Empfehlenswerte Switches für kleine und mittelgroße Unternehmen

Netzwerk-Switches sind als Verteilerstationen für Datenpakete unverzichtbar. Einfache Geräte mit Gigabit-Ports gibt es schon für unter 20 Euro. Kleine und mittelgroße Unternehmen sollten aber auf einige Aspekte achten, die etwas höhere Ausgaben für einen Switch rechtfertigen. [...]

AUSFALLSICHERES STACKING
Letztere ist ein wichtiges Thema bei Switches. Geräte mit redundanten Netzteilen und Lüftern, die im Betrieb ausgetauscht werden können, gibt es schon für wenige hundert Euro. Die Mehrausgabe für hohe Verfügbarkeit kann sich lohnen. In der Regel werden dafür auch Management- und Überwachungs-Tools angeboten, die den Administrator beim Ausfall einer Komponente über SNMP oder E-Mail einen Warnhinweis geben.

Sind mehrere Switches in einem Netzwerk miteinander verbunden, muss auch hier für Redundanz gesorgt werden. Eine Funktion, die dafür vielfach angeboten wird, ist Spanning Tree (STP, IEEE 802.1d) oder Raid Spanning Tree (RSTP). Spanning-Tree nutzt ein von Brigdes her bekanntes Protokoll, das eine Hierarchie um die vorhandenen Switches oder Bridges aufbaut. Ein Switch wird zur Root-Bridge erwählt, von dem aus Pfade zu den anderen Switches (oder Bridges) festgelegt werden. Bei redundanten Pfaden werden die betreffenden Ports automatisch deaktiviert.

Aktive Verbindungspfade werden wiederum durch regelmäßige Statusmeldungen signalisiert. Wenn diese Meldung ausbleibt, wird die Hierarchie neu geregelt. RSTP (Rapid Spanning Tree gemäß IEEE 802.1w) führt den Neuausbau der Hierarchie wesentlich schneller durch. Eine Erweiterung von RSTP ist das Multiple Spanning Tree Protocol (MSTP gemäß IEEE 802.1s), das bei VLANs verschiedene Instanzen des Spannbaums entstehen lässt, um es dem Admin zu ermöglichen, den Verkehr verschiedener logischer Netze über unterschiedliche Wege zu leiten.

Wie erfahren wurde, rücken Kunden allerdings immer mehr von Spanning Tree ab, weil ihnen die Konfiguration des Protokolls zu viele Probleme bereitet und die Skalierung in größeren Netzen zu schwierig erscheint. Daher geht der Trend zu Stacking und Link-Aggregation, um die nötige Redundanz herzustellen. Die heute vielfach über Glasfaserkabel verbundenen Switches werden in einem Stack zu einer Systemeinheit mit einer einheitlichen IP-Adresse. Stacking-Switches verfügen meist über mehrfach redundante Netzteile und bleiben bei Ausfall eines Switches dennoch funktionsfähig, weil die Stacking-Verbindung rein passiv ist.

FAZIT
Man könnte noch über viele Features berichten, die von den Herstellern in ihren Switches integriert wurden, über die Port-Spiegelung zum Beispiel oder über Trunking und IGMP Snooping. Manche der Funktionen werden auch schon von einfachen Layer-2-Switches unterstützt, die sich als Plug-and-Play-fähig vor allem für kleinere Betriebe anbieten. Für mittelgroße bis große Unternehmen empfehlen sich dagegen Layer-3-Switches, die mit entsprechenden Managementfunktionen ausgestattet sind. Skalierbarkeit und Ausfallsicherheit sind weitere wichtige Themen. Die Vorbereitung für das bisher noch gar nicht angesprochene Internetprotokoll IPv6 kann vor dem Hintergrund der auslaufenden IPv4-Adressvergabe auch nicht schaden.

*Klaus Hauptfleisch ist freier Journalist in München.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*