Zum Inhalt springen

Eye-Q

Mitglieder
  • Gesamte Inhalte

    3,993
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Eye-Q hat zuletzt am 8. April 2018 gewonnen

Eye-Q hat die beliebtesten Inhalte erstellt!

Über Eye-Q

  • Rang
    wants a cracker

Profil Info

  • Ort
    Hamburch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Ich verstehe leider die Ausgangslage nicht, denn "Masterdokument" und "Filialdokument" sind keine festgelegten Begriffe und können somit alles mögliche sein, je nachdem wie man es definiert... Was zeichnet dein "Filialdokument" aus? Ist es richtig, dass es in einem Word-Dokument mehrere gleichartige Abschnitte gibt (z.B. externe IP-Adressen, interne Subnetze, Firewall-Regeln etc.), die jedoch je nach Filiale mit unterschiedlichen Daten gefüllt sind? Wie soll das "Masterdokument" aussehen? Sollen da dann nicht die gleichartigen Abschnitte mehrfach vorkommen, sondern jeder Abschnitt nur ein Mal und innerhalb dieser Abschnitte dann die Daten aller Filialen zusammengefasst werden? Bitte detailliert ausführen, wie die Ist-Situation und was die Soll-Situation aussehen sollen.
  2. Ich hatte gehofft, dass das irgendwie automatisch gehen könnte... OK, da hätte ich präziser fragen müssen, um nicht so eine Antwort zu erhalten... Ja, das vCenter ist eine VM, daran hatte ich gar nicht gedacht, dass das dann auch down ist... 😐 Zum Glück gibt's da nur Standard-vSwitches. Ja, prinzipiell schon, das läuft aber in diesem Falle als vCSA.
  3. Das musst Du ja auch gar nicht, es reicht ja, wenn Du mir auf die Sprünge helfen kannst, wie die VMWare-Hosts im Fall eines Ausfalls der primären Storage auf die iSCSI-Targets der sekundären Storage zugreifen können. Ich arbeite auch nicht für Microsoft, VMWare, Veeam, HP, Dell etc. und habe trotzdem Ahnung von den Produkten und wie die eingerichtet und administriert werden.
  4. Ja, die Hosts sind auf die Serverräume aufgeteilt. Du fragst Fragen - ich gehe davon aus, dass das in der Verwaltungsoberfläche irgendwo angezeigt werden kann, was lizenziert ist, oder? Wie geschrieben, mit NetApp kenne ich mich (noch) nicht aus. Ja, Veeam ist im Einsatz, wieso? Wie oben geschrieben - Du fragst Fragen... xD Es wurde halt so eingerichtet und nicht dokumentiert, deswegen kenne ich diese Hintergründe leider nicht.
  5. Richtig, soweit ich das beurteilen kann funktioniert das Spiegeln, allerdings wissen weder der Kunden-Admin noch ich, wie es geregelt ist, falls das primäre System mal ausfallen sollte. Ob da etwas im vCenter installiert war, kann ich nicht sagen. Aktuell sind vCenter und ESXi 6.7 installiert, es gibt definitiv keine VM, die da in irgendeiner Form reinfunkt. Wie geschrieben sind den ESXi-Hosts nur die iSCSI IP-Adressen des primären Systems bekannt, die sind im iSCSI Software-Adapter als statische Ziele eingetragen.
  6. Mahlzeit, wir haben einen Neukunden, dessen VMWare- und Storage-Umgebung nicht von uns eingerichtet und leider nur unzureichend (sprich gar nicht) dokumentiert wurde. Leider habe ich mit NetApp keine Erfahrung, sondern versuche mir das Wissen über die NetApp-Dokumentation anzulesen. Im Moment läuft auch alles, so dass diese Frage (zum Glück) ein "was-wäre-wenn" darstellt. Wie im Titel geschrieben hat der Kunde zwei NetApp E2824 (jeweils Dual-Controller), die in unterschiedlichen Brandabschnitten laufen und per iSCSI in die VMWare-Hosts eingebunden wurden. Die VMWare-Hosts haben als iSCSI-Ziele nur die beiden iSCSI IP-Adressen der primären E2824 (192.168.40.100 und 192.168.40.101) eingerichtet, die beiden iSCSI IP-Adressen der sekundären E2824 (192.168.40.200 und 192.168.40.201) sind jedoch nirgendwo in den VMWare-Hosts zu finden. Im SANtricity ist Asynchrones Mirroring eingerichtet, so dass die Volumes auf die zweite E2824 gespiegelt werden. Synchrones Mirroring ist soweit ich das gelesen habe nur mit FC möglich, deswegen wurde eben asynchrones Mirroring eingerichtet. Nun zu meiner eigentlichen Frage: wie können die VMWare-Hosts per iSCSI auf die sekundäre E2824 zugreifen, falls die primäre E2824 mal ausfallen sollte? In der Doku steht unter "Role change of a mirror consistency group" folgendes: So wie ich das verstanden habe ist das ein erzwungener Rollentausch im Prinzip gleichbedeutend mit dem Ausfall der primären E2824, da auf der selben Seite folgendes steht: Ich frage mich nun, wie die VMWare-Hosts, die als iSCSI-Ziel-IP-Adressen die iSCSI-IP-Adressen der primären E2824 eingetragen haben, auf die iSCSI-Ziele der sekundären E2824 zugreifen können, wenn die VMWare-Hosts nicht von den iSCSI-IP-Adressen der sekundären E2824 wissen?
  7. Ich gehe davon aus, dass Du PowerChute Business Edition o.Ä. in einer der Windows-VMs installiert hast, richtig? Falls ja, ist das ja auch nicht das richtige für dich. Das richtige wäre PowerChute Network Shutdown, welches als virtuelle Appliance eingerichtet wird und dann sowohl Verbindung zur USV als auch zum vCenter Server/den ESXi-Hosts aufnimmt. Wenn dann der Strom ausfällt, kann eingestellt werden, dass die VMs herunterfahren sollen, anschließend die VMWare-Hosts und dass ggf. noch ein SSH-Script die Storage herunterfährt. Da Du aber schon solche elementaren Dinge nicht selbst herausfinden kannst, sollte das ggf. jemand machen, der sich damit auskennt und dir dann auch das Wissen vermittelt, wie das zukünftig administriert wird.
  8. IMAP durch POP3 ersetzen, da kann auch eingestellt werden, dass die E-Mails für x Tage auf dem Server belassen werden sollen. Sofern alle Geräte innerhalb dieser x Tage einmal den Server kontaktiert haben, laden die sich die E-Mails herunter und haben die lokal (inkl. Anhänge) verfügbar. Nachteile: - IMAP synchronisiert ja auch die Ordnerstruktur auf dem Server, POP3 kennt nur den Posteingang, so dass die Mails pro Gerät ggf. in Unterordner schieben musst - Wenn Du eine Mail auf einem Gerät gelesen hast, bekommst Du die auf den anderen Geräten wieder als ungelesen zu sehen
  9. Wurde evtl. in den Datenschutzeinstellungen von Windows den Zugriff auf Kameras unterbunden? Auch wenn Du das nicht bewusst gemacht hast, wird so etwas auch durch Programme á la O&O ShutUp10 gesetzt, falls Du mal so etwas hast laufen lassen.
  10. Eye-Q

    IT Sicherheit

    Ja, "Cyber Security" ist meiner Meinung nach vor allen Dingen in unserem Beruf sehr wichtig, da wir diejenigen sind, die die Systeme aufsetzen und administrieren. Wenn wir dann nichts oder zu wenig über "Cyber Security" wissen, machen wir gefährliche Fehler beim Aufsetzen und Administrieren, die immer schlimmer werden, wenn sich Anwender an die Systeme setzen, die gar nichts über "Cyber Security" wissen.
  11. Das einzige, was Du testen kannst, ohne andere PC-Komponenten zu haben, ist das Netzteil, indem Du am besten alle Stecker abziehst und dann Pin 14 (da wo die grüne Litze hin führt) und einen Massepin z.B. mit einer aufgebogenen Büroklammer überbrückst. Wenn der Lüfter des Netzteils dann auch nur kurz zuckt, ist das Netzteil defekt. Wenn der Lüfter aber länger dreht, ist wahrscheinlich eine der anderen Komponenten defekt. Währenddessen kannst Du natürlich auch mal mit einem Multimeter die Funktion der einzelnen Spannungsschienen (3,3V/orange, 5V/rot, 12V/gelb) gegen Masse (schwarz) prüfen.
  12. Eye-Q

    Aruba-Switches VLAN ACL

    Oh, das hört sich sehr gut an, vielen Dank. Wenn ich also auf einem Switch als Uplink zum Core-Switch den Port 52 habe und Ports 1-48 für die Gast-Wohnungen nutzen möchte, brauche ich nur die Ports mit Untagged VLAN 168 zu versehen und folgenden Befehl in der CLI abzusetzen, richtig? vlan 168 isolate-list 1-48 So können die Ports 1 bis 48 im VLAN 168 untereinander nicht kommunizieren, aber mit dem Uplink schon. Falls es noch andere VLANs gibt (z.B. für VoIP, wo die VoIP-Telefone entweder selbst taggen oder per Auto-VLAN in ein anderes VLAN gesteckt werden), können die Geräte in diesen VLANs untereinander kommunizieren. Das ist genau das, was ich gesucht habe.
  13. Eye-Q

    Aruba-Switches VLAN ACL

    Mahlzeit, ich habe gerade ein Projekt in den Fingern, wo mit einer komplett neuen Switch- und Firewall-Infrastruktur u.A. Gast-Wohnungen mit Internet versorgt werden sollen. Der Übersichtlichkeit halber wollen wir alle Netzwerkanschlüsse aller Gast-Wohnungen in ein VLAN werfen, allerdings sollen die Gast-Wohnungen untereinander natürlich nicht kommunizieren dürfen. Deswegen habe ich an eine ACL auf dem Switch gedacht, allerdings habe ich bisher noch nicht mit ACLs auf Switches gearbeitet, mir das aber mal theoretisch angeschaut und daraus meine Schlüsse gezogen. Es wäre schön, wenn jemand mit mehr Erfahrung über die ACL drüberschaut, die ich mir ausgedacht habe. Folgendes soll gegeben sein: Der Switch bekommt ein VLAN 168 konfiguriert Der Switch bekommt im VLAN 168 keine IP-Adresse konfiguriert Die Firewall wird im VLAN 168 mit der 192.168.168.254 (Subnetzmaske 255.255.255.0) versehen Die Switchports, mit denen die Wohnungen versorgt werden, werden mit Untagged VLAN 168 versehen Der Switchport, an dem die Firewall angeschlossen ist, wird mit Tagged VLAN 168 versehen Die Firewall bekommt Firewall-Regeln, die Websurfing, E-Mail-Verkehr und ein paar andere Dienste aus dem VLAN 168 in Richtung Internet zulassen Die ACL, wie ich sie mir vorstelle, sieht folgendermaßen aus: Permit tcp any host 192.168.168.254 Permit tcp host 192.168.168.254 any Deny tcp any any Wenn ich die ACL dann auf dem Switch dem VLAN 168 zuweise, dürften die Geräte, die an den Switchports angeschlossen sind, die mit Untagged VLAN 168 versehen sind, mit der Firewall und somit dem Internet kommunizieren, mit allen anderen IP-Adressen aus dem Subnetz 192.168.168.0/24 aber nicht, richtig? Vielen Dank im Voraus
  14. Wie sieht es aus, wenn Du die Netzlaufwerke und die Anmeldedaten aus den Netzwerkkennwörtern entfernst und dann das Netzlaufwerksverbindungsscript erneut laufen lässt? Da Du Benutzername und Passwort ja schon im Script übergibst, kann es sein, dass Benutzername und Passwort aus den Netzwerkkennwörtern da irgendwie reingrätschen, auch wenn sie augenscheinlich richtig sind.
  15. Ein Bekannter von mir hat FIAE gelernt und ist jetzt mit 36 Jahren CTO bei einem weltweit tätigen Pharmakonzern. Mein Werdegang: Ausbildung bei Siemens als FISI 2001-2004 Ein Jahr Übernahme, weil das so im Tarifvertrag stand, sonst hätten die mich bei der Entlassungswelle um die Zeit direkt 2004 entlassen 2 Monate arbeitssuchend ("damals" war das noch eine schwierige Zeit, wenn man im Prinzip direkt aus der Ausbildung kam...) 10 1/2 Jahre als "Techniker für alles" bei einem kleinen Unternehmen (leider nur drei Techniker plus Chef, der auch in der Technik mitgemischt hat, deswegen konnte ich mich nicht spezialisieren), welches KMUs rund um die IT betreut hat Seit jetzt gut 3 1/2 Jahren in einem etwas größeren Unternehmen (10 Techniker) auch wieder mit Betreuung von KMUs, wo ich vom "Techniker für alles" zum 2nd/3rd Level Support und Projektausführenden aufgestiegen bin; ich hätte auch Technik-Teamleiter werden können, mein Metier ist aber eindeutig die Technik selbst, und wenn der Chef sagt "wenn ich dir schwierige Aufgaben übertragen, an denen andere schon länger gescheitert sind, löst Du die immer in kürzester Zeit zur vollsten Zufriedenheit", ist das Balsam für die Seele und wird auch dementsprechend monetär gewürdigt

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung