Ik zie door de routers en firewalls het netwerk niet meer

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
Ik ben het netwerk voor een klant opnieuw aan het inrichten en ben in de wondere wereld van firewalls gedoken. Wonderbaarlijke apparaten, welke met (prijzige) licentiemodellen je netwerk moeten afschermen van de buitenwereld. Nu vraag ik me een aantal dingen af.

Wat context:
Het gaat om een bedrijf voor ongeveer 20 medewerkers, waarbij er rekening moet worden gehouden met uitbreiding naar 40 a 50. Deze mensen werken allemaal in de cloud en kunnen bellen met VOIP toestellen. Nu zijn er enkele offertes aangevraagd en deze lopen enigszins uiteen qua firewall/router. Vandaar dat ik hier wat expertise / inzichten zoek.
  1. Wanneer heb je een firewall nodig?
  2. Het netwerk wordt in dit geval enkel gebruikt voor internettoegang en VOIP. Er draaien geen servers (naast 1 printserver), er wordt niet remote gewerkt over een VPN (anders dan door de IT'er om op afstand support te leveren, kortom er gebeurt weinig spannends. Is hier een Firewall uberhaupt nodig? En zoja waarom dan?
  3. Heb je een firewall EN een router nodig?
  4. Een firewall heeft routing capabilities en een router heeft een firewall. Waarom zou ik dan beide apparaten aanschaffen. Is dit omdat er VOIP en data over het internet gaan? Of is het niet nodig om een router en firewall te kopen?
  5. Indien een firewall nodig is, welke firewall en licentie moet je gebruiken?
  6. Watchguard (M270 T55), Fortigate (60F) of iets anders? Op reddit heb je predikers voor elke kerk. En welke licentie is nodig? En is de configuratie echt zo moeilijk dat een specialist nodig is, of valt dit mee?
Kortom, een enthousiasteling is op zoek naar expertise, ervaringen of tips om hier wegwijs te worden. Alvast bedankt! _/-\o_

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 17:24

lier

MikroTik nerd

Wanneer heb je een firewall nodig?
Als je iets met netwerken doet en wil dat niet al het verkeer overal bij kan
Heb je een firewall EN een router nodig?
Een router knoopt netwerken aan elkaar. Dus als je wil dat (bijvoorbeeld) een netwerk gebruik kan maken van Internet dan heb je een router nodig. Vaak zitten beide functies in een apparaat.
Indien een firewall nodig is, welke firewall en licentie moet je gebruiken?
Er zijn meerdere wegen die naar Rome leiden. Persoonlijk zou ik installatie en onderhoud laten uitvoeren door een goede partij. Belangrijkste is dat je je eisen en wensen goed op een rijtje hebt.

[ Voor 3% gewijzigd door lier op 08-06-2020 17:02 ]

Eerst het probleem, dan de oplossing


Acties:
  • +2 Henk 'm!

  • Grvy
  • Registratie: Juni 2008
  • Laatst online: 21:11

Grvy

Bot

Tjah, dit is weer zoiets..

Er valt geen zinnig antwoord te geven zonder de nodige extra vragen of expertise.
Je zegt dat je dit doet voor een klant, maar zoekt vervolgens advies op dit forum...

Als je niet weet hoe het zit.. wellicht dan je klant verwijzen naar iemand die wel ervaring heeft met dit soort oplossingen?

Dit is een account.


Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
Dank, installatie wordt ook uitgevoerd door een derde partij. Maar ik wil graag begrijpen waar het over gaat (uit interesse en om een gedegen onderzoek te doen).

Maar ik kan wel komen met eisen en wensen, alleen heb ik vervolgens geen manier om te controleren of de aangedragen oplossing inderdaad een passende is. Hebben jullie een manier om dat te verifieren?

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 17:24

lier

MikroTik nerd

Volgens mij wil je het voorstel hier laten verifiëren...toch?

Dus eerst de eisen en wensen en daarna de voorstellen.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
Ik zal het proberen zo duidelijk en anoniem mogelijk te presenteren:

Context:
- 200/200 glasverbinding
- Veel werken met laptops en mobiele telefoons, dus er wordt zwaar geleund op de Wi-Fi

Eisen:
- Er komen 40 werkplekken welke allemaal tegelijkertijd in gebruik moeten kunnen zijn. Hier wordt voornamelijk gewerkt met laptop op een bedraad of draadloos netwerk
- Elke werknemer heeft een laptop en telefoon.
- Draadloze netwerk moet in elk geval 50/50 draaien, maar liever 100/100
- Actief gebruik van cloud software als G Suite en ERP pakket (voornamelijk op laptop)
- VoIP toestel per 2 werkplekken
- 1 Printserver in het netwerk, met daarop 3 a 4 printers

Wensen:
- Op een evenement moeten er tot 100 - 150 mensen tegelijkertijd op het netwerk kunenn

Ongebruikte zaken / niet nodig:
- VPN (behalve voor beheer door IT)
- Netwerkaansluiting op andere locaties

Als ik dit allemaal zie, verwacht ik een stevig Wi-Fi netwerk. VOIP en data gescheiden d.m.v. VLAN en that's about it.

De voorstellen die ik kreeg waren verschillend in prijs en apparatuur. De ene partij wilde een ubiquiti installatie (switches en access points) en een watchguard T55 firewall installeren. En de andere wilde een fortigate 60F, Ruckus access points en HP switches.

Vooral op het gebied van Routers en Firewalls raak ik hem dus kwijt.

Hopelijk heb ik het een beetje helder overgebracht.

Acties:
  • +1 Henk 'm!

  • kosz
  • Registratie: Juni 2001
  • Laatst online: 22:36
Je hebt 200/200 maar je wilt op je draadloze deel 50/50 of liever 100/100, dus het komt er op neer dat de bandwidth management wilt doen.

Vlan data en voice, en klaar denk je, maar met een event wilt je wel dat er 100-150 man op kunnen...
- ga je die gasten allemaal op je data netwerk laten dan ?
- hoe ga je authenticeren, wpa2/psk / radius ?
- gasten netwerk ?
- captive portal ?

VoIP toestel per 2 werkplekken
Bedraad of wireless, dit heeft nogal wat invloed op het ontwerp en keuze van je wifi netwerk.
(waarom 2 per werkplek, 1 per oor ?)

Een Fortigate 60F is een prima firewall, maar als je deze als verkapte router gaat gebruiken is het een beetje zonde van je geld. Zeker als je een UTM licentie gaat aanschaffen en je maakt er geen gebruik van, denkende aan Antivirus, IPS, Application Control, Web Filtering.

Ik mis gewoon de juiste vragen en voorstellen hoe je anno 2020 en gedegen en veilig netwerk moet opzetten, dit klinkt meer als een MKB omgeving die denken dat deze niet interessant genoeg zijn om gehacked te worden...... totdat ze de eerste ransomware golf over zich heen hebben gehad....

Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
kosz schreef op maandag 8 juni 2020 @ 22:46:
Je hebt 200/200 maar je wilt op je draadloze deel 50/50 of liever 100/100, dus het komt er op neer dat de bandwidth management wilt doen.
Excuses dit is een minimum eis, meer mag ook. Heeft verder ook niet te maken met de firewall / router. Meer met perfomance van de access points
kosz schreef op maandag 8 juni 2020 @ 22:46:
Vlan data en voice, en klaar denk je, maar met een event wilt je wel dat er 100-150 man op kunnen...
- ga je die gasten allemaal op je data netwerk laten dan ?
- hoe ga je authenticeren, wpa2/psk ?
- gasten netwerk ?
- captive portal ?
Er komt een gasten netwerk via UniFi. Evenementen zijn ook sporadisch, zal meer bij een feestje zijn dan een professioneel evenement. Voor een kleine kahoot o.i.d.
kosz schreef op maandag 8 juni 2020 @ 22:46:
VoIP toestel per 2 werkplekken
Bedraad of wireless, dit heeft nogal wat invloed op het ontwerp en keuze van je wifi netwerk.
(waarom 2 per werkplek, 1 per oor ?)
Excuses, onduidelijkheid van mijn kant, gaat om 1 toestel per 2 werkplekken. Zoveel wordt er ook niet gebeld, maar op deze manier kan er wel doorgeschakeld worden e.d.
Verder zijn de toestellen bedraad aangesloten. Dit is volgens onze VOIP provider nog steeds by far de beste oplossing.

[/quote]
Een Fortigate 60F is een prima firewall, maar als je deze als verkapte router gaat gebruiken is het een beetje zonde van je geld. Zeker als je een UTM licentie gaat aanschaffen en je maakt er geen gebruik van, denkende aan Antivirus, IPS, Application Control, Web Filtering.

Ik mis gewoon de juiste vragen en voorstellen hoe je anno 2020 en gedegen en veilig netwerk moet opzetten, dit klinkt meer als een MKB omgeving die denken dat deze niet interessant genoeg zijn om gehacked te worden...... totdat ze de eerste ransomware golf over zich heen hebben gehad....
[/quote]

Ik hoor hier dat een firewall wel aan te raden is, maar dat de configuratie door een specialist moet gebeuren. Is een firewall, zoals de fortigate, echter ook voldoende voor VLAN scheiding voor voip en data?

In elk geval bedankt voor je antwoorden!

Acties:
  • 0 Henk 'm!

  • kosz
  • Registratie: Juni 2001
  • Laatst online: 22:36
Voor vlan scheiding is juist een firewall uitermate voor geschikt. Let bij het gebruik van voip er wel op dat SIP ALG wordt uitgeschakeld, maar een beetje spec weet wel hoe dat moet op zijn te leveren apparatuur.

Acties:
  • 0 Henk 'm!

  • Grvy
  • Registratie: Juni 2008
  • Laatst online: 21:11

Grvy

Bot

@kosz Waarom is VLAN scheiding op een FW uitermate geschikt?

Ik heb altijd geleerd dat je de VLAN routering (en dus ook ACL) op een L3 switch doet.

Dit is een account.


Acties:
  • +1 Henk 'm!

  • Accretion
  • Registratie: April 2014
  • Laatst online: 13-05 07:34

Accretion

⭐⭐⭐⭐⭐ (5/5)

Unifi Switches + Accesspoint + Security Gateway Pro + Cloud key Gen 2 (met backup batterij en HDD (kun je nog camera's installeren als je wilt ook)).
Je kunt natuurlijk het ene spul van HP gaan mixen met het spul van Ruckus.
Maar dat Unifi systeem kun je heel eenvoudig (zelf) beheren.

Ik ben wel erg biased in die zin, heb nooit iets gedaan met recente ruckus/HP-switches.

VoIP over WiFi kan lastig zijn, maar weet niet of je dat bedoelde.
Je hebt waarschijnlijk wel nog een IP-PBX/VoIP centrale nodig, maar die moet matchen met je telefoons.

Bij ons gaat een PoE kabel naar de telefoon op het bureau, welke een poort uit heeft voor een lokale/bekabelde verbinding (indien nodig met kleine switch).

Dit is overigens voor 'n bedrijf van <20 man, maar zie niet waarom het voor 40 niet werkt..
Maar ik weet niet of je de netwerken wilt verdelen binnen (hoeveel) afdelingen (directie, telefoon/IT en kantoor op apart VLAN lijkt me een goed idee).

In het ergste geval heb je dan een printer nodig voor directie en een voor office (als je niet wil klooien om ze overal bereikbaar te maken), maar dat is eigenlijk sowieso een goed idee. Zo voorkom je dat een medewerker gevoelige informatie van de directie tussen zijn prints in krijgt zegmaar.

[ Voor 3% gewijzigd door Accretion op 08-06-2020 23:33 ]


Acties:
  • +1 Henk 'm!

  • kosz
  • Registratie: Juni 2001
  • Laatst online: 22:36
Grvy schreef op maandag 8 juni 2020 @ 23:22:
@kosz Waarom is VLAN scheiding op een FW uitermate geschikt?

Ik heb altijd geleerd dat je de VLAN routering (en dus ook ACL) op een L3 switch doet.
fout geleerd, waarom op een switch wat eigenlijk een L2 device is met een L3 (lite) mogelijkheid ? Doe het dan op een router, of liever op een firewall.
Waarom op een firewall ? daar kan je dmv zones een stuk makkelijker je policies managen dan op een router met ACL's, ik wil je wel eens ACL's zien managen op een netwerk met >300 vlans

Acties:
  • 0 Henk 'm!

  • Grvy
  • Registratie: Juni 2008
  • Laatst online: 21:11

Grvy

Bot

@kosz een switch hoeft niet persee L3 (lite) te zijn. Je hebt ook gewoon L3 switches die full zijn.

Maar ik zie je punt. Ben het er niet helemaal mee eens, maar ik begrijp zeker dat het kan verschillen per situatie.

Dit is een account.


Acties:
  • 0 Henk 'm!

  • kosz
  • Registratie: Juni 2001
  • Laatst online: 22:36
Accretion schreef op maandag 8 juni 2020 @ 23:32:
Unifi Switches + Accesspoint + Security Gateway Pro + Cloud key Gen 2 (met backup batterij en HDD (kun je nog camera's installeren als je wilt ook)).
Je kunt natuurlijk het ene spul van HP gaan mixen met het spul van Ruckus.
Maar dat Unifi systeem kun je heel eenvoudig (zelf) beheren.

Ik ben wel erg biased in die zin, heb nooit iets gedaan met recente ruckus/HP-switches.
Wil je het helemaal overzichtelijk neem je alles van fortinet : fortigate firewall, fortiswitch en fortiwifi. Alles wordt dan gemanaged vanuit je firewall welke dus ook je wireles controller is, tevens je switches worden hieruit geconfigureerd.
VoIP over WiFi kan lastig zijn, maar weet niet of je dat bedoelde.
Je hebt waarschijnlijk wel nog een IP-PBX/VoIP centrale nodig, maar die moet matchen met je telefoons.
Voip over wifi is geen probleem, goed spullen kopen en goed inrichten. Ik mag aannemen dat je met zo weinig aansluitingen geen PBX gaat aanschaffen, dat doe je toch lekker in de cloud ? Yealink T42 toestelletje en klaar.
Bij ons gaat een PoE kabel naar de telefoon op het bureau, welke een poort uit heeft voor een lokale/bekabelde verbinding (indien nodig met kleine switch).
Als je toch een ethernet aansluiting hebt voor je telefoon zou ik je werkplek ook gelijk bedraad doen. Voip tagged, data untagged en doorlussen naar de werkplek/docking station via het voip toestel.
Dit is overigens voor 'n bedrijf van <20 man, maar zie niet waarom het voor 40 niet werkt..
Maar ik weet niet of je de netwerken wilt verdelen binnen (hoeveel) afdelingen (directie, telefoon/IT en kantoor op apart VLAN lijkt me een goed idee).

In het ergste geval heb je dan een printer nodig voor directie en een voor office (als je niet wil klooien om ze overal bereikbaar te maken), maar dat is eigenlijk sowieso een goed idee. Zo voorkom je dat een medewerker gevoelige informatie van de directie tussen zijn prints in krijgt zegmaar.
Als je toch een firewall gebruikt kan je beter gelijk alles onderverdelen in vlans.
Data / Data wireless / voice / voice wireless / printers / gasten.

Als je printers niet beveiligd zijn met een Tag, en de directie heeft zijn eigen printer, zou ik de directie/HRM printer niet eens op het netwerk.

Acties:
  • 0 Henk 'm!

  • kosz
  • Registratie: Juni 2001
  • Laatst online: 22:36
Grvy schreef op maandag 8 juni 2020 @ 23:51:
@kosz een switch hoeft niet persee L3 (lite) te zijn. Je hebt ook gewoon L3 switches die full zijn.

Maar ik zie je punt. Ben het er niet helemaal mee eens, maar ik begrijp zeker dat het kan verschillen per situatie.
Jij hebt ook een punt, elke situatie vereist andere inzet van hardware. Laat ik het dan zo stellen, in deze omgeving verwacht ik dat de switches L2 met hooguit L3 lite gebruikt wordt.
Heb je een firewall doe je daar L3 in zon omgeving. Ik werk ook met full L3 switches maar die ga ik hier niet verwachten 8)7

Acties:
  • 0 Henk 'm!

  • Accretion
  • Registratie: April 2014
  • Laatst online: 13-05 07:34

Accretion

⭐⭐⭐⭐⭐ (5/5)

kosz schreef op dinsdag 9 juni 2020 @ 00:00:
[...]

Wil je het helemaal overzichtelijk neem je alles van fortinet : fortigate firewall, fortiswitch en fortiwifi. Alles wordt dan gemanaged vanuit je firewall welke dus ook je wireles controller is, tevens je switches worden hieruit geconfigureerd.
Ja, dat is ook de reden om UniFi te kiezen.
Ik zou een systeem pakken dat je zelf kunt beheren, met een goede user interface, in theorie alles van hetzelfde merk.
Het ligt er gedeeltelijk aan wat je gewend bent, wat je wil betalen en wat je nodig hebt.
kosz schreef op dinsdag 9 juni 2020 @ 00:00:

Voip over wifi is geen probleem, goed spullen kopen en goed inrichten. Ik mag aannemen dat je met zo weinig aansluitingen geen PBX gaat aanschaffen, dat doe je toch lekker in de cloud ? Yealink T42 toestelletje en klaar.
Aah, ja, mijn achtergrond zit in systemen die offline moeten kunnen werken. Maar als er heel veel intern gebeld wordt, is via de cloud toch ook onhandig? Maar dat zal wel meevallen.

[quote]kosz schreef op dinsdag 9 juni 2020 @ 00:00:

Als je toch een ethernet aansluiting hebt voor je telefoon zou ik je werkplek ook gelijk bedraad doen. Voip tagged, data untagged en doorlussen naar de werkplek/docking station via het voip toestel.


[...]
kosz schreef op dinsdag 9 juni 2020 @ 00:00:

Als je toch een firewall gebruikt kan je beter gelijk alles onderverdelen in vlans.
Data / Data wireless / voice / voice wireless / printers / gasten.

Als je printers niet beveiligd zijn met een Tag, en de directie heeft zijn eigen printer, zou ik de directie/HRM printer niet eens op het netwerk.
Tja, dan ga je weer alles tussen die VLAN's liggen routen en mogen bepaalde apparaten wel/niet bij andere netwerken.
Dan maak je het al snel 'te moeilijk' en kun je het niet meer zelf beheren (zonder er veel tijd in te steken)?

Effectief kun je netzogoed de printer van directie in het directie netwerk hangen en de printer van personeel, in het personeel netwerk hangen?
Of bedoel je dat je echt alleen de poorten gaat forward en die nodig zijn voor printen.
Ik moet eigenlijk zeggen dat ik dat nooit op UniFi gedaan heb, dan gebruiken we een andere router/firewall.

Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
Een hoop reacties, even kijken of ik hier gestructureerd op kan reageren. Voorlopig begrijp ik dat voor deze installatie zowel een firewall als router volstaat (Fortinet/Watchguard tegenover USG-Pro). Waarom wordt dan toch de (veel) duurdere firewall geadviseerd?

De switches zullen inderdaad van Unifi zijn. De USW-Pro Gen2 om precies te zijn. Welke officieel een L3 switch is. Is het dan nog steeds het beste om de VLAN routering op de firewall te doen?

Voor de VoIP wordt inderdaad gebruik gemaakt van een cloud aansluiting. Momenteel hebben we cisco spa303 toestellen, welke 2x fast ethernet hebben, helaas geen full gigabit. Dus aansluiten van de werkplek op het VoIP toestel lijkt me hier niet ideaal.

Nogmaals dank voor het meedenken.

Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Je gaat weinig tot niet in op het VOIP verhaal, kan mij namelijk prima voorstellen dat er door iedereen met een VOIP app op de telefoon wordt gebeld en dus geen fysieke telefoons meer. Dit heeft behoorlijk veel invloed op je wifi verhaal. Als router/firewall zou ik een degelijke uit het middensegment kiezen zonder veel poespas want alles blijft in de cloud en wordt daar afgehandeld. Dan heeft het zwaar inzetten op een firewall die mail en data verkeer filtert op virussen weinig effect/ nut. Iets wat de grote jongens wel kunnen. In mijn ogen hoeft deze dan ook zeker niet meer dan € 1000,- te kosten. Welke het wordt hangt dan meer af van de rest van het netwerk. Beheers technisch is alles Unifi dan erg aantrekkelijk.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
Frogmen schreef op dinsdag 9 juni 2020 @ 14:14:
Je gaat weinig tot niet in op het VOIP verhaal, kan mij namelijk prima voorstellen dat er door iedereen met een VOIP app op de telefoon wordt gebeld en dus geen fysieke telefoons meer. Dit heeft behoorlijk veel invloed op je wifi verhaal. Als router/firewall zou ik een degelijke uit het middensegment kiezen zonder veel poespas want alles blijft in de cloud en wordt daar afgehandeld. Dan heeft het zwaar inzetten op een firewall die mail en data verkeer filtert op virussen weinig effect/ nut. Iets wat de grote jongens wel kunnen. In mijn ogen hoeft deze dan ook zeker niet meer dan € 1000,- te kosten. Welke het wordt hangt dan meer af van de rest van het netwerk. Beheers technisch is alles Unifi dan erg aantrekkelijk.
Voor VoIP genieten de desktop toestellen toch nog enorm de voorkeur. Een app is inderdaad beschikbaar, maar wordt amper gebruikt. En wordt dan vooral thuis gebruikt.

Maar jij zegt dus dat een USG-PRO 4 voldoende zou zijn?

Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Ja maar persoonlijk zou k naar de Unifi dream machine pro kijken, want daarmee heb je meteen de controller en het volledige netwerk beheer.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
De USG-PRO 4 en Cloud Key Gen2, zijn op dit moment reeds in het bezit van deze klant. Dan is een Dream Machine Pro niet nodig lijkt me?

Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Nee dan is er dus ook geen reden om te wijzigen, alleen zit er wel een performance verschil tussen beiden. Maar als er geen performance probleem is, is er ook geen reden. Bedenk wel dat er voor normaal kantoorwerk niet zo heel veel bandbreedte nodig is. Buiten VOIP, maar zelfs dat is efficient.
Met Scouting heb ik wel met 40 man op een 10/1 verbinding gezeten en werkte ook prima. (PS wel met een transparant proxy, dat helpt behoorlijk als veel dezelfde sites bezocht worden)

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • +3 Henk 'm!

  • GlowMouse
  • Registratie: November 2002
  • Niet online
Let even op de kwaliteit van Ubiquiti. De switches hebben bijvoorbeeld nauwelijks garantie (en hebben in het verleden problemen gehad met de voeding), terwijl er genoeg alternatieven zijn waar wel levenslange garantie op zit. De USW-Pro Gen2 die je had uitgezocht heeft 'pro' in zijn naam en kost 724 euro, maar heeft slechts 1 jaar fabrieksgarantie 8)7. Bij de winkelier kun je wettelijk gezien langer terecht voor de garantie, maar het geeft wel aan wat voor vertrouwen Ubiquiti uitstraalt. Daar wil je met 20 medewerkers toch niet afhankelijk van zijn. Hier zijn een paar alternatieven:
pricewatch: HP Procurve 1950-24G-2SFP+-2xGT-PoE+(370W) Switch
pricewatch: HP Procurve 2530-24G-PoE+
pricewatch: ZyXEL XGS1930-28HP

Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
In het kader van een update:

De WiFi blijft staan op Unifi NanoHD punten
De firewall wordt in eerste instantie een USG PRO 4, deze lijkt meer dan voldoende voor een 200/200 verbinding en de taken die bij ons worden uitgevoerd.
Voor de switches is er een voorkeur voor Unifi om het hele systeem Unifi te maken. De
Ubiquiti UniFi US-24-500W geniet de voorkeur dan(de Gen2 heeft minder PoE budget, fanless maakt niet uit voor ons en de pro heeft op dit moment nog geen toegevoegde waarde). Alternatieven zijn de ProCurve 1950 of de Aruba 2530.

Al met al een stuk goedkopere oplossing dan origineel aangeboden. En voor onze doeleinden meer dan goed genoeg. Dan kvoor alle hulp so far. Als er geen zware op- of aanmerkingen zijn, zal dit besteld worden.

Acties:
  • 0 Henk 'm!

  • GlowMouse
  • Registratie: November 2002
  • Niet online
Goede keus! Wel veel verhalen van mensen waarbij de power supply van die switch snel kapot gaat, maar dat mag de pret niet drukken. Alles van Unifi!

Wel een klein aandachtspuntje: de USG 'PRO' 4 is niet meer dan voldoende voor 200/200. Zodra je QoS inschakelt (wel handig voor voip) houd je maar 200 Mbps over (upload+download). Maar goed, de klant heeft hem al.

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 17:24

lier

MikroTik nerd

Famous Copra schreef op donderdag 11 juni 2020 @ 13:40:
Al met al een stuk goedkopere oplossing dan origineel aangeboden. En voor onze doeleinden meer dan goed genoeg. Dan kvoor alle hulp so far. Als er geen zware op- of aanmerkingen zijn, zal dit besteld worden.
Hardware is niet zo heel erg boeiend, des te meer van belang dat je ondersteuning krijgt op de omgeving van je klant. Je wil (en kan?) dit niet zelf beheren en zal dus een partij nodig hebben die dat voor je doet. En zij zouden de keuze voor de hardware moeten maken...niet jij.

Ben benieuwd hoe het afloopt!

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Famous Copra
  • Registratie: April 2010
  • Laatst online: 13-05 06:22
lier schreef op vrijdag 12 juni 2020 @ 07:45:
[...]

Hardware is niet zo heel erg boeiend, des te meer van belang dat je ondersteuning krijgt op de omgeving van je klant. Je wil (en kan?) dit niet zelf beheren en zal dus een partij nodig hebben die dat voor je doet. En zij zouden de keuze voor de hardware moeten maken...niet jij.

Ben benieuwd hoe het afloopt!
Zeker begrijpelijk. De klant heeft wel een eerstelijns IT support, die kleine fouten e.d. prima op kan lossen. Alleen voor de uitrol van een geheel nieuw netwerk, wilde ze graag een tweede paar ogen.

Ik zal hier wat updates geven over de verdere uitrol v/h project.

Acties:
  • 0 Henk 'm!

Anoniem: 316512

Famous Copra schreef op vrijdag 12 juni 2020 @ 13:06:
[...]


Zeker begrijpelijk. De klant heeft wel een eerstelijns IT support, die kleine fouten e.d. prima op kan lossen. Alleen voor de uitrol van een geheel nieuw netwerk, wilde ze graag een tweede paar ogen.

Ik zal hier wat updates geven over de verdere uitrol v/h project.
Ik ben benieuwd hoe je de support van Ubiquiti zelf gaat ervaren. Die is imo best slecht namelijk.
Pagina: 1