Aufbau eines redundanten Netzwerks

Am 16.12.25 kam es gegen ca. 19:30 Uhr zu einem technischen Problem mit unserem Forum. Ursache waren Änderungen im PHP-Modul des Webservers. Diese wurden inzwischen angepasst, sodass das Forum wieder vollständig funktionsfähig ist.

Wir entschuldigen uns für die Unannehmlichkeiten.
  • Hallo,


    ich bin neu hier im Forum.

    Aktuell plane ich in unserem Unternehmen den kompletten Neuaufbau der Netzwerkinfrastruktur auf Basis von Ubiquiti Unifi Geräten.
    Vorhanden ist noch gar nichts (lediglich ein Testswitch USW-16-POE und die Installation der Software in einer VM).

    Alles soll in ein bestehendes Unternehmen implementiert werden. DHCP, DNS und Co. auf Windows Server 2022.
    Davor hängt noch eine Sophos XGS 2100 als zentrale Firewall.

    Folgendes habe ich mir wie im angehängten Schaubild vorgestellt.

    Alles soll zentral über 2 Aggregation-Switche verkabelt werden, dabei aber redundant ausgelegt.
    Verkabelung per Glasfaser 25G bzw. 10G je nach Switch und Modul.
    Im Schaubild habe ich das mal nur provisorisch verbunden, das soll entsprechend mit allen Switchen so gemacht werden.

    Zusätzlich immer 1 Power Backup für je 2 Switche und zentral ein Cloud Gateway (hier mal Beispiel Dream Machine Pro Max).

    Grundlegende Frage daher:

    Kann man das so machen?
    Kann ich die Ports so konfigurieren, dass sie die Bandbreite verdoppeln und bei Ausfall einer Aggregation dann trotzdem noch alles läuft?

    Wir stehen relativ am Anfang der Überlegung, daher bitte Feedback und Best Practise Vorschläge.

    Freue mich über Ratschläge und Tipps.

  • Du kannst hintereinander liegende Ports aggregieren. Das ist allerdings dann 2 oder mehr Portverbindungen zwischen genau 2 Switchen, nicht von einem zu zwei oder mehreren Switchen verteilt.

    Ansonsten baust Du da schöne Loops im Bild. Wenn es überhaupt vernünftig läuft, ist die Frage wo Unifi dann den Loop durch Portblockierung öffnet.

    Und wofür die UDM wenn es ne Sophos gibt? Die UDM ist ein Gateway und möchte auch so arbeiten. Da macht der Controller wohl als Software mit geeignetem Unterbau Sinn, bei der zu erwartenden Anzahl an Clients.

  • Das USP-RPS ist keine USV, falls dir das nicht bekannt ist. Du braucht damit in jeder UV 2 getrennte Stromkreisläufe, einen für die USP-RPS und einen für den Switch. Fällt die AC-Versorgung für den Switch aus, bekommt er DC-Strom von der USP-RPS (solange die noch Netzspannung hat).

    Ne echte USV wäre da sinnvoller, wobei ich sowas je nach Größe eher im Gebäudemanagement sehe. Was bringt ein blinkender Etherlight-Switch, wenn die Arbeitsplätze stromlos sind …

  • Ansonsten baust Du da schöne Loops im Bild. Wenn es überhaupt vernünftig läuft, ist die Frage wo Unifi dann den Loop durch Portblockierung öffnet.

    Genau das ist ja die Frage. Gibt es eine Möglichkeit eine solche Ausfallsicherheit herzustellen, wenn einer der Aggregation-Switche ausfällt?

    Das USP-RPS ist keine USV, falls dir das nicht bekannt ist. Du braucht damit in jeder UV 2 getrennte Stromkreisläufe, einen für die USP-RPS und einen für den Switch. Fällt die AC-Versorgung für den Switch aus, bekommt er DC-Strom von der USP-RPS (solange die noch Netzspannung hat).

    Ne echte USV wäre da sinnvoller, wobei ich sowas je nach Größe eher im Gebäudemanagement sehe. Was bringt ein blinkender Etherlight-Switch, wenn die Arbeitsplätze stromlos sind …

    Das mit der USV ist klar, in jedem Rack gibt es auch eine USV (die ist aber nicht im Bild). Die Switche haben dann 1 Bein direkt im Stromnetz und das andere über die USP-RPS an der USV.

    Und wofür die UDM wenn es ne Sophos gibt? Die UDM ist ein Gateway und möchte auch so arbeiten. Da macht der Controller wohl als Software mit geeignetem Unterbau Sinn

    Ja stimmt, wir brauchen nur einen Hardware-Controller um die Umgebung zu verwalten, das Gateway ist hier wohl fehl am Platz. Was wäre eine Alternative?

    Edited once, last by nico (September 3, 2025 at 8:12 AM).

  • Genau das ist ja die Frage. Gibt es eine Möglichkeit eine solche Ausfallsicherheit herzustellen, wenn einer der Aggregation-Switche ausfällt?

    ...

    Ja stimmt, wir brauchen nur einen Hardware-Controller um die Umgebung zu verwalten, das Gateway ist hier wohl fehl am Platz. Was wäre eine Alternative?

    Ich wüsste keine Möglichkeit eine solche Ausfallsicherheit zu schaffen. Damit hab ich mich auch nie befasst.

    Den Controller als Hardware fertig gibt es nur den Cloudkey Gen2 Plus ... bei der Masse an Geräten dürfte der aber vielleicht überfordert sein, zumindest wird die Oberfläche sehr zäh aktualisieren. Die Softwareversion auf einer VM oder Blech wäre die Alternative. Redundanz gibts da aber eher nicht ... zumindest nicht ohne Bastelei.

  • Genau das ist ja die Frage. Gibt es eine Möglichkeit eine solche Ausfallsicherheit herzustellen, wenn einer der Aggregation-Switche ausfällt?

    Gibt es mit Sicherheit, ich weiss aber nicht ob Unifi das unterstützt - wenn die Enterprise sein wollen, müssen die sowas können.

    Aber das ist wieder so eine Thema, der Aufbau eines solchen Netzwerkes ist nichts für den Gelegenheits-Admin der das zwischen Frühstück und zweitem Kaffee macht. Das setzt eine ordentliche Planung mit Background-KnowHow voraus.

    Für solche Installationen wäre sicherlich der CloudKey-Enterprise die sinnvolle Lösung.

    Edited once, last by Tomcat (September 3, 2025 at 3:13 PM).

  • Alles soll in ein bestehendes Unternehmen implementiert werden. DHCP, DNS und Co. auf Windows Server 2022.
    Davor hängt noch eine Sophos XGS 2100 als zentrale Firewall.

    Eigentlich müsstest du hier schon mal ansetzen und eine 2. beschaffen, die als Spiegel mitläuft, dies ist ja bei Sophos schon immer (min. 10 Jahre, so lange haben wir es in der Firma) implementiert. Und daran jeweils eine UDM, warum auch immer. ;) Eigentlich kann die UDM es doch nichts besser als die Sophos incl. ihrer APs. Zwar ist die neue Fw in der UnifiOS besser geworden, aber an die von Sophos kommen sie einfach nicht ran.

    PS: welche Verfügbarkeit möchtest du denn erreichen. Man kann diese ja auch in lokale Bereiche/Arbeitsbereiche/Aufgabenbereiche aufteilen.

  • Eigentlich müsstest du hier schon mal ansetzen und eine 2. beschaffen, die als Spiegel mitläuft, dies ist ja bei Sophos schon immer (min. 10 Jahre, so lange haben wir es in der Firma) implementiert. Und daran jeweils eine UDM, warum auch immer.

    Korrekt, die Sophos kann das definitiv, jede bessere Firewall kann das auch, hab selbe ne OPNSense installiert in HA Ausführung und auch Unifi UDM's können das mittlerweile - aber ich würde auch dazu raten, die Sophos zu nutzen als HA-Installation

    Was hier in dem Fall notwendig ist, bezeichnet Unifi als "MC-LAG" = Multi-Chassis Link Aggregation - zwei Switche als natlose Redundanz und Lastverteilung., nachfolgende Switch werden über zwei Link angebunden. und Ausfall erfolgt dann ein Failover.


    Das ist eine Funktion der Enterprise-Switch ( aber wohl nur dem Enterprise Campus Aggregration Switch ) , wird so auf der Webseite beworben, ob die anderen das können, kann ich nicht sagen, bei den PRO-Switch ist es nicht aufgelistet.

    Das ist eine Funktion, die erwarte ich von einem Enterprise-Produkt einfach, das ich redundaten Switche + Links konfigurieren kann.

  • Ja, das ist bei dieser Klasse üblich. Die HPE Switche bei der Arbeit haben dies auch. Gibt es da ab der 3500er Serie.
    Die sind dann in derselben Preisklasse.

    Ganze Backbone-Netz werden redundant aufgebaut, oder die Rack-Anbindung im Rechenzentrum und wichtige Server mit redundanten Netzwerkanbindungen - kenne ich garnicht anders.

  • Ganze Backbone-Netz werden redundant aufgebaut, oder die Rack-Anbindung im Rechenzentrum und wichtige Server mit redundanten Netzwerkanbindungen - kenne ich garnicht anders.

    Ja natürlich. Aber bei einer Firma schon eine andere Hausnummer. Hängt finde ich stark von den aufgaben ab. Bei einer Installationsfirma, auch wenn sie etwas größer ist, sind redundante Netzwerke nicht unbedingt notwendig, aber Backup etc. sehr wichtig.
    Sieht bei einem Architekturbüro selbst mit nur 10 Mitarbeiter aber schon anders aus. Wobei die Übergänge zum mobilen Arbeiten und Cloud auch eine Rolle spielen.

    Wenn nico jedenfalls darüber nachdenkt, sind an verschiedene Stellen USV auch noch eine wichtige Aufgabe.

  • Hängt finde ich stark von den aufgaben ab.

    Ja, vor allem aber von den prognostizierten Kosten eines Ausfalls. Die BWLler können Dir für jede Abteilung genau sagen, was die Firma an dieser Stelle eine Stunde IT-Ausfall kostet. (Ob das wirklich immer belastbar ist oder nicht auch häufig Finanz-Schamanentum sei mal dahingestellt). Auf dieser Grundlage wird jedenfalls entschieden, wie lange RTA/RTO und RPO sein dürfen - woraus die IT wiederum ableiten muss, was es konkret braucht, um diese Vorgaben einhalten zu können.

    Es ist durchaus auch good practise, statt hot spare auf cold spare zu setzen, also baugleiche Ersatzgeräte im Schrank zu haben. Diese können häufig (teil-)vorkonfiguriert werden, um die Ausfallzeit weiter zu minimieren. Wenn die Vorgabe natürlich lautet "100% Verfügbarkeit", ist Redundanz über hot spares logischer Weise der einzige Weg.

  • Korrekt, die Sophos kann das definitiv, jede bessere Firewall kann das auch, hab selbe ne OPNSense installiert in HA Ausführung und auch Unifi UDM's können das mittlerweile - aber ich würde auch dazu raten, die Sophos zu nutzen als HA-Installation

    Richtig, es ist eine zweite Sophos als HA vorgesehen. Das Gateway wäre damit vom tisch und zur Verwaltung wird es dann eher bei einer VM bleiben.

    Das ist eine Funktion der Enterprise-Switch ( aber wohl nur dem Enterprise Campus Aggregration Switch ) , wird so auf der Webseite beworben, ob die anderen das können, kann ich nicht sagen, bei den PRO-Switch ist es nicht aufgelistet.

    Stimmt, genau das ist die Funktion. Frage ist allerdings, ob die angeschlossenen Switche dann auch aus der Enterprise-Serie sein müssen, oder ob die Pro XG auch damit funktionieren.
    Der Aufpreis der XG Aggregation zur Enterprise Campus Version ist zu verschmerzen.

    Wenn nico jedenfalls darüber nachdenkt, sind an verschiedene Stellen USV auch noch eine wichtige Aufgabe.

    Ja korrekt, eine USV ist in jeder Unterverteilung vorhanden.

    PS: welche Verfügbarkeit möchtest du denn erreichen. Man kann diese ja auch in lokale Bereiche/Arbeitsbereiche/Aufgabenbereiche aufteilen.

    Der Best Case wäre eine volle Redundanz, das ist aber nicht zwingend nötig und aktuell auch nicht vorhanden.
    Alternativ könnte ich mir auch vorstellen einfach einen zweiten XG Aggregation vorzuhalten und den dann bei Ausfall einfach umzustecken.


    PS: Danke für das viele Feedback, das hilft sehr.

  • Ja korrekt, eine USV ist in jeder Unterverteilung vorhanden.

    Was willst mit ner USB an den Switchen, wenn die ganzen Clients keinen Strom mehr haben ?

    Sorge lieber dafür, das zentrale System wie Server ne ordentlich große USV haben und dann auch kontrolliert bei längerem Ausfall runtergefahren werden oder es eine Netz-Ersatz-Anlage gibt ( = Generator )

    Switch mit USV halte ich überhaupt nur im Serverraum für sinnvoll.

  • Was willst mit ner USB an den Switchen, wenn die ganzen Clients keinen Strom mehr haben ?

    Sorge lieber dafür, das zentrale System wie Server ne ordentlich große USV haben und dann auch kontrolliert bei längerem Ausfall runtergefahren werden oder es eine Netz-Ersatz-Anlage gibt ( = Generator )

    Switch mit USV halte ich überhaupt nur im Serverraum für sinnvoll.

    Dies erscheint mir heutzutage nicht mehr sinnvoll.
    Meine Tochter arbeitet bei Samsung. 3 Tage Home / 2 Tage Office. Sie arbeite immer mit ihrem Laptop.
    Klar kommt er in irgendeine Dockingstation im Büro, aber es wird auch dort per WLAN bei Meetings etc. gearbeitet. Sprich, es ist schon wichtig, dass die Etagen-Switch Strom haben, um die AP weiterzubetreiben.

  • Was willst mit ner USB an den Switchen, wenn die ganzen Clients keinen Strom mehr haben ?

    Die Switche versorgen die APs mit Strom und halten das WLAN aufrecht. Zusätzlich laufen auch IP-Telefone darüber, damit die Kommunikation weiterhin läuft.
    Die meisten Endgeräte sind Laptops, haben also einen Akku. Das ist auch wichtig, damit geöffnete Dokumente trotzdem noch auf dem Server gespeichert werden können.

    Eine USV für jeden Switch ist also in meinen Augen Pflicht.

    Die Server und die gesamte Zentrale Infrastruktur haben ebenfalls eine ausreichend dimensionierte USV womit eine Haltezeit von 45 Minuten erreicht wird. Bei längeren Stromausfällen greift dann ein BHKW ein, welches das Gebäude und alle wichtigen Einheiten inkl. IT mit Strom versorgt.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!