Backupnetzwerk für Notfall konzipieren
Hallo zusammen,
ich bin recht neu in meinem Unternehmen und tue mich noch z.T. schwer mit der Netzwerkumgebung. Daher wollte ich vorab Rat einholen um hier keinen groben Schnitzer zu begehen.
um kurz darzustellen was ich vor habe und Gegebenheiten :
- Serverumgebung in externen Rechenzentrum ausgelagert.
- Zuletzt größere Störung eines Firewallclusters, das nur durch Hardreboot gelöst werden konnte.
- Schaltbare APC Steckerleisten, die noch unkonfiguriert sind - diese will ich aktivieren.
- Zwei durch Brandabschnitte getrennte Schränke
Ziel:
Remoteeinwahl durch ISDN Router (Funkwerk RS353jv) der an unserer TK Anlage eine ISDN Line bekommt.
APC Steckerleisten müssen via "Notfallnetzwerk" sowie "Normalbetrieb" erreichbar sein.
Meine Planung:
Eigenes Subnetz 192.168.10.0/24 für "Notfallgeräte" (wie z.B. die APC Steckerleisten, Netzwerkmonitoring, evtl. noch einen kleinen Server um gewisse Consolen vor Ort zu erreichen)
Remotelogin -> ISDN -> Funkwerk -> Cat5e -> HP L3 Switch -> eigenes VLAN 101
APC Steckerleiste -> HP L3 Switch -> VLAN 101
Firewalls & VPN Gateways -> HP L3 Switch -> VLAN 101 zum trunking hinzufügen
Entsprechende Access Rules auf FW um vom Clientnetz das 192.168.10.0/24 zu erreichen.
Sollte ich einen DHCP Srv. für das Netz vom Funkwerk aus betreiben für den Remotelogin?
Danke vorab für eure Antworten.
ich bin recht neu in meinem Unternehmen und tue mich noch z.T. schwer mit der Netzwerkumgebung. Daher wollte ich vorab Rat einholen um hier keinen groben Schnitzer zu begehen.
um kurz darzustellen was ich vor habe und Gegebenheiten :
- Serverumgebung in externen Rechenzentrum ausgelagert.
- Zuletzt größere Störung eines Firewallclusters, das nur durch Hardreboot gelöst werden konnte.
- Schaltbare APC Steckerleisten, die noch unkonfiguriert sind - diese will ich aktivieren.
- Zwei durch Brandabschnitte getrennte Schränke
Ziel:
Remoteeinwahl durch ISDN Router (Funkwerk RS353jv) der an unserer TK Anlage eine ISDN Line bekommt.
APC Steckerleisten müssen via "Notfallnetzwerk" sowie "Normalbetrieb" erreichbar sein.
Meine Planung:
Eigenes Subnetz 192.168.10.0/24 für "Notfallgeräte" (wie z.B. die APC Steckerleisten, Netzwerkmonitoring, evtl. noch einen kleinen Server um gewisse Consolen vor Ort zu erreichen)
Remotelogin -> ISDN -> Funkwerk -> Cat5e -> HP L3 Switch -> eigenes VLAN 101
APC Steckerleiste -> HP L3 Switch -> VLAN 101
Firewalls & VPN Gateways -> HP L3 Switch -> VLAN 101 zum trunking hinzufügen
Entsprechende Access Rules auf FW um vom Clientnetz das 192.168.10.0/24 zu erreichen.
Sollte ich einen DHCP Srv. für das Netz vom Funkwerk aus betreiben für den Remotelogin?
Danke vorab für eure Antworten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 263590
Url: https://administrator.de/contentid/263590
Ausgedruckt am: 25.11.2024 um 11:11 Uhr
5 Kommentare
Neuester Kommentar
Wir "bauen" auch gerade um. Alles auf virtueller Basis in zwei versch. Brandzonen und Serverräumen. Die Produktivsysteme werden durch Veeam Backup adhoc auf die Backupsystem in Serverraum repliziert. Im Falle eines Ausfalles, springt das Backupsystem ein. Wenn alles gut läuft bemerkt der Benutzer nur kleinere Performance "Einbrüche".
Hallo,
ja besonders zu der ISDN Einwahl. Das geht nur noch einige Monate / Jahre und Du bist absolut unflexibel. An neuen VoIP Anschlüssen kannst Du dich nicht einloggen. Da bringt es dann auch überhaupt nix wenn der PMXer in der Firma die nächsten Jahre noch bleibt.
Ich persönlich würde mir da eine flexiblere Lösung wünschen.
Firewall, Router und Switche sollte man auch nicht einfach mal eben neustarten um das Problem zu beheben. Entweder ist die Firmware schuld oder das Gerät schrott bzw. ungeeignet. 3 Jahre sollten die Dinger mind. ohne Zwangs-Reboot auskommen. Im Idealfall halt bis zum Lebensende.
ja besonders zu der ISDN Einwahl. Das geht nur noch einige Monate / Jahre und Du bist absolut unflexibel. An neuen VoIP Anschlüssen kannst Du dich nicht einloggen. Da bringt es dann auch überhaupt nix wenn der PMXer in der Firma die nächsten Jahre noch bleibt.
Ich persönlich würde mir da eine flexiblere Lösung wünschen.
Firewall, Router und Switche sollte man auch nicht einfach mal eben neustarten um das Problem zu beheben. Entweder ist die Firmware schuld oder das Gerät schrott bzw. ungeeignet. 3 Jahre sollten die Dinger mind. ohne Zwangs-Reboot auskommen. Im Idealfall halt bis zum Lebensende.