Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Switch Topologie und Switch Empfehlungen

Frage Netzwerke LAN, WAN, Wireless

Mitglied: TobiTobsen

TobiTobsen (Level 1) - Jetzt verbinden

01.02.2013 um 16:46 Uhr, 4893 Aufrufe, 14 Kommentare

Werte Administratoren,

wir wollen einen großen Neubau machen, damit wird es auch eine ganze Menge an Patchdosen geben.
Ich weiß noch nicht welche Telefontechnologie wir einsetzen wollen. Daher sehen wir mal CAT 7 Dosen vollverdrahtet vor. Dann kann zur Not ISDN oder IP fahren.

Im Maximalausbau (wenn wirklich jede einzelne Dose genutzt wird) kommen wir auf 248 LAN Dosen und 101 Telefon (CAT 7) Dosen.

Für die aktuell geplante Umsetzung, werde ich aber deutlich weniger Patchdosen haben. Telefon lass ich mal außer Acht, die kommen auf eine seperate PoE Struktur um Telefon und LAN zu trennen.

Die Bereiche habe ich mal folgendermaßen geplant:

Büro unten: 26 LAN
Büro oben: 45 LAN
Produktion/Lager: 15 LAN
Server: 9 LAN


Meine Vorgehensweise wäre nun folgende gewesen:
Ein Core-Switch wo die ganzen Server eingestöpselt werden und pro Bereich wieder ein extra Switch.
Die Bereichsswitche werden mit mindestens einer Leitung an den Core-Switch angebunden.

In der Produktion/Lager stehen noch Hochregallifte und im Serverraum der passende Server dazu. Diese würde ich gerne auf ein seperates VLAN legen um den Broadcast einzudämmen.
Nun ist es allerdings auch so, dass auch Clients aus dem Büro ab und an mit dem Server der Hochregallifte kommunizieren müssen.

Habe ich es richtig verstanden das für InterVLAN Kommunikation der Switch auch zwingend Routing (Layer 3) verstehen muss?

Wie würdet ihr so eine Struktur aufbauen?
1x Core oder 2x Core?
Bei Bereichswitchen: 48 Port oder lieber 2x 24 Port?

Welche Features sollte ich denn berücksichtigen?
Mir fällt folgendes ein:
- Managebar (Web würde mir schon reichen, wenn es nicht zwingend Konsole sein muss)
- VLAN
- InterVLAN Routing
- Gigabit (FastEthernet ist von gestern)

Außer dem Aspekt, dass ich zwischen den VLANs routen können will brauch ich nicht wirklich Routingfähigkeiten.
Spielt IPv6 in reiner Switching (Layer 2) eine Rolle? Soweit ich weiß ist das doch ein Layer 3 Protokoll.
Was ist mit 10GigaBit? Sollte man drauf achten, dass der Coreswitch und die Bereichswitche einen solchen Uplink haben?

Wie sieht es eigentlich mit Protokollbeschränkungen aus? Ein Switch verschickt ja jedes Paket oder? Egal ob es nun ein TCP 80, 21, 22 oder xbeliebiges Protokoll ist beispielsweise Skype oder SIP oder UDP .
Meine Kollegen haben das mal gemeint. Aber wenn ich es richtig gelernt habe, leitet ein Port doch nur Pakete weiter. Der Inhalt (also die Protokollversionen und Nutzdaten) sind doch dabei egal, oder nicht?
Dafür bräuchte man ja wiederum eine Firewall.

Eine Anfrage bei HP hat mir mal folgende Switche empfohlen:
5406zl als Core
2920er oder 2910er als Bereichsrouter

Und wenn es günstiger sein soll:
2920er oder 2910er als Core
1910er als Bereichsrouter

Schrank:
Ich habe geplant, dass alle Dosen auf einen Serverschrank (42HE, 1000mm tief, 800mm breit) auf Patchpanel aufgelegt werden.
Wie kann ich die Switche darin befestigen? Gibt es Befestigungshilfen, dass die Switche vorne und hinten befestigt werden?
Oder soll ich für den Patch-/Switchschrank eher ein 800mm x 800mm Schrank nehmen?

Der finanzielle Aspekt spielt natürlich immer eine Rolle. Allerdings planen wir hier einen Neubau, der im Idealfall auf 10 Jahre ausgelegt sein soll. Daher relativiert sich die Investion wieder etwas.

Habt ihr mit den HP Pro Curve Switchen gute Erfahrungen gemacht? Oder sollte ich lieber auf andere Hersteller setzen? Was ist mit Cisco oder 3Com.

Wir sind selbst im Maschinenbau Vertrieb tätig. Meine Kollegen haben deshalb auch mal geraten, einfach Hirschmann Industrieswitche zu nehmen. Ich würde behaupten, dass sich diese kostentechnisch nicht lohnen.
Andererseits können die heutigen Industrieswitche trotzdem schon IPv6, Layer 3 Switching bishin zu 10GB und auch PoE!


Ich brauche keine endgülitge Kaufempfehlung, nur ein paar Erfahrungswerte.
Vielen Dank.

Grüße,
TobiTobsen
Mitglied: Chonta
01.02.2013, aktualisiert um 17:11 Uhr
Hallo,

klingt nach einem schönen Projekt.
Bezüglich der Telefonverkabelung, lege alle Dosen als Netzwrkdosen aus. Egal was ihr nachher verwendet seit ihr auch gewapnet.
Generell würde ich jetzt nur noch auf VoIP setzen, damit und vollständiger Netzwerkverkabelung ist man am flexibelsten. (Wenn Dosen nicht reichen kann man auch Prima mit 8port Switchen das separate Telefonnetz strecken)

Ein Switch leitet alles weiter ja, aber es gibt Switche die bestimmte Protokolle auch erkennen können und dan wenn gewünscht Priorisieren können. (Also Layer 3 Switche)
Soweit mir bekannt ist, muss ein Layer 3 Switch auch IPv6 können, wenn man die entsprechenden Funktionen haben will, ansonsten ist er dann nur L2. (lasse mich gerne verbessern)

Gruß

Chonta
Bitte warten ..
Mitglied: aqui
01.02.2013, aktualisiert um 17:39 Uhr
Na ja...alltäglicher Klassiker. Normalerweise mit Verwendung von VLANs hat man 2 Cores die mit einem VRRP Design laufen zur Ausfallsicherheit:

cbd02541153fdaf4376026b03fd512a5-switchnetz - Klicke auf das Bild, um es zu vergrößern

Die Telefonie auf eine separate HW zu nehmen ist eigentlich totaler Unsinn. Normalerweise kommt die in ein separates VLAN auf der gleichen Switch Infrastruktur und wird Traffic seitig priorisiert.
Das ist ja gerade der tiefere Sinn von VoIP das es sinnigerweise auf der LAN Infrastruktur läuft um Kosten zu sparen. Mit separater Hardware wird das ja bei dir völlig konterkariert. Der tiefere Sinn bleibt auch unverständlich.
Aber OK, warum einfach machen wenn es umständlich auch geht. Und auch die HP Billiggurken werden deine einfachen Anforderungen sicher bedienen können...
Bitte warten ..
Mitglied: win-dozer
01.02.2013 um 19:29 Uhr
Hallo,

wie hier schon mehrfach erwähnt: ein schönes kleines Projekt.

ABER:
Wie sieht es eigentlich mit Protokollbeschränkungen aus? Ein Switch verschickt ja jedes Paket oder? Egal ob es...
Wie kann ich die Switche darin befestigen? Gibt es Befestigungshilfen, dass die Switche vorne und hinten befestigt werden?
Telefon lass ich mal außer Acht, die kommen auf eine seperate PoE Struktur um Telefon und LAN zu trennen.


Sry aber das sind einfach Punkte - da muss ich sagen, lass es ein Systemhaus machen. Das ganze muss Hand und Fuß haben, außerdem kostet so ein Tag Stillstand in der Regel mehr als dein ganzes Netzwerk...

Grüße

win-dozer

P.S.: Das soll kein Angriff auf dich persönlich sein..!
Bitte warten ..
Mitglied: adminst
01.02.2013, aktualisiert um 22:25 Uhr
Hallo
Lass dies eine speziallisierte Firma erledigen, es scheint mir als hättest du nicht allzuviel Ahnung davon.
Zur Switchingtechnologie, setze auf Cisco (bei den Stockwerksverteiler würde ich auch gerade Switches mit PoE+ einsetzen), damit ersparst du dir sehr viel Ärger. Setze als Erstes ein Katalog auf, was das ganze Netz können soll (Verfügbarkeit, Traffic etc.). Nach diesem Schritt lässt du dir das von Speziallisten offerieren. Wichtig ist auch das Servicelevel Agreement. Was nützt dir das Beste Netz, wenn im Notfall nicht jemand innerhalb einer geraumen Frist da ist?

Gruss
adminst
Bitte warten ..
Mitglied: TobiTobsen
02.02.2013 um 20:31 Uhr
@Chonta: Wir werden grundsätzlich alle Dosen (Telefon oder LAN) als CAT 7 vollverdrahtet auslegen. Genau aus deinem genannten Grund: Die Freiheit LAN und ISDN darüber fahren zu können.
Wahrscheinlich wird es auch auf VoIP rauslaufen. Ich muss mich da einfach mal genauer mit den Telefonanlagenherstellern auseinander setzen. Extern wird es dann erstmal auf einen PMXer Anschluss rauslaufen.

@aqui: Dankeschön. So eine Verdrahtung hat mir auch schon vorgeschwebt. So wird es wohl auch hinauslaufen. Rendundanz schadet nicht. Mein Kollege (ehemaliger Schaltschrankbauer) schwärmt immer von einem Ring. Ich bevorzuge dein Vorschlag, da ich das mit dem SpanningTreeProtokoll auch mal gelernt habe und logischer erscheint.
Mein einziger Einwand gegen die Mischung von VoIP und LAN ist eben die PoE-Schiene. Die normalen Rechner brauchen im Normalfall kein PoE, daher würde ich eben eine Trennung vornehmen. Andererseits macht die Trennung nicht wirklich Sinn... Danke für deinen Einwand. Wieder was gelernt, was ich berücksichtigen kann.

@win-dozer: Gut, ich habe zwar mal alles in meiner Ausbildung gelernt. Ich hatte aber die letzten 5 Jahre nicht mehr viel mit der Netzwerkthematik zu tun. Daher bin ich etwas verunsichert. Vor allem weil auf der HP Seite öfters mal von Layer 2 und Layer 3 Switching die Rede war.
Aber keine Panik: Ich werde mir auf jeden Fall externe Unterstützung holen. So ein Neubau macht man ja nicht eben mal in der Mittagspause.
BTW: Ich weiß trotzdem, dass ein Switch alle Pakete weiterleitet. Portbeschränkungen ist eher Firewallthema.
Layer 2 = Switching auf MAC Ebene
Layer 3 = Routing auf IP Ebene

@adminst: Jo, meine Erfahrung hält sich in diesem Bereich in Grenzen. Bisher haben wir ja auch nur ein 48 Port unmanaged Switch und daher ist eben ein Umstieg auf Managed Switche und ein großes Konzept schwierig.
Danke für deinen Einwand Cisco Switche zu verwenden. Das war ursprünglich auch mal eine Idee. Hatte in meiner Ausbildung auch damit zu tun.
Aber nach etwas rumfragen bei anderen ITlern aus anderen Firmen kam eben immer HP Pro Curve Switche. Und diese Firmen waren nicht unbedingt klein.



Welche Punkte sollte ich in meine Betrachtung denn unbedingt einbeziehen?
- Managebar (per CLI)
- VLAN
- Routing (um zwischen den VLANs zu routen) und zur Firewall
- Glasfaser-Uplinks
- Trunking
- Spanning Tree

Fehlt hier noch ein wichtiger Punkt, denn ich mit einbeziehen sollte?


Welche Firewalls könnt ihr denn empfehlen für so ein großes Netz?
Eine Checkpoint oder doch was anderes?

Danke für eure Meinungen, dass hilft mir schon wieder ein wenig weiter.
Grüße,
TobiTobsen
Bitte warten ..
Mitglied: aqui
03.02.2013, aktualisiert um 16:41 Uhr
@TobiTobsen
Das ist auch der Grund warum man niemals auf Schaltschrankbauer oder andere Elektriker Heinis mit gefährlichem (oder gar keinem) Netzwerk Grundwissen hören sollte !
Jeder Netzwerker weiss das Ringtopologien im Ethernet Umfeld absolut tödlich sind ! Die (R)STP Konvergenzzeiten können mehrere Minuten betragen was dann einen Netzwerk Stillstand gleichkommt ! Von anderen Nachteil und Problemen mal ganz zu schweigen !
Hör also nicht auch solchen Unsinn ! Die sollen besser bei ihren 220V oder 380V Strippen bleiben da verstehen die mehr von !! In IT Netzwerken haben die nix zu suchen !
Telefonie:
PoE Switches kosten nur unwesentlich mehr als non PoE. Im Hinblick auf eine zukunftsweisende Installation wäre es wirklich unsinnig das Telefonienetz physisch zu trennen. Kein vorausschaunender und verantwortungsvoller Netzwerker macht sowas !
Oder hast du da etwa auch wieder auf den "Schaltschrankbauer" gehört ??!! Das wäre dann kein Wunder...
Bitte warten ..
Mitglied: TobiTobsen
04.02.2013 um 14:57 Uhr
@aqui:
Ok, guter Einwurf. Das mit der Ringtopologie hat mir selbst auch schon etwas Bauchschmerzen bereitet gehabt. Erinnert mich an Token-Ring und das verwendet ja nun wirklich keine Sau...
Eine Baum / Sterntopologie macht doch viel mehr Sinn. Aber das hast du ja schon gut erklärt. Werde ich in meine Überlegungen einbeziehen.

Der Grund PoE und normales LAN zu trennen war eben folgendes: Wenn mal ein Switch abrauchen sollte, kann ich immerhin noch telefonieren und hab damit nicht gleich alles lahmgelegt. Außerdem ist mein Denken bisher noch von LAN und ISDN-Telefonen geprägt.
Allerdings kann ich dies ja auch gut vorbeugen, in dem ich einfach mal einen Ersatzswitch reinlege und im Notfall einfach umstöpsle. Die Edge-Router können ja auch mal abrauchen.

Trotzdem habe ich noch eine letzte Frage, die ich gerne beantwortet hätte:

Welche Punkte sollte ich in meine Betrachtung denn unbedingt einbeziehen?
- Managebar (per CLI)
- VLAN
- Routing (um zwischen den VLANs zu routen) und zur Firewall
- Glasfaser-Uplinks
- Trunking-Möglichkeit
- Spanning Tree
- 10Gigabit???

Fehlt hier noch ein wichtiger Punkt, denn ich mit einbeziehen sollte?
Bitte warten ..
Mitglied: aqui
04.02.2013, aktualisiert um 15:26 Uhr
Du hast dir deine Antwort auf den ersten Punkt schon richtig selber gegeben !
Normalerweise setzt man in einem VoIP Umfeld mit PoE Telefonen nicht gerade NetGear, D-Link, ProCurve oder andere Billigheimer ein, denn da sind andere Anforderungen bei Voice Verfügbarkeit ausschlaggebend.
Bei entsprechender Hardware und redundanter Auslegung der Switch Netzteile der PoE Switches geht ein HW Ausfall schon mal gegen Null. Für den Rest hast du einen Backup Switch im Schrank der schnell Ersatz schafft. Jeder der VoIP im Netzwerk hat macht das so.
Zudem hast du mit dem Backup Switch auch gleich einen Testswitch um Konfigs zu testen
Zu den restlichen Punkten:
- Managebar (per CLI)
A.: In jedem das oder eine GUI ! Bei VLAN Switches ist das so oder immer dabei denn ohne Management keine VLANs !
- VLAN
A.: Muss man sicher nichts mehr zu sagen: Unbedingt JA !
- Routing (um zwischen den VLANs zu routen) und zur Firewall
A.: Muss nicht unbedingt sein. Wenn die FW VLAN fähig ist kann sie auch das VLAN Routing machen. Über den Switch ist es sauberer...aber auch teurer ?!
- Glasfaser-Uplinks
A.: Hängt von deiner verkabelten Infrastruktur ab. Sind keine Längen größer als 100 Meter und musst du nirgendwo mehr als 1 Gigabit nutzen reicht auch Kupfer. Ist das irgendwo nicht gegeben dann Glas. Diese Frage kann hier keiner beantworten im Forum da du diese Daten nicht lieferst, folglich ist sie sinnfrei ?!
- Trunking-Möglichkeit
A.: Haben gemanagte Switche immer diese Option, ist also auch keine wirkliche Frage. Wenn du erhöhte Bandbreiten Anforderungen hast und keine Option auf 10 GiG hast macht es in jedem Falle Sinn. Ohne diese daten also auch wieder nicht zu beantworten !
- Spanning Tree
A.: Ist auch Standard bei gemanagten Switches und in einem redundanten Szenario wie oben zwingend erforderlich ! (Außer du setzt DCB, Fabric fähige Switches mit TRILL ein ?!)
- 10Gigabit???
A.: Kann man nicht beantworten, da man deine Bandbreiten Anforderungen und Planung für zukünftige Geräte, Bandbreiten usw. nicht kennt !
Bitte warten ..
Mitglied: win-dozer
04.02.2013 um 15:30 Uhr
Zitat von TobiTobsen:
Der Grund PoE und normales LAN zu trennen war eben folgendes: Wenn mal ein Switch abrauchen sollte, kann ich immerhin noch
telefonieren und hab damit nicht gleich alles lahmgelegt.

Büro unten: 26 LAN 2x 24er Switch
Büro oben: 45 LAN 3x 24er Switch
Produktion/Lager: 15 LAN 1x 24er Switch

Dann nimmste am besten 6 gleiche, z.B. den 2960S-24PS-L, der hat PoE und ist stackable. Wenn einer ausfällt hast du noch einen auf Lager...

- 10Gigabit???
Wie @aqui schon schrieb - allerdings ist der Aufpreis mittlerweile nicht mehr so hoch. Von dem her, wenns das Budget hergibt...

2960S-24PD-L hätte 10GBit und kostet "nur" 300€ mehr.
Bitte warten ..
Mitglied: TobiTobsen
04.02.2013 um 15:41 Uhr
@aqui: Danke, dass sind nun doch mal klare Ansagen. Gut, Bandbreitenfrage muss ich selbst abschätzen. Da erkundige ich mich mal bei den Herstellern der Maschinen. Momentan ist da noch 100Mbit Standard.
Auf jeden Fall werden Gigabit Ports verwendet. 10 Gigabit vielleicht mal für Uplinks zwischen den Switchen vorsehen.

@win-dozer: Ok, damit wäre die Frage ob 24er oder 48er Switche auch geklärt. Danke für die Nennung von konkreten Switchen.

Damit ist diese Frage für mich mal gelöst.
Bitte warten ..
Mitglied: win-dozer
04.02.2013 um 15:45 Uhr
@TobiTobsen:

Du kannst auch 48er hernehmen, allerdings bin ich ein Fan von gleichen Geräten.
Außerdem: Wenn der 48er ausfällt steht alles, wenn der 24 ausfällt nur die hälfte
Bitte warten ..
Mitglied: TobiTobsen
04.02.2013 um 15:52 Uhr
Das ist ein guter Einwand.

Noch eine Frage zur Befestigung dieser Switche: Kann ich diese im Serverschrank (800mm breit, 1000mm tief) vorne und hinten befestigen?

Bei normalen Switchen ist nur ein Kit dabei um vorne zwei Winkel zu befestigen. Dann hängen die Dinger hinten frei in der Luft.
Bitte warten ..
Mitglied: brammer
04.02.2013 um 16:27 Uhr
Hallo,


das aufhängen im Schrank ist kein Problem die 4 Schrauben, 2 Winkel vor reichen vollkommen.
Zumindest bei den 2960; 3560 und 3570er Modellen von Cisco.

Was den befürchteten Ausfall von Switchen angeht, ich bei über 2000 Switchen erst 2 Tote Switche erlebt und bei beiden war das Problem dass das Netzteil nun masl kein 380 V aushält...
Ich habe Cisco 2960 und 3560 in Kunden Anlagen verbaut die laufen seit 5 oder 6 Jahren ununterbrochen.
Die kannst du ohne Probleme ausschalten, ne stunde warten und neustartetn. Alles läuft.
Bei HP; 3Com; Allied Telesyn oder sonstwas solltest du dann doch tunlichst einen Reserve Switch da haben...
Deswegen würde ich immer wieder Cisco nehmen, hab halt wirklichgute Erfharungen damit gemacht.

brammer
Bitte warten ..
Mitglied: aqui
05.02.2013 um 11:49 Uhr
Und....es gibt außer HP Billigteilen (denen einige essentielle Basisfeatures fehlen !) auch noch Extreme, Entensys, Brocade, Alcatel mit entsprechenden Modellen und Features. Nur damit der Pluralismus gewahrt ist !
Es lohnt also auch mal in die Portfolios der anderen zu sehen und Preise zu vergleichen.
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Hyper-V
Windows Server 2012 R2 NIC Teaming mit Lancom Switch (3)

Frage von onkel87 zum Thema Hyper-V ...

Switche und Hubs
gelöst Trunk für 2xCisco Switch. Wo liegt der Fehler? (43)

Frage von JayyyH zum Thema Switche und Hubs ...

Switche und Hubs
Switch Empfehlung für KMU (12)

Frage von katzepuh zum Thema Switche und Hubs ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (22)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...