Preiswerter Redundanter Switch

fard dwalling

Experte
Thread Starter
Mitglied seit
22.10.2017
Beiträge
889
Guten Morgen,

Ich suche nach einer preiswerten Lösung um unseren Hyper V Cluster bestehend aus 3 Nodes ans Netzwerk anzubinden.

Als Access Switche werden Aruba 2930f eingesetzt. Einen solchen hatte ich auch erst für die Server, allerdings hat der nur 4 SFP+ Ports. 1x Uplink zum Netzwerkraum, 3x Server. Reicht für redundante Betrieb nicht.

Da Backup Server etc auch noch angeschlossen werden wollten, hängt momentan auch noch ein EdgeSwitch 16x von Ubiquiti dort.

Im Hauptstandort haben wir Aruba 3810M, Kostenpunkt irgendwas um 6500€ pro Stück.

Ich suche also einen Switch, der stackable ist (muss aber nicht Hardware sein, wegen meiner auch VSF oder ähnliches), der mir etwas mehr Redundanz bietet.
2 Ports im Trunk für den Uplink
2 Ports je Host im Cluster = 6 Ports

Also minimum 10 SFP+ Ports.
Managed
Layer 3 sollte, muss aber nicht, Routing findet auf der Firewall statt.

Vielleicht hat hier jemand einen guten Tipp.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Moin,
falls du dich damit auskennst oder eine steile Lernkurve abkannst, schau dich mal bei Mikrotik um.


Grüße
maxblank
 
Wenn ich das richtig verstanden habe, kann Mikrotik kein Stack oder stackähnliche Funktion.
Es wäre gut, beide switche wie einen zu programmieren und einen trunk über beide switche zu spannen.
Beitrag automatisch zusammengeführt:

Hab gerade von Netgear was gefunden, hat allerdings nur 8x SFP+, aber dafür auch noch 8x RJ45, hat jemand Erfahrung mit den Netgear?

Der hat halbe Baubreite, gibt es dann ein Set um 2 Nebeneinander zu bauen?

Netgear XSM4316S M4300-8X8F​

 
Das ist korrekt. Hier musst du abwägen, ob du für den Preis auf Stacking verzichten kannst.
Beitrag automatisch zusammengeführt:

Wie schaut es mit dem aus?


Der kann auch Stacking.

 
Zuletzt bearbeitet:
Huawei ce serie. Sind gut ausgestattet und vergleichsweise günstig im vergleich zu Cisco und co
 
@maxblank Vielen Dank. Der SX550 sieht ja interessant aus. Aber warum ist der bei Reichelt fast 40% günstiger als bei den nächsten Angeboten??
Aber ich schau mir auch den 350er mal genauer an, vielleicht reicht der auch schon.
Netgear bin ich ja immer skeptisch. :-)
 
Netgear hört man mal so mal so, produktiv würde ich die auch nicht unbedingt einsetzen wollen.
Im Homelab hab ich einen Gigabit-Switch von Netgear und da tut er, was er soll.

Reichelt könnte sein, da erst ab Mai lieferbar.

Ansonsten gern geschehen und freut mich, wenn ich Denkansätze teilen konnte.
 
https://www.tp-link.com/de/business-networking/omada-sdn-switch/tl-sx3016f/v1/ so etwas vielleicht. Teuer wäre der jetzt nicht. https://www.notebooksbilliger.de/tp+link+jetstream+16+port+managed+switch+tl+sx3016f+746347

TL-SX3016F​

Neu

JetStream 16-Port-10G-SFP+-L2+-Managed-Switch​

  • 16× volle 10 Gbit/s SFP+ Slots – Blitzschnelle, volle 10 Gbit/s SFP+ Slots bieten Aggregation-Konnektivität mit hoher Bandbreite
  • Zentralisiertes Cloud-Management – Integriert in Omada SDN für Cloud-Zugriff und Remote-Management
  • Umfangreiche L2- und L2+-Funktionen – Unterstützt eine vollständige Palette von L2- und L2 +-Funktionen, einschließlich statischem Routing, QoS auf Unternehmensebene , IGMP-Snooping und mehr
  • Dual-Redundankte Stromversorgung - Zwei Netzteile, die sich gegenseitig absichern, machen diesen Switch zu einer idealen Wahl für eine zuverlässige Netzwerkarchitektur.
  • Robustes Hardwaredesign - Das lüfterlose Design ermöglicht ein geräuschloser Betrieb, während der langlebigen Metallgehäuse und bis zu 45 ℃ Betriebstemperatur sorgt für Zuverlässigkeit
 
Da les ich jetzt nichts zum stacking von 2 switchen.
Und bei TP-Link hab ich ja irgendwie immer eine innere Abneigung. Keine Ahnung warum. Ist ein bisschen wie mit Pearl... :-)
 
Ich nutze schon lange TP-Link Switche, klein/groß und hatte bisher noch nie Probleme. Zum Stacking habe ich jetzt auch nichts auf die schnelle gesehen, aber wenn du beide Switche zusammen verwalten willst, geht das über Omada.
Sonst kann er doch alles was du benötigst. Aber wenn eine Abneigung da ist, müssen wir nicht weiter schauen. ;-)
 
Ne, stacking eben nicht. Und das muss er aber können, damit ich einen Trunk über beide Switche machen kann. Redundanz und so. :-)
 
2930m im Stack mit Modulen ist nix?
 
Wie liegt der denn preislich? Gleich mal schauen.
Beitrag automatisch zusammengeführt:

Ne, der 2930m scheidet aus. Einmal preislich, und wenn ich das richtig aus den Datenblätter verstehe, gibt es max 4 SFP+ plus 1 Erweiterungsmodul mit nochmal 4 SFP+. Sackenteuer. :-(
 
Zuletzt bearbeitet:
Günstig ist es nicht aber Stackingports und SFP+


Alcatel OS6560-X10-EU

8 Ports SFP+ und 2x 20Gbit Stackingports

Layer 2+/Layer 3 Funktion
Teaming, Stacking, Routing....

Biste aber auch über einen Reseller bei 5k+ insgesamt.

Ist aber Enterprise Hardware.

Damit hättest du 16 sfp+ Anschlüsse und 2x Stackingports für die gesamte Bandbreite.


Einfach als Idee.....
 
Kann für Datacenter eigentlich nur Arista wirklich empfehlen.
Selbst wenn später mal ein Overlay-Netz inkl. BGP gebaut werden soll, sind die Teile absolut stabil und ausgereift.
Gibt da auch MLAG-Varianten.
 
was willst du ? Stacking oder Redundanz? Das sind 2-Paar Stiefel. Echte Redundanz erreicht man nur im High-Availabilty Betrieb, z.b. mit VRF von HPE oder Cisco
 
was willst du ? Stacking oder Redundanz? Das sind 2-Paar Stiefel. Echte Redundanz erreicht man nur im High-Availabilty Betrieb, z.b. mit VRF von HPE oder Cisco
Was sollen ihm VRFs helfen? Mehr (unabhängige) Routingtabellen sind sicherlich nicht das, was Du meinst oder er brauchen kann.

Ob er jetzt für die Redundanz Front oder Backplane Stacking betreibt es auch erstmal irrelevant. Insofern kann er bei Aruba oder Cisco nehmen, was neben dem "klassischen" Stacking auch noch in Form von VSF/VSX/IRF/vPC/SWV angeboten wird.

Wenn die Verfügbarkeit wichtig ist, würde ich auf HPE 5700/5710 oder Cisco Nexus 3524 gehen. Ein Aruba CX6300M mit 24 SFP+ Ports könnte zu teuer werden. Von den Cisco Small Business Switches (wie SG5x0) bin ich nicht so begeistert, da in einem Fall sehr schlechte Erfahrungen gemacht wurden.

In der Auswahl "billig, redundant, SFP+" sind häufig nur zwei Wahlmöglichkeiten erlaubt.
 
@Joe_Dalton Du sagst es. Der CX6300M wurde uns angeboten. Ich glaube 8 oder 9000 das Stück.
Mir geht es wirklich nur um LAG über zwei Bleche. Momentan gibt es nur ein Blech und von jedem Cluster Host ein SFP+ und 1x SFP+ Uplink zum großen Access Switch. Das würde ich gerne ändern.
Ob per VSF oder Backplane Stacking ist mir eigentlich wurscht. Routen muss der Switch noch nichtmal, das ziehen wir grade auf die Firewall.

Fallen die 350er Cisco auch unter deine Bedenken? Was genau ist dir da passiert?
 
Fallen die 350er Cisco auch unter deine Bedenken? Was genau ist dir da passiert?

Ein Kunde hatte über zwei SG5x0 mit jeweils 10 GbE sowohl Storage (NFS) als auch Server angebunden. In den ersten ein-zwei Jahren sind regelmäßig die Verbindungen zwischen Storage und den Hosts runtergefallen: miese Zuverlässigkeit. Der Aufwand für die Ausfälle und das Troubleshooting war höher als der Preis für "richtige" Switches.

Seither nehme ich für einfache Aufgaben in dem Bereich die HPE 57x0 oder Nexus 3524: abgesehen von gelegentlichen Firmware-Updates bzw. Konfigurationsanpassungen höre ich von denen kaum noch was.
 
Nexus 3524 sind EoL, falls man Wartung dabei haben möchte sollte man das im Hinterkopf haben…
 
Bestimmte Varianten der Nexus 3524 sind EoL, aber nicht alle:

Leider sind die Nexus 93180-FX auch in der 24 Port Variante zu teuer bzw. nicht lohnenswert.
 
Grundsätzlich sollte man sich überlegen, was für eine Art Redundanz man will.
Setzt man auf ein klassisches Stacking ergibt sich das Problem, dass es immer noch einen Kopf hat. Fällt der aus, dann knallt es.
Ein solcher Stack hilft dann nur gegen Probleme auf der NIC oder auf der Interconnectseite.
Es gibt master/slave Erweiterungen, die dagegen helfen.
Dass ein Stack "down" geht, hast du eigentlich ständig, denn man muss die Kisten auch updaten und das bedingt nun mal reboots, auch für den Master.
Dafür gibt es mittlerweile auch einen Haufen Erweiterungen die das zum einen ermöglichen und zum anderen vereinfachen.
Von daher ist auch IRF oder VSF, wenn man mal bei Aruba/HPE bleibt, noch immer ein Stacking, nur dass man dem oldschool Stacking ein paar Sacken oben drauf gesetzt hat, damit der Master kein SPOF mehr ist.

Das ist aber noch lange keine super Hochverfügbarkeit, da spielen nämlich noch ein paar Sachen mit rein, gerade wenn der Switchverbund etwas mehr macht, Stichwort Routingtabellen, Forwardtabellen und weiteres.
Dazu hat man dann VSX bei Aruba erfunden (und die passenden Gegenspieler bei den anderen). Das sind letztendlich zwei unabhängige Switche, deren Tabellen alle gesynct sind. Fällt einer aus, gehts direkt weiter, ganz ohne Unterbrechungen und Husten, weil immer alle alles wissen und es keine Lerneffekte gibt, es sei denn man konfiguriert das so.

Damit hast du dann eine volle, unabhängige Redundanz. Da kannst du on the fly nen Switch ausschalten und nichts passiert, garnichts, außer dass ggf. deine Bandbreite runter geht. Sprich nen Firmwareupdate kannst im vollen Betrieb machen. (würde ich dennoch vermeiden, geht aber)
Nachteil, das geht nur für 2 Geräte.

Hier wäre dann der Aruba 8320 zu nennen. Leider gibt es davon keine kleineren Varianten, also direkt 48x 10GBE.

Über welche SKU beim 6300M habt ihr denn konkret gesprochen? JL658A?
Der liegt Liste bei ~15k ohne den restlichen Kram, den man noch braucht.
Der JL479A (8320) liegt bei 22k, all inkl.

Wir setzen die 8320 LKW-Weise für alles mögliche ein, auch als iSCSI-Unterbau oder VMware Backendnetze.
Das ist für die Größenordnung dann schon state of the art Technik. Gibt es so, in der Form, auch bei anderen Herstellern.
Nachteil, der 8320 kann noch kein EVPN/VXLAN, dazu braucht man dann 8325, der nochmal mehr kostet.
Braucht man sowas nicht, auch OK.

VRF sollte man aber grob mit einplanen, egal bei welchem Hersteller. Denn hat man so ne 48Port Krawallkiste, kann man die Ports auch für die "normalen" Netze nehmen und so kann man, je nach Infrastruktur, auch DMZ, oder auch anderes, von anderen Netzen trennen, auch auf L3-Ebene.

Auch das mit der Firewall und Routing würde ich mir überlegen. Bei großen Netzen, mit viel L3-Config, ist das ein echter pain in the ass, wenn man neben dem Regelwerk noch nen Haufen L3-Funktionen hat. Und so mancher FW-Hersteller kann zwar Firewall, hat aber kaum Ahnung von L2/L3 und das sieht man recht eindeutig, gerade bei großen Strukturen.
Daher mein Tipp, sich bei der FW auf L2-Link zu beschränken und das Routing die Leute machen zu lassen, die das mal gelernt haben und das sind Switch/Router-Hersteller. Auch da hilft dann wieder VRF, wo man dann ein VermittlungsVRF hat und ansonsten eben die einzelnen NutzVRF, die nur über das VermittlungsVRF reden können und da greift dann die Firewall ein, wenn was rausgefischt werden muss.
Ein solcher Aufbau hilft massiv bei der FW-Migration, da man so einfach FWs hintereinander schalten kann und so im Produktivbetrieb Regel schwenken kann, sprich hier an, da aus usw.
Sonst endet sowas immer in einem (sehr) langen Wochenende mit viel Schweiß und vor allem viel Tests im Vorfeld und vermutlich auch mehreren Umsetzungsteps. Besonders dann, wenn man nicht beim Hersteller bleibt. Denn 2 Routerkaskaden funktionieren weniger gut als 2 L2 FW-Kaskaden.

Sowas kann man noch beliebig weiter spinnen.

EDIT:
Und wer es richtig fancy haben will, der kann den Aruba 10000 nehmen, der hat dann gleich ne Firewall mit dabei. Gibt es seit 1Monat.... ;)

PS: Überlegen ob man den Backupserver nicht in eine eigene Sec-Zone packt, wegensde Schädlinge und so.
 
Zuletzt bearbeitet:
@underclocker2k4 Da schwirrt mir der Kopf. :-)

Also, man muss ja auch immer schauen wo man herkommt. Ich habe momentan einen Edgeswitch 16x da hängen. Das ist halt suboptimal. :-)
Vor allem, weil jeder Cluster Host auch nur mit 1x SFP+ dranhängt.

Wir 4 sind alle nicht super tief in Netzwerk Materie, weswegen wir gerne über die Firewall routen wollen, um z.B. dynamisch die Regeln nach angemeldeten User zu machen. Sprich, als Admin darf ich RDP Richtung Management, als User nicht.

Mit ACLs auf dem Switch komm ich da nicht so weit. Zumindest soweit ich weiß.
Wir sind auch kein Datacenter in dem Sinne, daß ist alles recht gemäßigt was die knapp 100 User da so veranstalten. Und das an jedem der 3 Standorte.

Daher schwebte mir vor, das ganze zumindest mit 2x SFP+ als LAG auf 2 Switche zu führen. Das ist eigentlich nur der Plan.

Als Router hatte ich eine zeitlang 6x 2930F im VSF, habe das jetzt aber seit knapp 4 Wochen umgestellt um zu schauen wie die Performance über die Firewall ist. Die hängt gerade mal mit 2x 1GBit am Switch, nix LAG, nur VLAN getrennt. Also die einen auf dem einen Port, und die anderen auf dem anderen. :-)

Hat keiner gemerkt. ;-)

Die neue Firewall würde im Cluster kommen, mit 4x 1Gbit im LAG, oder 2x 10Gbit im LAG, je nachdem für welche wir uns entscheiden.
 
Du machst das in der Firma? Und da habt Ihr keinen IT-Leiter, der das Vorgehen managed und organisiert? Keinen Dienstleister an der Hand?
Macht mal schön.
 
Netzwerk ist auch nichts Triviales. Es gibt Lösungen für 400EUR, das was ihr heute habt, bis weit in den 5-stelligen Bereich, für eine normale Infrastruktur.
Und jede Lösung kann mehr als die jeweils Kleinere. Mit den Möglichkeiten steigt die Komplexität und der Preis. Vorwärts immer, rückwärts nimmer, sagte mal einer.
Man muss für sich entscheiden, was will ich und was bin ich bereit zu zahlen.

Dynamische FW-Regel (user based) haben nichts mit dem Routing zu tun. Es wird einfach nur geprüft, ob der nun auf 3389 da hin darf oder eben nicht.
Die Stacks in der FW sind getrennt, getreu dem OSI-Modell. Es gibt einen FW-ingressfilter, dann kommt der Routing-Stack und dann gibt es den FW-egressfilter. Ob da nun der Routingstack dazwischen ist oder nicht, ist für den FW-Stack ohne Belang.
Es ist ja nicht so, dass der Rechner nun plötzlich in ein anderes Subnetz kommt, nur weil du als Admin eingelogt bist. (ja, auch das kann man machen, wenn man will, dyn. VLAN assignment - 802.1X, kann man mal nach suchen, sind auffällig viele Switchhersteller dabei)

Mit einer L4-ACL kommt man auch soweit(statisch), aber das will man nicht machen, auch wenn es vermeintlich gleich ist.
(außer eben der ArubaCX 10000, der hat tatsächlich ne (oder 2) FW-DPU eingebaut, der kann/soll bis L7 FW machen.... man wird sehen was das wird)

active/passiv FW wäre der Mindeststandard.

Wie gesagt, die Verdichtung von zu viel Funktionalität auf ein Gerät birgt im Umstiegsszenario viel viel Arbeit und man verbrennt sich dabei gerne mal die Finger.
Wenn du von einer FW mit Routing auf eine andere Firewall umsteigst, birgt das viel Aufwand beim Umstieg.
1. Man muss L2/L3 auf das neue Konstrukt migrieren.
2. Man muss das Regelwerk migrieren
Das alles muss gleichzeitig passieren.
Du könntest heute ohne weiteres deinen 2930F Stack auf z.B. ein Aruba CX Stack migrieren oder auch auf einen Nexus Stack. Merkt keiner, du musst die FW-Regeln nicht anfassen garnichts. Du kannst an dem Routing rumspielen, L2, PVLAN und sonst was machen. Gehts es nicht, steckst du einfach alles wieder zurück. Kannst du auch nach 4 Wochen noch zurückstecken.
Bei einer FW muss du eben gleichzeitig noch das Regelwerk migrieren. Und dann hast du ein Problem. Erweiterst du das Regelwerk auf der neuen FW, musst du entweder alles sauberst dokumentieren, damit du wieder Zurückschwenken kannst, damit du in dem alten Cluster die Regel nachpflegen kannst. Oder aber du lebst mit dem ggf. vorhandenen Schmerz auf dem neuen Cluster.

EDIT:
Grundsätzlich bin auch bei @RedMoon.
Dienstleister braucht man nicht zwingend, wenn man sich wirklich auskennt. Und ein IT-Leiter steckt auch nicht so tief im Thema, was man dem irgendwas von L2/3, VSX und sonstwas verkaufen muss.
ABER: So ein Unterfangen kann einem heute das Genick brechen oder aber auch in 7 Jahren, wenn die nächste Migration ansteht.
Man sieht an den Ausführungen schon, dass es mit einer Fritzbox nicht gemacht ist. Es gibt ca. 1000 Technologien, die jede für sich was kann und was nicht kann. In Kombination wirds interessant.
Und die Aufgabe ist es jetzt, mögliche technische Konzepte aufzumalen und dann +/- machen und dann was festlegen. (und der Verantwortliche muss das Tragen können)
Ob da nun Cisco, Aruba oder Ruckus dran steht, ist erstmal egal. Die Kochen alle mit dem selben Wasser. Wichtig ist, dass man erstmal die Technologien und Strukturen festlegt. Die Geräteauswahl ergibt sich dann Anhand der Vorgaben. Natürlich muss das auch mit dem Geldbeutel passen. Also nicht die krassesten Sachen auspacken, die am Ende einen Porsche im Rack bedeuten.
Ja, das ist nicht trivial. Wenn man das nicht selber kann, dann braucht man nen Partner, der sich auskennt. Dem gibt man mit, was man will (das bedarf auch etwas Wissen) und der soll einem dann was verkaufen.

Ich mache das btw. selber, habe aber, egal wie klein das Problem sein, min. 2 Lösungen die es abzuwägen gilt. Da gehts dann um techn. Komplexität, Wartbarkeit, Verständlichkeit, Migrationsmöglichkeiten und weiters.
Es ist verdammt einfach ein extrem komplexes Konstrukt zu bauen, mit allen Haken in der Featurelist der Switches (und die sind lang), nur muss das auch jeder andere verstehen, auch der, der den Support macht und nicht 24/7 Netzwerk bedient.

Von daher kann man alle Switches zu L2 degradieren und L3 auf der FW machen, technisch kein Thema.
Aber lass dir gesagt sein, wenn du ein paar PBR, NATs, multi Subnetz, OSPF und weitere Sachen auf der FW laufen lässt, dann gibt es am Ende nur noch einen Weg. Du bleibst im Upgradepfad vom Hersteller. Da ist nichts mehr mit Schwenken von Checkpoint auf Fortinet oder Palo Alto oder sonst wie.
Wenn du das willst, machst du das wie der Predator. Die ziehst die ganze Wirbelsäule des Netzwerk raus und fängt an daran rumzuarbeiten.
Sprich, willst du vom Hersteller A weg, weil der dir zu teuer ist, die Möglichkeiten scheiße sind oder einfach nur der Support schlecht, dann wird es direkt mit "Millionen"operation und das am offenen Herzen.
Das sind dann immer die Baustellen, wo die Admins und Integratoren die Osterwochenenden oder die Tage zwischen den Jahren verballern. Ich persönlich kann mir besseres vorstellen als Migrationen immer nur zu 2 Zeiträumen im Jahr zu machen, mal unabhängig, dass ich mir persönlich was besseres für die Tage vorstellen kann.

Nur meine persönliche Meinung. Ich weiß, dass es immer so einfach ist, alles auf der FW zu machen, aber wehe dem, du musst da mal wirklich ran.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh