jahre sollten es schon sein für das Kern-Netzwerk.
TP-Link haben wir rausgeschmissen, weil der Support noch wesentlich schlechter war. Vor allem die Update-Politik. V1 Hardware war quasi nach 2-3 Jahren nur noch Alteisen, weil V2 rausgebracht wurde.
Wenn du schon TP-Link Omada erwähnst, dann schau doch gleich zu Uniquiti Unifi und Aruba Instant On Produkten. Alles zentral verwaltbar, leider zum Teil mit Cloud-Zwang.
7-10 Jahre sollten es schon sein für das Kern-Netzwerk.
TP-Link haben wir rausgeschmissen, weil der Support noch wesentlich schlechter war. Vor allem die Update-Politik. V1 Hardware war quasi nach 2-3 Jahren nur noch Alteisen, weil V2 rausgebracht wurde.
Wenn du schon TP-Link Omada erwähnst, dann schau doch gleich zu Uniquiti Unifi und Aruba Instant On Produkten. Alles zentral verwaltbar, leider zum Teil mit Cloud-Zwang.
@chiefteddy meinst du mich mit deiner Frage? Weil es keinen bezahlbaren L2-Access Switch von Netgear gibt, der das hier erfüllt:
- ab 40x RJ45 1G
- 4x SFP+ 10G
- PoE+ (besser ++)
Zitat von @seppo1:
Das Budget für teure Aruba oder Cisco Switches wird schwierig durchzusetzen.
Welche Argumente gibt es trotzdem vergleichsweise "teure" Switche dieser Hersteller zu nehmen?
Das Budget für teure Aruba oder Cisco Switches wird schwierig durchzusetzen.
Welche Argumente gibt es trotzdem vergleichsweise "teure" Switche dieser Hersteller zu nehmen?
Wir kaufen die günstigsten Switches. Das ist im Access Cisco, weil die Geräte den meisten Nutzen bringen. Im Spine bzw Leaf sind die Gewichtspunkte und Features anders.
Abgesehen vom Gäste WiFi und ein paar Inselthemen haben wir ein über die Republik verteiltes NAC. Das schränkt die Auswahl auf wenige Anbieter ein, wenn das alle automatisch Laufen soll. Mehr Aufwand als bei den Druckern, sind wir nicht bereit einzugehen, an quasimanueller Frickelei, weil ein ITler All in nicht für unter 100k zu haben ist, deshalb wird der keine Ports bouncen oder Zertifikat impfen usw...
Unser Helpdesk ist auch für höhere Aufgaben da als bouncen und nacen.
SDN, Microsegmentierung usw... Da bleiben weniger als eine Handvoll über.
Unserer Devs hauen hunderte Container an machen Tagen raus, die oft nicht eine Woche Leben. Da will auch keiner Hand Anlegen und es darf auch kein manueller Prozess sein, weil fehleranfällig. Da muss eine Automatik da sein.
Daher würde ich nicht den Preis unterm Strich losgelöst vom Nutzen betrachten.
Alle unsere Switches sind Out of Band gemanaged. Das heißt neben den Switches gibt es immer noch ein Management-Netzwerk auf eigener Hardware, mit eigenen Internet und VPN.
Das alles dauerhaft vital zu managen macht die Auswahl gering und hat Impact auf den Preis.
Teuer ist es aber nicht, weil wir sonsz vermutlich jeweils zwei Leute Vollzeit in FS und SS bräuchten und die Bereitschaft anpassen müssten. Das würde viel mehr Kosten.
Ich habe aber oft genug gesehen und auch oft genug anders den Eindruck gewonnen dass es viele IT-ler gibt die ihre Arbeit dahin gehen sehen mit der Hand irgendwo was anzupassen und dass der Chef das mitmacht und auch die Kosten einer solchen arbeitsweise nicht realistisch sieht.
Ich sage mal so, ein L2-Switch, der meine wenigen Anforderungen erfüllen sollte zu dem Zeitpunkt, sollte nicht über €1000 netto kosten. Klar hätte ich auch ein Catalyst 9200L-48P-4X... hinstellen können, der "mehr" kann aber auch 3x so viel kostet wie die C1200 Serie. Das "mehr" nutzen wir absolut nicht.
Das "mehr" nutzen wir absolut nicht.
Andere (und nicht wenige) aber schon. Mal ganz davon abgesehen das solche "Listen" Preise erheblich schwanken je nach Quelle wo und wie sie beschafft werden. Deshalb der Hinweis das Kriterien wie "bezahlbar" wenig bis keine Aussagekraft zu solcher Thematik haben.
@aqui du musst scheinbar in einem Mega-Konzern arbeiten, wo quasi das IT-Budget aus dem Anus eines Goldesels fließt oder du gleichzeitig IT-Leitung und Controlling inne hast.
Ciscos 1xxx Serie ist in der Regel als L2-Switch ausreichend. Die 9xxx Serie wird kaum im KMU eingesetzt, es sei denn man möchte Geld verbrennen oder tauscht gerade alte 29xx Serie aus, die aber schon längst EOL ist.
Ciscos 1xxx Serie ist in der Regel als L2-Switch ausreichend. Die 9xxx Serie wird kaum im KMU eingesetzt, es sei denn man möchte Geld verbrennen oder tauscht gerade alte 29xx Serie aus, die aber schon längst EOL ist.
Der Einwand ist unsachlich und weisst du auch selber, es sei denn dir fehlt der Horizont. Auch im kleinen Health Bereich, Forschung und Lehre usw. usw. gelten solche Anforderungen. Die Welt besteht ja auch im Kleinen nicht nur aus Meister Röhrichts Office mit 2 Mitarbeitern. Die KMU Grenzen und vor allem Budgets sind ja fliessend weil so vielfältig. Es sollte lediglich deine Awareness triggern das es auch andere kleine Anwender gibt die eben weitergehende Netzwerk Features benötigen. Mal ganz abgesehen davon das in der Liga ja auch noch andere mitspielen als der von dir genannte.
Fließend ist da gar nichts. Hier zum Nachlesen
Bitte, bitte, ein Beispiel wo so ein L2 9xxx Cisco Switch in den von dir genannten Bereichen benötigt wird und warum? Ich lerne gern Neues
Bitte, bitte, ein Beispiel wo so ein L2 9xxx Cisco Switch in den von dir genannten Bereichen benötigt wird und warum? Ich lerne gern Neues
Zitat von @seppo1:
Hast du da Empfehlungen, welche Geräte dann übrig bleiben oder welche speziellen Eigenschaften der Switch benötigt? Grundlegend stimme ich dir vollständig zu. NAC und Automatisierung wird uns in Zukunft auch begleiten. Mit der passenden Auswahl der Switche wollen wir den Grundstein dazu legen.
SDN, Microsegmentierung usw... Da bleiben weniger als eine Handvoll über.
Abgesehen vom Gäste WiFi und ein paar Inselthemen haben wir ein über die Republik verteiltes NAC. Das schränkt die Auswahl auf wenige Anbieter ein, wenn das alle automatisch Laufen soll.
Abgesehen vom Gäste WiFi und ein paar Inselthemen haben wir ein über die Republik verteiltes NAC. Das schränkt die Auswahl auf wenige Anbieter ein, wenn das alle automatisch Laufen soll.
Hast du da Empfehlungen, welche Geräte dann übrig bleiben oder welche speziellen Eigenschaften der Switch benötigt? Grundlegend stimme ich dir vollständig zu. NAC und Automatisierung wird uns in Zukunft auch begleiten. Mit der passenden Auswahl der Switche wollen wir den Grundstein dazu legen.
Unserer Devs hauen hunderte Container an machen Tagen raus, die oft nicht eine Woche Leben.
Sprechen wir denn hier noch von KMU?Das sind eigentlich Standardfeatures.
Wir haben Cisco ISE, TrustSec usw... mit dem AD usw... verbunden.
Das können viele Switches.
Entscheidend ist aber, dass sowas in der Größe keine zusätzlichen stellen dringend nötig macht, sondern nach dem initialen Ersteinrichtungsaufwand eine Sache ist die dauerhaft dienstleistet.
Also wenn unsere Kollegen vom Client Management ein paar hundert Notebooks bekommen müssen die ohne die Netzwerke loslegen können.
Wenn der Dienstleister einen LKW voll Tischtelefone bringt muss der ohne viel impact auf unsere Netzwerke und die Telefone im Haus aufstellen und bedanken können.
Wenn eine Veränderung im Rechenzentrum vorgenommen wird ist es auch nicht gewollt dass dort Tage bis Wochen irgendwelche Netzwerker sitzen.
Ja auch KMU arbeiten so. Wir sind nur ein paar tausend Leute und weniger als 200 ITler.
Unsere Python Geeks z. B. die machen ordentlich Dampf auf der Hardware. Da sind 100 Container am Vormittag nicht viel. In der Bioinformatik sind auch 1000 Container am Vormittag pro Dev, mit Lebensdauer im Stundenbereich, nicht viel.
Die Technik muss dienstleisten und daran bemisst sich ob etwas "teuer" ist oder nicht.
Man muss sich trennen, dass etwas zwar sehr viel Geld sein kann, vielleicht sogar viel mehr wie man persönlich in Jahrzehnten oder dem gesamten berufsleben verdient, dennoch kann das unter dem Strich immer noch günstig sein.
Wir beziehen gerade ein neues Objekt.
Bis 31.12 entstehen dort 210 Arbeitsplätze.
Bis 30.06.25 noch mal mindestens weitere 500.
Dazu haben wir Dienstleister beauftragt.
Die schreiben Rechnungen. Die Rechnungen in Summe sind echt große Rechnungsbeträge.
Das ist aber immer noch günstiger als würden wir viele Sachen selbst machen und in dieser Zeit nicht unseren Linientätigkeiten nachgehen.
Dazu findet unser Dienstleister mit seinen Gehilfen standardisierte Prozesse vor. Die zu errichten und zu unterhalten hat viel Geld gekostet. Ermöglicht uns nun aber mit normal qualifizierten Personal ohne dass diese Personen Zugang zu hochsensiblen Sachen haben einen neuen Standort innerhalb von einem Monat aus dem Boden zu stampfen.
Wenn ich das in einer Return of Invest Kalkulation aufnehme, dann werden diverse Investitionen in IT die unterm Strich große Summen verlangt haben rückwirkend günstiger. Und Stiften für die Zukunft neues Kapital.
Daher würde ich mich in erster Linie um den Bedarf kümmern. Den Bedarf korrekt zu ermitteln auch mit Perspektive auf die nächsten Jahre überfordert leider viele ITler.
Dann würde ich die kaufmännischen Themen angehen.
Frühestens nachdem die Angebote verglichen sind würde ich das erste mal drüber nachdenken und die Wörter benutzen ob etwas teuer ist oder nicht.
Natürlich ist mir auch bekannt, ich habe im Leben auch mal andere Sachen gemacht, das ganz viele Organisationen nicht so arbeiten und nicht so denken.
Das ist dann schlecht für das Kapital und für den Eigentümer aber dann so gewollt.
Zitat von @DerMaddin:
Fließend ist da gar nichts. Hier zum Nachlesen
Bitte, bitte, ein Beispiel wo so ein L2 9xxx Cisco Switch in den von dir genannten Bereichen benötigt wird und warum? Ich lerne gern Neues
Fließend ist da gar nichts. Hier zum Nachlesen
Bitte, bitte, ein Beispiel wo so ein L2 9xxx Cisco Switch in den von dir genannten Bereichen benötigt wird und warum? Ich lerne gern Neues
Das läuft so oft nicht.
Ich definiere eine Anforderung: "Switch mit Features und Support"
Antwort vom Markt: "Cisco 9xxx"
Und wie schon erwähnt, zahle nur ganz wenige Leute Listenpreise oder das was in manchen Online-Shops zu sehen ist.
Du scheinst nicht ahnen zu können welche Margen auf bestimmte Produkte liegen und was über Rahmenverträge oder andere vergleichbare Verträge an Preise erzielt werden kann.
Zitat von @150631:
Ich definiere eine Anforderung: "Switch mit Features und Support"
Antwort vom Markt: "Cisco 9xxx"
Ich definiere eine Anforderung: "Switch mit Features und Support"
Antwort vom Markt: "Cisco 9xxx"
Support habe ich auch bei 1xxx, Features was? Ich arbeite nicht in einem Mrd-Umsatz Konzern oder wo entsprechende Anforderungen durch KRITIS oder Partner erfüllt werden müssen, daher kann ich nur "normale" Preise, die unsere IT-Partner mir genannt haben, wiedergeben.
Klar ist, dass es einen Unterschied macht, ob ich 10 Geräte X benötige oder 50, 200 oder 2000. Solche RVs sind mir bekannt wo teilweise weniger als 50% pro Gerät bezahlt wird. Das sind aber Größenordnungen, die nicht mehr KMU sind.
Das kannst du auf der Homepage angucken, wie sich 9x00 sich unterscheiden.
KMU bekommt auch gute Preise, eher andere "Vorteile" nicht.
Man kann bei kleinen Unternehmen auch nicht jeden Preis verlangen. Das ist immer ein unterhaltsame Behauptung und Vorstellung.
KMU bekommt auch gute Preise, eher andere "Vorteile" nicht.
Man kann bei kleinen Unternehmen auch nicht jeden Preis verlangen. Das ist immer ein unterhaltsame Behauptung und Vorstellung.
Ja, warum nicht. Viele unserer Gateways sind auf zwei Firepower Duos liegend.
Eine Spine-Leaf Topologie steht einem klassischen Design nicht nach. Ganz im Gegenteil. In unserem Fall sind alle Links im Betrieb und somit steht auch die volle Bandbreite zur Verfügung.
Access Switches sind dort angeschlossen, wo sie aus Gründen optimal platziert sind. Das kann nach Bandbreite, Portdichte, Kosten usw... Geschehen.
Spine macht vorrangig das IP Geschäft, die Leafs den Mac Forward. Synergien ergeben sich.
Eine Spine-Leaf Topologie steht einem klassischen Design nicht nach. Ganz im Gegenteil. In unserem Fall sind alle Links im Betrieb und somit steht auch die volle Bandbreite zur Verfügung.
Access Switches sind dort angeschlossen, wo sie aus Gründen optimal platziert sind. Das kann nach Bandbreite, Portdichte, Kosten usw... Geschehen.
Spine macht vorrangig das IP Geschäft, die Leafs den Mac Forward. Synergien ergeben sich.
Ja.
Die Leaf-Switches haben mindestens zwei Uplinks auf die Spines. Die Firepowers sind mit den Spines verbunden. Es sind vier Firepower am Hauptstandort.
Z. B. die Powescales sind an Dell Spines. Das kam als Paket. Jede PS hat 4x 25GbE.
Es ist logisch gesehen nicht nur ein Baum mit Blätter, sondern mehrere Bäume, die im Wald stehen.
Die Access Switches laufen auch auf einem eigenen Baum zusammen mit der WiFi Infrastruktur.
Die Horizon VXRails hängen an den Leafs. 2x 10/25GbE. Wir haben pro Mitarbeiter ca. 1,35 Horizon Desktops und die IT hat dann noch VMs im dem Sinne, wie es hier die meisten verstehen. Unsere User (Kollegen außerhalb der IT haben nur Horizon) das ist alles maximal abgeschottet, bis runter auf App-Ebene. Kein USB, SDCard usw...
Headset wird über das Cisco-Tischtelefon verbunden und integriert Cisco Jabber.
Die meisten ESXi hängen als Blätter im Baum.
Z.B. die MX7000 sind selbst Blätter. 8x25GbE, über rückseitige Switches. Blades und VXRail HCI wird weiter ausgebaut, weil uns der Platz fehlt, wegen der fetten DGXe.
Die Bäume untereinander haben meist mehrere 25/50/100GbE oder in der Nähe der DGXe auch 400GbE, auch über die DGX-Fabric hinaus. Das DGX Fabric ist im Kern Nvidia mit Querverbindungen auf die Dell Switches.
Die Firepower machen den Großteil der Gateways, damit die interne Kommunikation unter Kontrolle ist. Bestimmte Servernetze haben nur Switch ACLs. Vieles was die Servernetze verlässt bekommt mehr Firewalling über gebrummt. Die Verbindung zu den kontrollierten Horizon Desktops, auf denen du nur die vorgesehenen Applikationen starten kannst, dort wird nicht so viel Traffic angeguckt. Die Netzwerke an denen unsere Notebooks angeschlossen sind wird viel mehr ausgewertet. Allein schon weil man an den Notebooks Datenträger anschließen kann und so weiter...
Die IT Administration arbeitet auf einer eigenen Infrastruktur mit eigener Internetleitung. Alle unsere Tools laufen auf Horizon und Desktops. Kleines Cluster auf Dell R7x00 mit eigener Netzwerkhardware.
Unsere VoIP Anlage, ist ein eigenes Cluster in einer eigenen DMZ und eigener Internetleitung.
Im Sommer haben wir Dacosa an unsere DWDM Strecken eingebaut und haben nun auch natives FC über Standortgrenzen hinweg, was ab Ende 2025 zum Umbau des SANs führt. Vermutlich PowerStores mit Metro Volumes auf bis zu 210km Luftlinie. Dann wird das SAN zu einem virtuellen SAN ähnlich der IBM SVC seinerzeit konsolidiert. Das machen wir um uns von IP Storage Replikationen zu trennen, die jetzt übers WAN gehen und dort Traffic machen,ohne Ende.
Was dann über die internen Firepower geht, hängt von den Auflagen des ISB ab. Es ist aber fast alles an Verbindungen. NFS-Traffic z. B. geht einfach nur als Forward durch und wird nur statistisch erfasst. Zukünftig wird Storage IP Traffic auch dediziert abgewickelt.
Richtung unsichere Netzwerke kommen Gnugates zum Einsatz.
Das alles für die Sicherheit.
Die Leaf-Switches haben mindestens zwei Uplinks auf die Spines. Die Firepowers sind mit den Spines verbunden. Es sind vier Firepower am Hauptstandort.
Z. B. die Powescales sind an Dell Spines. Das kam als Paket. Jede PS hat 4x 25GbE.
Es ist logisch gesehen nicht nur ein Baum mit Blätter, sondern mehrere Bäume, die im Wald stehen.
Die Access Switches laufen auch auf einem eigenen Baum zusammen mit der WiFi Infrastruktur.
Die Horizon VXRails hängen an den Leafs. 2x 10/25GbE. Wir haben pro Mitarbeiter ca. 1,35 Horizon Desktops und die IT hat dann noch VMs im dem Sinne, wie es hier die meisten verstehen. Unsere User (Kollegen außerhalb der IT haben nur Horizon) das ist alles maximal abgeschottet, bis runter auf App-Ebene. Kein USB, SDCard usw...
Headset wird über das Cisco-Tischtelefon verbunden und integriert Cisco Jabber.
Die meisten ESXi hängen als Blätter im Baum.
Z.B. die MX7000 sind selbst Blätter. 8x25GbE, über rückseitige Switches. Blades und VXRail HCI wird weiter ausgebaut, weil uns der Platz fehlt, wegen der fetten DGXe.
Die Bäume untereinander haben meist mehrere 25/50/100GbE oder in der Nähe der DGXe auch 400GbE, auch über die DGX-Fabric hinaus. Das DGX Fabric ist im Kern Nvidia mit Querverbindungen auf die Dell Switches.
Die Firepower machen den Großteil der Gateways, damit die interne Kommunikation unter Kontrolle ist. Bestimmte Servernetze haben nur Switch ACLs. Vieles was die Servernetze verlässt bekommt mehr Firewalling über gebrummt. Die Verbindung zu den kontrollierten Horizon Desktops, auf denen du nur die vorgesehenen Applikationen starten kannst, dort wird nicht so viel Traffic angeguckt. Die Netzwerke an denen unsere Notebooks angeschlossen sind wird viel mehr ausgewertet. Allein schon weil man an den Notebooks Datenträger anschließen kann und so weiter...
Die IT Administration arbeitet auf einer eigenen Infrastruktur mit eigener Internetleitung. Alle unsere Tools laufen auf Horizon und Desktops. Kleines Cluster auf Dell R7x00 mit eigener Netzwerkhardware.
Unsere VoIP Anlage, ist ein eigenes Cluster in einer eigenen DMZ und eigener Internetleitung.
Im Sommer haben wir Dacosa an unsere DWDM Strecken eingebaut und haben nun auch natives FC über Standortgrenzen hinweg, was ab Ende 2025 zum Umbau des SANs führt. Vermutlich PowerStores mit Metro Volumes auf bis zu 210km Luftlinie. Dann wird das SAN zu einem virtuellen SAN ähnlich der IBM SVC seinerzeit konsolidiert. Das machen wir um uns von IP Storage Replikationen zu trennen, die jetzt übers WAN gehen und dort Traffic machen,ohne Ende.
Was dann über die internen Firepower geht, hängt von den Auflagen des ISB ab. Es ist aber fast alles an Verbindungen. NFS-Traffic z. B. geht einfach nur als Forward durch und wird nur statistisch erfasst. Zukünftig wird Storage IP Traffic auch dediziert abgewickelt.
Richtung unsichere Netzwerke kommen Gnugates zum Einsatz.
Das alles für die Sicherheit.
Ihr habt Spin-Switche
https://community.fs.com/de/article/leaf-spine-with-fs-com-switches.htmlSpinnen geht anders...
Zum Thema KMU: Das statistische Bundesamt beziffert ein Unternehmen als "KMU" bis 249 Mitarbeiter oder 50 Mio Jahresumsatz... Da ist schon viel Raum für verschiedenste Firmengrößen...
--
Um mal das "Low Buget" einzubringen:
Das Switch Portfolio von Allnet finde ich super. Sind günstig und haben alle gängigen Features.
Ein L2 Switch mit 48x 1G-Ports PoE+ und 6x SFP+ 10G-Ports kostet round about 500€.
VLANs, 802.1X,... Hier die Details: https://shop.allnet.de/detail/index/sarticle/356984?c=1208
--
Um mal das "Low Buget" einzubringen:
Das Switch Portfolio von Allnet finde ich super. Sind günstig und haben alle gängigen Features.
Ein L2 Switch mit 48x 1G-Ports PoE+ und 6x SFP+ 10G-Ports kostet round about 500€.
VLANs, 802.1X,... Hier die Details: https://shop.allnet.de/detail/index/sarticle/356984?c=1208
Das Switch Portfolio von Allnet finde ich super.
Entwickeln die ja nicht selber. Das sind billigste Massenbarebones wie üblich von Accton auf denen die nur ihren Markennamen draufbäppeln. Allnet ist eine reine Vertriebsorganisation. Kein Service, kein Support, keine Entwicklung. Sicher keine Option für einen verantwortungsvollen KMU ITler.
Dass die das in China bestellen ist glaube ich allen klar.
Was kein Service und kein Support angeht, gehe ich nicht mit. Die haben ein sehr kompetentes Team dort die auch Ahnung haben. Die Software die drauf läuft wird meines Wissens nach auch intern entwickelt.
Die wenigen Fehler die ich in den letzten Jahren mit ALL Switchen hatte konnte deren deutscher Support telefonisch schnell lösen, bei einem Fehler mit dem PoE hatte ich innerhalb von zwei Tagen eine modifizierte Firmware.
Was kein Service und kein Support angeht, gehe ich nicht mit. Die haben ein sehr kompetentes Team dort die auch Ahnung haben. Die Software die drauf läuft wird meines Wissens nach auch intern entwickelt.
Die wenigen Fehler die ich in den letzten Jahren mit ALL Switchen hatte konnte deren deutscher Support telefonisch schnell lösen, bei einem Fehler mit dem PoE hatte ich innerhalb von zwei Tagen eine modifizierte Firmware.
Das Team ruft aber immer bei Accton an, denn Allnet entwickelt weder die Firmware noch die HW und fixen sie auch nicht. Sind also immer vom Massenhersteller abhängig. Entsprechend ist die Reaktionszeit. Aber du hast Recht wer im Billo Bereich kauft hat daran eh keine besonders hohen Ansprüche und da zählen ganz andere Kriterien. Ein mickriges Featureset schafft in der Regel ja auch wenig bis keine Fehler. Sowas kostet alles Geld was das Klientel dieser Produkte eh nicht honoriert.
Letztlich ist das immer eine individuelle Entscheidung ob man damit leben kann oder nicht. Bei genügend Backup im Schrank warum nicht?!
Übrigens die Allnet Teile sind auch als FS, Longshine, Edimax und wie sie alle heissen mit gleichem Unterbau am Markt. Jeder im NoName Bereich lässt da produzieren und mit EdgeCore haben die sogar auch ein eigenes Label.
Letztlich ist das immer eine individuelle Entscheidung ob man damit leben kann oder nicht. Bei genügend Backup im Schrank warum nicht?!
Übrigens die Allnet Teile sind auch als FS, Longshine, Edimax und wie sie alle heissen mit gleichem Unterbau am Markt. Jeder im NoName Bereich lässt da produzieren und mit EdgeCore haben die sogar auch ein eigenes Label.
Da das Diskussionsniveau auf Null sinkt ist es wohl langsam an der Zeit diesen Thread endlich zu schliessen...
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?
Ich möchte hier ein Wort für aqui ergreifen: Ich verfolge seine Antworten seit Jahren und er hat mir in vielen Dingen schon sehr weitergeholfen. Ich würde sein Fachwissen und seine Fachkompetenz nicht unterschätzen.
Und dem vorletzten Post würde ich so zustimmen; Man darf nicht erwarten für 500€ Features und Support für 5000€ zu bekommen. Das hatte ich auch nie behauptet und war ja auch garnicht mein Ansinnen.
Wie ich schon schrieb sind KMUs ja doch recht unterschiedlich. Und für einen "kleinen" Laden ist es eventuell eine gute Alternative - man kann sich bei dem Preis ja immer ein Backupgerät in den Rackslot darunter einbauen und im Fehlerfall wechseln ;).
Am Ende ist es ja immer eine Einzelfallentscheidung die an vielen vielen verschiedenen Faktoren hängt. Ziel dieses Posts war es ja, den Input von verschiedenen Leuten zu bekommen; ich denke das haben wir ganz gut hinbekommen, wenn auch teilweise etwas emotional ;)
Und dem vorletzten Post würde ich so zustimmen; Man darf nicht erwarten für 500€ Features und Support für 5000€ zu bekommen. Das hatte ich auch nie behauptet und war ja auch garnicht mein Ansinnen.
Wie ich schon schrieb sind KMUs ja doch recht unterschiedlich. Und für einen "kleinen" Laden ist es eventuell eine gute Alternative - man kann sich bei dem Preis ja immer ein Backupgerät in den Rackslot darunter einbauen und im Fehlerfall wechseln ;).
Am Ende ist es ja immer eine Einzelfallentscheidung die an vielen vielen verschiedenen Faktoren hängt. Ziel dieses Posts war es ja, den Input von verschiedenen Leuten zu bekommen; ich denke das haben wir ganz gut hinbekommen, wenn auch teilweise etwas emotional ;)
Hallo,
vielleicht ist die Investition ja mit einer mindest. Haltezeit verbunden in der sich das Produkt weiterentwickeln darf und mind. mit Sicherheitsupdates / Patches versorgt wird (muß). Das ist bei kostengünstigen Lösungen sehr unterschiedlich ausgeprägt und oft nach 2-4 Jahren ist da schon Schluss.
viel Spaß bei der Umsetzung
ulti
vielleicht ist die Investition ja mit einer mindest. Haltezeit verbunden in der sich das Produkt weiterentwickeln darf und mind. mit Sicherheitsupdates / Patches versorgt wird (muß). Das ist bei kostengünstigen Lösungen sehr unterschiedlich ausgeprägt und oft nach 2-4 Jahren ist da schon Schluss.
viel Spaß bei der Umsetzung
ulti