Ubiquiti Ready für "Enterprise"?

  • Hallo zusammen,

    Vor ein paar Jahren habe ich für zwei Standorte einmal 150, einmal 50 Users Ubiquiti Netzwerke aufgezogen. Das funktionierte solala, fing an mit Problemen bei der Dream Machine und dann bei Updates regelmässig ärger :(

    Jetzt ist aber ein paar Jahre vergangen und scheinbar ist bei UI einiges gegangen.

    Würdet ihr heute ein Firmennetzwerk mit 80 + APs, ca 20 + 48 Port Switchs, Fiber, Side to Side (Standorte / Azure) usw aufbauen? Das Enterprise Segment welchers scheinbar neuer ist sollte ja die Last überleben und die Verfügbarkeit sicherstellen.

    Ich habe dann mal die Partner auf der UI Seite durchgeklingelt, leider hat keiner Erfahrung in dieser Grösse...

    Würde mich über euer Feedback, bedenken freuen.

    LG Dani

  • Würdet ihr heute ein Firmennetzwerk mit 80 + APs, ca 20 + 48 Port Switchs, Fiber, Side to Side (Standorte / Azure) usw aufbauen? Das Enterprise Segment welchers scheinbar neuer ist sollte ja die Last überleben und die Verfügbarkeit sicherstellen.

    Ist meine persönliche Meinung, aber ich sehe Unifi nicht in Enterprise-Segment.
    Switche und AP'S sind ja in Ordnung, aber in Sachen Router / Firewall sind die weit weg von Enterprise, da würde ich direkt Alternativen umsehen.

    Unser Firmen-WLAN hat sicherlich mehr als 80 AP's und 20 Switch und wir nutzen Cisco, klar das ist erheblich teurer, aber dafür läuft es auch mit einige Tausende Endgeräten im WLAN.

    Zudem würde ich mir in der Größenordnung einen Dienstleister machen, das kannst nicht allein stemmen, nur mit eine IT-Abteilung die auch Netzwerk-Knowhow hat.

  • Salü Tomcat, Danke für dein Feedback :)

    Beim Routing und Firewall sehe ich auch Potential nach oben. Hier stellt sich die Frage bezüglich eines "mixed Setup" zb Switching & Wifi über UI, FW Forti.

    Gruess Dani

  • Genau so sehe ich es auch, die frage ob wir die Switches und APs über UI Planen und bauen, und dann die vorhandene FW, ggf resizing nutzen wäre das ein gangbarer weg?

    Bei meinem Letzten AG haben wir zig Unifi-WLAN bei Kunden geplant/gebaut, bei keinem einzigen Kunden war eine Unifi-Gateway verbaut, weil es die schlichtweg nicht gab zu dem Zeitpunkt.

    Wir haben fast nur Juniper oder Sophos verbaut oder das genutzt, was beim Kunden evtl. vorhanden war.
    Ich selber nutze bei mir auch ne OPNSense-Firewall zusammen mit Unifi-Switchen und WLAN und as funktioniert grossartig. Unifi macht nur noch die VLAN-Zuordnung zu den Switchports und Wifi-SSID, alles andere macht meine OPNSense.

    Bei einem Bekannten läuft so eine Konfiguration auch als Firmennetz, nur das er eine prof. OPNSense-Applicance in Hochverfügbarkeits-Konfig hat und keinen MiniPC wie ich ie mir zuhause, Switch und WLan eben Unifi.

  • OPNSense im Firmenumfeld? Mutig! Ich kenne keinen CIO, der sich das trauen würde.

    Man stelle sich nur eine erfolgreiche Cyberattacke vor. Alle schauen auf den CIO und der faselt was von einer Open Source-Firewall. Da setzen doch alle lieber auf große Namen, wie Cisco, Fortinet oder Checkpoint, allein schon um sich selbst zu schützen.

  • Naja, so oft Fefe schon bei Cisco, Fortinet und Checkpoint abgelassen hatte, kann das nicht schlimmer sein.... :evil:

    Heimnetzwerk

    SWU Telenet Internet 50/20 MBit/s

    - Zyxel VMG3006-D70A-DE01

    UCG Ultra

    - 2x USW Lite 8

    - 2x U6 Mesh

    Fritz!Box 4060 für Telefonie und SmartHome

    - VOIP Easybell

    - Fritz!Fon C6 weiß

  • OPNSense im Firmenumfeld? Mutig! Ich kenne keinen CIO, der sich das trauen würde.

    Verwechsel nicht die kostenlose Community-OPNSense-Edition für Jederman mit der kommerziellen Business-Edition von OPNSense, die kostenpflichtig ist und Business-Support hat.
    Da steht ein kommerzielle Unternehmen hinter, die Hardware-Firewalls verkaufen - eben mit OPNSense drauf und die sitzen sogar in Europa ( Niederlande genauer )

    Und nebenher, ich kenne sogar eine Firma, die setzen die im Rechenzentrum ein und zwar im großen Umfang.

    Naja, so oft Fefe schon bei Cisco, Fortinet und Checkpoint abgelassen hatte, kann das nicht schlimmer sein....

    Eben, da ziehe ich OpenSource-Lösungen aber 5mal vor.

  • OPNSense im Firmenumfeld? Mutig! Ich kenne keinen CIO, der sich das trauen würde.

    Man stelle sich nur eine erfolgreiche Cyberattacke vor. Alle schauen auf den CIO und der faselt was von einer Open Source-Firewall. Da setzen doch alle lieber auf große Namen, wie Cisco, Fortinet oder Checkpoint, allein schon um sich selbst zu schützen.

    Kommt natürlich auf das Unternehmen, die Größe, den Sicherheitsbedarf an ...

    In letzter Zeit gab es haufenweise Sicherheitslücken in Cisco, Fortinet oder Checkpoint, etc.. *sense tauchte nicht annähernd so oft auf. Ob man denen unbedingt mehr trauen kann, muss jeder für sich selbst entscheiden. Dazu kommt auch noch, wer das Gateway/die Firewall betreut und konfiguriert. Ich will jetzt nicht sagen, dass *sense für jeden das richtige Produkt ist, für viele Anwendungsfälle ist es mit Sicherheit nicht schlecht.


    Würdet ihr heute ein Firmennetzwerk mit 80 + APs, ca 20 + 48 Port Switchs, Fiber, Side to Side (Standorte / Azure) usw aufbauen? Das Enterprise Segment welchers scheinbar neuer ist sollte ja die Last überleben und die Verfügbarkeit sicherstellen.

    Switchs und APs: Ja

    Gateway / Firewall würde ich für diese Größe bzw. Unternehmen nicht nutzen. Besser einer der, oben genannten, "großen" Anbieter oder *sense.

    Ich habe eine ähnliche Größenrodung (100 APs, 20 Switchs, 50 Clients, 1300 WLAN-Geräte). Die Gateways waren einfach alle zu schwach (Enterprise Fortress gateway gab es bei meinen letzten Tests noch nichts) und hatten noch lange nicht den gleichen Umfang wie etablierten Anbieter.

    30 Sites - 500 APs - 150 Switche - EdgeRouter - UXG-Pro - UDM-Pro - USG-PRO-4 - OPNsense - IPUs

  • Ich habe eine ähnliche Größenrodung (100 APs, 20 Switchs, 50 Clients, 1300 WLAN-Geräte). Die Gateways waren einfach alle zu schwach (Enterprise Fortress gateway gab es bei meinen letzten Tests noch nichts) und hatten noch lange nicht den gleichen Umfang wie etablierten Anbieter.

    Wir haben bei uns in der Firma für die Mitarbeiter überhaupt lkein LAN mehr, geht alles über WLAN und bei Standorten, wo dann mal 2500 Leute arbeiten, kann man sich vorstellen, wie gross das WLAN sein muss. Jeder Mitarbeiter dann mal mind. 2 Endgeräte, eher sogar 3.
    Da wird man keineswegs auf Unifi setzen sondern entsprechende Enterprise-System.

  • Tomcat

    Bei der Größenordnung und diesem Anwendungsfall (überwiegend WLAN) gebe ich Dir recht, hier würde ich persönlich auch etwas Anderes auswählen. Eine reine WLAN-Infrastruktur, wie in Deinem Fall, ist noch eine ganz andere Herausforderung. Häufig ist WLAN aber nur ein Teil der Infrastruktur und hat eine untergeordnete Priorität.

    Aus diesem Grund bräuchte man auch, z.B. vom Thread Ersteller, deutlich mehr Informationen, was und wie genutzt werden soll.

    Pauschal lässt es sich sonst schwer beurteilen.

    30 Sites - 500 APs - 150 Switche - EdgeRouter - UXG-Pro - UDM-Pro - USG-PRO-4 - OPNsense - IPUs

  • Pauschal lässt es sich sonst schwer beurteilen.

    Hab ich ja schon in meinem ersten Post geschrieben, ich würde mir dafür eine Dienstleister holen, der die Planung übernimmt.
    Die meisten Fehler werden bei der Planung gemacht und jemand der viel Erfahrung in der WLAN-Planung, macht eine Ortsbegehung und sagt, so am besten Access-Points hinkommen sollten und welche und wieviele. Bei schwierungen baulichen Begebenheiten notfalls auch mit Messungen.
    Die Unifi-Tools sind ja nett, aber Erfahrung in WLAN-Bau ist weit aus mehr wert.

  • Würde mich über euer Feedback, bedenken freuen.

    Falls Dir das bei Deiner Entscheidungsfindung hilft: Ich kenne IT-Verantwortliche von zwei westdeutschen Großstädten, die Ihre Verwaltungs-IT sowie das Public WiFi in den letzten Jahren auf Unifi umgestellt haben und zufrieden sind.

    Spart der öffentlichen Hand zumindest eine Menge Steuerkohle, wenn man über die Gerätepreise nicht noch zusätzlich drei Ebenen Vertriebsdrohnen mit durchfüttern muss.

    Bei den Gateways sehe ich für Large Scale das Problem, dass ein EFG leistungstechnisch bereits das Ende der Fahnenstange ist. Für wirklich große Umgebungen, wo auch durch die Mitarbeiter entsprechend Last erzeugt wird, könnte das schnell zu wenig sein. Die entsprechende Mehrleistung lässt sich die Konkurrenz dann aber auch verdammt gut bezahlen...

    Ansonsten muss man natürlich individuell schauen, welche Funktionen man von Gateway/Firewall erwartet und dann prüfen, inwieweit Ubiquiti diese Funktionalität in Unifi liefert. Die Entwicklungen waren die letzten Jahre in der Tat sehr umfangreich, aber z.B. ein Anti-Spam-Modul gibt es für Unifi derzeit nicht. Wenn wir wirklich von Enterprise reden, würde ich allerdings auch eher davon ausgehen, dass man solche Funktionen auf dedizierten Systemen abbildet und nicht zwingend auf der Firewall laufen lassen will.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!