thebit
Goto Top

Komplexes Netzwerk mit Tagged VLAN seltsames DNS Problem

Hallo

ich habe in einem komplexen Netzwerk ein seltsames DNS Problem. Ich fang mal mit der Netzstruktur an um einen Überblick zu gewähren, die dargestellten Netze / Konfigurationen sind nur teilweise dargestellt:

1. Internet Gateway (Ubiquit EdgeLite) (bündelt 2 vorgebündelte (100/100 und 100/10) Internetzugänge zu einem weiteren 100/10)
- Ausgehend 2 IP Adressen auf einem Port:
--10.16.0.1/20 mit DHCP (Pool 4000 User) und 192.168.144.1 ohne DHCP
--es gibt 2 feste Routen abgehend:
--- 1. Dest 192.168.155.0/24 Nexthop: 192.168.144.27
--- 2. Dest 10.17.0.0/16 Nexthop: 192.168.144.27

2 Ein 24Port Glasfaser Layer2+ Switch (Blackbox LGB5124A Rev1), an diesem hängen
-- 15 unmanaged Switche (Blackbox LGB516/LGB524), Hier funktioniert alles, DHCP vom EdgeLite
-- 1 24Port Glasfaser Layer2+ Switch (Blackbox LGB5124A Rev2 192.168.144.27)
-- der Switch ist komplett auf Hybrid / untag Port VLAN eingestellt, könnte also auch ein unmanaged sein, gabs alldeing nicht as Glasfaserswitch

3 Config des 2. Glasfaser Layer2+ Switch (Blackbox LGB5124A Rev2 192.168.144.27)
-- 9 LGB708A / 1110A (Trunkports PVID120 alle VLANS erlaubt)
-- Uplink an einem Port zur Weiterleitung in ein Netz aus Avaya POE Switchen
-- Link zum Gäste WLAN (kommt getaggt mit VID10 wird mit QinQ Tag auf 11 durchgeleitet, alle anderen VLANs verboten) -> funktioniert
-- Link zu einem Management Lan (externer DHCP) Access Port mit PVID120 -> Funtkioniert
-- Link zum 1. Glasfaserswitch Hybrid Port (PVID20 - Managmant Netz der Switche und der eigentliche Internetzugang für die folgen VLANS)
-- 5 weitere IP Adressen eingerichtet
---192.168.155.1/24(VLAN55)
---10.17.0.1/20(VLAN31) 10.17.16.1/20(VLAN32) ... 10.17.64.1/20(VLAN35)
---Zu jedem der VLANS 31-35 und 55 gibt es einen DHCP Server
für VLAN55 Beispiel Netz:192.168.155.0/24 Default Router: 192.168.155.1 DNS: 192.168.155.1 Broadcast: 192.168.155.255
es gibt eine Route 0.0.0.0/0 nach 192.168.144.1 und jeweils die Netzrouten z.B. 192.168.155.0/24 nach 192.168.155.1
-- DNS Proxy nach 192.168.144.1 enabled

Was funktioniert:
Stecke ich mich an dem LGB1110A an und gebe dem Port dort die PVID55 (Access Port) bekomme ich eine IP Adresse aus dem Pool mit richtigem Gateway und DNS Server.
Ping auf www.google.de oder auch www.sky.de funktionieren (auch nach ipconfig /flushdns)

Allerdings sagen die angeschlossen Rechner alle "kein Internetzugang" im Netzwerkstatus und man kann auch nicht per Browser auf eine Webseite zugreifen.

nslookup sagt
Standardserver: Unknown
Adresse: 192.168.155.1 (Vom LGB4124 VLAN55)

Gebe ich mir an dem Port PVID20 bekomme ich eine Adresse aus dem EdgeLite und die funktionier Komplett alledings auch hier:
nslookup
Standardserver: Unknown
Adresse 10.16.0.1 (vom EdgeLite)

Komischerweise hat es einmal ganz kurz funktioniert als ich im EdgeLite die Route 1 gelöscht und wieder angelegt hab. Nach 10 Sekunden war dann aber wieder das hässliche gelbe Ausrufezeichen im Netzwerkanschluss.
Neustarts der Router / Switche brachte auch nichts. Das Problem besteht auch nur bei den VLANS die auf dem Switch erzeugt werden und deren DHCP Server da läuft. Leider kann ich den nicht auf den EdgeLite auslagern weil der keine VLANS unterstützt.

Ich bin mit meinem Latein am Ende. Vielleicht hat ja hier jemand eine Idee.

Gruß René

Content-Key: 373280

Url: https://administrator.de/contentid/373280

Ausgedruckt am: 29.03.2024 um 09:03 Uhr

Mitglied: Spirit-of-Eli
Spirit-of-Eli 07.05.2018 um 22:05:41 Uhr
Goto Top
Moin,

magst du mal ein Bild zu dem Netzwerk erstellen? Das kann man so nur schwer verstehen.
Bitte schön mit allen Subnetzen und Terminierungspunkten. (VLANs usw.)

Ich blicke bei besten Willen nicht ganz durch, aber du scheinst die Netze vermischt und nicht sauber getrennt zu haben.
Kompliziert ist dies noch lange nicht, nur sehr unverständlich beschrieben.

Das schöne an Ethernet ist eben, dass es gradlinig zu verstehen ist. Somit werden dann eben große Netze unübersichtlich.
Ich schätze eine ähnlich Struktur fahre ich sogar zuhause.

Gruß
Spirit
Mitglied: TheBit
TheBit 07.05.2018 um 22:12:45 Uhr
Goto Top
Okay ich versuche mal schnell ein Bild zu machen.

Die Netze sind logisch getrennt via Tagged VLAN, die Zusammenschaltung über die Switche erfolgt Hauptsächlich aufgrund fehlender bzw. überbelegter Glasfaserverkabelung.

Nicht böse sein aber ich glaube bei dir zu Hause ist das im Vergleich zu dem was wir laufen eher small... wir versorgen mit dem Netz und der Struktur 80000qm Nutzfläche. deswegen ist das auch nur ein Teilausschnitt des Netzes.

Gruß René
Mitglied: Spirit-of-Eli
Spirit-of-Eli 07.05.2018 aktualisiert um 22:25:07 Uhr
Goto Top
Eine Trennung erfolgt durch VLANs, durch tagg wird nur am Port ein Status definiert.

Auf 80000m² sitzen unter Umständen auch nur 3 people und bei deiner Schilderung würde ich garantiert nicht die Hardware einsetzen ;).
Mitglied: BassFishFox
BassFishFox 07.05.2018 aktualisiert um 23:17:26 Uhr
Goto Top
Nicht boese sein, Rene. Aber Du bist frech!

aber ich glaube bei dir zu Hause ist das im Vergleich zu dem was wir laufen eher small... wir versorgen mit dem Netz und der Struktur 80000qm Nutzfläche. deswegen ist das auch nur ein Teilausschnitt des Netzes.

Ich hab den Groesseren. face-wink
Wir haben ein Netz was ueber mehrere Staaten in Europa, Asien und Amerika geht. Alles mit VPN und all dem Krams. Und das ist nur ein (wie Du sagst) Teilausschnitt.

Wenn Du hier jedem der helfen will das Wissen so plump in Abrede stellst, warum hast Du Dich hier angemeldet?

Kopfschuettel...

BFF
Mitglied: TheBit
TheBit 07.05.2018 aktualisiert um 23:01:06 Uhr
Goto Top
netzwerk

Hier mal ein grober Überblick.

Das ist ein Teil des Netzwerkes eines großen Kulturzentrums mit ca. 6000 bis 10000 Besuchern täglich. Und nein ich will niemandem Wissen in Abrede stellen. Das war nur auf das "zu Hause" bezogen weil ich mir nicht vorstellen konnte das jemand zu hause so viele User versorgen muss.

Wir trennen die Netze logisch per Tagged VLAN. Diese werden dann durch 1 Leitung über die Switche verteilt und teilweise erst auf den WLAN AP's durch die SSID's mit Tag getrennt.

Wie gesagt, mein Poblem ist, ich bekomme am Adminrechner und im WLAN die IP des jeweiligen Netzes. Bei Ping geht die Namensauflösung im Browser jedoch nicht. Das betrifft nur die Netze deren VLANs mit DHCP auf dem mittleren Switch erzeugt werden. Beim DHCP vom Gäste WLAN funktioniert es, allerdings wird das nur per Q in Q Tag durch das Netz zu den APs geleitet.

Gruß René
Mitglied: 90948
90948 08.05.2018 um 07:02:07 Uhr
Goto Top
Guten Morgen,

nur kurze Frage zwischendurch. Deine DNS-Server die du in den VLAN's angibst können selber aber alles sauber auflösen (z.B. google.de) ? Und erreichst du per Ping in den jeweiligen Netzen von den Clients aus auch den DNS-Server?

Gruß
Mitglied: ashnod
Lösung ashnod 08.05.2018 um 07:55:40 Uhr
Goto Top
Moin ...


Sorry, aber das sieht trotz des Umfangs nach Kraut und Rüben und aus ....

Du beschreibst Layer2 Switche auf denen du Vlan's anlegst .... nun gut aber wo werden diese dann geroutet??

Wenn das Netz so gut aufgebaut ist wie deine Beschreibung, dann ist es nur wenig verwunderlich das es nicht läuft ....

Happy Day ....
Mitglied: aqui
aqui 08.05.2018 aktualisiert um 17:58:07 Uhr
Goto Top
Ein DNS Problem hat ja per se erstmal rein gar nichts mit dem Design zu tun auch wenn das ziemlich gruselig aussieht auf den ersten Blick.
In den DHCP Netzen wird ja eine DNS Server IP an die Clients propagiert was man ja einfachst mit ipconfig -all herausbekommt. Der DNS Server hat selber eine Weiterleitung auf die Internet Router IP welcher DNS Proxy ins Internet ist.
Soviel zum Groben...

Ob diese DNS Server dann routingtechnisch aus dem VLAN Segment erreichbar sind kann man mit einem simplen Ping oder auch einem Traceroute (tracert bei Winblows) checken. Letzteres zeigt einem auch noch die Routing Hops an !
Soweit so gut zur Infrastruktur.
Wenn der Server so erreichbar ist im Netzwerk zeigt ein simples **nslookup* ob er auch alle Namen auflösen kann.
3 simpelste und einfachste Schritte um dem Problem auf den Grund zu gehen.
Die Frage vom Kollegen ashnod ist also berechtigt. WO geroutet wird und ob die DNS Server routingtechnisch erreichbar sind.
Ob diese Blackbox Switches L3 Switches sind bzw. WO geroutet wird hat uns der TO ja noch nirgendwo verraten.
Blackbox ist so ziemlich der letzte Schrott an Netzwerkhardware was es auf dem Markt gibt.
Was aber ganz sicher primär kein Grund für das DNS Problem darstellt.
Nebenbei wäre es mal interessant welches Adjektiv der TO denn z.B. für ein Netzwerk mit 200 Switches und 5000 Usern in petto hat ?
Komplex ist wie immer im Leben ein relativer Begriff ! face-wink
Mitglied: TheBit
TheBit 08.05.2018 um 18:05:39 Uhr
Goto Top
Ich konnte das Problem lösen. Komischerweise sperrt der Switch jeglichen Traffic außer Ping und Tracert wenn das Access Management aktiv ist. Man muss da alle Vlans eintragen die dann natürlich auch Zugriff auf die Admin Oberfläche haben. Was eigentlich nicht gewollt ist. Leider geht dem Switch seit Rev2 das ändern des Management Vlans in den IP settings ab.
Bezüglich des Bildes nochmals der Hinweis das ich das gestern in 15 min aus dem Gedächtnis gezeichnet habe. Die offizielle Doku wird mit CAD gezeichnet. Und auch digital mit einem Netzplan Tool erfasst

Gruß René
Mitglied: aqui
aqui 08.05.2018 aktualisiert um 18:16:23 Uhr
Goto Top
Komischerweise sperrt der Switch jeglichen Traffic außer Ping und Tracert wenn das Access Management aktiv ist.
Eben typisch Blackbox Schrott. Sehr schwachbrüstige CPU die nicht beides kann. Na ja, dafür sind die bekannt und berühmt berüchtigt aber da gilt eben wie immer "you get what you pay for". Da hat also jemand sehr wenig Gewicht auf das Netzwerk und seine Leistungsfähigkeit gesetzt bzw. war ihm nicht wirklich wichtig !
Zum, Rest zu diesem Hersteller muss man wohl nichts mehr weiter kommentieren....
Aber gut wenn nun alles wieder rennt wie es soll..
Case closed
Mitglied: TheBit
TheBit 08.05.2018 um 20:17:52 Uhr
Goto Top
Servus,

stimmt schon "if you pay peanuts, you get monkeys". Was Blackbox angeht muss ich sagen das geht schon vom Preis Leistungsverhältnis. Allerdings würde ich gerne mal wissen welcher Hersteller das wirklich entwickelt und baut. Zumindest haben einige Switche von Lancom und Drayteck die gleiche oder sehr ähnliche Oberflächen wie die Rev1 Serie der Layer2 Switche. Die Entscheidung für Blackbox und Ubiquiti ist rein via Budget gefällt worden. Die Verwaltungs IT arbeitet mit Cisco etc, aber das ist eine andere Abteilung. Deren Netz wird auch nicht so oft geändert wir unseres welches wir ständig an die Kundenanforderung anpassen müssen. Hier ging es in erster Linie darum auch einiges Herumpatcherei auf Management umzustellen und die Sache etwas überwachen zu können. Was mich dennoch dann nervt ist halt das die Userguides nicht der Realität entsprechen und unvollständig sind. Vor allem die ganzen Rev2 Geräte haben komplett neue Oberflächen und Funktionen und sind daher auch jetzt Layer2+. Das Thema DHCP und Routing konnte der Rev 1 noch nicht, allerdings sieht der CPU Load recht gut aus, mal schauen was passiert wenn morgen das Festival losgeht und das Haus voller ist als üblich.

Am Rev1 konnte man die Management VLAN ID direkt einstellen, geht bei Rev2 wohl nicht mehr. Das die Netze so zusammen geschaltet werden liegt hauptsächlich an Kapazitätsenpässen der strukturierten Verkabelung und Platzproblemen in den Verteilerschränken. Leider können wir in vielen Bereichen die Enpässen an Verkabelung nicht beseitigen da wir laut Branddirektion in diesen Bereichen nichts mehr auf die Kabeltrassen in den Decken legen dürfen. Dafür ist aber auch absehbarer Zeit eine Lösung in Sicht, das ist aber ein komplett anderes Thema und wir werkeln mit dem was wir haben und was uns der Einkauf noch genehmigt weiter bis dahin.


Gruß René
Mitglied: Spirit-of-Eli
Spirit-of-Eli 08.05.2018 um 21:02:35 Uhr
Goto Top
Es gibt eine logische Abhängigkeit. Nämlich von Anschaffungskosten zu Betriebs- Personalkosten kosten.

Bekommt man als ITler im ersten Jahr der Ausbildung beigebracht.

Wenn sich die Chefetage dem nicht im klaren ist hat diese mittlerweile meiner Meinung die Bedeutung und Wichtigkeit einer jeden IT Infrastruktur in heutigen Unternehmen verkannt.
Mitglied: TheBit
TheBit 08.05.2018 um 21:45:22 Uhr
Goto Top
Servus Spirit-of-Eli

dem kann ich nur zustimmen, leider sitzt hier der Steuerzahler am längeren Hebel. Wenn eine bestimmte Grenze überschritten wird darfst du produktneutral ausschreiben und solange die Anforderungen laut Datenblatt erreicht werden zählt nur der Preis. Am Anfang waren die oben genannten Hersteller für die Anforderungen ausreichend. Das Zeug läuft auch bisher sehr stabil. Am Anfang war das mit VLANs und logischer Netztrennung auch kein Thema. Mit steigenden Anforderungen der Kunden mussten wir immer mehr davon aufrüsten. Die letzte große Erweiterung was das neue WLAN System (34 Xirrus AP's verschiedener Ausführungen) und die sollten nun versorgt werden mit segmentierten Netzen für die Aufteilung einzelner Bereiche. Und damit fing das ganze an, laut Datenblatt kann das Zeugs alles was gefordert ist nur hatte sich von uns voher noch niemand so in das Thema reingearbeitet. Netzwerk ist in unserer Abteilung nur 20% der Aufgaben, wir sind auch keine reinen ITler. Allerdings wird das immer mehr und mehr. Das kommt momentan alles recht schnell. Die TK Anlage wird gerade installiert, also sollten die Switche gleich mitbenutzt werden weil die das nötige POE für die APs können. Nur die Daten, ob Internet, Techniknetz oder auch mal der Server eines Kunden der fürs Publikum Daten bereitstellt, kommen halt aus dem vorher recht einfach gestrickten Netzwerk. Da kommt dann halt ne Anforderung für ein Festival und dann fängste an dich mal damit zu beschäftigen, in den Minuten die dir übrig bleiben weil ja Netzwerk nicht das einzige ist. Ich bin froh das jetzt erstmal das Netz für das Festival läuft, morgen werde ich dann feststellen ob der DHCP Pool von knapp 8000 Adressen reicht oder ob ich den erweitern muss und was der Switch dazu sagt. Im Moment teste ich wie bei einer Lease Time von 30 Minuten die Auslastung ist, wird auch der Belastungstest für die neuen APs. Glücklicherweise ist das auch nur ein Netz für die Veranstalter und Gäste ohne spezielle Anforderungen außer der großen Nutzerzahl. Die Schmierzeichnung von gestern ist auch schon wieder Makulatur, da wurde heute schon weider einer der Zugänge rausgetrennt und auch ein Teil des Netzes physisch gertennt für AV Streaming in HD quer durchs Gelände und auf ein Webportal. Mal sehen was denen morgen noch so alles einfällt.

Das Gute an all diesen Sachen... es macht unheimlich Spass wenns funktioniert und man lernt mal wieder was dazu.

Gruß René
Mitglied: aqui
aqui 09.05.2018 aktualisiert um 10:04:46 Uhr
Goto Top
laut Datenblatt erreicht werden zählt nur der Preis.
Das ist schlicht falsch ! Auch im öffentlichen Bereich entscheidet immer die Wirtschaftlichkeit. So steht es jedenfalls in den Richtlinien.
Das traurige in dem o.a Fall ist das Laien das entscheiden und auch damit arbeiten. Normalerweise nehmen sich öffentliche Auftraggeber die fachfremd sind und keinerlei Mitarbeiter haben die fachkompetent sind immer einen externen Consulter an die Seite. Und bei denen sind Anbieter wie die mit den "schwarzen Boxen" schon seit Jahren berühmt berüchtigt und ein NoGo.
Was dabei rauskommt wenn man diese blind einsetzt und nicht nachhaltig bzw. vorausplanend denkt zeigt das obige, traurige Praxisbeispiel ja nur zu gut.
Das da Steuergelder zum Teil sinnfrei verbrannt werden durch solche Praxis will man besser gar nicht erst wissen face-sad
ob der DHCP Pool von knapp 8000 Adressen reicht
Auch solche Statements sind eher gruselig und will man auch eigentlich nicht weiter kommentieren.
Nur so viel: Jeder Netzwerker lernt in der Netzwerk Grundschule das Layer 2 Segmente nie mahr als 150 bis maximal 200 Clients in einer Collision Domain betrieben werden sollen.
Und hier redest du von 8000 ? Das ist doch nicht wirklich dein Ernst, oder ?
Schon mal was von Segmentierung mit VLANs gehört ?? Mit so einem dummen und flachen Design dieser Größenordnung ist dein Schiffbruch vorprogrammiert !
Mitglied: TheBit
TheBit 09.05.2018 um 10:49:26 Uhr
Goto Top
Das wird schon funktionieren da das WLAN Array mit aktivem Roaming läuft. Daher müssen alle IPs im selben VLAN sein

Damit sollte das Thema hier endgültig gelöst sein

Gruß René
Mitglied: Spirit-of-Eli
Spirit-of-Eli 09.05.2018 aktualisiert um 11:29:35 Uhr
Goto Top
Zitat von @TheBit:

Das wird schon funktionieren da das WLAN Array mit aktivem Roaming läuft. Daher müssen alle IPs im selben VLAN sein

Damit sollte das Thema hier endgültig gelöst sein

Gruß René

Deine Aussage ist so nicht korrekt. Wäre es so könnte man roamingfunktionen direkt vergessen da die Last im Netzwerk nicht gehändelt werden könnte.

// wie hoch ist eigentlich eure Ausfallquote der Hardware wenn diese so stark unter Last betrieben wird? Rentiert sich das?
Mitglied: TheBit
TheBit 09.05.2018 um 13:45:37 Uhr
Goto Top
Die Roamingfunktion regelt nur die Verteilung und das Handover zwischen den APs. Das Sind 34 Stück mit 2 bzw 4 Radios pro AP. Die APs sind auf 65 User pro Radio begrenzt bei insgesamt 89 Radios sind das Max 5696 User Bisher läuft's stabil.

Gruß René
Mitglied: Spirit-of-Eli
Spirit-of-Eli 09.05.2018 um 14:23:31 Uhr
Goto Top
Haben die APs ne Broadcast Begrenzung?
Mitglied: aqui
aqui 09.05.2018 um 17:37:01 Uhr
Goto Top
Daher müssen alle IPs im selben VLAN sein
Ist auch nicht richtig. Wenn es ein Controller basiertes WLAN ist sollte das Mobile IP können und dann ist L2 keine Pflicht.
bei insgesamt 89 Radios sind das Max 5696
Tödlich für eine flache Layer 2 Struktur...aber egal.
4 Radios gibt es nicht auf APs. Maximal 2 (2,4 Ghz und 5 Ghz) der Rest ist MSSID.
Mitglied: TheBit
TheBit 09.05.2018 um 17:42:30 Uhr
Goto Top
Was die APs alles genau können muss ich noch nachlesen. Das wurde erst in den letzen 2 Wochen vom Anbieter Support installiert. Was sie können ist 8 SSIDs mit je einem VLAN, Bandbreitenbegrenzung pro User ,Application und Servicefilter, Aktives Roaming, User Anzahl Begrenzung pro Radio und Loadbalancing zwischen den APs was die Gleichzeitigen User angeht. Das sind Xirrus XH2-120, XA4-240, XR630 und XR2436

Gruß René
Mitglied: TheBit
TheBit 09.05.2018 um 17:46:05 Uhr
Goto Top
4Radios (Einzelne Sendemodule) haben der XA4-240 und der XR2436 die anderen haben 2. Von den Modulen ist immer eines umschaltbar 2,4 und 5 GHz die anderen nur 5GHz auf jeweils einem Sendekanal.
Mitglied: Spirit-of-Eli
Spirit-of-Eli 09.05.2018 um 18:17:16 Uhr
Goto Top
Zitat von @TheBit:

4Radios (Einzelne Sendemodule) haben der XA4-240 und der XR2436 die anderen haben 2. Von den Modulen ist immer eines umschaltbar 2,4 und 5 GHz die anderen nur 5GHz auf jeweils einem Sendekanal.

Ist leider auch nicht das gelbe vom Ei.
Wieder ne Preisentscheidung..

Für sowas sind doch Systemhäuser da.
Mitglied: TheBit
TheBit 09.05.2018 um 18:34:25 Uhr
Goto Top
Die Installation wurde von einem Systemhaus durchgeführt. Ohne Supportvertrag bekommt man so nicht zu kaufen. Die Entscheidung ist nach einem Test gefällt worden. Getestet wurden Ruckus und Xirrus. Die Performance war relativ gleichwertig. Xirrus wurde wegen der breiteren Produktpalette gewählt
Mitglied: TheBit
TheBit 09.05.2018 um 20:16:17 Uhr
Goto Top
Und noch ein letzter Kommentar.
Wer wirklich der Meinung ist Xirrus sei Schrott und kann nichts möge sich bitte selbst ein Bild machen
https://riverbed-prod.adobecqms.net/gb/products/xirrus/xirrus-access-poi ...
Der XR2436 ist nicht direkt auf der Seite zu finden entspricht aber vom Design her dem XD4 mit etwas höherer Sendeleistung

Letztendlich hat die Hardware aber nichts mit dem eigentlichen eingangsseitig beschrieben Problem zu tun welches ich ja selbst lösen konnte. Im übrigen kann ich nur sagen, bei der von uns genutzten Hardware sind bisher keine nennenswerten Ausfälle aufgetreten bzw. um es in Relation zu setzen zu den Cisco und Avaya Geräten. 1 Ausfall eines Switches von jedem der 3 Hersteller wobei der Blackbox 3 Jahre Mehr auf dem Buckel hat als der Cisco und insgesamt 5 Jahre auf den Avaya denn der hat nicht mal 4 Wochen gearbeitet.

Ich denke damit ist hier nun genug gesagt. Unsere Systeme funktionieren wie sie sollen und das ist alles was am Ende zählt
Mitglied: aqui
aqui 10.05.2018 um 14:18:21 Uhr
Goto Top
Getestet wurden Ruckus und Xirrus. Die Performance war relativ gleichwertig.
Das kann unmöglich sein, denn die Antennentechnik ist gravierend anders bei Ruckus. Durch deren Beamforming Feature haben die einen erheblichen Vorteil gegenüber herkömmlichen Herstellern.
Siehe dazu auch hier:
http://wlanpros2.project.ihelphosting.com/wp-content/uploads/2013/02/Wi ...
So sieht ein professioneller Test aus.
Das gerade ein WLAN Nobody wie Xirrus mit völlig veralteter Technik da ebenbürtig sein soll lässt doch erheblichen Zweifel an der Kompetenz dieses "Systemhauses" aufkommen.
Xirrus ist rein aus WLAN Sicht auch alter Schrott. Riverbed hat sich die nur dazugekauft um sein Portfolio abzurunden.
Deren Fokus ist ein völlig anderer aber ganz sicher kein WLAN. Da wird auch nichts weiterentwickelt. Der Marktanteil von Xirrus spricht da einen ganz deutliche Sprache.
Aber egal...jeder bekommt das WLAN was er verdient.
Ich denke damit ist hier nun genug gesagt.
Das ist richtig ! Zeigt aber das man auch mit Billigschrott etwas halbwegs Funktionierendes basteln kann. Ob das dann wirklich ALLEN Anforderungen gerecht wird sei dann mal dahingestellt.
Case closed !
Mitglied: TheBit
TheBit 10.05.2018 um 15:07:52 Uhr
Goto Top
Je nach Test liegen Ruckus und Xirrus auch dicht zusammen
Hier ein Test aus 2014
http://miercom.com/pdf/reports/20140814.pdf

Ausschlaggebend war z.B. auch das der XA4-240 für jedes der 4 Radios 4 externe Antennenanschlüsse hat so das wir daran entsprechend Sektorantennen (5GHz 15° und 2,4/5GHz 60°/30°)anschließen konnten und somit auf einer größeren zusammhängenden Fläche Funkzellen einrichten konnten deren Kanäle sich nicht gegenseitg überlagern. Dazu kommen z.B. auch noch die Addon Cover für die XR Geräte mit denem man die AP's in designkritischen Bereichen entsprechend "verstecken" kann. Letzteres ist zwar nur Kosmetik und hat mit der eigentlichen Technik nichts zu tun, war aber auch ein für uns wichtige Kriterium. Das Netz ist auch nicht für HQ AV Anwendungen gedacht sondern eher für Mail / Messenger / Social Media mit Fokus auf die Useranzahl und nicht die Geschwindigkeit z.B. für Videostreams. Wobei das je nach Bedarf umkonfiguriert wird. Die derzeitige Aufgabe ist "viele User gesammtes Array, keine garantierte Bandbreite" . Genauso lässt sich das auch in einzelne Bereiche herunterbrechen mit wenigen Usern und priorisiert. Auch das dann einem VLAN explizit ein dedizierter Internetanschluss zugeordnet wird und nicht wie derzeit alle gebündelt an 1 VLAN und damit an alle User gehen. Das hatten wir auch schon mit den vorherigen AP's gemacht und die waren wirklich billige Consumer Geräte. Ging auch aber deutlich schlechter als mit den Xirrus.

und nun definitiv nede