Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.414
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von magheinz

  1. vor 5 Stunden schrieb decehakan:

    Daher fällt NAS und Linux raus, zwar gibt es Protokolle die NTFS nach simulieren, aber soll anscheinend noch Probleme auftauchen.

    nein, unter Linux simuliert niemand NTFS. Samba stellt Shares per CIFs zur Verfügung. Welche Dateisystem darunter liegt ist für das Übertragungsprotokoll mehr oder weniger irrelevant.

    Schau dir mal FreeNAS an. Das ist zwar kein Linux, kann aber alles was ein NAS können muss.

  2. vor 14 Minuten schrieb NilsK:

    Danke für die Links, die mit dem Thema aber nichts zu tun haben. Ich halte das in Bezug auf die benannte Firma für ein Gerücht. Da wir alle keine Steuerrechtler sind, sollten wir diesen Aspekt ausklammern.

    Ich sag dann mal unserer Buchhaltung bescheid, dass sie da einem Gerücht aufgesessen sind.

    Es war defintiv genau diese Firma die wir mit den Schulungen beauftragt hatten.

    Dieser Aspekt kann 19% vom Preis ausmachen, ganz ausklammern würde ich ihn also nicht. Wie gesagt kann es aber sein, dass diese Regelung nur für öffentliche Auftraggeber galt.

  3. vor 4 Stunden schrieb NilsK:

    Steile These. Warum sollte ein privates Unternehmen keine Mehrwertsteuer zahlen müssen?

    Ich sach ja, "ich meine" und "öffentliche Auftraggeber".

    Sicher bin ich auch nicht mehr. Wir hatten Schulungen gebucht und sind am Ende bei einem Anbieter gelandet der davon befreit war. Ich dachte das war GFN. Die hatten einen Wisch der uns die 19% gespart hatte, womit die am günstigsten waren.

    Näheres müsste ich bei unserer Beschaffung nachfragen bei denn die Verträge liegen.

     

    BTW: Man trifft dort eventuell Dozenten, die man hier schon aus dem Forum kennt.

     

  4. vor 49 Minuten schrieb Assassin:

    Ja verstehe ich auch...aber hinterlässt irgendwie einen faden beigeschmack bei mir. Ich meine Cisco ist ja nicht gerade günstig, da hätte es ja sein können, das die wert legen, dass überall das selbe OS drauf ist, das die programmierung wenigstens immer halbwegs gleich ist. Wie bei z.B. Lancom...oder Ubiquiti

    Ganz im Gegenteil. Es ist gerade im Interesse von cisxo die SB-Geräte klar von den Enterprisegeräten abzusetzen. 

    Cisco hat dann sogar noch mehr im Programm: Nexus fürs Datacenter, Meraki als cloudbasierte Lösung etc.

     

    Jeder sollte die Lösung und den Hersteller kaufen die am besten zu ihm passen.

    An Defaulteinstellungen würde ich das allerdings nicht fest machen. Solche Geräte kommen eh nicht unkonfiguriert ins Netz. 

  5. Der sg300 hat dafür den general mode. So steht es in der Doku. 

     

    Es ist halt ungewöhnlich so einen switch Im Auslieferungszustand zu betreiben. Dafür kauft man keinen managebaren switch. 

     

    Ein trunk ist dafür da mehrere VLANs durchzulassen. Aber eben auch nicht immer alle. Es ist halt kein IOS-Gerät, deswegen verhält es sich an manchen Stellen leicht anders. 

     

    Läßt der catalyst alle VLANs durch, oder nur die, die er kennt? Den catalysten muss man halt auch nicht jedem einzelnen die VLANs konfigurieren. Das macht man nur auf dem VTP-Master.

     

    Diese Mischung aus Cisco Accessswitchen und Smb-Geräten habnen wir auch im Einsatz. Von den reinen Kosten gesehen eine schöne Lösung. Will man aber mal die wirklich spannenden Dinge wie eben prime, DNA o.ä. ausprobieren, dann merkt man schnell warum Catalyst und sg300 so einen Preisunterschied haben. 

     

  6. Macht das. Ich vermute ihr werdet mit den sg300 nicht glücklich. 

    Wie gesagt, das sind bei cisco die SB-Geräte. Die wurden mal als linksys eingekauft. 

    20 Stück hat man zwar meiner Meinung nach schnell im Griff, ich mache das aber auch schon etwas länger. 

     

    Erst bei dem catalysten gibt's bei cisco echte managmentlösungen. Ich bin aber sicher, die wären euch zu teuer. 

     

    Was man übrigens machen kann: die SG300 versuchen immer beim booten eine config per tftp zu ziehen. Mit einem geeigneten tftp-server könnte man da etwas schönes basteln. 

  7. Wenn einfach alle Ports alle VLAN durchlassen kann man die auch gleich weglassen.

    Du musst jeden Port konfigurieren, ja. Aber das will man normalerweise auch. 

    Die SG300 könne mit Interfaceranges arbeiten:

    interface range gi1-8
    blablabla

    Die SG300 sind halt nur small business. Die haben zwar ein an IOS angelehntes CLI, aber eben kein IOS.

    Wie viele sg300 hast du denn im Einsatz?

     

    also ich betreue so ca 300 Stück bei uns im Haus. Die werden erstmalig per script und template über die serielle betankt und dann per ssh/cluster-ssh konfiguriert.

    Wer mehr Komfort haben will kauft halt catalysten und nutzt dann DNA oder Prime.

     

     

    BTW, fällt mir gerade so auf:

    Setze mal so einen Port nicht in den Trunk-Modus, sondern in den general-mode: https://community.cisco.com/t5/small-business-switches/general-vs-trunk-mode/td-p/2281870

     

  8. vor 5 Stunden schrieb Assassin:

    Funktioniert bestens, danke :)

    Weiß ich. :pfui1:

    Die config ist coy&paste aus unserer produktiven Umgebung. Nur die VLAN-IDs habe ich angepasst.

    Bei den SG300 muss ich noch mal schauen was die als default machen. Ich dachte eigentlich die lassen alles durch. Das interessiert mich jetzt doch noch mal. Eventuell gab's da eine Änderung bei irgendeinem Update. 

    Ich setze immer eine allowed-Liste, der Ordnung halber.

    Wir haben catalysten, nexuse, sg300 und sg350 im Einsatz und alle sind zwar im Prinzip gleich zu konfigurieren, aber eben nur im Prinzip. 

  9. Zum SG300:

    Die interface VLAN10, VLAN20, VLAN100 brauchst du so nicht ->

    no interface vlan 10
    no interface vlan 20
    no interface vlan 100

     

    dann zum Uplink:

    interface gigabitethernetX
     switchport mode access
     switchport access vlan 10
    
    interface gigabitethernetY
     switchport mode access
     switchport access vlan 20
    
    interface gigabitethernetZ
     switchport mode access
     switchport access vlan 100
    
    interface Port-channel2
     description SW3<->SW1
     switchport
     switchport mode trunk  
     switchport allowed vlan 10,20,100
       
    interface gigabitethernet51
     description LACP-->SW1-gi1-0-49
     switchport mode trunk
     channel-group 20 mode active
    
    interface gigabitethernet52
     description LACP-->SW1-gi1-0-50
     switchport mode trunk
     channel-group 20 mode active

    Auf dem Catalyst dann dann den gleichen Portchannel und die gleiche Config für die Trunkports.

    Die Ports, an denen schon getaggte Pakete ankommen, die konfigurierst du auch als trunk und erlaubst nur das gewünschte VLAN "switchport allowed vlan XYZ". Gibt es keine allowed VLAN-Liste kommen alle VLANs durch.

     

    Die Accespports auf dem catalyst wurde ich auch als trunk konfigurieren und ein nativ VLAn setzen.

    interface gigabitethernetxyz
      switchport
      switchport mode trunk
      switchport trunk allowed vlan 2
      switchport trunk native vlan 10

    das native vlan darf nicht bei den allowed vlans dabei sein!

    man definiert dafür ein VLAN für die allowed list, bei dem man die Daten sozusagen ins Nirvana schickt. somit Arbeitet das interface wie ein Access-Interface, man kann aber definieren was mit Paketen passiert welche jemand illegalerweise mit einem TAG auser der allowed-VLAn-Liste schickt.

     

    Ich bin gerade nicht sicher ob der SG300 native VLANs kennt. Falls ja wäre das dort so auch eine Option.

  10. Wieviele catalysten sind das denn und wie viele sg300? 

    Wir haben hier eine ähnliche Konstruktion: catalysten im backbone und sg3x0 in den Büros. 

    Ihr sollte die catalysten vernünftig konfigurieren. Ich würde, ja nach Anzahl, da mal eine Nacht oder ein Wochenende für einplanen. 

    Als erstes müssen die catalysten die jeweiligen VLANs kennen, das hat Keinen Einuss auf die Verbindung.

    Erst wenn die Ports konfiguriert sind werden hat das Einfluß auf die Verbindungen. 

     

    Eventuell holt ihr euch jemanden da man vorher schon ein vernünftiges Vlan-Konzept haben sollte. Die Fragen die zu klären sind: welche VLANs müssen wo anliegen? Was wird default Vlan? Welche Management Protokolle wie z. B. VTP werden genutzt 

     

  11. vor 11 Stunden schrieb Martin19+:

    Naja angenommen wir haben 30 PCs im Netzwerk und das neueste Windows 10 am WSUS.

    Woher weiß ich wann die Clients dann Ihre Updates ziehen? Besser gesagt, bei uns ist Tagsüber immer Betrieb und wenn jetzt über nacht 30 Clients Updates ziehen und in der Früh dann 30 Clients wegen eines Bugs nicht mehr funktionieren ... . Deswegen würde ich das gerne von PC zu PC durchgehen, das ganze aber auch nicht mit ner Windows CD machen. 

    Nutzt ihr eine Softwareverteilung?

    Mit opsi und dem entsprechenden Vertrag müsste das ganze funktionieren.

×
×
  • Neu erstellen...