Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

SD-WAN Herstellervergleich Tabelle

So schneidet Cisco gegenüber der SD-WAN-Konkurrenz ab

Erfahren Sie, wie Cisco Huawei, HPE, Fortinet und andere übertrifft. Mit Innovationen bei Software-Defined Networking, NFV und integrierter Sicherheit bietet Cisco eine umfassendere Lösung und schafft eine Grundlage für Intent-Based Networking. 

SD-WAN

Cisco

VMware

Fortinet

Silver Peak

Versa

Expand all

Netzwerk

Software-Upgrade auf SD-WANFür die Aktivierung von SD-WAN muss die vorhandene Infrastruktur nicht ergänzt oder geändert werden.Für die Nutzung von SD-WAN ist zusätzliche neue Hardware erforderlich.Für die Aktivierung von SD-WAN muss die vorhandene Infrastruktur nicht ergänzt oder geändert werden.Für die Nutzung von SD-WAN ist zusätzliche neue Hardware erforderlich.Für die Nutzung von SD-WAN ist zusätzliche neue Hardware erforderlich.
Für die Aktivierung von SD-WAN muss die vorhandene Infrastruktur nicht ergänzt oder geändert werden.Für die Nutzung von SD-WAN ist zusätzliche neue Hardware erforderlich.Für die Aktivierung von SD-WAN muss die vorhandene Infrastruktur nicht ergänzt oder geändert werden.Für die Nutzung von SD-WAN ist zusätzliche neue Hardware erforderlich.Für die Nutzung von SD-WAN ist zusätzliche neue Hardware erforderlich.
Core-, Edge- und Cloud-SD-WANZuverlässige Appliances, die in den Service-Core, den Edge und Cloud-Speicherorte integriert sindBegrenztBegrenztBegrenztBegrenzt
Zuverlässige Appliances, die in den Service-Core, den Edge und Cloud-Speicherorte integriert sind
Transportunabhängige KontrollebeneErweiterte Kosteneinsparungen durch die Möglichkeit, beliebige Transportoptionen und beliebige Standorte zu nutzen
Erweiterte Kosteneinsparungen durch die Möglichkeit, beliebige Transportoptionen und beliebige Standorte zu nutzen
Echte Zero-Touch-BereitstellungVereinfachte Netzwerkerweiterungen und -Upgrades dank automatisierter Aktivierung und Bereitstellung von AppliancesBegrenztFür die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.BegrenztFür die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.BegrenztFür die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.BegrenztFür die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.
Vereinfachte Netzwerkerweiterungen und -Upgrades dank automatisierter Aktivierung und Bereitstellung von AppliancesFür die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.Für die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.Für die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.Für die Bereitstellung sind zusätzliche Authentifizierungsschritte erforderlich.
Aktiv-aktiv-SD-WANUnterstützung für Aktiv-aktiv-Netzwerke mit höherem Durchsatz und höherer ZuverlässigkeitAktiv-aktiv-Verbindungen werden nicht unterstützt.Aktiv-aktiv-Verbindungen werden unterstützt.Aktiv-aktiv-Verbindungen werden nicht unterstützt.Aktiv-aktiv-Verbindungen werden nicht unterstützt.
Unterstützung für Aktiv-aktiv-Netzwerke mit höherem Durchsatz und höherer ZuverlässigkeitAktiv-aktiv-Verbindungen werden nicht unterstützt.Aktiv-aktiv-Verbindungen werden unterstützt.Aktiv-aktiv-Verbindungen werden nicht unterstützt.Aktiv-aktiv-Verbindungen werden nicht unterstützt.
Erweiterte Routing-ProtokolleAusdehnung erweiterter Routing-Intelligence (z. B. EIGRP und BGP) auf Cloud-Umgebungen für schnellere, zuverlässigere Netzwerkverbindungen bei Cloud-WorkloadsBegrenztEs fehlt ein zentrales Management für erweitertes Routing, aber BGP auf VPN-Basis ist gegeben.Unterstützt keine erweiterten Routing-Protokolle für eine effiziente Pfadauswahl.Unterstützt keine erweiterten Routing-Protokolle für eine effiziente Pfadauswahl.BegrenztBietet geringfügige Unterstützung für erweiterte Routing-Protokolle, jedoch nicht die effizienteste Pfadauswahl.
Ausdehnung erweiterter Routing-Intelligence (z. B. EIGRP und BGP) auf Cloud-Umgebungen für schnellere, zuverlässigere Netzwerkverbindungen bei Cloud-WorkloadsEs fehlt ein zentrales Management für erweitertes Routing, aber BGP auf VPN-Basis ist gegeben.Unterstützt keine erweiterten Routing-Protokolle für eine effiziente Pfadauswahl.Unterstützt keine erweiterten Routing-Protokolle für eine effiziente Pfadauswahl.Bietet geringfügige Unterstützung für erweiterte Routing-Protokolle, jedoch nicht die effizienteste Pfadauswahl.
WAN-OptimierungBietet Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet keine Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet keine Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet keine Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.
Bietet Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet keine Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet keine Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.Bietet keine Optimierungsmaßnahmen für Verbindungsumgebungen mit hoher Latenz.

Sicherheit

WertschöpfungsketteDesign, Fertigung, Versand, Wartung und Entsorgung der Produkte gelten als sicher. Option für Warnungen bei ManipulationEs werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.Es werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.Es werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.Es werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.
Design, Fertigung, Versand, Wartung und Entsorgung der Produkte gelten als sicher. Option für Warnungen bei ManipulationEs werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.Es werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.Es werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.Es werden keine Maßnahmen zum Schutz der Wertschöpfungskette für physische Produkte oder Software getroffen.
ZweigstellenVollständig integrierte UTM-Sicherheitsfunktionen in vManage, darunter Unternehmens-Firewall mit Anwendungserkennung, Snort IPS, URL-Filterung, AMP NGAV, Cisco Umbrella DNS Security und Threat-Intelligence von TalosBegrenztTeilweise Sicherheitsfunktionen über NSXBegrenztTeilweise Sicherheitsfunktionen durch Fortigate NGFWIn der SD-WAN-Konsole fehlen Sicherheitsintegrationen.In der SD-WAN-Konsole fehlen Sicherheitsintegrationen.
Vollständig integrierte UTM-Sicherheitsfunktionen in vManage, darunter Unternehmens-Firewall mit Anwendungserkennung, Snort IPS, URL-Filterung, AMP NGAV, Cisco Umbrella DNS Security und Threat-Intelligence von TalosTeilweise Sicherheitsfunktionen über NSXTeilweise Sicherheitsfunktionen durch Fortigate NGFWIn der SD-WAN-Konsole fehlen Sicherheitsintegrationen.In der SD-WAN-Konsole fehlen Sicherheitsintegrationen.
SiliziumIndividueller Silicon Root of Trust bei Hardware für integrierten Schutz vor grundlegenden Angriffen und Angriffen „durch die Hintertür“Handelsübliche HardwareKein integrierter Schutz vor grundlegenden AngriffenHandelsübliche HardwareHandelsübliche Hardware
Individueller Silicon Root of Trust bei Hardware für integrierten Schutz vor grundlegenden Angriffen und Angriffen „durch die Hintertür“Handelsübliche HardwareKein integrierter Schutz vor grundlegenden AngriffenHandelsübliche HardwareHandelsübliche Hardware
SegmentierungBewährte, skalierbare MPLS-/VRF-ähnliche Segmentierung für erweitertes Netzwerk-Slicing von Layer 2 bis Layer 7Bewährte, skalierbare MPLS-/VRF-ähnliche Segmentierung für erweitertes Netzwerk-Slicing von Layer 2 bis Layer 7BegrenztBegrenzte SegmentierungsfunktionenBegrenztBegrenzte SegmentierungsfunktionenBewährte, skalierbare MPLS-/VRF-ähnliche Segmentierung für erweitertes Netzwerk-Slicing von Layer 2 bis Layer 7
Bewährte, skalierbare MPLS-/VRF-ähnliche Segmentierung für erweitertes Netzwerk-Slicing von Layer 2 bis Layer 7Bewährte, skalierbare MPLS-/VRF-ähnliche Segmentierung für erweitertes Netzwerk-Slicing von Layer 2 bis Layer 7Begrenzte SegmentierungsfunktionenBegrenzte SegmentierungsfunktionenBewährte, skalierbare MPLS-/VRF-ähnliche Segmentierung für erweitertes Netzwerk-Slicing von Layer 2 bis Layer 7
NetFlow-SchutzErweiterte Transparenz und Verteidigungsfunktionen für Verhaltensanomalien in der NetzwerkinfrastrukturBegrenztBegrenzte NetFlow-FunktionenErweiterte Transparenz und Verteidigungsfunktionen für Verhaltensanomalien in der NetzwerkinfrastrukturBegrenztBegrenzte NetFlow-FunktionenBegrenztBegrenzte NetFlow-Funktionen
Erweiterte Transparenz und Verteidigungsfunktionen für Verhaltensanomalien in der NetzwerkinfrastrukturBegrenzte NetFlow-FunktionenErweiterte Transparenz und Verteidigungsfunktionen für Verhaltensanomalien in der NetzwerkinfrastrukturBegrenzte NetFlow-FunktionenBegrenzte NetFlow-Funktionen
Analyse von verschlüsseltem DatenverkehrMöglichkeit zur Erkennung von Malware durch den Abgleich verschlüsselter SHA-Muster ohne EntschlüsselungKeine Erkennung verschlüsselter MalwareKeine Erkennung verschlüsselter MalwareKeine Erkennung verschlüsselter MalwareKeine Erkennung verschlüsselter Malware
Möglichkeit zur Erkennung von Malware durch den Abgleich verschlüsselter SHA-Muster ohne EntschlüsselungKeine Erkennung verschlüsselter MalwareKeine Erkennung verschlüsselter MalwareKeine Erkennung verschlüsselter MalwareKeine Erkennung verschlüsselter Malware
Threat-IntelligenceWeltweit anerkannte Threat-Intelligence mit Möglichkeit zur Bereitstellung von Incident-Response-ServicesKeine Threat-IntelligenceBegrenztNoch nicht bewährte Threat-Intelligence-FunktionenKeine Threat-IntelligenceKeine Threat-Intelligence
Weltweit anerkannte Threat-Intelligence mit Möglichkeit zur Bereitstellung von Incident-Response-ServicesKeine Threat-IntelligenceNoch nicht bewährte Threat-Intelligence-FunktionenKeine Threat-IntelligenceKeine Threat-Intelligence

Cloud

SaaS-KonnektivitätUnabhängigkeit vom Transport für intelligente Pfadauswahl zu führenden SaaS-AnwendungenBegrenztGrundlegende SaaS-Optimierung durch DIA-Breitbandpfade zu Co-LocationsKeine Saas-OptimierungsfunktionenUnabhängigkeit vom Transport für intelligente Pfadauswahl zu führenden SaaS-AnwendungenUnabhängigkeit vom Transport für intelligente Pfadauswahl zu führenden SaaS-Anwendungen
Unabhängigkeit vom Transport für intelligente Pfadauswahl zu führenden SaaS-AnwendungenGrundlegende SaaS-Optimierung durch DIA-Breitbandpfade zu Co-LocationsKeine Saas-OptimierungsfunktionenUnabhängigkeit vom Transport für intelligente Pfadauswahl zu führenden SaaS-AnwendungenUnabhängigkeit vom Transport für intelligente Pfadauswahl zu führenden SaaS-Anwendungen
IaaS-KonnektivitätAutomatisierte Gateways für IaaS-Workloads, die private Verbindungen für jeweils nur einen Tenant bereitstellenBegrenztEntweder manuelle Gateways oder gemeinsam genutzte RessourcenBegrenztEntweder manuelle Gateways oder gemeinsam genutzte RessourcenBegrenztEntweder manuelle Gateways oder gemeinsam genutzte RessourcenBegrenztEntweder manuelle Gateways oder gemeinsam genutzte Ressourcen
Automatisierte Gateways für IaaS-Workloads, die private Verbindungen für jeweils nur einen Tenant bereitstellenEntweder manuelle Gateways oder gemeinsam genutzte RessourcenEntweder manuelle Gateways oder gemeinsam genutzte RessourcenEntweder manuelle Gateways oder gemeinsam genutzte RessourcenEntweder manuelle Gateways oder gemeinsam genutzte Ressourcen
Co-Location-Cloud-GatewaysVereinfachte Netzwerkverwaltung dank Datenverkehrsaggregation über Co-Location-Hubs für Cloud-WorkloadsBegrenztBegrenzte Aggregation mit Co-LocationBegrenztBegrenzte Aggregation mit Co-LocationBegrenztBegrenzte Aggregation mit Co-LocationBegrenztBegrenzte Aggregation mit Co-Location
Vereinfachte Netzwerkverwaltung dank Datenverkehrsaggregation über Co-Location-Hubs für Cloud-WorkloadsBegrenzte Aggregation mit Co-LocationBegrenzte Aggregation mit Co-LocationBegrenzte Aggregation mit Co-LocationBegrenzte Aggregation mit Co-Location
Cloud-NetFlowErweiterung der NetFlow-Überwachung und -Schutzmaßnahmen auf Cloud-NetzwerkeBegrenztNur NetFlow-ÜberwachungBegrenztNur NetFlow ÜberwachungKeine Cloud-NetFlow-FunktionenKeine Cloud-NetFlow-Funktionen
Erweiterung der NetFlow-Überwachung und -Schutzmaßnahmen auf Cloud-NetzwerkeNur NetFlow-ÜberwachungNur NetFlow ÜberwachungKeine Cloud-NetFlow-FunktionenKeine Cloud-NetFlow-Funktionen

Edge

SpeicherIoT-/OT-Automatisierung mit integrierten Speicher- und Rechnerressourcen für ZweigstellenKeine Funktionen für Edge-AnwendungshostingKeine Funktionen für Edge-AnwendungshostingKeine Funktionen für Edge-AnwendungshostingKeine Funktionen für Edge-Anwendungshosting
IoT-/OT-Automatisierung mit integrierten Speicher- und Rechnerressourcen für ZweigstellenKeine Funktionen für Edge-AnwendungshostingKeine Funktionen für Edge-AnwendungshostingKeine Funktionen für Edge-AnwendungshostingKeine Funktionen für Edge-Anwendungshosting
Erweiterte LTE-LösungenErweiterte Mobilfunkfunktionen als wichtiger TransportlinkKeine signifikante MobilfunkunterstützungKeine signifikante MobilfunkunterstützungKeine signifikante MobilfunkunterstützungKeine signifikante Mobilfunkunterstützung
Erweiterte Mobilfunkfunktionen als wichtiger TransportlinkKeine signifikante MobilfunkunterstützungKeine signifikante MobilfunkunterstützungKeine signifikante MobilfunkunterstützungKeine signifikante Mobilfunkunterstützung
Industrielles SD-WANErweiterung von SD-WAN in anspruchsvolle und industrielle Umgebungen mit besonders robusten Appliance-OptionenKeine robusten SD-WAN-OptionenKeine robusten SD-WAN-OptionenKeine robusten SD-WAN-OptionenKeine robusten SD-WAN-Optionen
Erweiterung von SD-WAN in anspruchsvolle und industrielle Umgebungen mit besonders robusten Appliance-OptionenKeine robusten SD-WAN-OptionenKeine robusten SD-WAN-OptionenKeine robusten SD-WAN-OptionenKeine robusten SD-WAN-Optionen
Für Wi-Fi 6/5G geeignetMöglichkeit zur Verwendung der neuesten Wireless-Frequenz- und Protokolltechnologie für verbesserte BenutzerfreundlichkeitKeine erweiterten Wireless-FunktionenKeine erweiterten Wireless-FunktionenKeine erweiterten Wireless-FunktionenKeine erweiterten Wireless-Funktionen
Möglichkeit zur Verwendung der neuesten Wireless-Frequenz- und Protokolltechnologie für verbesserte BenutzerfreundlichkeitKeine erweiterten Wireless-FunktionenKeine erweiterten Wireless-FunktionenKeine erweiterten Wireless-FunktionenKeine erweiterten Wireless-Funktionen
RechenzentrumsintegrationVereint Rechenzentrumsrichtlinien mit Edge-AnforderungenVereint Rechenzentrumsrichtlinien mit Edge-AnforderungenKeine RechenzentrumsintegrationKeine RechenzentrumsintegrationKeine Rechenzentrumsintegration
Vereint Rechenzentrumsrichtlinien mit Edge-AnforderungenVereint Rechenzentrumsrichtlinien mit Edge-AnforderungenKeine RechenzentrumsintegrationKeine RechenzentrumsintegrationKeine Rechenzentrumsintegration
Layer-2-IntegrationUnterstützung für Layer-2-Mikrosegmentierung und Richtliniendurchsetzung durch skalierbare Gruppen-Tags für BenutzergruppenBegrenztMinimale Layer-2-Mikrosegmentierung und RichtliniendurchsetzungBegrenztMinimale Layer-2-Mikrosegmentierung und RichtliniendurchsetzungKeine Layer-2-Mikrosegmentierung und RichtliniendurchsetzungKeine Layer-2-Mikrosegmentierung und Richtliniendurchsetzung
Unterstützung für Layer-2-Mikrosegmentierung und Richtliniendurchsetzung durch skalierbare Gruppen-Tags für BenutzergruppenMinimale Layer-2-Mikrosegmentierung und RichtliniendurchsetzungMinimale Layer-2-Mikrosegmentierung und RichtliniendurchsetzungKeine Layer-2-Mikrosegmentierung und RichtliniendurchsetzungKeine Layer-2-Mikrosegmentierung und Richtliniendurchsetzung

Support

24/7Zentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarZentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarZentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarZentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarBegrenztBegrenzte Supportfunktionen
Zentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarZentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarZentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarZentralisierter Lösungssupport im gesamten Partnernetzwerk 24/7 und technische Unterstützung per Telefon oder online 24/7/365 verfügbarBegrenzte Supportfunktionen
Dedizierter ManagerEinheitliche Zuständigkeit und Kontinuität beim Service vom ersten Anruf bis zur Problembehebung bei Cisco und DrittanbieternEinheitliche Zuständigkeit und Kontinuität beim Service vom ersten Anruf bis zur Problembehebung bei VMware und DrittanbieternBegrenztDie Zuständigkeit für die Fehlerbehebung im Kundenkonto kann sich im Verlauf der Erfahrung ändern.BegrenztDie Zuständigkeit für die Fehlerbehebung im Kundenkonto kann sich im Verlauf der Erfahrung ändern.BegrenztDie Zuständigkeit für die Fehlerbehebung im Kundenkonto kann sich im Verlauf der Erfahrung ändern.
Einheitliche Zuständigkeit und Kontinuität beim Service vom ersten Anruf bis zur Problembehebung bei Cisco und DrittanbieternEinheitliche Zuständigkeit und Kontinuität beim Service vom ersten Anruf bis zur Problembehebung bei VMware und DrittanbieternDie Zuständigkeit für die Fehlerbehebung im Kundenkonto kann sich im Verlauf der Erfahrung ändern.Die Zuständigkeit für die Fehlerbehebung im Kundenkonto kann sich im Verlauf der Erfahrung ändern.Die Zuständigkeit für die Fehlerbehebung im Kundenkonto kann sich im Verlauf der Erfahrung ändern.
Produktaustausch am selben TagHardwareprodukte können innerhalb eines Werktags ausgetauscht werden.Kein Austausch am selben Tag möglichBegrenztBegrenzte AustauschoptionenBegrenztBegrenzte AustauschoptionenHardwareprodukte können innerhalb eines Werktags ausgetauscht werden.
Hardwareprodukte können innerhalb eines Werktags ausgetauscht werden.Kein Austausch am selben Tag möglichBegrenzte AustauschoptionenBegrenzte AustauschoptionenHardwareprodukte können innerhalb eines Werktags ausgetauscht werden.

Im Januar 2020 basierend auf öffentlichen Informationen aktualisiert.

Routers

Cisco

HPE

Huawei

SD-WAN-Anbieter

Expand all

Benutzerfreundlichkeit

Anwendungssensitives WANSie können mehr als 1.400 Anwendungen und die Netzwerkleistung überwachen. Probleme lassen sich schnell beheben. Zur Bereitstellung von Business-Intent-Richtlinien im gesamten Netzwerk sind keine speziellen Vorrichtungen und keine zusätzliche Hardware erforderlich.BegrenztEs sind begrenzte Funktionen zur Router- und Netzwerkleistungsüberwachung vorhanden, für die überwiegend sFlow-Tools genutzt werden.BegrenztBei der Anwendungsüberwachung durch NetStream wird das Exportformat NetFlow v9 unterstützt. NetStream ist eine auf Stichproben beruhende Layer-4-Lösung (flussbasiert) und keine Deep Packet Inspection-Technologie.BegrenztDie Unterstützung variiert zwischen grundlegender und erweiterter Anwendungstransparenz und Leistungsüberwachung.
Sie können mehr als 1.400 Anwendungen und die Netzwerkleistung überwachen. Probleme lassen sich schnell beheben. Zur Bereitstellung von Business-Intent-Richtlinien im gesamten Netzwerk sind keine speziellen Vorrichtungen und keine zusätzliche Hardware erforderlich.Es sind begrenzte Funktionen zur Router- und Netzwerkleistungsüberwachung vorhanden, für die überwiegend sFlow-Tools genutzt werden.Bei der Anwendungsüberwachung durch NetStream wird das Exportformat NetFlow v9 unterstützt. NetStream ist eine auf Stichproben beruhende Layer-4-Lösung (flussbasiert) und keine Deep Packet Inspection-Technologie.Die Unterstützung variiert zwischen grundlegender und erweiterter Anwendungstransparenz und Leistungsüberwachung.
Hochverfügbarkeit bei AnwendungenSie können die Pfadleistung überwachen und die daraus resultierenden Daten nutzen, um den besten Netzwerkpfad für jede Anwendung auszuwählen. Sie erzielen einen effektiven Lastenausgleich zwischen den verschiedenen Pfaden und sorgen gleichzeitig für ideale SLAs auf Anwendungsebene.BegrenztGrundlegende Routing-Kennzahlen und Lastenausgleich werden unterstützt.BegrenztHuawei bietet grundlegendes richtlinienbasiertes Routing, d. h. eine statische Routing-Richtlinie pro Anwendung. Die Technologie basiert nicht auf einem SLA auf Anwendungsebene.BegrenztDie Unterstützung variiert von grundlegender Verbindungsüberwachung bis hin zu einer fortgeschritteneren Überwachung nach Anwendungsklassenebene.
Sie können die Pfadleistung überwachen und die daraus resultierenden Daten nutzen, um den besten Netzwerkpfad für jede Anwendung auszuwählen. Sie erzielen einen effektiven Lastenausgleich zwischen den verschiedenen Pfaden und sorgen gleichzeitig für ideale SLAs auf Anwendungsebene.Grundlegende Routing-Kennzahlen und Lastenausgleich werden unterstützt.Huawei bietet grundlegendes richtlinienbasiertes Routing, d. h. eine statische Routing-Richtlinie pro Anwendung. Die Technologie basiert nicht auf einem SLA auf Anwendungsebene.Die Unterstützung variiert von grundlegender Verbindungsüberwachung bis hin zu einer fortgeschritteneren Überwachung nach Anwendungsklassenebene.
Erweiterte AnwendungserfahrungDie Cisco Lösung mit integrierter Software und Hardware bietet Bandbreitenoptimierung, Anwendungsbeschleunigung und intelligentes Caching. BegrenztUnterstützt TCP Fast Open, Data Redundancy Elimination ​und LZ-Komprimierung nur für die allgemeine TCP-Optimierung. Eine granulare Anwendung ist nicht vorhanden.BegrenztEs wird zusätzliche Hardware benötigt. Intelligentes Caching und WAN-Beschleunigung werden nicht unterstützt.BegrenztBei den meisten SD-WAN-Anbietern ist eine Drittanbieterintegration erforderlich.
Die Cisco Lösung mit integrierter Software und Hardware bietet Bandbreitenoptimierung, Anwendungsbeschleunigung und intelligentes Caching. Unterstützt TCP Fast Open, Data Redundancy Elimination ​und LZ-Komprimierung nur für die allgemeine TCP-Optimierung. Eine granulare Anwendung ist nicht vorhanden.Es wird zusätzliche Hardware benötigt. Intelligentes Caching und WAN-Beschleunigung werden nicht unterstützt.Bei den meisten SD-WAN-Anbietern ist eine Drittanbieterintegration erforderlich.
Nahtlose Cloud-ErweiterungSie können das WAN in jede Private Cloud und jede Public Cloud hinein erweitern. Zudem profitieren Sie von umfassender Hypervisor- und Cloud-Unterstützung, nahtloser Netzwerkerweiterung und -mobilität sowie erweiterten Cloud-Security-Funktionen.Wird bei den meisten Anbietern unterstützt, aber nicht bei allen.
Sie können das WAN in jede Private Cloud und jede Public Cloud hinein erweitern. Zudem profitieren Sie von umfassender Hypervisor- und Cloud-Unterstützung, nahtloser Netzwerkerweiterung und -mobilität sowie erweiterten Cloud-Security-Funktionen. Wird bei den meisten Anbietern unterstützt, aber nicht bei allen.
Ausfallsicherheit des Netzwerks auf der „letzten Meile“Stellen Sie primäre oder sekundäre Netzwerkverbindungen bereit. Dank der Unterstützung für Cisco Advanced LTE Category 6 ist die Ausfallsicherheit des Netzwerks und damit die Business Continuity bis zu 150-mal schneller und mit weitaus weniger Latenz als bei 3G-Verbindungen zu erzielen.
Stellen Sie primäre oder sekundäre Netzwerkverbindungen bereit. Dank der Unterstützung für Cisco Advanced LTE Category 6 ist die Ausfallsicherheit des Netzwerks und damit die Business Continuity bis zu 150-mal schneller und mit weitaus weniger Latenz als bei 3G-Verbindungen zu erzielen.

Flexibilität

SDN-Controller und -AnwendungenSoftware-Defined Networking für Zweigstellen, Campus und WAN Mit einer unkomplizierten Benutzeroberfläche und Plug-and-Play-Protokollen lassen sich richtlinienbasierte Anwendungsprofile automatisieren.Begrenzt
Ein einziger SDN-Controller ermöglicht im Unternehmensnetzwerk richtlinienbasierte Automatisierung für Access-, WAN- und Campus-Switching, -Routing und -Wireless.Software-Defined Networking für Zweigstellen, Campus und WAN Mit einer unkomplizierten Benutzeroberfläche und Plug-and-Play-Protokollen lassen sich richtlinienbasierte Anwendungsprofile automatisieren.
Offen und programmierbarCisco unterstützt NETCONF und YANG auf Zweigstellen-, WAN- und Cloud-Plattformen.BegrenztBestimmte Routermodelle bieten keine Unterstützung für NETCONF/YANG.
Cisco unterstützt NETCONF und YANG auf Zweigstellen-, WAN- und Cloud-Plattformen. Bestimmte Routermodelle bieten keine Unterstützung für NETCONF/YANG.
„Pay-As-You-Grow“-Modell für ServicesLeistungssteigernde Lizenz-Upgrades und dedizierte Compute- und Speicherressourcen stehen für zusätzliche Services zur Verfügung.BegrenztDie High-End-Router bieten grundlegende VM-Funktionen, jedoch keine erweiterten Netzwerkservices. Huawei unterstützt einfache VoIP-Module und grundlegendes Content-Caching. Die Router von Huawei bieten Unterstützung für modulare Software-Upgrades. Es gibt allerdings keine systemweiten In-Service-Upgrades.BegrenztBei den meisten Anbietern ist eine Drittanbieterintegration erforderlich.
Leistungssteigernde Lizenz-Upgrades und dedizierte Compute- und Speicherressourcen stehen für zusätzliche Services zur Verfügung. Die High-End-Router bieten grundlegende VM-Funktionen, jedoch keine erweiterten Netzwerkservices. Huawei unterstützt einfache VoIP-Module und grundlegendes Content-Caching. Die Router von Huawei bieten Unterstützung für modulare Software-Upgrades. Es gibt allerdings keine systemweiten In-Service-Upgrades.Bei den meisten Anbietern ist eine Drittanbieterintegration erforderlich.
SoftwarelizenzpaketeDie Cisco ONE-Softwaresuites vereinfachen die Anschaffung von Software. Statt zwischen Hunderten von Softwarefunktionen mit jeweils eigenen Preisen wählen zu müssen, kaufen Sie nur ein einziges Softwareprodukt. Dies sorgt auch für planbare Betriebsausgaben. Die Softwarelizenzen werden an das Chassis gebunden. HPE bietet keine Portabilität und keinen Investitionsschutz mit Zugang zu fortlaufenden Innovationen.Es werden an das Gerät gebundene dauerhafte Softwarelizenzen für grundlegende und erweiterte Funktionen angeboten. Huawei bietet keine Lizenzportabilität.Die meisten SD-WAN-Anbieter bieten abonnementbasierte Services mit hohen wiederkehrenden Kosten.
Die Cisco ONE-Softwaresuites vereinfachen die Anschaffung von Software. Statt zwischen Hunderten von Softwarefunktionen mit jeweils eigenen Preisen wählen zu müssen, kaufen Sie nur ein einziges Softwareprodukt. Dies sorgt auch für planbare Betriebsausgaben. Die Softwarelizenzen werden an das Chassis gebunden. HPE bietet keine Portabilität und keinen Investitionsschutz mit Zugang zu fortlaufenden Innovationen.Es werden an das Gerät gebundene dauerhafte Softwarelizenzen für grundlegende und erweiterte Funktionen angeboten. Huawei bietet keine Lizenzportabilität.Die meisten SD-WAN-Anbieter bieten abonnementbasierte Services mit hohen wiederkehrenden Kosten.

Erweiterte Sicherheit

Erweiterter Schutz vor Bedrohungen in ZweigstellenDie Cisco Plattform für Konvergenz in Zweigstellen vereint kontextbezogene Echtzeitinformationen und Sicherheitsautomatisierung mit branchenführenden Funktionen für Bedrohungsschutz, Malwareschutz, EAL4-zertifizierte Perimeterverteidigung und Web-Sicherheit. BegrenztUnterstützt werden nur Zugriffskontrolllisten (ACL), eine Stateful Firewall und Network Address Translation (Netzwerkadressenumwandlung).Es werden nur grundlegende Zugriffskontrolllisten (ACL) für Filter- und Verschlüsselungsfunktionen unterstützt. Die AR-Router bieten keine ausgereiften Sicherheitsfunktionen wie Web-Sicherheit, Bedrohungsschutz oder Malwareschutz.BegrenztIn der Regel ist eine Drittanbieterintegration erforderlich.
Die Cisco Plattform für Konvergenz in Zweigstellen vereint kontextbezogene Echtzeitinformationen und Sicherheitsautomatisierung mit branchenführenden Funktionen für Bedrohungsschutz, Malwareschutz, EAL4-zertifizierte Perimeterverteidigung und Web-Sicherheit. Unterstützt werden nur Zugriffskontrolllisten (ACL), eine Stateful Firewall und Network Address Translation (Netzwerkadressenumwandlung).Es werden nur grundlegende Zugriffskontrolllisten (ACL) für Filter- und Verschlüsselungsfunktionen unterstützt. Die AR-Router bieten keine ausgereiften Sicherheitsfunktionen wie Web-Sicherheit, Bedrohungsschutz oder Malwareschutz.In der Regel ist eine Drittanbieterintegration erforderlich.
Sichere End-to-End-ArchitekturVPN-Technologien (Site-to-Site- und Remote-Zugriff), DMVPN, GET VPN, FlexVPN, und SSL VPN tragen zum Schutz von vertraulichem Kommunikationsverkehr in Unternehmen bei. Dank der vom NIST genehmigten Line-Rate-Verschlüsselung bleiben auch Data-in-Motion geschützt. BegrenztBegrenztBei Routern aus der AR-Serie führt Verschlüsselung zu massiven Leistungseinbußen. Huawei veröffentlicht keine Informationen über seinen Secure Development Lifecycle und sein vertrauenswürdiges System.BegrenztAlle bieten VPN IPsec an, aber kein Anbieter ist nach FIPS140-2 (USA) zertifiziert.
VPN-Technologien (Site-to-Site- und Remote-Zugriff), DMVPN, GET VPN, FlexVPN, und SSL VPN tragen zum Schutz von vertraulichem Kommunikationsverkehr in Unternehmen bei. Dank der vom NIST genehmigten Line-Rate-Verschlüsselung bleiben auch Data-in-Motion geschützt. Bei Routern aus der AR-Serie führt Verschlüsselung zu massiven Leistungseinbußen. Huawei veröffentlicht keine Informationen über seinen Secure Development Lifecycle und sein vertrauenswürdiges System.Alle bieten VPN IPsec an, aber kein Anbieter ist nach FIPS140-2 (USA) zertifiziert.
Echtzeit-Threat-IntelligenceEin Cloud-basierter, integrierter Sicherheitsservice für Cisco Zweigstellen-Router bietet Schutz vor Malware, Botnets, Phishing und gezielten Online-Angriffen im DNS-Layer. Begrenzt
Ein Cloud-basierter, integrierter Sicherheitsservice für Cisco Zweigstellen-Router bietet Schutz vor Malware, Botnets, Phishing und gezielten Online-Angriffen im DNS-Layer.
Netzwerk als Sensor und KontrollinstrumentDank umfassender Netzwerktransparenz mit verhaltensbasierter Analytik können Anomalien schneller ermittelt werden, und es ist eine eingehendere Forensik für interne und externe Bedrohungen möglich. sFlow bietet auf Stichproben basierende Anwendungstransparenz im Netzwerk, die jedoch nicht so umfassend ist wie ein Sicherheitssensor für das Netzwerk.Es wird auf Stichproben basierende Anwendungstransparenz im Netzwerk angeboten, die jedoch nicht so umfassend ist wie ein Sicherheitssensor für das Netzwerk. Ein Tool zur Durchsetzung von Sicherheitsmaßnahmen anhand der NetStream-Datenflussinformationen ist nicht vorhanden.
Dank umfassender Netzwerktransparenz mit verhaltensbasierter Analytik können Anomalien schneller ermittelt werden, und es ist eine eingehendere Forensik für interne und externe Bedrohungen möglich. sFlow bietet auf Stichproben basierende Anwendungstransparenz im Netzwerk, die jedoch nicht so umfassend ist wie ein Sicherheitssensor für das Netzwerk.Es wird auf Stichproben basierende Anwendungstransparenz im Netzwerk angeboten, die jedoch nicht so umfassend ist wie ein Sicherheitssensor für das Netzwerk. Ein Tool zur Durchsetzung von Sicherheitsmaßnahmen anhand der NetStream-Datenflussinformationen ist nicht vorhanden.
Vertrauenswürdige SystemeDer Secure Development Lifecycle ist öffentlich zugänglich und nachprüfbar. Die Produkte sind mit Trust Anchors, Funktionen für sicheres Booten und Runtime Prevention ausgestattet. Die Software ist digital signiert.
Der Secure Development Lifecycle ist öffentlich zugänglich und nachprüfbar. Die Produkte sind mit Trust Anchors, Funktionen für sicheres Booten und Runtime Prevention ausgestattet. Die Software ist digital signiert.

Virtualisierung

Virtualisierung von Funktionen des UnternehmensnetzwerksDer Betrieb und die Bereitstellung von virtuellen Routing-, Sicherheits- und Anwendungsservices werden vereinfacht. BegrenztHuawei bietet bis zu 8 VMs oder VNFs, allerdings mit einfacher Supervisor-Hardware. Die Funktionen sind auf das Chassis begrenzt.Die meisten Anbieter unterstützen nur VNF. Einige bieten auch Unterstützung für NFVIS oder VNF-Hosting.
Der Betrieb und die Bereitstellung von virtuellen Routing-, Sicherheits- und Anwendungsservices werden vereinfacht. Huawei bietet bis zu 8 VMs oder VNFs, allerdings mit einfacher Supervisor-Hardware. Die Funktionen sind auf das Chassis begrenzt.Die meisten Anbieter unterstützen nur VNF. Einige bieten auch Unterstützung für NFVIS oder VNF-Hosting.
Natives Anwendungs-HostingUnter dem Cisco Betriebssystem IOS XE können Sie Workflows, die Konfiguration und den Betrieb von kompakten Netzwerkfunktionen oder Drittanbieter-Tools nativ automatisieren.Es handelt sich um eine offene Anwendungsplattform.BegrenztDas Router-Betriebssystem VRP kann nur unter Verwendung einer anderen VM mit Drittanbieter-Tools oder -Anwendungen integriert werden.BegrenztEinige Anbieter bieten integrierte Drittanbieter-VNF-Unterstützung.
Unter dem Cisco Betriebssystem IOS XE können Sie Workflows, die Konfiguration und den Betrieb von kompakten Netzwerkfunktionen oder Drittanbieter-Tools nativ automatisieren.Es handelt sich um eine offene Anwendungsplattform.Das Router-Betriebssystem VRP kann nur unter Verwendung einer anderen VM mit Drittanbieter-Tools oder -Anwendungen integriert werden.Einige Anbieter bieten integrierte Drittanbieter-VNF-Unterstützung.
Integrierte Rechenleistung und SpeicherfunktionenLokale Compute- und Speicherressourcen für Anwendungen, Netzwerkfunktionen oder -services, Daten-Backup und Analytik sind in der Lösung enthalten.BegrenztLokale Compute- und Speicherressourcen werden in Form eines Supervisor-Hauptmoduls angeboten, das weder ausgetauscht noch aktualisiert werden kann.
Lokale Compute- und Speicherressourcen für Anwendungen, Netzwerkfunktionen oder -services, Daten-Backup und Analytik sind in der Lösung enthalten. Lokale Compute- und Speicherressourcen werden in Form eines Supervisor-Hauptmoduls angeboten, das weder ausgetauscht noch aktualisiert werden kann.

Im Januar 2019 basierend auf öffentlichen Informationen aktualisiert.

 

Benötigen Sie Unterstützung?

Mit unserer Router-Auswahlhilfe finden Sie den passenden Cisco Router für Ihre Anforderungen.

Andere Netzwerktechnologien vergleichen