Jump to content

webuser1980

Members
  • Gesamte Inhalte

    4
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von webuser1980

  1. Hi, wie siehts bei dir mit der Sicherheit aus (Switch -> VLAN; Router -> ACL´s)? Ich würde an deiner Stelle ein Class C Netz /24 nehmen. Du kanns ja dann sagen 192.168.1.0 - 192.168.2.0 usw... Dies ist erstens übersichtlich und vor allem zukunftsorientiert (laut deinen Vorgaben passt das auch). Wenn der Switch managebar ist (wovon ich ausgehe) könntest für jedes deiner Netze ein VLAN kreieren. Vorteile: - Zugriffssteuerung über Accesslisten - weniger Routerinterface notwendig da du mit Trunking arbeiten kannst - +++Zukunftsorientiert++ - Übersichtlich - ...
  2. Das hört sich schon gut an, aber es ist doch etwas trivial. Das sind alles Sachen die man auf jeden Fall überwachen muss. Ich suche nach Überwachungsmöglichkeiten die das ganze steigern. Dachte da an WMI.
  3. hi, was hast du für eine Vorstellung, oder Budget? Einen Cisco würde ich auf jeden Fall empfehlen. Zukunftsorientiert aus folgenden Gründen: - VLAN´s - VoIP fähig (einrichten von QoS) - z.B. einen Layer 3 Switch --> Cisco WS 3550 - Routing - Accesslisten - Monitoring uvm.
  4. Hi Leute, ich versuche gerade herauszufinden was die Administratoren unter euch bei einer Überwachung der aktiven Netzwerkkomponenten interessiert. Habe da eine Datensammlung zusammengestellt. Hätte zu dieser vielleicht noch ein paar Anregungen was das Monitoring betrifft. Netzwerkkomponenten-Überwachung über SNMP: - Erreichbarkeit (ICMP, SNMP, Telnet, SSH, etc.) - Auslastung der Verbindungen (100Mbit/s ; 1Gbit/s; 10Gbit/s) - CPU Last (Switche, Router, Firewalls) - Überwachung der aktuellen Konfiguration - Firmwarestände auf Aktualität Serverüberwachung über SNMP und WMI: - Hardware (Netzteile, Lüfter, etc.) - Festplatten auf preventieven Ausfall (schreib- lesefehler) - Aktualität der Lizenzen Hätte einer von euch noch ein Paar Ideen? Gruß Toni
×
×
  • Neu erstellen...