Jump to content

Cop

Members
  • Gesamte Inhalte

    5
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von Cop

Rookie

Rookie (2/14)

  • Erste Antwort
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei
  • 1 Jahre dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Danke Jungs für Eure Hilfe! Ich denke wir fangen mit #2 an und wenn das nötige Kleingeld da ist, wechseln zu #3. PS: Die Cisco's Uplink-Ports sollte ich auf 100/full festnageln. Was ist mit "spanning tree"? Welche Einstellung verspricht bessere Kompatibilität in dieser gemischter Umgebung aus der 2. Möglichkeit? (Ich glaub ich werd langsam verrückt von pvst+, portfast, bpduguard's und Co )
  2. Ich versuche zuerst die Fragen zu beantworten: @collapse : 2500 Euronen kommen momentan nicht in Frage. Der Chef will zuerst wissen, was ich aus bestehender Hardware zusammenstricken kann... @Franz : - 3Com ist nicht Spanning Tree kompatibel (Link zu den Produkt Details siehe in meinem erstem Posting) - Momentan gibt es keine VLANs. Alle Server und PCs stecken in zwei unmanagebaren Switches und befinden sich in einem C-class Netz 192.168.0.x/24. Das Routing nach draußen, sowie Mobile-/BranchOffice VPN übernimmt ein WatchGuard Firebox x550e (Firewall/DSL-Router mit 4x 1GB-Ports). Noch so ein Firebox liegt als Ersatzgerät auf Lager und könnte im neuen Büro eingesetzt werden. Produkt details hier: http://www.watchguard.com/products/core-e.asp Jetzt noch offene Fragen: 1. Bekomme ich aus bestehender Hardware (2x Firebox, 3Com, 5xCisco) etwas halbwegs Brauchbares? 2. Könnte ich einen der Firebox'en als Router für intern/extern einsetzten oder lieber einen der Cisco's? Wenn ja, dann den C2950C-24 oder lieber C2924M-XL? 3. Wenn ich DMZ anstrebe, sind VLANs unverzichtbar, stimmt’s? Oder lieber physikalische Trennung? (ein Cisco könnte ich komplett für DMZ opfern) 4. Falls VLANs pflicht ist, müssen dann ALLE switche VLAN "können"? 5. Und wie aufteilen: einen VLAN für die Server, 1 - für Clients, 1 - für DMZ, 1 - für Testlab? 6. Ich würde soooo ungern auf 1Gb Verbindung zwischen Servern verzichten, weil ich mit Acronis die ServerImages auf ein Netzwerkshare backup'e. Lässt sich 3Com gar nicht mehr einsetzen? Vlcht nicht als Backbone-Switch, sondern als Distribution- oder Access-Switch für die Server? Danke für Euere Hilfe! Mfg, Cop PS: Falls meine Frage hier wirklich falsch am Platz ist, kann es komplett verschoben werden? Oder richtiger wäre hier zu schließen und im Cisco Forum neu aufzumachen?
  3. Danke djmaker, für deine Empfehlung! noch paar Fragen zur Verständnis: 1. ... habe ich durch den managebaren Haupt-Switch "nur" den Vorteil besserer Fehlersuche? Oder äußert sich das durch bessere Transferraten? 2. Die obengenannte Fehlersuche könnte ich weiterhin durch die Statistiken des Uplink-Portes auf dem Cisco betreiben, stimmt's? 3. Kann ich die VLANs weiterhin auf CISCO Switches benutzen? Oder macht mir der 3COM-Switch ein Strich durch die Rechnung? 4. Kann ich die FC-Ports der Cisco Switche irgendwie sinnvoll anwenden (redundante-/failover Verkabelung?) Danke im Voraus. Mfg,Cop
  4. Guten Tag, nach mehrstündigen Lesen hier im Forum, versuche ich eine qualifizierte Frage zu stellen Ich müsste unser neues Büro verkabeln und bräuchte Euer Rat bei der Netzwerkplanung. Mir stehen 6 Switche zur Verfügung: A: 1x unmanaged 3Com 2816 - 16 Port 1000 Mbps Details hier: 3Com® Baseline Switch 2816 (3C16478) - Features & Benefits B: 2x Catalyst 2900 XL mit 24x 100 Mbps ports and two fixed 100BASE-FX uplink ports (FC) C: 3x Catalyst 2950C mit 24x 100 Mbps ports and two fixed 100BASE-FX uplink ports (FC) Ich sollte ca. 15 NICs aus dem Serverraum (DCs, Fileserver, Exchange, Monitoring, ESXi-TestLab, DMZ) und bis zu 70 PCs im Gebäude unterbringen. Mein Vorschlag: 1. Alle Server die I/O lastig sind + 5 Uplinks von Cisco's in den 3Com Switch rein. 2. Server mit "langsamen" NICs (z.B iLOs oder Management NICs des TapeDrives) in den Cisco rein. 3. PC auch in die Cisco's patchen (nach der Abteilungzugehörigkeit gruppieren). Fragen: 1. Ist so OK oder ehe no go? 2. Lässt sich hier etwas optimieren? 3. Könnte ich z.B. gleichzeitig mit dem RJ45-Uplink auch FC-Ports zwischen Cisco's benutzen? Sollte doch mit "IEEE 802.1w Rapid Spanning- Tree Protocol (RSTP)" gehen oder laufe ich Gefahr Loops zu bilden? Für jede Hilfe sehr dankbar! PS: Das Budget ist leider SEHR klein... Wäre super wenn ich ohne Anschaffungen im vierstelligen Bereich auskommen könnte. Wenn doch, brauche ich gute Argumente. Mfg, Cop
×
×
  • Neu erstellen...