View Full Version : Passaggio a Citrix


lukebon
19-11-2007, 16:44
Salve a tutti
l'azienda in cui lavoro ha circa 70 posti di lavoro locali + 3 sedi collegate con altri 30 posti.
Ora come ora si lavora con il gestionale in terminal server mentre tutto il resto è in locale.
Il mio progetto è quello di passare ad una soluzione Citrix in modo da avere tutte le applicazioni centralizzate con sistema di posta Lotus Domino.
Qualcuno ha esperienze con questi sistemi?
Credo sia la soluzione ottimale, voi cosa ne dite?
Saluti

BTS
19-11-2007, 17:13
usiamo citrix da molto ormai e lo virtualizziamo, è una gran comodità.

hmetal
19-11-2007, 17:55
Citrix è un estensione di terminal essenzilamente quindi dipende da che problemi hai e vuoi risolvere.

Puoi centralizzare con terminal senza passare a Citrix (che costa un botto...)

lukebon
20-11-2007, 08:05
Citrix è un estensione di terminal essenzilamente quindi dipende da che problemi hai e vuoi risolvere.

Puoi centralizzare con terminal senza passare a Citrix (che costa un botto...)


Certo, però Citrix è mooolto più performante, sopratutto da remoto.

N-X-211
20-11-2007, 08:14
Certo, però Citrix è mooolto più performante, sopratutto da remoto.

Noi in azienda abbiamo 4 server Citrix che fanno anche da terminal server proprio per una questione di costi.

Ultimamente sto sperimentando web remote desktop.

hmetal
20-11-2007, 08:43
Certo, però Citrix è mooolto più performante, sopratutto da remoto.

Ma questo è ovvio. Io su questo proprio non discuto.

Se per la tua azienda non è un problema sborsare i soldi per le licenze (che ricordo si sommano a quelle di terminal) allora passa a citrix.

Io discuto dell'ottimizzazione della tua struttura attuale.

Se tu sei già convinto di passare a Citrix è inutile che chiedi pareri per passare a Citrix. Se credi che sia meglio di terminal (e lo è) passaci. Io discuterei del come poter ottimizzare quello che ho già perche magari passando a citrix potresti avere gli stessi identici problemi che hai adesso, o le stesse performance.

Fai tu.

Noi in azienda abbiamo 4 server Citrix che fanno anche da terminal server proprio per una questione di costi.

Con tutto il rispetto, ma non credo tu abbia le idee chiare di cosa sia citrix...soprattutto per la cosa dei costi...

ciao a tutti

N-X-211
20-11-2007, 08:51
Con tutto il rispetto, ma non credo tu abbia le idee chiare di cosa sia citrix...soprattutto per la cosa dei costi...

Figurati.... è bene dubitare di chi è iscritto da un mese..... ;)

Comunque non vedo cosa ci sia da capire....

200 licenze terminal server e 30 Citrix che usiamo per gli utenti che si connettono dall'esterno....

BTS
20-11-2007, 09:09
anche noi abbiamo 4 server citrix... e diventeranno 6 tra poco.

girano su un blade



certo che costa, ma tutto dipende da quanto "potente" siano i tuoi capi e quanto possano sganciare per il reparto ICT....

N-X-211
20-11-2007, 09:13
anche noi abbiamo 4 server citrix... e diventeranno 6 tra poco.

girano su un blade



certo che costa, ma tutto dipende da quanto "potente" siano i tuoi capi e quanto possano sganciare per il reparto ICT....

Beh... è il solito discorso.... l'infrastruttura IT viene sempre vista come un costo vivo (del quale spesso non se ne capiscono le ragioni), se però qualcosa non va, si incazzano tutti....

Purtroppo chi deve approvare i budget capisce di più l'utilità di un tornio rispetto ad un server blade.... :(

BTS
20-11-2007, 09:19
scusa... ma di dove sei? :mbe:

BTS
20-11-2007, 09:24
Ok, :mano:

lukebon
20-11-2007, 10:06
Ma questo è ovvio. Io su questo proprio non discuto.

Se per la tua azienda non è un problema sborsare i soldi per le licenze (che ricordo si sommano a quelle di terminal) allora passa a citrix.

Io discuto dell'ottimizzazione della tua struttura attuale.

Se tu sei già convinto di passare a Citrix è inutile che chiedi pareri per passare a Citrix. Se credi che sia meglio di terminal (e lo è) passaci. Io discuterei del come poter ottimizzare quello che ho già perche magari passando a citrix potresti avere gli stessi identici problemi che hai adesso, o le stesse performance.

Fai tu.



Con tutto il rispetto, ma non credo tu abbia le idee chiare di cosa sia citrix...soprattutto per la cosa dei costi...

ciao a tutti

Per quanto riguarda i costi, c'è l'acquisto della licenza iniziale...dopodichè non c'è un canone annuo..o sbaglio? chiaro che se poi uno vuole aggiornare ogni anno la versione allora paga

lukebon
20-11-2007, 10:08
Ma questo è ovvio. Io su questo proprio non discuto.

Se per la tua azienda non è un problema sborsare i soldi per le licenze (che ricordo si sommano a quelle di terminal) allora passa a citrix.

Io discuto dell'ottimizzazione della tua struttura attuale.

Se tu sei già convinto di passare a Citrix è inutile che chiedi pareri per passare a Citrix. Se credi che sia meglio di terminal (e lo è) passaci. Io discuterei del come poter ottimizzare quello che ho già perche magari passando a citrix potresti avere gli stessi identici problemi che hai adesso, o le stesse performance.
Fai tu.



Con tutto il rispetto, ma non credo tu abbia le idee chiare di cosa sia citrix...soprattutto per la cosa dei costi...

ciao a tutti



il mio obiettivo è quello di centralizzare tutti gli applicativi presenti in azienda sia locale che remota. Credo che Citrix sia il leader del settore

hmetal
20-11-2007, 11:42
Purtroppo chi deve approvare i budget capisce di più l'utilità di un tornio rispetto ad un server blade....

eh già .... quanto ti capisco...quanto ti capisco....dai non sei il solo...ti sono vicino :)

il mio obiettivo è quello di centralizzare tutti gli applicativi presenti in azienda sia locale che remota. Credo che Citrix sia il leader del settore

lo puoi fare anche senza citrix.

in ogni caso per le licenza hai:
- la licenza di citrix presentation server (ci sono diverse formule)
- le licenze tscal per ogni client
- le licenze citrix per ogni client

certo che costa, ma tutto dipende da quanto "potente" siano i tuoi capi e quanto possano sganciare per il reparto ICT....

e quanto bravi i tuoi sistemisti. Fermo restando che se hai un system blade con 4 lame e citrix non dubito che sia stato correttamente dimensionato e che effettivamente citrix ti serva.

Molte volte citrix non serve. In altre situazioni citrix è indispensabile (ma con una mole cosi bassa di utenti secondo me non serve).

Questa rimane la mia visone.

ciao

hmetal
20-11-2007, 11:44
e ritornado alla domanda principale...

quante applicazione devi pubblicare?

quanti utenti utilizzeranno quelle applicazioni?

c'è una applicazione che viene utilizzata di piu o di meno?

che fà questa applicazione?

perche non colleghi le sedi in vpn o pubblichi dei frontend terminal in dmz?

ciao

lukebon
20-11-2007, 11:45
eh già .... quanto ti capisco...quanto ti capisco....dai non sei il solo...ti sono vicino :)



lo puoi fare anche senza citrix.

in ogni caso per le licenza hai:
- la licenza di citrix presentation server (ci sono diverse formule)
- le licenze tscal per ogni client
- le licenze citrix per ogni client



e quanto bravi i tuoi sistemisti. Fermo restando che se hai un system blade con 4 lame e citrix non dubito che sia stato correttamente dimensionato e che effettivamente citrix ti serva.

Molte volte citrix non serve. In altre situazioni citrix è indispensabile (ma con una mole cosi bassa di utenti secondo me non serve).

Questa rimane la mia visone.

ciao

io gestisco il tutto con dei server Dell, ti parlo di 50 utenti locali e altri 70 remoti

lukebon
20-11-2007, 12:03
e ritornado alla domanda principale...

quante applicazione devi pubblicare?

quanti utenti utilizzeranno quelle applicazioni?

c'è una applicazione che viene utilizzata di piu o di meno?

che fà questa applicazione?

perche non colleghi le sedi in vpn o pubblichi dei frontend terminal in dmz?

ciao

ciao
tutte le applicazioni, posta, gestionale, programmi satellite del gestionali, applicativi office. Per ora 100 utenti, in prospettiva altri 100. Ovviamente con Vpn via internet

hmetal
20-11-2007, 12:11
ciao
tutte le applicazioni, posta, gestionale, programmi satellite del gestionali, applicativi office. Per ora 100 utenti, in prospettiva altri 100. Ovviamente con Vpn via internet

ah ok calma.

allora tu non vuoi pubblicare delle applicazioni ma il desktop completo? tipo per poi usarlo con gli wise o i terminalini citrix?

se la risposta è SI allora non è che devi passare a Citrix, sei COSTRETTO a passare a Citrix.

ciao

lukebon
20-11-2007, 13:30
ah ok calma.

allora tu non vuoi pubblicare delle applicazioni ma il desktop completo? tipo per poi usarlo con gli wise o i terminalini citrix?

se la risposta è SI allora non è che devi passare a Citrix, sei COSTRETTO a passare a Citrix.

ciao

ciao
si, voglio pubblicare il desktop completo.

hmetal
20-11-2007, 13:38
ciao
si, voglio pubblicare il desktop completo.

e quindi? :stordita: :)

BTS
20-11-2007, 13:52
...pagare!

hmetal
20-11-2007, 14:20
:eek:

:asd:

lukebon
20-11-2007, 14:30
e quindi? :stordita: :)

quindi, non avendo mai messo le mani su CITRIX volevo un attimo capire a cosa andavo in contro, chiaro che sono appoggiato da tecnici specializzati ma dopo un po' volevo essere autonomo. La cosa mi spaventa un po'...ma ne nasce una bella esperienza.

lukebon
20-11-2007, 14:45
ah ok calma.

allora tu non vuoi pubblicare delle applicazioni ma il desktop completo? tipo per poi usarlo con gli wise o i terminalini citrix?

se la risposta è SI allora non è che devi passare a Citrix, sei COSTRETTO a passare a Citrix.

ciao


scusa ma...anche con terminal server puoi pubblicare un desktop completo...

hmetal
20-11-2007, 14:51
scusa ma...anche con terminal server puoi pubblicare un desktop completo...

si si per 30 sessioni desktop in vpn e 70 locali :asd:

no a parte gli scherzi un conto è pubblicare una applicazione per tot utenti un conto è pubblicare tutto il desktop. Se non hai terminal che fa da bilanciatore etc... arrivederci...

cmq una volta che avrai la tua bella farm citrix in piedi e funzionante beh...di amministrazione ci sarà essenzilamente quello di resettare qualche sessione, cancellare qualche stampante appesa, e nel peggiore dei casi rimuovere dalla farm un server defunto.

ciao

lukebon
21-11-2007, 11:14
Figurati.... è bene dubitare di chi è iscritto da un mese..... ;)

Comunque non vedo cosa ci sia da capire....

200 licenze terminal server e 30 Citrix che usiamo per gli utenti che si connettono dall'esterno....

occhio che il gestore licenze è Citrix, quindi a quel punto se ti colleghi in rdp su un server Citrix con una seplice sessione terminal devi avere la licenza citrix...

PAP400
22-11-2007, 03:03
Premetto che la mia esperienza si ferma al Metaframe ed al primissimo Presentation Server:

1] Nessun problema fino al client 7.x di Lotus Notes (per la 8 non so: non ho ancora letto alcuna bibliografia, ma la vedo dura per la farm: Eclipse picchia duro sui sistemi)
2] Citrix diventa necessità secondo me qundo si hanno:
a) Molte sedi remote e con banda non garantita (magari piccole con dialup via GPRS/ISDN/UMTS)
b) Molti server (imprescindibile l'uso di un server packager) per spalmare il carico e le applicazioni (san blade aiutaci tu)
c) Molti utenti (>100) o comunque in funzione del numero e tipo di applicazioni che andrai a pubblicare
d) L'uso dei Certification Server ti evita l'uso di onerose VPN

Citrix è un bellissimo giocattolo ma va ben manutenuto e ben oliato.

Sconsiglio la pubblicazione del desktop se non necessario, soprattutto se si pubblicano applicazioni come servizi a terzi (in ASP).


PAP400

lukebon
22-11-2007, 08:03
Premetto che la mia esperienza si ferma al Metaframe ed al primissimo Presentation Server:

1] Nessun problema fino al client 7.x di Lotus Notes (per la 8 non so: non ho ancora letto alcuna bibliografia, ma la vedo dura per la farm: Eclipse picchia duro sui sistemi)
2] Citrix diventa necessità secondo me qundo si hanno:
a) Molte sedi remote e con banda non garantita (magari piccole con dialup via GPRS/ISDN/UMTS)
b) Molti server (imprescindibile l'uso di un server packager) per spalmare il carico e le applicazioni (san blade aiutaci tu)
c) Molti utenti (>100) o comunque in funzione del numero e tipo di applicazioni che andrai a pubblicare
d) L'uso dei Certification Server ti evita l'uso di onerose VPN

Citrix è un bellissimo giocattolo ma va ben manutenuto e ben oliato.

Sconsiglio la pubblicazione del desktop se non necessario, soprattutto se si pubblicano applicazioni come servizi a terzi (in ASP).


PAP400

ciao
nel mio caso ho 3 sedi remote con adsl base, la farm è composta da 2 server Dell in balancing. Un biproc. 4 core con 4 giga di ram e un bproc 2 core con 4 gb di ram, per 80 utenti

hmetal
22-11-2007, 08:58
assoultamente daccordo con pap400 a parte alcuni punti:

b) Molti server (imprescindibile l'uso di un server packager) per spalmare il carico e le applicazioni (san blade aiutaci tu)

non so se hai presente quanto costa un blade system, chi li sa installare e configurare (bene=costa di piu)...risparmi sicuramente spazio ed è molto piu professionale ma per una struttura cosi piccola secondo me è un po troppo (io guardo sempre tutto nell'ottica di ottimizazzione dei costi).

d) L'uso dei Certification Server ti evita l'uso di onerose VPN


Allo stato attuale, credo sia molto piu rottura di scatole manteneure un certification server che avere dei buoni firewall configurati a dovere che mantengono i tunnel (magari ridondati, magari in full mesh)

Citrix è un bellissimo giocattolo ma va ben manutenuto e ben oliato.

da presentation server in poi se il sistemista che installa la farm è un sistemista serio e con esperienza, la farm non da assolutamente problemi a parte quei casi straordinari in cui gli utenti a volte (ma non per problema della farm) rimangono appesi.

Sconsiglio la pubblicazione del desktop se non necessario, soprattutto se si pubblicano applicazioni come servizi a terzi (in ASP).

I problemi di metaframe xp sono stati ampiamente risolti e su P.S. gira praticamente tutto.

ciao

lukebon
22-11-2007, 09:07
assoultamente daccordo con pap400 a parte alcuni punti:



non so se hai presente quanto costa un blade system, chi li sa installare e configurare (bene=costa di piu)...risparmi sicuramente spazio ed è molto piu professionale ma per una struttura cosi piccola secondo me è un po troppo (io guardo sempre tutto nell'ottica di ottimizazzione dei costi).



Allo stato attuale, credo sia molto piu rottura di scatole manteneure un certification server che avere dei buoni firewall configurati a dovere che mantengono i tunnel (magari ridondati, magari in full mesh)



da presentation server in poi se il sistemista che installa la farm è un sistemista serio e con esperienza, la farm non da assolutamente problemi a parte quei casi straordinari in cui gli utenti a volte (ma non per problema della farm) rimangono appesi.



I problemi di metaframe xp sono stati ampiamente risolti e su P.S. gira praticamente tutto.

ciao

ciao
io ho intenzione di mantenermi i miei firewall per gestirmi le vpn, è un controsenso secondo te?

lukebon
22-11-2007, 09:09
oltretutto l'azienda è in forte espansione, quindi ritengo Citrix la scelta ideale.

hmetal
22-11-2007, 09:15
io ho intenzione di mantenermi i miei firewall per gestirmi le vpn, è un controsenso secondo te?

beh dipende...se vuoi fare il failover...il balancing...etcetc...il routing dinamico tra le vpn (praticamente la gestione delle rotte in full mesh)...il firewall lo deve supportare!

Ci sono firewall ora che riescono a fare addirittura il bilanciamento (proprio a livello firewall) esterno verso host interni (tipo quello che faceva l'nlb (network load balancer) di windows 2003 enterprise ed.). Che è di fatto una figata.

ciao

lukebon
22-11-2007, 11:47
beh dipende...se vuoi fare il failover...il balancing...etcetc...il routing dinamico tra le vpn (praticamente la gestione delle rotte in full mesh)...il firewall lo deve supportare!

Ci sono firewall ora che riescono a fare addirittura il bilanciamento (proprio a livello firewall) esterno verso host interni (tipo quello che faceva l'nlb (network load balancer) di windows 2003 enterprise ed.). Che è di fatto una figata.

ciao

ho uno watchguard 750 symbolic

lukebon
23-11-2007, 08:21
beh dipende...se vuoi fare il failover...il balancing...etcetc...il routing dinamico tra le vpn (praticamente la gestione delle rotte in full mesh)...il firewall lo deve supportare!

Ci sono firewall ora che riescono a fare addirittura il bilanciamento (proprio a livello firewall) esterno verso host interni (tipo quello che faceva l'nlb (network load balancer) di windows 2003 enterprise ed.). Che è di fatto una figata.

ciao

CIAO
scusa se insisto ma mi sembri una persona molto preparata,
mi potresti spiegare tecnicamente cosa intendi per gestione delle rotte in full mesh?Ciao grazie

hmetal
23-11-2007, 09:07
watchguard 750 symbolic

che cos'è il symbolic?! tra le altre cose hai anche :ciapet: perche sono certificato watchguard :D

comunque se intendi l' x750e se hai attivo la licenza live security puoi scaricarti il System Manager 9.1 che ti permette di fare parecchie delle cose tra cui quelle sopra descritte. Il load balancing e il wan failover lo fai solo con la licenza fireware pro.


delle rotte in full mesh?Ciao grazie

dunque. Se hai ad esempio 3 sedi, e l'x750e è il centro stella, e le altre sedi sono collegate tutte in vpn puoi gestire la cosa in due modi:
- o imposti la rete in modalità star (750 in mezzo e le periferie collegate solo al 750)
- o in full mesh (tutti collegati a tutti).

quando utilizzi la full mesh devono esistere dei protocolli di routing dinamici (ospf-ripv2 etc...) in modo tale che se un nodo cade la rotte si adattano automaticmante per raggiungere gli altri nodi facendo strade diverse evitando quindi il nodo caduto.
E' una configurazione che non sempre si usa (piu che altro per la difficoltà iniziale di implementazione) e non sempre ha senso usare.

ciao

lukebon
23-11-2007, 09:17
che cos'è il symbolic?! tra le altre cose hai anche :ciapet: perche sono certificato watchguard :D

comunque se intendi l' x750e se hai attivo la licenza live security puoi scaricarti il System Manager 9.1 che ti permette di fare parecchie delle cose tra cui quelle sopra descritte. Il load balancing e il wan failover lo fai solo con la licenza fireware pro.




dunque. Se hai ad esempio 3 sedi, e l'x750e è il centro stella, e le altre sedi sono collegate tutte in vpn puoi gestire la cosa in due modi:
- o imposti la rete in modalità star (750 in mezzo e le periferie collegate solo al 750)
- o in full mesh (tutti collegati a tutti).

quando utilizzi la full mesh devono esistere dei protocolli di routing dinamici (ospf-ripv2 etc...) in modo tale che se un nodo cade la rotte si adattano automaticmante per raggiungere gli altri nodi facendo strade diverse evitando quindi il nodo caduto.
E' una configurazione che non sempre si usa (piu che altro per la difficoltà iniziale di implementazione) e non sempre ha senso usare.

ciao

bene, conosco questa config ma ignoravo il nome!
Comunque si, X750 con FireWirepro nella sede centrale e Xedge nelle sedi periferiche

hmetal
23-11-2007, 09:24
Comunque si, X750 con FireWirepro nella sede centrale e Xedge nelle sedi periferiche

Se hai gli Edge (devono avere la E tipo x20E o x15E) e se hai sempre la livesecurity attiva è stata rilasciata la versione 10.0 (anche per gli edge, ma puoi fare anche con la 8.6 degli edge e la 9.1 del 750) e già con la 8.6 puoi fare il failover anche sugli edge.

Cioè una gran figata.

E i tunnel con i watchguard sono quelli piu stabili che io abbia mai visto.

lukebon
23-11-2007, 13:28
Se hai gli Edge (devono avere la E tipo x20E o x15E) e se hai sempre la livesecurity attiva è stata rilasciata la versione 10.0 (anche per gli edge, ma puoi fare anche con la 8.6 degli edge e la 9.1 del 750) e già con la 8.6 puoi fare il failover anche sugli edge.

Cioè una gran figata.

E i tunnel con i watchguard sono quelli piu stabili che io abbia mai visto.

grazie per le info,
che percorso hai fatto per la certificazione?
Cito:
DMZ
Il fatto che esista una tabella di nat, fa si che tutti i pacchetti NON richiesti dalla lan (cioè pacchetti che non hanno corrispondenza nella nat table) vengano droppati (scartati) dal router e non inoltrati all'interno. Esiste pero un metodo di funzionamento, il DMZ (DemilitaredZone), che indica al router di forwardare (instradare) all'interno della lan, a tutti gli hosts, TUTTI i pacchetti in arrivo dalla rete pubblica. E' un sistema che viene di solito usato per i server pubblici, che hanno pero pool di indirizzi pubblici e comunque isolati dalle lan per ovvi motivi di sicurezza.
Ne sconsiglio vivamente l'utilizzo.

Perchè ne sconsigli l'utilizzo?

hmetal
23-11-2007, 17:50
grazie per le info,
che percorso hai fatto per la certificazione?

io l'ho fatto attraverso la mia azienda che è partner Watchguard, mentre la certificazione Cisco l'ho presa per i fatti miei.

Perchè ne sconsigli l'utilizzo?

dunque no...allora...

la guida che ho fatto si riferisce all'uso casalingo. Purtroppo ci sono alcune funzionalità dei router "casalinghi" che hanno lo stesso nome (impropriamente) di altre cose che hanno tutt'altro significato.
Di fatto una "DMZ" e il funzionamento in "DMZ" di alcuni router casalinghi sono 2 cose completamente diverse.
La DMZ è una parte di una rete che ha determinate caratteristiche mentre il funzionamento in DMZ di alcuni router si rifersce ad una modalità nella quale tutte le porte vengono aperte versono un host interno (è come fare un portforward di tutte le porte contemporaneamtne) e di questo mi riferivo in quell'articolo.

LA dmz è infatti un altra cosa (e in quell'articoletto non è spiegato cos'è, ma se ti interessa su wikipedia mi pare sia scritto bene)

ciao

lukebon
26-11-2007, 08:30
[QUOTE=hmetal;19782528]io l'ho fatto attraverso la mia azienda che è partner Watchguard

beato te!

quindi ti sfrutto ancora un secondo...
ho trovato un problema che ho tempestivamente segnalato a watchgurad(magari te lo hai già risolto), nella sezione "historical reports" (tasto con la torta) del Watchguard System manager se provi ad aggiungere un reports ti accorgi che su "time filtering" non hai riferimenti per vedere se l'ora è PM o AM.
Altra cosetta, mi dici se è possibile vedere in tempo reale quanto traffico sta facendo un singolo utente senza dover andare a crearmi un log?
Ciao grazie
ovviamente parlo del X750e

hmetal
26-11-2007, 10:13
ho trovato un problema che ho tempestivamente segnalato a watchgurad(magari te lo hai già risolto), nella sezione "historical reports" (tasto con la torta) del Watchguard System manager se provi ad aggiungere un reports ti accorgi che su "time filtering" non hai riferimenti per vedere se l'ora è PM o AM.

lo so...in realtà è un problema aggirabile in questo senso:

quando tu lo apri il filtro ti da l'ora corrente. Per cui da li ti regoli se è am o pm. Fatto sta che è effettivamente una rottura di scatole.

Ti ricordo che gli incident che puoi aprire sono limitati (mi pare a 4) poi devi comprare un altro paccheto di incident. Quindi okkio a non sprecarli per cose del genere. (sempre che tu abbia aperto un incident).

Altra cosetta, mi dici se è possibile vedere in tempo reale quanto traffico sta facendo un singolo utente senza dover andare a crearmi un log?

sinceramente è un problema che non mi sono mai posto (e nessun cliente mi ha mai chiesto), in quanto puo avere senso limitare la banda quando hai 3 pc
ma non lo ha quando nei hai 20+ (considerando le bande medie che ti danno i provider...).
Se ho bisogno blocco l'host e non gli limito la banda.

ciao

lukebon
26-11-2007, 10:34
sinceramente è un problema che non mi sono mai posto (e nessun cliente mi ha mai chiesto), in quanto puo avere senso limitare la banda quando hai 3 pc
ma non lo ha quando nei hai 20+ (considerando le bande medie che ti danno i provider...).
Se ho bisogno blocco l'host e non gli limito la banda.

ciao[/QUOTE]

ciao
ma io non voglio limitare la banda, il fatto è che nella mia azienda non c'è nessun limite al traffico interent...l'unica cosa che ho fatto è il blocco in out di tutte le porte tranne quelle che poi servono. Ci sono alcuni momenti in cui la banda è instasatissima e vorrei capire in quel momento chi sta creando traffico...
ciao
grazie

hmetal
26-11-2007, 10:56
mah...

sei sicuro che sia il traffico che intasi sia quelo http?

fatti una regola ad hoc (credo tu ce l'abbia già) e poi dal system manager vai su service watch e controlla la banda occupata da quella regola.

almeno cosi vedi se è quello che incasina tutto.

questo sempre tu non l'abbia già fatto