107235
Goto Top

Hochverfügbarer Remotezugang

Hallo Admin-Kollegen,

ich denke zur Zeit über eine Möglichkeit nach ein Netzwerk von "außen" zu betreten, das jedoch auf mehreren Pfaden möglich sein sollte. Technisch gesehen.
Die Lösung muss so sein, dass auch meine Kollegen Nicht-Admins im Falle einer Nichterreichbarkeit eines Weges, egal aus welchen Grund, keine Konfiguration an Ihrer App vornhemen müssen. Sie wären eh nicht in der Lage den den Grund zu ermitteln.

Die Geräte im "Inneren" lasse ich ein virtuelles Gateway nutzen, dass aus einem VDSL-Gateway und einen Dual-SIM-Gateway besteht. Das wäre eigentlich schon zu viel des guten.

Nur dem Weg zurück, da habe ich keine richtig gute Idee, wie ich die drei Wege Pfade zu einen bekommen, dass ich in der App eine URI hinterlege.

Erreichbar sein sollen, ein Temperaturdienst, der Messergebnisse meldet bei verlassen der Toleranz und ein Sicherheitsdienst.

Ich habe zwar "feste" Gateways zu meinen Provider. Diese sind per VRRP ein logische Gateway, aber haben die Schwäche, dass Sie EIN Erdkabel der Telekom nutzen und bestimmt schon im Ortsnetz die selbe Backbone. Das hat nicht selten zu Problemen geführt. (Blitzschlag, Leitungsschwenk, reguläre Wartungen usw..)

Was habt ihr für Ideen?

Content-Key: 192323

Url: https://administrator.de/contentid/192323

Printed on: April 19, 2024 at 07:04 o'clock

Member: spacyfreak
spacyfreak Oct 06, 2012 at 07:53:54 (UTC)
Goto Top
- zweiter (S-DSL?) Internetzugang (nutzt aber eventuell die selbe physikalische Leitung)
- UMTS Router in der Firma (eher unabhängig von der lokalen physikalischen Leitung)
- ISDN Einwahl (lahm, aber eventuell für Notfälle ausreichend für Messstände etc)
- Verteilung unternehmenskritischer Server auf verschiedene Rechenzentren / Lokationen mit Datenreplikation
- kritische Serveranwendung an Provider auslagern der redundante Zugänge / Rechenzentren bereitstellt
- Daten (zusätzlich zur lokalen Datenhaltung) in der Cloud vorhalten, damit mehr Unabhängigkeiten von Ausfällen in der eigenen Lokation
Member: Dani
Dani Oct 06, 2012 updated at 08:01:26 (UTC)
Goto Top
Moin,
Ich habe zwar "feste" Gateways zu meinen Provider. Diese sind per VRRP ein logische Gateway, aber haben die Schwäche, dass Sie EIN Erdkabel der Telekom nutzen und bestimmt schon im Ortsnetz die selbe Backbone. Das hat nicht selten zu Problemen geführt. (Blitzschlag, Leitungsschwenk, reguläre Wartungen usw..)
Es wird schwer werden, zwei Hauseinführungen zu erhalten. Die letzte Meile wird immer das Selbe Kabel sein. Höchstens du lässt ein Zweites legen.

Wir haben von der Telekom zwei Leitungen schalten lassen, die auf zwei verschiedene Vermittlungsstellen hängen von auch zwei unterschiedlichen POP-Standorte angebunden sind. Diese liegen ca. 300km auseinander. Das wird aber relativ teuer werden... aber Verfügbarkeit hat seinen Preis.

Alternativ würde ich nach UMTS schauen. Hängt natürlich davon ab wie viel Bandbreite du brauchst?


Grüße,
Dani
Mitglied: 107235
107235 Oct 06, 2012 at 08:01:41 (UTC)
Goto Top
Ich habe schon, schon 5 x-DSL-Leitungen, die aber alle die selbe Erdleitung nutzen.

UMTS-DUAL-SIM Router kommt in die engere Wahl.

ISDN, muss ich über die TA machen, die ist nicth redundant, also fällt sie raus.

Ich habe zwei RZ im standort, mit sechs Brandbereichen dazwischen, redundantes SAN und LAN dort verteilt.

Beide RZ sind meine Private Cloud.

Backup-Standort ist eine Dritter.

Ich muss für den QM-Leiter eine http Seite einsehen lassen können, wo der Tempverlauf zu sehen ist.
Außerdem muss die Sicherheitsanlage die Meldungen einsehen lassen können und die Cams dazu.
Mitglied: 60730
60730 Oct 06, 2012 updated at 08:59:17 (UTC)
Goto Top
Moin,

Wie was habt ihr fuer ideen?
Was hast du an asche fuer das projekt?

Ich (wir) haben 3 * glas von 3 verschiedenen providern, 2 leitungen haben selber ein kupferbackup vom jeweils gleichen provider.
Und logischerweise haengt jedes leitungspaar vom provider an zwei routern.

Das ganze haengt an zwei sonicwalls, die sich gegenseitig ueberwachen und die ueber kreuz an zwei core switchen dranhaengen.

Dazu eine kiste mit prtg drauf und nem usb/umts stick.

Warum? Weil wir das alles schon gebraucht haben.
Ok colt und qsc haben die kleinste ausfallrate und die sagen zu 99.9% einen monat vorher, dass die ne wartung machen werden, ungeplante ausfaelle auf den beiden strecken hatten wir in 15 jahren genau 2.
Wieso? Weil die zeit in der die firma steht teurer wird als das ganze gedoehns.

Wir reden hier aber von grosser firma in grosser stadt und ner guten 5 stelligen baustelle monatlich.

Ist es das wert?
Mitglied: 107235
107235 Oct 06, 2012 at 10:24:58 (UTC)
Goto Top
Okay... Habe ich so ähnlich, bzw ist nicht machbar.

Budget soll nicht der limitierende Faktor sein, zu erst brauch ich aber ein Minikonzept, dann kann ich erahnen was das kosten kann.

Ich habe zu erst an Housing bzw Hosting bei einen Provider gedacht, wo die Geräte Ihre Verbindung hin aufbauen, dort nach Regel oder Round Robin dann einen der Kanäle nutzen, um den Externen in dieses Netz zu leiten.
Mitglied: 60730
60730 Oct 06, 2012 updated at 11:11:03 (UTC)
Goto Top
dann schau doch zum ersten, welche Betreiber habt Ihr in der Nähe und was haben die für SLAs.

Dann:
ISDN, muss ich über die TA machen, die ist nicth redundant, also fällt sie raus.
Sagt wer? der Anbieter der TA? glaub ich "so" nicht, "müssen" muß man nur Essen, trinken, schlafen und irgendwann mal sterben, aber ISDN über die TA?

Anyway....

Ich muss für den QM-Leiter eine http Seite einsehen lassen können, wo der Tempverlauf zu sehen ist.
Außerdem muss die Sicherheitsanlage die Meldungen einsehen lassen können und die Cams dazu.

"Wenns" nur das ist, spiegel den http Kram auf zwei getrennnte kisten und verlinke beide links "irgendwo".
Wer das nicht als Anwender rafft, der braucht auch keinen Support machen face-wink

Da kommst mit ner ganz anderen Hausnummer zum ähnlichen Ziel.

Denn wenn wir bei redundant sind, sind denn die Kisten, die die Überwachung anwerfen auch redundant?

Und wegen "UMTS", wenn was "Probleme" in Sachen verfügbarkeit macht, dann ist es UMTS (und bei uns sind 2 Sender in unmittelbarer Nähe) UMTS läuft bei mir nur für den Fall (der mal eingetreten ist), dass sich ein Core Switch aufgehängt hat, weil dessen Klimaanlage ausgefallen ist und ich (damals)nur jede Stunde die Temperatur überwachen liess und innerhalb einer Stunde alles in dem Raum ausgefallen ist (nur der eine Core hat noch so getan, als ob er liefe und deswegen ist der ansdere nicht eingeprungen und die Mail war im Orkus verschwunden, die nächte gabs nicht mehr, weil da auch der Paessler wegen überhitzung weg war)

Dann gabs n Firmware Update, was genau diesen Fall beseitigen soll - hab ich aber ehrlicherweise noch nicht ausgetestet.
Irgendwo hat alles seine Grenzen (auch wir haben "nur" einen fetten Diesel)


Gruß
Mitglied: 107235
107235 Oct 06, 2012 at 11:40:25 (UTC)
Goto Top
Meine TA hängt an einen Multiplexer. Die TA macht in der Masse ihren Systemetelefonkrimskrams und eine sie kann auch auf ein paar Ports dann analoge Nebenstellen und ISDN-Nebenstellen. Ich glaube einen Anlagenanschluss kann sie auch "vortäuschen".

Da Sie aber "nur" ein Netzteil und "nur" einen PBX hat, würde das die ganzen Bemühungen unterlaufen.

Das mit den "irgendwo" verlinken ist so eine Sache, die die Auditoren mich lieben lassen.
Sowas geht nicht.

Die Messsysteme der QM werden ein dediziertes und auch allen Layern vom Restnetzwerk getrenntes Netzwerk erhalten. Es gibt keine Verbindung in meine Backbones. Kein Routing, kein VLAN, nix...

Das Sicherheitsnetz (IP-Teil) enthält eigentlich "nur" die Möglichkeit mit Smartphone-App die Alarmanlage für die "zivilen" Bereiche sehen zu können. Dann wenn man die Gründe für die Meldung und Meldegruppen gesehen hat, kann ausgesuchtes Personal sehen was die IP-CAM dazu weiß. Die Cams haben ein eigenes Netz, was aber die selber Hardware der QM-Monitoring-Netzes nutz und ist durch eine VLAN getrennt.

Jetzt würde das QM Netz eine SMS senden, die Aussage trifft über die Überschreitung eines Wertes oder einer Toleranz. Das Problem ist, dass nicht das Überschreiten allein zum Eingreifen auffordert sondern der Verlauf.

Die Alarmfunktion ruft jetzt über einen speziellen Notrufanschluss der Telekom an, dieser Anschluss kommt aber mit aus dem 30-DA Erdkabel wo alles herkommt. Die Anlage ruft dann an und sagt, Meldegruppe bla bla... man kann das Quittieren, weil Fehlalarm, Hinfahren oder Polizei anrufen.

Heute früh haben die Putzfrauen ausgelöst. Jetzt soll der AvD die Möglichkeit bekommen das Ereignis der IP-CAM einseehen zu können um geeignete Schritte einzuleiten.

Ich als verantwortlicher Admin, lehne grundsätzlich einen Zugriff von Außen mit einen Smartphone direkt in die Kernbereiche ab. Denkt was ihr wollt, aber sowas gibt es nicht bei mir.

Also, diese Sachen sind mit der Kern-IT nicht verbunden, die Kern-IT ist auch räumlich redundant, dass wenn ein RZ ausfällt, die Hälfte meiner Geräte Down geht und meine Cluster vielleicht die Hälfte Ihrer Member verlieren. Das ist aber kein Problem. Dafür ist die Technik ja so von mir konstruiert wurden.

Das QM und Sicherheitsnetz haben damit nichts zu tun.

Zooommm zurück zur Frage...

Mal angenommen ich betreibe zwei Server in zwei externen RZ, diese haben einen gemeinsamen Dienst der die einkommenden Verbindungen der Gateways hält. Blöde Idee?