Jump to content

DocData

Members
  • Gesamte Inhalte

    1.605
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von DocData

  1. Die vStorage API for Data Protection ist im kostenlosen Hypervisior nicht verfügbar, insofern wird es auch nach einem Downgrade nicht funktionieren. Ich empfehle dir die Beschaffung einer vSphere Essentials Lizenz. Damit ist die API verfügbar. Die vSphere Essentials kostet rund 500 €. Da du schon Veeam einsetzt, hättest du dann eine funktionierende Lösung. GhettoVCB oder Trialead sind nett, aber du hast schon Veeam im Einsatz. Beim Wechsel auf die ersten beiden Produkte würdest du dann richtig Geld verbrennen. Der zusätzliche Invest ist zwar unschön, aber wirtschaftlicher und nachhaltiger.
  2. Dann setz es nicht um. DU hast als implementierender Partner die Wahl und musst sie deinem Kunden gegenüber auch argumentieren und vertreten. Ja, habe ich gelesen und verstanden. Was passiert, wenn der Host mit mehr als 1 Gb/s schreibt und die Daten zwischen den Systemen gespiegelt werden? Deine Strecke wird das Bottleneck, deine 10 GbE Anbindung verpufft sofort. Die StoreVirtual Systeme arbeiten mit einer synchronen Spiegelung der Blöcke. Doch, der hilft dir insofern weiter, als das jemand, der sowas schon x-mal geplant und implementiert hat, so nicht planen oder verkaufen würde. Zudem sehe ich da schlicht und ergreifend technische Probleme (siehe mein erster Beitrag).
  3. Schau dir mal die Adaptec 7H Serie an. Da sollte was bei sein.
  4. Ich kann die Antwort von Zahni nur unterstützen. Die Controller laufen nur in HP ProLiants sauber. In anderen Systemen können sie laufen, müssen es aber nicht. Sie sind eher in non-HP Workstation und Servers-Systemen zum Laufen zu bekommen, als mit Consumer-Hardware
  5. Hallo, Ingram ist nur der Distributor, du bist der implementierende Partner. Ingram nun zu unterstellen. dass sie die Systeme verkaufen, aber keinen Plan haben, finde ich ziemlich daneben.Ich sehe diverse Designfehler in deinem Plan. Die LeftHand/ P4000/ StoreVirtual Hardware Systeme können lokal unterschiedliche RAID Level nutzen. Der für eure Anforderungen richtige RAID Level hängt von den Anforderungen ab. Ich nutze bei rund 80% der Installationen lokal RAID 5. In viele. Fällen ist das der beste Kompromiss aus Leistung und Kapazität. Die Systeme arbeiten als Clusterverbund. Die Nodes werden in Clustern und Management Groups organisiert. Ein Cluster besteht aus min. zwei Nodes und verfügt über eine Virtual IP Address (VIP). Über diese wird das System angesprochen. Diese IP trägst du im iSCSI Initiator der Server ein. Ein Cluster benötigt ein Quorum um im Ausfall eine Mehrheit für einen Teil des Clusterszu bilden. Bei zwei Nodes hast du ein Problem. In diesem Fall läuft auf einem der beiden Nodes ein aog. Virtual Manager. Fällt dieser Node aus, dann geht das Cluster offline. Erst wenn du auf dem zweiten Node den Virtual Manager startest, geht das Cluster online. Du kannst einen sog. Failover Manager implementieren. Das ist eine spezielle VM, die bei einem Ausfall für eine Mehrheit sorgt. Diese wird an einer drittem Site implementiert. In deinem Fall brauchst du drei Manager: Ein Virtual Manager pro Node, plus einen Failover Manager in einer dritten Site. Die Cluster lassen aich als Standard- und. Multi-Site Cluster implementieren. Einfache Unterscheidung: Standard-Cluster für ein RZ, Multi-Site für zwei RZ. Multi-Site Cluster sorgen dafür, dass ein Block immer in unterschiedlichen RZs liegt. In einem Standard Cluster kann unter bestimmten Umständen Site-übergreifend implementiert werden, ist aber so nicht supportet. Deine Idee mit dem Software-Mirror kannst du komplett vergessen. Du brauchst für ein Cluster, min zwei Nodes. Diese liefern gemeinsam den Speicher. Du kannst Storage nicht pro Node exportieren. Du solltest redundante Links zwischen den Sites. Die Kombination 10 GbE zur Host-Anbindung und 1 GbE zwischen den Sites ist suboptimal. Fällt die eine Site aus, dann gehen dir dort auch die VMs baden und müssen in der anderen Site neu gestartet werden. Einen unterbrechungsfreien Failover gibt es beim Totalverlust der Site nicht. Alle notwendigen Lizenzen sind enthalten (außer für Hostsysteme). Ich würde das so nicht implementieren.
  6. Wie viele Kerne hat der Host? Du hast 32 Kerne verteilt. Weise den VMs mal ein oder zwei Kerne zu.
  7. Schau dir doch einfach mal den Mac-Address Table eines Uplinkports an... Du wirst feststellen, dass du dort alle Mac-Adressen siehst, die über diesen Uplink erreichbar sind. Meine persönliche Haltung: Port Security (und nichts anderes ist ein Mac-Address Filter) hat nichts auf Uplinkports zu suchen.
  8. Hört man oft (ich kenne das Spiel von diversen Maschinenbauern und deren Entwicklungsabteilungen). Aber dann waren die Schmerzen, und damit der Wille eine Änderung durchzusetzen, nicht groß genug. Früher oder später hat es bei allen Unternehmen die ich betreut habe geklappt. Häufigste Lösung war eine Kombination aus kulturellen Änderungen (warum ist es sinnvoll sich an Vorgaben der IT zu halten?) und technischen Änderungen (getrennte VLANs, 802.1x etc.).
  9. Also soll die TK-Anlage das Routing übernehmen? Wenn ja, dann rate ich dringend davon ab. Das ist keine saubere Lösung. Routing macht ein Router oder ein Switch, keine TK-Anlage.
  10. Hallo, warum muss für CTI ein Routing zwischen Voice- und Produktions-VLAN stattfinden? Ich kenne CTI Integration auf zwei Weisen: Telefone werden per USB an den Rechner angeschlossen Ein CTI Server ist dual-homed oder die TK Anlage steht mit einem Interface im Produktions-VLAN Ein Routing zwischen Voice- und Produktions-VLAN mittels TK-Anlage würde ich um alles in der Welt vermeiden wollen. Das Routing sollte von einem zentralen Switch gemacht werden (sofern Routing überhaupt notwendig ist), oder von einer dritten Komponente. Aber nicht von der TK-Anlage. In meinen Augen ist das eine unnötigte Kombination von Diensten. Wenn die Telefone und PCs getrennte Anschlüsse am Switch haben, dann müssen diese Ports untagged am Switch konfiguriert sein. Bei den Uplink-Ports würde es reichen, wenn das Voice-VLAN tagged auf den Uplink-Ports liegt. Es ist in meinen Augen ein guter Ansatz alle VLANs, die über einen Uplink übertragen werden sollen, tagged auf den Uplink zu legen. Ein Port für ein Endgerät musst du nur dann tagged setzen, wenn dieses Endgerät allen Frames selbstständig das korrekte VLAN Tag vergibt. Kümmert sich das Endgerät nicht um das VLAN Tagging, dann musst du den Port untagged im entsprechenden VLAN konfigurieren.
  11. Wenn du über die EtherConnect ein Transit-VLAN baust, dann ist das eine durchaus praktikable Lösung. Wichtig ist, wie du schon richtig erkannt hast, dass kein unnötiger Broadcast-Verkehr über die Leitung geht. Durch das VLAN ist das sichergestellt.
  12. Kupferkabel zwischen Gebäuden ist keine gute Idee. Stichwort: Potentialausgleich. Das gleiche Problem kann es auch zwischen Etagen geben. Deswegen wird bei Primär- und Sekundärverkabelung (also Gebäude und Etagen) Glasfaser verwendet.
  13. Dann frag doch aktiv nach, wer der Adressatenkreis ist. Und es ist auch nicht verwerflich nach der Erwartungshaltung zu fragen. Eine nicht vom Kunden kommunizierte Erwartungshaltung, bzw. die nicht vom Dienstleister erfragte Erwartungshaltung ist mit das größte Problem in Dienstleistungsprozessen. Wie soll ich als Dienstleister meinen Job machen, wenn ich die Erwartungshaltung des Kunden nicht kenne bzw. er sie nicht verbalisieren kann? Dienstleistung ist immer integrativ und bezieht den Kunden mit ein (Mitwirkungspflich). Insofern sehe ich kein Problem das du sowohl den Adressatenkreis, als auch die Erwartungshaltung erfragst. Wenn man dir darauf nur schwammig antwortet, dann hat der Arbeitgeber wohl auch keine echte Vorstellung und hat sich wohl gedacht "Lass den mal was präsentieren, sowas ist immer gut...".
  14. Die SFPs müssen zu den Switches passen. Switches mancher Hersteller mögen nicht alle Module. Die zu überbrückende Länge hängt von dem Kabeltyp ab. Bei Verwendung von 1000BaseSX und 50/125µ OM3 Kabel kannst du eine Strecke von 550m überbrücken. Bei 10GBaseSR sind es "nur" 300m.
  15. Die erste Variante ist in jedem Fall zu bevorzugen. Damit hast du sichergestellt, dass der Ausfall eines Switches nicht zum Ausfall der dahinterliegenden Switches führt. Ein Beispiel: Fällt dein Switch im 1. OG aus, dann können auch die Switches im 2. OG und 3. OG den Switch im Keller nicht mehr erreichen. Ich denke Grund für deine Überlegung dürften die Kosten sein. Ich halte die erste Variante für die deutlich bessere. Es ist auch in jedem Fall sinnvoll, nicht nur zwei Fasern in jede Etage zu ziehen, sondern gleich 4 oder gar 8 Fasern. Der Kabelweg wird der gleiche sein, daher spare ich mir den deutlichen Hinweis auf unabhängige Kabelwege. Wären unabhängige Kabelwege vorhanden, so könntest du überlegen pro Etage 2x 4 Fasern zu verlegen. Damit hättest du einen redundanten Kabelweg. Mittels Spanning-Tree jeweils einem zweiten SFP pro Switch, könntest du diesen problemlos einbinden. Zusammengefasst: Ich empfehle dir aus dem Keller in jede Etage ein Glasfaserkabel mit min. 4 Fasern zu ziehen (du brauchst im Prinzip nur zwei, die verbleibenden zwei Fasern wären Reserve). Im Keller würden also in Summe vier Kabel mit je vier Fasern ankommen. Es wird also ein Rangierfeld mit min. 8 Ports (pro Port zwei Fasern) benötigt. In jeder Etage wären auf dem Rangierfeld zwei Ports vorhanden, von denen du erst einmal nur einen nutzen würdest. Der Aufwand für zwei Fasern ist der gleiche wie für vier Fasern. Daher hättest du nur den Mehrpreis für zwei statt vier Fasern zu tragen. Rangierfelder mit zwei Ports gibt es AFAIK nicht. Vorkonfektioniertes Kabel (also direkt mit Steckern) würde ich in diesem Umfeld nicht verwenden! Achte darauf, dass es Verlegekabel (Multimode 50/125 OM3). In den Schränken selber brauchst du noch Patchkabel (Multimode 50/125 OM3). Beachte die Mindestlänge der Patchkabel. Switches und passende SFP (100BaseFX, 1000BaseSX) sind selbstverständlich. Für 10 GbE bräuchtest du SFP+ in den Switches. Aber das wäre etwas überdimensioniert, wenn du nur DSL verteilen willst...
  16. Die PoE Ports sollten nur dann aktiv Strom ziehen, wenn dort auch ein entsprechendes Endgerät angeschlossen ist. Die 40W für den Switch hauen mich aber nun wirklich nicht vom Hocker. Vergleichbare Switches von HP und Cisco konsumieren vergleichbar oder sogar mehr Leistung. Ich fürchte das ist der Preis, den man zahlen muss, wenn man einen 24 Port managed Switch zu Hause betreiben möchte...
  17. Der OT hat sich seit dem Eingangsposting nicht mehr gemeldet. Insofern stellt sich die Frage: In wie weit ist das Problem des OT noch aktuell?
  18. Für eine Präaentation sind drei Dinge wichtig: - Thema - Zielgruppe - zu überbringende Botschaft Ohne die Angaben wird man hier kaum sinnvolle Tipps geben können. Die Hinweise von DrDisk sind hilfreich und in meinen Augen sogar Basics hinsichtlich Präsentationen. Das hat auch nichts mit Entertainment, oder "zu labern" zu tun. Ein gewisses Maß an Präsentationsvermögen muss ich heute von jedem Mitarbeiter erwarten können.
  19. Zum einen ist SATA kein Mist, es kommt auf den Use Case an, zum anderen sollten auch zwei SATA (bzw. in dem Fall wohl eher SAS-MDL) Platten genügend IOPS bringen, sofern der Server nicht wirklich viel macht (wie in diesem Fall - ist ja noch im Testbetrieb). Engpässe bei den Platten/ Controller würden sich durchgängig und eher unter Last bemerkbar machen und nicht nur daran, dass Outlook sehr langsam beim Verbindungsaufbau ist. Hier wird zu schnell ein Kausalität vermutet.
  20. Stelle dir doch selber mal die Frage, welchen Zusammenhang es mit der Firewall und den Buchungen geben kann. Ich kenne die Software, bzw. deren Kommunikation nicht (Client/ Server Kommunikation über spezielles Protokoll oder z.B. eine API o.ä.), aber wie wahrscheinlich ist es, dass eine Daten (die eine Buchung repräsentiert), manipuliert durch eine Firewall auf dem Weg, so im System ankommt, dass sie erst beim Tagesabschluss oder gar nicht auftaucht? Warum sollte die Firewall etwas mit den Daten machen? Wenn der Transfer über ein bestimmtes Protokoll geht, dann wird die Kommunikation wohl eher gar nicht als nur sporadisch funktionieren. Oder was sollte in so einem Datenpaket mit einer Buchung enthalten sein, auf das die Firewall anspringt? Nun ist die Windows Firewall nicht gerade für ihre Deep Inspection Funktionalität bekannt. Fehler, wie du ihn beschrieben hast, sind eher auf Inkonsistenzen innerhalb der Datenhaltung (also der Datenbank) zurück zu führen. Ich würde dort mit der Suche anfangen.
  21. Gehe einfach mal davon aus, dass mit dem Server alles okay ist. Probleme mit dem RAID Controller oder mit der Performance der Platten würdest du auch anders bemerken und nicht nur beim Verbindungsaufbau von Outlook zum Exchange. Daher gehe ich davon aus, dass dein Problem in Richtung Outlook/ Autodiscover/ Exchange 2013 zu suchen ist. Bitte schneide mal den Netzwerkverkehr zwischen Client und Server mit und schaue dort nach Auffälligkeiten.
  22. In einem Netzwerk mit Switches stellt jedes VLAN eine Broadcastdomain dar, nicht jeder Switchport. Und in einem LAN wirst du noch genügend Broadcastverkehr haben, egal wie viel deine Switches gelernt haben. Das fängt schon damit an, dass die Hosts per Broadcast ihren ARP Table füllen. Eine Broadcastdomain begrenzt einen Broadcast (daher der Name). Ein Switchport tut das nicht. Daher ist ein einzelner Switchport keine Broadcastdomain. Ein VLAN begrenzt Broadcasts, daher ist ein VLAN eine Broadcastdomain. Bei 2,5 Mbit würde ich im Traum nicht daran denken, mein LAN über so eine Verbindung zu erweitern. Da würde ich in jedem Fall vor beide Enden Router setzen und den Verkehr ganz klassisch routen. Die Leistung wird allein wegen des normalen Grundrausches ausgelastet sein. Wegen dem Grundgedanken der EtherConnect: Der Grundgedanke dahinter ist nicht, dass man sein LAN einfach erweitern kann, sondern dass man "günstige" Interfaces an aktiven Komponenten verwenden kann und nicht mit "komplexen Protokollen" hantieren muss. Natürlich kann ich eine schneller EtherConnect (alles ab 1 Gb/s) einfach auf beiden Seiten auf einen Switch stecken. Aber um ein LAN transparent über eine WAN Strecke zu ziehen brauche ich kein EtherConnect. Das kann ich auch z.B. per VPLS realisieren.
  23. Hallo. Im Prinzip ist das so korrekt. Aber ich möchte den Üunkt von NorbertFe aufgreifen: Wenn dir die Basics fehlen, dann solltest du dir externe Hilfe holen. Hohe Qualität bei der Erbringung von IT-Dienstleistung sieht in meinen Augen anders aus.
  24. Was für eine Anforderung wurde konkret definiert? "sollte eigentlich" ist einschränkend. Entweder du hast die Anforderung "Keine physikalsichen Server außer die Hyper-V Hosts) oder du hast sie nicht? Und wenn du die Anforderung hast, dann ergeben sich aus dieser Anforderung auch ganz konkret Risiken bzw. Rahmenbedingungen. Diese solltest du/ bzw. ihr im Team noch einmal genau abstimmen. Die für dich praktikabelste Lösung dürfte ein physikalischer DC sein. Es macht administrativ keinen Sinn, für deine Hyper-V Hosts ein eigenes AD aufzubauen. Es ist auch gar keine gute Idee (es ist auch AFAIK nicht supported) einen Hyper-V Host zum DC zu machen. Also solltest du darüber nachdenken zwei DCs aufzubauen: Einen physikalischen DC und einen virtualisierten DC.
×
×
  • Neu erstellen...