Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.407
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von magheinz

  1. Wobei die FAS2552 schon eine andere Hausnummer als die FAS2240 ist.

    Da liegt eine Generation dazwischen.

    Die Anzahl der Platten, also der Spindeln, ist hier auch spannend.

    Hängen an der FAS2240 noch weitere shelfes?

    Eine 2240 ist hier unser Backupsystem und ich sehe die regelmässig bei 100% CPU-Leistung und auch die Platten laufen zeitweise am Anschlag(FAS2240+2shelfes). Als Produktivsysetm wollte ich die so nicht nutzen müssen.

     

    Ich bin sehr auf die FAS2554 gespannt. Wir lösen einmal die FAS2240 und einmal eine FAS3210 durch jeweils eine FAS2554 ab. Mal sehen ob die Prospekte und Vertriebler da übertrieben haben was die Leistung der Geräte im Vergleich zu unseren jetzigen angeht. Der Wechsel auf cDOT wird ja sowieso spannend.

     

    Ich schweife ab: Ums kurz zu machen, ich kann mir durchaus vorstellen das die FAS2240 der Flaschenhals ist. Typischerweise wird eine FAS ja auch gleichzeitig noch als NAS genutzt. Das zieht auch IOs.

  2. Was sagen die performancecounter?

    Was sagt die FAS zum Thema Perfomance., IOs etc?

     

    Auf der FAS mal in der console "sysstat -x 1" eine Zeit lang laufen lassen und dann noch:

    fas2240-c1> priv set advanced
    fas2240-c1*> statit -b
    **20 Sekunden pause**
    fas2240-c1*> statit -e
    

    worauf ich hinaus will.

    Die FAS2240 ist je nicht die schnellste. Wieviele Platten hängen denn an der dran und was für welche? Die wurde gerne mit 24*2TB verkauft. Bei klassischer 50/50-Aufteilung der Platten auf die beiden Controller(ihr habt doch zwei?), bleiben nicht viele IOs übrig.

  3. Ich hätte der FB4020 eine IP aus dem WLAN_Vlan gegeben.

    Ich denke die ist nicht in der Lage Management und Daten zu trennen...

    DHCP sollte auf der FB deaktiviert sein, ja. Für DHCP hast du einen zentralen DHCP-Server.

    Was ist eine Internet-IP?

     

    Das setzt, wie gesagt, voraus das die Fritzbox sowas wie einen Bridge-Modus kennt in dem Sie einfach nur die WLAN-Verbindungen auf den Ethernetport weiterreicht. Das was ein reiner Acesspoint halt macht: Bridge im OSI-Layer 2. Ob man das überhaupt mit einer Fritzbox machen kann und wenn ja wie kann ich nicht sagen. Ich habe keine Fritzbox im Zugriff um das nach zu schauen oder auszuprobieren.

  4. Die Variante setzt voraus das man die FB als reinen accesspoint einsetzen kann.

    In welchem VLAN die dann ist ist nur eine Frage deines Sicherheitsbedürfnisses. Bei WLAN geht man halt davon aus das "unerwünschte Geräte" leichter reinkommen als ins LAN.

    Die kann physisch da bleiben wo sie ist, auf dem Switch. Der muss nur die richtigen VLANs auf diesem Interface durchlassen.

     

    Kann deine Firewall auch mehr Interface oder nur die drei weil, ist doch eh alles virtuell?

    Dann könnte man pro VLAN ein interface bauen und die VLAN-Interface am Switch weg lassen. Dann würde die Firewall das inter-VLAN-routing übernehmen was eine ganz schicke Sache wäre.

    Ich würde folgende VLANs einrichten:

    1. WLAN

    2. Server

    3. Clients

    4. DMZ

    5. Gäste

     

    Für daheim könnte man natürlich Server+Clients+Gäste in "intern" zusammenschmeissen.

    1. WLAN

    2. intern

    3. DMZ

     

    Ob man Gäste separieren möchte muss man sich halt überlegen.

  5. ich würde ja eine Sache umbauen:

    Das Management des hosts mit auf die VM-Nic legen und die zweite NIC nur für WAN nehmen und da das Modem direkt dran hängen.

    Dann die FB als reinen Accesspoint nutzen und DHCP und alles ausschalten.

    Im switch baust du dann die entsprechenden VLANs als Interface à la

    interface VLAN 11
    ip address 192.168.11.1
    ip helper-address DHCP-SERVER-IP
    
    interface VLAN 12
    ip address 192.168.12.1
    ip helper-address DHCP-SERVER-IP
    

    Der DHCP muss dann die einzelnen Scopes haben und dort die jeweilige VLAN-inetrface-IP als router verteilen.

    Ob und wenn ja welche Filter jetzt noch zwischen die VLANs müssen musst du wissen.

     

    Der Uplink zum VM-host ist dann ein

    interface gigabitethernet10
     switchport trunk allowed vlan add 11,12,VLAN-ID-DIE-NOCH-BENÖTIGT-WIRD
    !
    

    Das mal so als ganz grobe skizze...

  6. Wir haben mehrere Loadbalancer. Für mysql, exchange und diverse webserverices.

    Die LBs sind jeweils ein ha-pärchen. Ich will das alles auf einem HA-Pärchen/-Drilling zusammenführen.

    Nutzen tun wir haproxy mit keepalived auf debian.

    Am haproxy terminiert auch SSL für die webserver. Bisher alles gut, in richtig grossen Umgebungen muss man noch über eine Entropiequelle nachdenken damit für SSL immer genügend Zufall zur Verfügung steht.

×
×
  • Neu erstellen...