Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. Linksys != Cisco ;)
  2. Otaku19

    ASA, VPN baics

    wo siehst du hier eien Anforderung nach RA ? Ich sehe hier 2 L2L
  3. probieren geht über studieren, n patchkabel wirst ja da haben ;)
  4. Otaku19

    ASA, VPN baics

    nein, wenn eine anfrage von aussen gemacht wird dann wird die crypto map entsprechend der sequenznummer nach unten durchgearbeitet bis ein passender eintrag gefunden wird
  5. Otaku19

    Netzwerkschrank gesucht

    bei statischen verbindungen kann man die im Unterboden oder eben auf der trasse verschwinden lassen. Das wird dann eben n paar mal gewickelt und mit Bindern fixiert. Sowas ist aber wenn man dem Kabel mal folgen muss nicht wirklich angenehm. Auch ne nette Idee: PatchSee at Fiber-Optics: PatchSee-System, Kabelmanagment, Kabel, Stecker, Lichteinspeisung, Kunststofffaser, Steckpanel, PatchSee, Patchkabel, Patch-Kabel, Taschenlampe, Licht, verkabeln, Netzwerk, kabelführung Wenn man aber nicht mal ne Ahnung hat in welchem Rack das andere Ende vielleicht rauskommt bringt einem das auch nix. oder wenns n Spassvogel abgesteckt hat und das andere Ende munter mitten in einem Labelberg leuchtet oder im Unterboden.
  6. Otaku19

    Netzwerkschrank gesucht

    Wir haben bei uns auch recht hohe Portdichte, allerdings darf ich keine Fotos machen. Allerdings war ich schon in vielen Rechenzentren und sowas schaut nie gut aus So kanns aussehen wenn das ganze eher statisch ist: When data center cabling becomes art | Royal Pingdom Die Klettkabelbinder sind ne feine Sache, da kann man schnell was ändern. Ich empfehle daher: - Es dürfen nur ausgewählte Leute patchen. Jedem anderen der da "mal eben schnell, eh nur temorärär,blabla" auch nur irgendwas ändert oder hinzufügt werden die Finger abgehackt. Versperrbare Racks oder getrennte Cages/Bereiche sind da nicht schlecht. - Farbschemata überlegen falls möglich, zB bei einer Handvoll VLANs, oder "wichtiger" VLANs. Hilft einem oft um einen groben Überblick zu behalten - immer genug Kabel aller möglichen Längen lagernd haben - Kabelbeschriftung überlegen. Ich mag diese Plastikfähnchen zum draufklippsen nicht, da ist eh zu wenig Platz zum schreiben und in einem Wulst von Kabeln findet man sie nicht, sie reissen ab etc. Besser ne Art "Sticker" den man rund ums Kabel wickelt auf dem die Beschriftung gedruckt ist. Wir drucken die einfach auf Klebefolie auf,die Beschriftung ist dann 2 mal aufgedruckt, so muss man das Kabel meist nicht mal mehr drehen um auf einer der beiden Seiten zu sehen was draufsteht. Wir verwenden einfach fortlaufende Nummern - alle Kabelverbindungen dokumentieren. Also Beschriftung (Name, nummer, wie auch imer), Switchport und Patchpanelport - es gibt so abgeschrägte Patchpanele: Abgewinkeltes Patchpanel von Reichle & De-Massari :: network lab die sind evtl ne Überlegung wert, kommt darauf an wo man hin muss. Je nachdem ist dieses "Scheitel ziehen" mehr oder weniger sinnvoll
  7. Otaku19

    ASA, VPN baics

    Ich würde die crypto-map entsprechend anpassen, also das VPN wo nur bestimmte Netze bei dm "fremdVPN" erreichbar sein sollen mit niedrigerer Sequenznummer als dein any richtung Zentrale. Lässt sich aber easy im GNS3 nachstellen
  8. ja gibts: http://www.cisco.com/en/US/customer/products/hw/vpndevc/ps2030/products_password_recovery09186a008009478b.shtml
  9. Otaku19

    Netzwerkschrank gesucht

    ich mag das hier Product Search da kann man die Türe von beiden Seiten aufmachen und auch aushängen, Kabelmangement ist halt meistens völlig überfordert, ich wüsste nichts was einem vollbestückten und angeschlossenen 6506er (oder gar etwas mit noch mehr Slots) bändigen kann. Die Verbindungen werden schließlich öfter mal geändert, da is nix mit Kabelbindern alle Kabel zu kämmen und zu striegeln wie das bei Servern oft gerne getan wird. Viel mehr als Kabelfänger zwischen den Geräten sowie "Umlenkrollen" und sowas an den Seiten geht da nicht. Und da man ja immer konfektionierte Kabel hat, gibts da oft Überlängen. Imho wird jeder Netzwerker weiter brav an div. Kabeln zupfen bis er beide Enden beinander hat...weil es gibt keien 100%iger Doku.
  10. weil du dort zB SecureCRT laufen lassen kannst. Aber so vielen devices wirds eng werden, ich hab selbst 3 serielle schnittstellen auf meinem alten PC...und hoffe das ich die PCI Karte mit den 2 Schnittstellen auch im nächsten PC weiterbetreiben kann :) Ein Konsolenserver ist meist eher karg ausgestattet und nur für den Notfall gedacht, in einem Lab allerdings will man (oder ich) gleich alles drauf machen ->wenn die Kiste schon läuft: syslog, TFTP, testhost in ein, zwei Netzen, Flowcollecor, Sniffstation. Eben so als wenn ich direkt beim Rack stünde und ich kann alles auf Null zurücksetzen und neu aufbauen. Vom Stromverbrauch er ist natürlich ein PC nicht soo der bringer, könnte man evtl auf Atombasis zusammenbauen. nur mi den ganzen Zusatzaufgaben die ich dafür vorsehe ist die allerschwächste hardware auch nicht zu empfehlen.
  11. hm, da verbindet man dann wohl einfach mit RJ45 Kabeln...fragt sich nur ob die dann rollover sein müssen ? auf alle fälle hier was ähnliches: Konfiguration eines Cisco Terminal-Servers (Part 1) : Security-Planet.de nur das man hier asnyc mit einem Peitschenkabel aus dem 2500er rausführt. Wie viele Labgeräte willst du denn von aussen administieren ? Wenns nur wenige sind wäre ein normaler PC den man mit PCI Karten um mehr serielle Schnittstellen bereichert sicher angenehmer.
  12. tjo, nur wenn die IT baden geht können unter Umständen alle Beteiligten ihren Hut nehmen. Es gibt kaum einen Betrieb der sich stundenlange oder gar tagelange Ausfälle leisten kann. Es gibt sogar genug Betriebe bei welchen es schon nach Minuten - 30 Minuten kritisch wird.
  13. und selbst der CAM läuft im Normalfall alle 30 Sekunden ab wenn der Switch nixmehr von dieser Adresse "hört", somit sieht man in den jeweiligen Tables nur Adressen von hosts die grade aktiv was tun und deren Frames irgendwo durch den Switch wandern
  14. erzähl ich doch mal die Story vom "MPLS Entführer von San Francisco". Sicher wirft das kein gutes Licht auf Admins allgemein, aber das ist nun mal auch ein Grund warum man keine One Man Show zulassen darf.
  15. sieht so aus als obs defekt wäre, kannst du allerhöchsten in einem anderen Router nochmal testen.
  16. schon versucht eines davon mal auszubauenudn statt dessen das neue einzubauen ? Wenn das klappt dann ist es einfach diese Einschränkung da
  17. ein gewisses Grundrauschen wirds bei jedem Port der up ist immer geben, kommt auf die Grösse der Broadcastdomain(s) an. Um angesteckte aber "unbenutzte" Port zu entlarven empfiehlt sich imho eine grafische Aufzeichung der interface Auslastung sowie eien durchgehende Doku welcher Port wohin geht, du solltest schließlich auch keine STP geblockten Ports abstecken weil du der Meinugn bist das du die eh nicht brauchst...das könnte durchaus ein alternativer Pfad sein der mal benötigt wird
  18. köntne seind as man nur 2 HWICs verwenden darf ? Cisco 4-Port ISDN BRI S/T High-Speed WAN Interface Card [Cisco High-Speed WAN Interface Cards] - Cisco Systems Sprich was genau ist den beiden anderen Slots drin ?
  19. ab dem Moment wo die IT Struktur unentbehrlich für das Funktionieren der Firma ist (und das ist quasi mittlerweile überall), müssen 2 Leute da sein die sich mit dem Krempel auskennen. Imho völlig egal wie gross das Netz ist, alles andere is fahrlässig. Wenn was passiert, dann sit garantiert einer der beiden krank, auf den Malediven oder sonstwie nicht erreichbar. Und einer alleine wird auch sicher nicht ständig Bereitschaft machen (denn die Ausfälle die schmerzen finden komischerweise geren des nächtens statt) Ich will nicht behaupten das ich so toll bin das ich mich durch zig Angebote von Firmen durchwühlen muss und mich gar nicht entscheiden kann wem ich 5k€/monat abknöpfen will...aber in so einer Firma würde ich nicht anfangen und wenn ich dort gekündigt werde ihr keine Träne nachweinen.
  20. das kommt auf die linkdefinition an
  21. natürlich kann ein eingebauter Switch nicht alles was ein standalone gerät kann. es stellt sich aber die Frage ob du dieses Features überhaupt benötigst. Beim Router solltest dann eben überlegen was du brauchst: integriertes DSL Modem? Backup? WLAN ? Bandbreite ? zusätzliche Featues wie VPN oder Firewall? Wie viele Ports ?
  22. die technik hat eine geringe Reichweite...schon mal was vom quadratischen Abstandsgesetz gehört ?
  23. Otaku19

    Immer die gleichen Fehler ...

    keine Securityaudits machen, oder sie intern von dem jenigen machen lassen der die ganze Sache aufgesetzt hat. Oder die Audits machen, danach aber nix gegen die Lücken unternehmen,weil *xbeliebigeausredeeinfüg* Und eben allerlei dinge die in den Audits so überprüft werden: defaultpasswörter belassen, standardpasswörter statt dessen einsetzen, keine durchgehende Policy zu Passwörtern, uralt versionene div. Software einsetzen die voller bugs ist und evtl gar keine Wartung mehr hat. Da draussen gibt es tausende kritische Systeme die defakto immer nur einen Klick oder Tastendruck vom Kollaps entfernt sind und wenn es dann soweit ist ist das Geraunze gross. Wichtiger weiterer Punkt: Weiterbildung. Viel zu oft sehe ich Leutz die am Wissensstand von vor 3, 5 oder noch mehr Jahren sind und das kann man sich in den wenigsten IT Bereichen leisten...Cobol Progger viellecht noch, wobei ich glaub selbst da tut sich hi und da mal was. Auch immer wieder ein Poblem: die One Man Show. Prozesse werden an einzelnen Personen statt Positionen/Teams aufgehängt, derjenige wird aber garantiert dann nicht zur Verfügung stehen wenn mal der Hut brennt. Abgesehen davon kann man bei grösseren Firmen nicht sofort erkenne das Herr Huber im team sowieso sitzt und wer da sonst noch so aller drin hockt und für ein bestimmtes Problem zuständig ist. Noch ein wesentlicher punkt der wohl einfach nur uuuualt ist und dennoch nie gut umgesetzt wird: Kommunikation. Andauernd werden Probleme von a nach b verschoben, werden verschlimmert oder erst dann aufgedeckt wenn es zu spät ist nur weil irgendjemand mal wieder "vergessen" hat andere Betriebsgruppen oder auch einfach nur den Sitznachbarn zu informieren. Den Satz "Das müssen dei eh nicht wissen, da KANN nix pasieren" kann ich nimmer hören, denn komischerweise reissen diese Sachen dann doch irgendwelche andere Systeme mit runter, Monitoring zickt rum, Anbindungen gehen flöten, etc. Und alles nur weil irgendjemand meint er weiß eh alles besser als alle anderen und ist sowieso Experte für eigentlich eh alles. Ein Meeting/Mail/Erinnerung an alle ist immer das beste,besser ne Info zu viel als zu wenig.
  24. das lässt sich oft nicht mal auf ein Projekt begrnezen, je nach dem wie die Anforderungen sind sollte man da flexibel sein. Consultants sind bei mir prinzipiell externe Leute zu welchen ich nicht viel mehr Vetrauen habe als zu jemand xbeliebigen auf der Strasse, der sollte also nur das wissen was er für die Umsetzung seiner Arbeit benötigt.
  25. Otaku19

    Prozessorfrage

    hm...ich denke, dann wird mein nächste PC wohl wirklich eine i7-8xx CPU verpasst bekommen. Wobei ich bei nem schnellen Blick über die Boardpreise nicht gesehen hätte das die LGA 1156 Boards viel billiger wären als LGA 1366. Na was solls, wird so und so bis zum "USB3.0 Launch" gewartet mit der Neuanschaffung, bis dahin gehen evtl die CPU Preise wieder n bisserl runter und/oder es werden neue CPU aus der i7 Reihe auf den Markt geworfen.
×
×
  • Neu erstellen...