Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 05-02-2024
Wie oh wie heeft er ervaring met aerohive wlan oplossing?

Ik ben opzoek naar een wlan oplossing die goed schaalbaar is. Ons netwerk kenmerkt zich door veel externe locaties met relatief smalle lijntjes naar onze hoofdvestiging. Een van de voordelen van aerohives is dat het controller-less werkt wat in potentie dus voor minder overhead op onze (smalle) wan verbindingen zorgt.

in eerste instantie willen wij het vrij basic in gaan zetten door het aanbieden van drie netwerkjes (gasten / clienten en eigen netwerk) zowel lokaal als op externe locaties. wellicht op termijn gaat daar voip bij komen enz.

Het probleem is dat ik zelf niet heel veel onafhankelijke gebruikservaringen kan vinden in nederland aangezien het een relatief nieuw produkt is.

Dus vandaar mijn vraag; wie van jullie heeft aerohive en wat is jullie ervaring. Of zijn er wellicht onder jullie mensen die een vergelijk hebben gemaakt tussen de diverse oplossingen waarbij aerohive er ook één was en waar zijn jullie dan op uitgekomen en vooral waarom?

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress


  • tc982
  • Registratie: Oktober 2003
  • Laatst online: 30-11 08:56
Rotty schreef op vrijdag 09 december 2011 @ 14:07:
Wie oh wie heeft er ervaring met aerohive wlan oplossing?

Ik ben opzoek naar een wlan oplossing die goed schaalbaar is. Ons netwerk kenmerkt zich door veel externe locaties met relatief smalle lijntjes naar onze hoofdvestiging. Een van de voordelen van aerohives is dat het controller-less werkt wat in potentie dus voor minder overhead op onze (smalle) wan verbindingen zorgt.

in eerste instantie willen wij het vrij basic in gaan zetten door het aanbieden van drie netwerkjes (gasten / clienten en eigen netwerk) zowel lokaal als op externe locaties. wellicht op termijn gaat daar voip bij komen enz.

Het probleem is dat ik zelf niet heel veel onafhankelijke gebruikservaringen kan vinden in nederland aangezien het een relatief nieuw produkt is.

Dus vandaar mijn vraag; wie van jullie heeft aerohive en wat is jullie ervaring. Of zijn er wellicht onder jullie mensen die een vergelijk hebben gemaakt tussen de diverse oplossingen waarbij aerohive er ook één was en waar zijn jullie dan op uitgekomen en vooral waarom?
Misschien wat off-topic, maar SonicWall heeft een schitterende oplossing om deze te beheren via hun firewalls, en de mogelijkheid om zelfs hun accesspoints via SSL VPN te laten verbinden met het hoofdkantoor voor het ophalen van hun config. Hier heb je dan ook Guest services en de schaalbaarheid die je zoekt.

Computers make very fast, very accurate mistakes.


  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 05-02-2024
ok neem ik mee, bedankt.. anyone else?

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress


  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 13-11 18:21
tc982 schreef op vrijdag 09 december 2011 @ 14:49:
[...]


Misschien wat off-topic, maar SonicWall heeft een schitterende oplossing om deze te beheren via hun firewalls, en de mogelijkheid om zelfs hun accesspoints via SSL VPN te laten verbinden met het hoofdkantoor voor het ophalen van hun config. Hier heb je dan ook Guest services en de schaalbaarheid die je zoekt.
Mijn ervaring met Sonicpoints is een stuk minder. Het werkt wel, maar wifi vind ik niet echt een pluspunt bij Sonicwall.

bij Aerohive kun je alles centraal managen, en hoef je op de lokaties ook niet perse een VPN router te hebben. Zolang je Aerohive maar z'n manager kan bereiken werkt ie al.

Daarnaast heeft Aerohive een stuk beter bereik en meerdere radio's (afhankelijk van model) dan een Sonicpoint, en kan Aerohive bv ook met captive portals overweg en ondersteunen ze mesh netwerken prima. (Je kan bv access op 2.4Ghz laten plaatsvinden en 5Ghz voor meshing).
Het assortiment is ook ruimer, ook outdoor oplossingen, oplossingen met meerdere radio's enz.

Naast Aerohive heb je ook nog bv Ruckus, enigszins vergelijkbaar, alleen iets beperkter en heb je daar ook een losse manager nodig (itt tot Aerohive, die je hosted kan draaien of zelf als (vm) appliance)

Wat TS wil is overigens in alle gevallen mogelijk, elk fatsoenlijk merk ondersteunt wel dingen als multi-ssid enz. Voor guest access vind ik zelf een captive portal wel netjes, al dan niet icm custom wifi keys of roulerende keys (dan heb je bv elke maand een andere key, anders zit de halve buurt straks op jouw verbinding)

Op elk merk kun je trouwens ook wel iets als QoS implementeren tbv voip. Volgens mij ondersteunen ze ook gewoon wel dingen als DSCP of 802.1p dus je kan ook prima je voip voorrang geven in je hele netwerk (incl wifi)

Wij hebben er momenteel een stuk of 10 ofzo staan, en die werken tot nu toe allemaal prima. Gebruiken er ook een paar voor een publieke hotspot (marktplein / ijsbaan in Harderwijk) en dat gaat prima.

[ Voor 5% gewijzigd door DJSmiley op 09-12-2011 15:20 ]


  • Thijs B
  • Registratie: Augustus 1999
  • Niet online
Bij Ruckus heb je een centrale controller nodig die bereikbaar moet zijn.

Wij hebben meerdere locaties en wilde niet op elke locatie een extra vlan met internetlijn voor de gasten.
(we hadden teveel locaties met brakke switches enzo)

Met de ruckus oplossing kan je het gasten ssid tunnelen naar de controller en daar via een appart vlan
het internet opsturen.

Het gasten ssid kan je vrij eenvoudig afknijpen.
Zo heb je op elke locatie een gasten ssid beschikbaar zonder dat je apparte vlans of internet lijnen erbij hoeft te leggen.

De ruckus AP's zijn wel prijzig maar werken erg goed, in panden waar we vroeger 4 AP's nodig hadden redden we het nu met 2 ruckus AP's

  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 13-11 18:21
Thijs B schreef op zaterdag 10 december 2011 @ 13:17:
Bij Ruckus heb je een centrale controller nodig die bereikbaar moet zijn.

Wij hebben meerdere locaties en wilde niet op elke locatie een extra vlan met internetlijn voor de gasten.
(we hadden teveel locaties met brakke switches enzo)

Met de ruckus oplossing kan je het gasten ssid tunnelen naar de controller en daar via een appart vlan
het internet opsturen.

Het gasten ssid kan je vrij eenvoudig afknijpen.
Zo heb je op elke locatie een gasten ssid beschikbaar zonder dat je apparte vlans of internet lijnen erbij hoeft te leggen.

De ruckus AP's zijn wel prijzig maar werken erg goed, in panden waar we vroeger 4 AP's nodig hadden redden we het nu met 2 ruckus AP's
Bereik van een Aerohive is ongeveer gelijk aan een Ruckus, afhankelijk van model. Ook een Aerohive is niet goedkoop, maar wel een stuk 'slimmer' dan een Ruckus. Er is geen centrale controller, alleen management is centraal (hosted of appliance of whatever), maar alle intelligentie zit in de AP zelf. Daardoor kan een AP ook zelfstandig meshen, vpn tunnels opbouwen enz.

Een beetje zonedirector (in het geval van Ruckus) is ook niet goedkoop, en ik vind Aerohive kwa provisioning een stuk flexibeler (kan desnoods over wan, als ie maar weet waar z'n hivemanager is, en dat kun je ook weer op een hele hoop manieren configureren)

Multi-ssid enz voor gasten kan een Aerohive ook. Dat over een tunnel naar een hoofdlokatie sturen lijkt me niet de voorkeur (afhankelijk van je doel natuurlijk) omdat de latency dan aardig omhoog gaat (en je voldoende bandbreedte hebt op de hoofdlokatie). Een guestssid een aparte zone insturen op een sublokatie lijkt mij persoonlijk een betere oplossing, maar goed, dat ligt natuurlijk ook aan de hele infra.

Overigens hebben andere vendors ongetwijfeld ook oplossingen hiervoor, maar wat voor TS interessant is is moeilijk te zeggen zonder verdere wensen te weten

[ Voor 16% gewijzigd door DJSmiley op 11-12-2011 00:49 ]


  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 05-02-2024
Bedankt voor de input sofar.. Wat ik zoek is een oplossing die goed schaalbaar is en flexibel. In eerste instantie beginnen we vrij klein.. 5 of 6 locaties met naar verwachting 4 ap's per locaties. In de meeste gevallen wil ik daar het eigen bedrijfsnetwerk aanbieden en clientennetwerk (internet) aanbieden. Uiteraard wil ik het clienten netwerk volledig segmenteren van het bedrijfsnetwerk. In een aantal gevallen (afhankelijk van de huidige situatie) wil ik het internet verkeer lokaal (op de remote vestiging) afbuigen naar een ISDN internetlijntje, in andere gevallen wil ik het internetverkeer juist via de hoofdvestiging naar buiten laten gaan. In de toekomst wil ik zoveel mogelijk naar de laatste optie toe maar momenteel heb ik nog niet voldoende bandbreedte naar alle locaties om dit zo te doen. Al onze verbindingen naar externe locaties zijn gerouteerde verbindingen. Wat mij het voordeel lijkt van aerohives is het ontbreken van een controller waardoor je buiten het ontbreken van een spof tevens minder overhead over je dunne lijntjes hebt.

Daarnaast heb ik begrepen dat er een vrij aardige firewall in de ap's zit waardoor ik in een vroeg stadium de mogelijkheid heb om enkel dat toe te staan wat ik wil (bijvoorbeeld voor clienten enkel http, https en email bijvoorbeeld) en tevens qos. Verder is het vij lastig aan te geven wat ik precies wil omdat het in eerste instantie een vrij basic uitrol zal worden maar de ervaring leerst dat na verloop van tijd je toch steeds weer andere toepassingen wil dus vandaar dat ik flexibel wil zijn naar de toekomst toe. Mijn grootste uitaging is straks hoe ik op een goede en veilige manier een gastennetwerk aan kan bieden welke volledig gescheiden is van de overige netwerken.

Wellicht zou plaatsbepaling zo'n ding zijn waar in de toekomst vraag naar komt (zorgoproepsysteem)..

Wat ik zo her en der lees (ook via DJSMILEY) lijkt er iig op te duiden dat er veel mogelijkheden zijn.

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress


  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Rotty schreef op zondag 11 december 2011 @ 11:54:
Wellicht zou plaatsbepaling zo'n ding zijn waar in de toekomst vraag naar komt (zorgoproepsysteem)..
Daarvoor zou je naar Aeroscout kunnen kijken:
http://www.aeroscout.com/content/healthcare
Rotty schreef op zondag 11 december 2011 @ 11:54:
Daarnaast heb ik begrepen dat er een vrij aardige firewall in de ap's zit waardoor ik in een vroeg stadium de mogelijkheid heb om enkel dat toe te staan wat ik wil (bijvoorbeeld voor clienten enkel http, https en email bijvoorbeeld) en tevens qos. Verder is het vij lastig aan te geven wat ik precies wil omdat het in eerste instantie een vrij basic uitrol zal worden maar de ervaring leerst dat na verloop van tijd je toch steeds weer andere toepassingen wil dus vandaar dat ik flexibel wil zijn naar de toekomst toe. Mijn grootste uitaging is straks hoe ik op een goede en veilige manier een gastennetwerk aan kan bieden welke volledig gescheiden is van de overige netwerken.
Als authenticatie methode zou je naar Ucopia kunnen kijken.
Dit is een Captive Portal / Radius server. Mensen kunnen zich authentiseren met voor gedrukte tickets, email adres achterlaten, Creditcard / Paypal integratie. Koppel je er een GSM gateway aan, dan kunnen mensen de authenticatie code via SMS gestuurd krijgen. Ucopia schaalt van 10/20 tot 1000 concurrent aantal users per appliance. Je kan het gebruiken voor bedraad en wireless netwerk. Bestaande users kan je integreren vanuit AD. Je kan verschillende userprofielen aanmaken, bijvoorbeeld gasten die alleen toegang hebben tot email, http en https verkeer. Hier kan je dan ook een bepaalde bandbreedte aan toewijzen.

[ Voor 71% gewijzigd door Bl@ckbird op 11-12-2011 19:41 ]

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • martin2005
  • Registratie: Juni 2005
  • Laatst online: 21-10 10:25
Hier een zeer tevreden gebruiker van Aerohive. Wij hebben het draaien met een stuk of 8 accesspoints, met daarop twee netwerken: gasten en gebruikers. Gasten krijgen bij receptie een code die max 24 uur geldig is. Dit netwerk wordt ook standaard gebruikt door de smartphones van de werknemers.

Laptops loggen aan op het "gewone" gebruikersnetwerk. Via Radius wordt er contact gelegd met ActiveDirectory. Dat regelt in een keer zowel de wpa key als toegang tot het domein. Roaming tussen de accesspoints werkt prima, het is bij ons verdeeld over drie, tijdelijk zelfs vier gebouwen, die in het zelfde blok vlak bij elkaar zitten.

Voip nog niet getest, maar zit wel in de pipeline, hoewel niet bedrijfsbreed. Hooguit voor een paar atypische gebruikers.

Wat mijn betreft een aanrader.

  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 05-02-2024
martin2005 schreef op zondag 11 december 2011 @ 19:52:

Laptops loggen aan op het "gewone" gebruikersnetwerk. Via Radius wordt er contact gelegd met ActiveDirectory. Dat regelt in een keer zowel de wpa key als toegang tot het domein. Roaming tussen de accesspoints werkt prima, het is bij ons verdeeld over drie, tijdelijk zelfs vier gebouwen, die in het zelfde blok vlak bij elkaar zitten.
Maken jullie gebruik van de standaard Radius server in windows server of gebruiken jullie een andere radius oplossing?

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress


  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 05-02-2024
Tnx goeie tip hier ga ik zeker even naar kijken!

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress


  • martin2005
  • Registratie: Juni 2005
  • Laatst online: 21-10 10:25
Rotty schreef op maandag 12 december 2011 @ 09:42:
[...]


Maken jullie gebruik van de standaard Radius server in windows server of gebruiken jullie een andere radius oplossing?
Ow, die details weet ik ff niet. Maar het kan nooit heel spannend zijn, want we hebben radius speciaal geïntroduceerd voor Aerohive. We gebruiken het nergens anders voor.

  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 05-02-2024
Nog een punt waar ik wel benieuwd naar ben is het clienten vlan/ssid.

Wij zitten met veel externe locaties waar we naast het bedrijfsnetwerk ook internet willen aanbieden. In een aantal gevallen buigen we het internet lokaal af maar in een aantal gevallen willen we dit ook centraal via de hoofdvestiging uitkoppelen.

Dit kan op verschillende manieren waaronder het tunnelen in een vpn maar wat je ook zou kunnen doen is het gebruik maken van de builtin stateful firewall op het AP. Je kan een regel aanmaken dat je de cients enkel toegang geeft tot bijvoorbeeld DNS en DHCP op je eigen netwerk en vervolgens deny je alle private (lees-bedrijfsnetwerk) destinations voor dat SSID/VLAN waardoor ze effectief enkel naar het internet kunnen (over een aantal gerouteerde verbindingen van de remote locatie naar de hoofdvestiging). Gevoelsmatig zeg ik VPN is veiliger maar zorgt ook voor een extra stukje complexiteit en zoals eerder werd aangegeven performance is dan ook weer minder. Ik heb toch wat moeite in te schatten wat de risico's zijn om het via de firewall en rules te doen. Met name voor het verkeer terug waarbij ik de rol van de staful firewall wel begrijp voor terugkomend verkeer. Is dit net zo veilig als het verkeer tunnelen? Ik heb helaas niet genoeg tijd om mij indept in het hackers wereldje te verdiepen en vraag me bij een dergelijke constructie toch af of hier geen misbruik gemaakt kan worden dmv spoofing o.i.d. Het lijkt me vergezocht maar veiligheid voor alles natuurlijk.

[ Voor 3% gewijzigd door Rotty op 13-12-2011 08:34 ]

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress

Pagina: 1