Empfehlenswerte Switches für kleine und mittelgroße Unternehmen

Netzwerk-Switches sind als Verteilerstationen für Datenpakete unverzichtbar. Einfache Geräte mit Gigabit-Ports gibt es schon für unter 20 Euro. Kleine und mittelgroße Unternehmen sollten aber auf einige Aspekte achten, die etwas höhere Ausgaben für einen Switch rechtfertigen. [...]

AUSFALLSICHERES STACKING
Letztere ist ein wichtiges Thema bei Switches. Geräte mit redundanten Netzteilen und Lüftern, die im Betrieb ausgetauscht werden können, gibt es schon für wenige hundert Euro. Die Mehrausgabe für hohe Verfügbarkeit kann sich lohnen. In der Regel werden dafür auch Management- und Überwachungs-Tools angeboten, die den Administrator beim Ausfall einer Komponente über SNMP oder E-Mail einen Warnhinweis geben.

Sind mehrere Switches in einem Netzwerk miteinander verbunden, muss auch hier für Redundanz gesorgt werden. Eine Funktion, die dafür vielfach angeboten wird, ist Spanning Tree (STP, IEEE 802.1d) oder Raid Spanning Tree (RSTP). Spanning-Tree nutzt ein von Brigdes her bekanntes Protokoll, das eine Hierarchie um die vorhandenen Switches oder Bridges aufbaut. Ein Switch wird zur Root-Bridge erwählt, von dem aus Pfade zu den anderen Switches (oder Bridges) festgelegt werden. Bei redundanten Pfaden werden die betreffenden Ports automatisch deaktiviert.

Aktive Verbindungspfade werden wiederum durch regelmäßige Statusmeldungen signalisiert. Wenn diese Meldung ausbleibt, wird die Hierarchie neu geregelt. RSTP (Rapid Spanning Tree gemäß IEEE 802.1w) führt den Neuausbau der Hierarchie wesentlich schneller durch. Eine Erweiterung von RSTP ist das Multiple Spanning Tree Protocol (MSTP gemäß IEEE 802.1s), das bei VLANs verschiedene Instanzen des Spannbaums entstehen lässt, um es dem Admin zu ermöglichen, den Verkehr verschiedener logischer Netze über unterschiedliche Wege zu leiten.

Wie erfahren wurde, rücken Kunden allerdings immer mehr von Spanning Tree ab, weil ihnen die Konfiguration des Protokolls zu viele Probleme bereitet und die Skalierung in größeren Netzen zu schwierig erscheint. Daher geht der Trend zu Stacking und Link-Aggregation, um die nötige Redundanz herzustellen. Die heute vielfach über Glasfaserkabel verbundenen Switches werden in einem Stack zu einer Systemeinheit mit einer einheitlichen IP-Adresse. Stacking-Switches verfügen meist über mehrfach redundante Netzteile und bleiben bei Ausfall eines Switches dennoch funktionsfähig, weil die Stacking-Verbindung rein passiv ist.

FAZIT
Man könnte noch über viele Features berichten, die von den Herstellern in ihren Switches integriert wurden, über die Port-Spiegelung zum Beispiel oder über Trunking und IGMP Snooping. Manche der Funktionen werden auch schon von einfachen Layer-2-Switches unterstützt, die sich als Plug-and-Play-fähig vor allem für kleinere Betriebe anbieten. Für mittelgroße bis große Unternehmen empfehlen sich dagegen Layer-3-Switches, die mit entsprechenden Managementfunktionen ausgestattet sind. Skalierbarkeit und Ausfallsicherheit sind weitere wichtige Themen. Die Vorbereitung für das bisher noch gar nicht angesprochene Internetprotokoll IPv6 kann vor dem Hintergrund der auslaufenden IPv4-Adressvergabe auch nicht schaden.

*Klaus Hauptfleisch ist freier Journalist in München.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*