Beiträge von alex

    Hallo And1,

    Diese Frage lässt sich pauschal nur schwer beantworten, da der Anforderungskatalog für ein geeignetes System nicht klar ist. Die Wahl der passenden (Open-Source) Vertragsmanagement Software hängt stark von den individuellen Bedürfnissen und Prozessen ab. Anbei ein paar Vorschlägen mit welchen Tools ich diesbezüglich unteranderem schon gearbeitet habe:

    Odoo (mit Vertragsmodul)

    • Beschreibung: Eine umfassende (Open Source) ERP-Lösung mit Modulen, darunter Vertragsmanagement.
    • Funktionen: Lebenszyklus-Management von Verträgen, automatische Erneuerung, Berichte, Dokumenten-Upload.
    • Besonderheit: Flexibel erweiterbar durch Plugins. Baukastenprinzip.
    • Link: Odoo
    • Preis: Ein Modul Kostenlos

    OpenKM

    • Beschreibung: DMS mit Vertragsmanagement-Funktionen.
    • Funktionen: Vertrags- und Dokumenten-Workflow, Zugriffskontrolle, Erinnerungen, Integration mit anderen Systemen.
    • Link: OpenKM
    • Preis: Community Edition

    LogicalDOC

    • Beschreibung: Ein benutzerfreundliches DMS für Unternehmen jeder Grösse.
    • Funktionen: Versionskontrolle, Dokumentenklassifikation, Benutzerrollen, WebDAV-Schnittstelle.
    • Link: LogicalDOC
    • Preis: Community Edition

    ContractZen

    • Beschreibung: Fokussiert auf Vertragsverwaltung mit Audit-Funktionen.
    • Funktionen: Metadatensuche, Vertragsspeicherung, Erinnerungen. Ist auch mein Favorit
    • Link: ContractZen
    • Preis: ab 10 $

    Letzteres ist mein Favorit - ist aber leider nicht Kostenlos - Vielleicht ist es doch eine Möglichkeit ein paar Euro dafür auszugeben, je nach Projekt. sie bieten soviel ich weiss auch NPL an.
    In diesem Sinne viel Spass bei der Evaluierung.

    Der Port 23 ist aber getagged:


    Code
    vlan 1722
    name "Telefone"
    tagged 3,23-24
    ip address 10.48.72.129 255.255.255.192
    voice
    service-policy "Telefon" in
    dhcp-server
    exit

    Das heisst das in Deinem Telefon eine VLAN ID hinterlegt ist und auf der VLAN ID 1722 eine IP suchen will - Funktioniert aber nicht, weil der Port wo Du das Telefon einsteckst untagged ist.

    Nun hast Du zwei Möglichkeiten das Problem zu lösen:


    a) Du konfigurierst den Switch Port auf Untagged vlan 1 und Tagged vlan 1722

    b) Du entfernst im Telefon die VLAN ID

    Wenn Du vor der Richtstrahlstrecke ein Switch nimmst und da das Telefon Vlan drauf machst und das Telefon einsteckst. Kriegt es dann eine IP Adresse Wurde das schon getestet ?

    Ich vermute das Du irgendwo ein Port hast vergessen zu taggen auf der Strecke.

    Klingt da oben ein wenig nach dem Fortinet Werbeflyer :smiling_face:

    gierig : Das liegt wohl daran, dass ich hauptsächlich mit FortiGate arbeite. Ich könnte auch ASA oder Palo Alto empfehlen, aber aus meiner Sicht sind diese Lösungen nicht gerade einfach zu verstehen.

    hYtas: Ich bin der festen Überzeugung, dass eine Firewall eine zentrale und enorm wichtige Rolle in einem Unternehmen spielt. Sie trägt dazu bei, die User zu schützen – besonders dann, wenn die Finger mal schneller sind als das Hirn und „aus Versehen“ wieder ein CEO-Fraud-Link angeklickt wird. Deshalb solltest du dir gut überlegen, ob du diese Verantwortung wirklich selbst tragen willst – und das ohne die Rücksicherung durch einen erfahrenen Partner.

    Solange alles läuft, ist der IT-Betrieb kein Hexenwerk. Doch in schwierigen Situationen trennt sich schnell die Spreu vom Weizen

    Ich sag nur wir nutzen aktuell eine 600€ Internetleitung von Vodafone pro Monat im Hauptsitz. Die feste IP ist auch auf uns registriert. Kommt aber auch weg, Telekom Datentarif + feste IP 60€ bei gleicher Geschwindigkeit, reicht für das was wir machen.

    Für 60 Euro im Monat einen Internetanschluss mit fester IPv4-Adresse und SLA? Oder liegt der Unterschied vielleicht genau hier – dass du von einer SLA-Leitung auf eine Home-User-Leitung wechselst, die im schlimmsten Fall nur nach Best Effort betrieben wird?

    Aus der Ferne darüber zu urteilen, ist schwierig, denn ITC ist ein Gesamtpaket und nicht nur ein kleines Teilgebiet. Du solltest unbedingt alle Faktoren berücksichtigen: Wenn du beispielsweise 100 externe Mitarbeitende hast, die remote arbeiten müssen, und die Internetleitung fällt für ein paar Stunden aus, welchen Schaden könnte das wohl verursachen? Sparen ist nicht immer die beste Entscheidung.

    Du hast grundsätzlich zwei Optionen:


    a) Ein eigenes Team (n+1) aufbauen, das ebenfalls Redundanzen in der Hardware plant, umsetzt und betreut.

    b) Die benötigten Leistungen von einem verlässlichen Partner einkaufen.


    Übrigens: Jeder Tipp, den du hier von mir oder anderen erhältst, ist gleichzeitig falsch und richtig – je nach Kontext.

    Vielleicht kann ich es ihm auch (erstmal) ausreden, ich habe eigentlich schon genug Verantwortung… spiele aber auch gerne rum.

    Es ist verständlich, dass man gerne herumexperimentiert – aber dafür sollte man ein geeignetes Umfeld wählen, in dem es nicht tragisch ist, wenn Systeme für ein paar Stunden offline sind. Eine Produktivumgebung ist definitiv nicht der richtige Ort für solche Experimente.


    Grundsätzlich scheint die Herangehensweise an diese Aufgabe falsch gewählt worden zu sein. Bevor man sich über technische Details unterhält, sollte der CEO zunächst festlegen, welche internen SLA er haben möchte. Denn diese Vorgaben bestimmen schliesslich, welche Produkte oder Lösungen eingesetzt werden müssen.


    Als CTO/CIO (Leiter ITC, Head of ITC, etc.) ist es deine Aufgabe, dem CEO klarzumachen, dass ein Ansatz von „0 Minuten Ausfallzeit“ unrealistisch ist – es sei denn, man verfügt über eine erhebliche Kriegskasse. Jeder CEO neigt verständlicherweise dazu, zuerst 0 Minuten Toleranz zu fordern.

    Sobald die SLA für die einzelnen Dienste definiert sind, kann man sich gezielt auf die Suche nach effektiven Lösungen machen. In deinem ersten Beitrag hatte ich eher das Gefühl, dass du zuerst ein Produkt ausgewählt hast und nun den Case drumherum baust. 😉


    Mir ist wichtig zu betonen, dass dieser Kommentar keinesfalls böse gemeint ist. Ich möchte lediglich typische Problemstellen aus der ITC-Welt aufzeigen und dich vor möglichen Fehlentscheidungen schützen.

    Um auf dein Problem zurückzukommen:

    Es spielt keine Rolle, welches Produkt du wählst. Entscheidend ist, dass es sorgfältig evaluiert wurde und den Anforderungen sowie den internen SLA entspricht.

    Hier sind ein paar Fragen, die du dir stellen solltest:

    • Traue ich mir zu, eine Firewall selbst zu konfigurieren?
    • Habe ich einen verlässlichen Partner, der mir bei Problemen oder Fragen zur Seite steht?
    • Steht mir garantierter Support vom Hersteller zur Verfügung oder reicht mir Community-Support nach Best Effort?

    In diesem Sinne wünsche ich Dir viel Erfolg !

    Hallo DoPe,

    Danke der Nachfrage! Das Problem lag im alten Legacy-Webinterface, welches die Profile nicht korrekt gespeichert hat und sie daher nicht erfolgreich auf den UniFi-Switch übertragen konnte. Nachdem wir auf das neue Interface umgestellt, die Profile erneut geöffnet und sauber gespeichert haben, funktionierte alles schon nach wenigen Minuten einwandfrei.

    Hallo Alex,

    es tut mir Leid, wenn ich Deine Beiträge missinterpretiert habe. Stil und Ausdrucksweise sind allerdings so unverwechselbar "KI-artig", dass offenbar nicht nur ich Deine Beiträge dafür gehalten habe. Ich konnte Deine Beiträge nämlich nicht mehr melden, da es schon jemand anderes getan hatte.

    Du Du früher nicht solche Beiträge verfasst hast und jetzt nach drei Jahren Pause so "verändert" zurück kommst, lag der Verdacht nahe, dass Dein Konto geheckt worden sein könnte.


    Sorry, wenn Du wirklich nur helfen willst.

    Netzwerker,

    ich habe schon immer ausführliche Posts geschrieben – das ist einfach meine Art. KI hilft mir nur, sie noch besser zu machen. Der Inhalt stammt aber vollständig von mir und ist sorgfältig geprüft. Ich verschwende doch keine Zeit, um irgendeinen Unsinn zu posten, nur um ein Post mehr auf meinem Profil zu haben. Wäre vielleicht auch zuerst ratsam nachzufragen bevor man irgendwas behauptet. Danke

    Und nur so btw - Ich war nun gerade 2 Stunden mit dem User am Telefon um das Problem zu lösen. Haben hier ein wenig im Dunkeln getabbt bis wir drauf gekommen sind das es ein Bug im alten Webinterface war :smiling_face: Aber gelöst ist gelöst.

    Hallo Networker,

    Was erzählst Du hier ? Ich bin kein KI und Schreibe die Post von Hand, welche die KI überarbeitet betreffend Rechtschreibung und Formelierung.

    Hallo,

    ich helfe dir gern dabei, das "Brett vor dem Kopf" loszuwerden. Deine Beschreibung zeigt, dass du schon ein gutes Verständnis von VLANs hast, aber die Details der Konfiguration noch etwas klären möchtest. Gehen wir die Fragen Schritt für Schritt durch:

    Frage 1: Kaskadierte Switche und Profile

    Du liegst vollkommen richtig:

    • Port für kaskadierte Switche: Wenn du weitere Switche kaskadierst, musst du den Port, der diese verbindet, auf das Profil vLAN-Alle setzen. Damit stellst du sicher, dass alle VLANs (230 und 243) über diesen Port weitergereicht werden.
    • Port für ein Endgerät (z. B. PC im VLAN 230): Hier wählst du genau das Profil aus, das dem gewünschten VLAN entspricht, also in deinem Beispiel vLAN 230. Damit ist der PC nur im Intra-Netz und hat keinen Zugriff auf das Gast-Netz.
    • Analog funktioniert das auch für vLAN 243, wenn ein Gerät ausschliesslich im Gast-Netz arbeiten soll.

    Frage 2: Access Point mit VLANs für Verwaltung und Gäste

    Das Szenario mit dem Access Point und unterschiedlichen VLANs für Verwaltung und Gäste ist etwas komplexer, aber auch lösbar. Wichtig ist, dass du zwischen Management-Traffic (für den AP selbst) und Client-Traffic (für die WLAN-Nutzer) unterscheidest.

    1. Port-Konfiguration für den AP am Switch:
      Der Access Point benötigt ein Tagged VLAN (getaggter Traffic), um gleichzeitig im vLAN 230 (für Management) und vLAN 243 (für WLAN-Nutzer) arbeiten zu können.
      • Am Switch-Port, an dem der AP angeschlossen ist, setzt du das Profil auf vLAN-Alle (Tagged!). Das bedeutet, dass der AP mit beiden VLANs arbeiten kann.
      • Zusätzlich musst du sicherstellen, dass das VLAN für die Verwaltung (230) als Untagged VLAN (Standard-VLAN) konfiguriert ist. Das sorgt dafür, dass der AP selbst seine IP-Adresse im vLAN 230 bezieht.
    2. Access Point-Konfiguration:
      • Im Unifi Controller musst du für den WLAN-SSID der Gäste das VLAN 243 explizit zuweisen. Damit landen die WLAN-Clients im Gastnetzwerk, während der Management-Traffic des APs weiterhin im VLAN 230 bleibt.

    Zusammenfassung:

    • Der Switch-Port, an dem der Access Point angeschlossen ist, bekommt das Profil vLAN-Alle. Wichtig: VLAN 230 wird als Untagged VLAN (Standard) eingestellt, VLAN 243 bleibt getaggt.
    • Im Unifi Controller konfigurierst du die SSIDs so, dass die Gäste-SSID dem VLAN 243 zugeordnet wird.

    Damit erreichst du:

    • Der AP selbst bleibt im VLAN 230 für Management und Verwaltung.
    • Die Gäste im WLAN bekommen IP-Adressen aus VLAN 243 und haben keinen Zugriff auf das Management-Netzwerk.

    Falls du noch weitere Fragen hast oder Screenshots deiner Konfiguration teilen möchtest, sag einfach Bescheid!

    Hallo,

    erstmal herzlichen Glückwunsch zur Übernahme der Infrastruktur! Es klingt, als hättest du eine solide Basis, die mit ein paar Optimierungen perfekt an deine Anforderungen angepasst werden kann. Im Folgenden beantworte ich deine Fragen und gebe dir eine kurze Einführung in die relevanten Themen.


    Verbindung Mikrotik -> Unifi Switch: Was wird benötigt?

    Wir gehen davon aus, dass sich die Geräte im gleichen Raum befinden.
    Die Mikrotik CRS317 und der Unifi Switch US-16-150W unterstützen unterschiedliche Geschwindigkeiten:

    Daher benötigst du für die Verbindung ein SFP+ Modul auf der Mikrotik-Seite und ein SFP Modul auf der Unifi-Seite.

    Die Geschwindigkeit der Verbindung passt sich automatisch der langsameren Seite an (hier: 1 Gbit/s). Die Kompatibilität zwischen Modulen von unterschiedlichen Herstellern ist nicht immer garantiert, weshalb es sinnvoll ist, Module von einem Hersteller direkt zu beziehen oder einen verlässlichen Anbieter wie FS.com zu kaufen, die spezifisch für Mikrotik und Unifi getestet wurden. Als Kabel musst Du hier ein Multimode Kabel zb OM4 mit dem Stecker LC und dem Schliff UPC nehmen: https://www.fs.com/products/40180.html?now_cid=2867


    DAC/AOC-Kabel vs. optische Kabel: Was ist sinnvoller?

    Für deine kurzen Kabelstrecken (1–5 Meter) könnten DAC/AOC-Kabel (Direct Attach Copper) eine kostengünstige und einfache Lösung sein.

    DAC-Kabel sind plug-and-play und benötigen keine separaten SFP-/SFP+ Module. Für deine Anwendung sind DAC/AOC-Kabel bis 5 Meter ideal.

    DAC/AOC Kabel empfiehlt sich nicht wenn Du zwei Unterschiedliche Hersteller miteinander Verbinden willst.

    Wenn du bei den bestehenden Glasfaserkabeln bleiben möchtest, benötigst du optische SFP-/SFP+ Module und passende Kabel.


    Multimode vs. Singlemode Glasfaser

    Bei Glasfaserkabeln gibt es zwei Haupttypen:

    • Multimode (OM1/OM2/OM3/OM4/OM5):
      • Geeignet für kurze Strecken (bis zu 300 Meter bei 10 Gbit/s).
      • Dickere Kerne (50 µm oder 62,5 µm).
      • Kostengünstiger, wird häufig in Rechenzentren verwendet.
      • Farbkennzeichnung: Orange (OM1/OM2), Aqua (OM3/OM4) oder Grün (OM5).
    • Singlemode (OS1/OS2):
      • Für längere Strecken (bis zu 10 km oder mehr).
      • Dünnere Kerne (9 µm).
      • Höhere Kosten für Kabel und Module.
      • Farbkennzeichnung: Gelb.

    Für deinen Einsatzzweck (kurze Strecken im Serverraum) ist Multimode mit OM3/OM4 vollkommen ausreichend.



    Ich hoffe ich konnte Dir mit der Ausführungen weiterhelfen

    Sorry für die Verwirrung, die ich gestiftet habe nun bin ich selber wieder reingefallen bei Unifi. SO wie es aussieht wechseln sie den Namen des LR auf Pro Max.


    Verbesserte Hardware und Antennendesign:

    Ein LR-AP (Pro max) setzt nicht nur auf hohe Sendeleistung, sondern auch auf hochwertige Antennen und optimierte Hardware. Dadurch wird eine gleichmässigere Funkabdeckung erreicht und tote Winkel werden reduziert. Selbst bei geringerer Sendeleistung als beispielsweise in den USA profitieren Anwender in Europa von einer stabileren Verbindung und besserer Signalqualität.

    ¨

    Dickere Mauern und komplexere Bauweisen:

    In vielen europäischen Ländern sind die Gebäude oft massiv gebaut, mit dicken Wänden und hochwertigen Baumaterialien. Ein LR-AP (Pro max) ist darauf ausgelegt, Signale auch durch schwierigere bauliche Gegebenheiten besser zu transportieren. Dies führt in der Praxis zu einer verlässlicheren WLAN-Abdeckung, selbst über mehrere Räume oder Stockwerke hinweg.


    Aussenbereiche abdecken, ohne separate Outdoor-APs:

    Ein gut platzierter LR-AP (Pro Max) in Innenräumen kann oft auch den Garten, die Terrasse oder den Eingangsbereich mitversorgen. Somit sparst du dir zusätzliche Hardware und Installationen für den Aussenbereich. Dein Beitrag hier ist auch sehr schwammig - Wenn Du was nahe am Fenster abdecken willst - Es ist eine Frage der Distanz.


    Gleichzeitige Streams

    Spatial Streams haben natürlich auch einen massiv positiven Einfluss auf Geschwindigkeit, bei welchem die LR(Pro Max) auch besser aufgestellt sind als normale Pro.



    Kurzum: Ein UniFi U7-LR bringt auch in Europa klare Vorteile, weil er durch bessere Antennentechnik, stabile Hardware und zukunftsorientierte Leistungsreserven insgesamt zu einer hochwertigeren und flexibleren WLAN-Infrastruktur beiträgt. AKtuell kann dies aber noch nicht für U7 Serien mit gutem Gewissen alles gesagt werden, wie Vorredner schon sagten, aktuell ist die FW ein wenig Buggy.

    Hallöchen,
    dein Projekt klingt vielversprechend, und es ist grossartig, dass du schon jetzt die Netzwerk-Infrastruktur im Neubau bedenkst. Die Verwendung von Ethernet-Kabeln und POE für die Access Points wird sicherstellen, dass du in allen Stockwerken eine stabile und leistungsfähige WLAN-Verbindung hast.

    Zu deinen Fragen:

    1. Access Point Auswahl – UniFi U7-Modelle

    Da du bereits in die Zukunft blicken möchtest, kann ich dir die UniFi U7-Modelle empfehlen, da diese den neuen WiFi 7 Standard unterstuetzen. WiFi 7 bietet eine deutlich höhere Bandbreite, niedrigere Latenzzeiten und eine verbesserte Leistung bei mehreren gleichzeitigen Verbindungen.

    • UniFi U7-LR (Long Range):
      • Perfekt für grössere Flächen wie das Wohnzimmer oder den Hobbyraum.
      • Die Long-Range-Modelle bieten eine grossartige Reichweite und decken auch Aussenbereiche ab, sofern du den AP an einem Fenster oder in der Nähe einer Aussentür platzierst. Glas hat dann noch ein erstaunlich hohe Dämpfung drin, vor allem wenn es Mehrfachverglast ist.
      • Unterstützt das neue 6-GHz-Band, was die Performance für zukünftige Geräte weiter verbessern wird.
    • UniFi U7-Pro:
      • Sehr gute Wahl für mittelgrosse Räume wie Büro und Schlafzimmer.
      • Besonders für Umgebungen mit vielen Geräten oder intensiven Anwendungen (z. B. Video-Streaming, Gaming) geeignet.

    2. WiFi 7 jetzt einsetzen oder noch warten?

    WiFi 7 ist noch recht neu, aber wenn du dein Netzwerk zukunftssicher machen möchtest, ist es definitiv eine Überlegung wert, auf die U7-Modelle zu setzen. Die neuen Funktionen, wie verbesserte Kapazität und niedrigere Latenz, werden vor allem in Haushalten mit vielen Geräten von Vorteil sein.

    Da WiFi 7 noch nicht weit verbreitet ist, bieten WiFi 6E Access Points wie der UniFi U6-LR ebenfalls eine exzellente Leistung und sind kostengünstiger, falls du nicht sofort auf die neuesten Modelle umsteigen möchtest. In deinem Fall, da du jedoch auf die neueste Technologie setzen möchtest, empfehle ich definitiv die UniFi U7-Modelle.

    3. Abdeckung der Aussenanlage

    Wenn du keinen Outdoor-AP einsetzen möchtest, sollte ein UniFi U7-LR im EG ausreichen, um auch den Aussenbereich abzudecken, vorausgesetzt, der AP ist in der Nähe eines Fensters oder einer Tür platziert. Der U7-LR hat eine hervorragende Reichweite und kann so die Aussenbereiche gut mit versorgen. Falls das nicht ausreicht, könntest du auch über eine verstärkte Platzierung nachdenken oder einen weiteren Indoor-AP in einem strategisch günstigen Bereich einsetzen. Am Besten ausprobieren

    4. Zusätzliche Infrastruktur

    Für die Versorgung via POE benötigst du einen passenden UniFi-Switch, wie den UniFi Switch Lite 8 POE oder den UniFi Switch 16 POE, je nachdem, wie viele Geräte du in Zukunft anschliessen möchtest. Der UniFi Network Controller (z. B. UniFi Dream Machine oder Cloud Key) sorgt für eine einfache Verwaltung und Optimierung deiner Netzwerkgeräte.

    Fazit

    • UniFi U7-LR und U7-Pro bieten dir die nötige Zukunftssicherheit und leistungsstarke WLAN-Verbindungen, auch für viele Geräte gleichzeitig.
    • WiFi 7 ist aktuell der neueste Standard, der sich langfristig auszahlen wird.
    • Die U7-LR Modelle sind ideal, wenn du den Aussenbereich ebenfalls abdecken möchtest, ohne einen speziellen Outdoor-AP zu installieren.

    Viel Erfolg bei deinem Projekt!

    Hallo Fred,

    für eure Anforderungen im Bereich Transport/Logistik mit ca. 60 Mitarbeitenden gibt es einige DMS (Dokumentenmanagementsysteme), die sich gut eignen könnten. Hier ein paar Vorschläge, die rechtssicher sind und sich in ähnlichen Branchen bewährt haben:

    1. DocuWare
      • DocuWare ist bekannt für seine Benutzerfreundlichkeit und Flexibilität. Es bietet Funktionen für die digitale Archivierung von Eingangs- und Ausgangsrechnungen, Workflows und ein revisionssicheres Archiv.
      • Besonders für Unternehmen, die schrittweise digitalisieren möchten, ist DocuWare eine gute Wahl, da es skalierbar ist.
    2. ELO Professional
      • Die ELO-Lösungen (ELOoffice, ELOprofessional) sind in vielen Branchen verbreitet und bieten umfangreiche Möglichkeiten, Dokumente zu archivieren und Workflows zu automatisieren.
      • Für den Transport- und Logistikbereich kann es auch spezielle Module oder Anpassungen geben, um beispielsweise Aufträge und Frachtpapiere zu digitalisieren.
    3. SEEBURGER Business Integration Suite (BIS)
      • Diese Lösung ist speziell für den Logistikbereich optimiert und bietet umfassende Integrationsmöglichkeiten mit ERP- und Transportmanagementsystemen.
      • Eingangs- und Ausgangsrechnungen können digital verarbeitet und rechtssicher archiviert werden.
    4. d.velop documents
      • d.velop bietet eine Cloud-basierte DMS-Lösung, die sich durch einfache Integration in bestehende Systeme auszeichnet.
      • Es unterstützt euch dabei, Rechnungen, Lieferscheine und andere Dokumente zentral und digital zu verwalten.
    5. SAPERION ECM
      • SAPERION ist für die Einhaltung gesetzlicher Vorschriften optimiert und bietet eine starke Archivierungsfunktion. Es ist besonders für Unternehmen geeignet, die großen Wert auf Compliance legen.

    Wichtige Punkte bei der Auswahl:

    • Prüft, ob die Lösung branchenspezifische Anforderungen wie die Verarbeitung von Frachtbriefen oder Zollpapieren unterstützt.
    • Achtet darauf, dass die Software GoBD-konform ist (Grundsätze zur ordnungsmässigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form).
    • Testet die Benutzerfreundlichkeit und Schulungsmöglichkeiten, damit eure Mitarbeitenden die Umstellung gut bewältigen können.

    Falls ihr ein ERP-System im Einsatz habt, könnte es sinnvoll sein, ein DMS zu wählen, das sich direkt integrieren lässt.

    Viele Grüsse und viel Erfolg bei der Digitalisierung!

    Moin,

    glückwunsch zur neuen Aufgabe – Firmen-IT ist definitiv Fluch und Segen, aber man kann viel bewegen, vor allem wenn das Unternehmen schon digital affin ist.

    Zu deinem Vorhaben: Deine Idee mit OPNsense und der IPU624S klingt solide, vor allem wenn du mit OPNsense bereits Erfahrung hast. Ein paar Überlegungen dazu und Alternativen:

    1. OPNsense auf der IPU624S:
      • Die Kombination bietet dir definitiv genug Leistung und Reserven.
      • Die 10Gbit-SFPs sind zukunftssicher, aber prüfe, ob ihr sie tatsächlich braucht. Wenn euer aktuelles Netz ohnehin noch auf 1Gbit läuft, könnte man bei der Hardware sparen.
      • Aber Achtung: OPNsense ist zwar eine flexible und leistungsfähige Lösung, doch in einem Geschäftsumfeld muss man andere Massstäbe ansetzen als zu Hause im Heimnetz. Als 1-Mann-IT-Team könnte es schwierig werden, bei Problemen schnell Unterstützung zu bekommen. Die Community und Dokumentation sind gut, aber eben nicht vergleichbar mit einem dedizierten Herstellersupport, wie ihn kommerzielle Lösungen bieten.
    2. Tailscale als VPN:
      • Tailscale ist für private Umgebungen oder kleinere Teams echt gut, aber für Unternehmen würde ich aufpassen.
      • In einem geschäftlichen Umfeld bist du mit einem klassischen SSL-VPN oder sogar einem Zero-Trust-VPN, wie es Fortigate bietet, oft besser bedient. Fortigate kombiniert hier Sicherheit mit einem zentralen Management und umfassendem Support – das kann bei Problemen Gold wert sein.
    3. Fortigate als Alternative:
      • Fortigate könnte eine Überlegung wert sein, insbesondere wenn du langfristig Support und Security-Features wie SD-WAN, Application Control oder zentral gemanagtes Endpoint Security brauchst.
      • Die Einstiegskosten sind zwar höher (Hardware + Lizenz), aber die Verwaltung ist für Unternehmen sehr effizient und bietet einen umfassenden Support. Je nach Budget lohnt sich hier ein Blick auf die FortiGate 60F. Die ist für KMUs ausgelegt und preislich oft recht attraktiv.
      • Der grosse Vorteil bei Fortigate oder ähnlichen Geräten: Du hast einen zentralen Ansprechpartner für Support und kannst im Ernstfall schnell reagieren.
    4. Einwände oder Punkte zum Nachdenken:
      • Sicherstellen, dass das geplante Setup (OPNsense + IPU + Tailscale) langfristig wartbar ist, insbesondere wenn das Wissen in der Firma bei dir bleibt. Was passiert, wenn du mal ausfällst?
      • Vermeide es, die Anforderungen eines geschäftlichen Umfelds mit einem privaten Netzwerk zu vermischen. Im Business-Kontext sind die Konsequenzen bei Ausfällen oder Sicherheitsproblemen deutlich schwerwiegender.
      • Sicherheit kostet Geld und sollte einem Unternehmen auch etwas wert sein. Die gesparten Franken/Euros bei einer günstigen Lösung könnten im Ernstfall teuer werden, wenn die IT einmal steht und kein Support erreichbar ist.

    Fazit:

    Wenn dein Fokus auf Flexibilität, Kostenkontrolle und DIY liegt, ist dein Ansatz prima, aber für ein geschäftliches Umfeld und als 1-Mann-IT-Team ist ein kommerzielles Produkt wie Fortigate oft die langfristig bessere Wahl – weniger Risiko, mehr Support und stabiler Betrieb.


    In diesem Sinne viel Erfolg 😊

    Spannendes Thema, vor allem da ich selbst schon einige solche Plätze erschlossen habe.

    Wenn Du eine wirklich saubere, zuverlässige und langfristige Lösung möchtest, kann ich Dir nur empfehlen, auf Kabel oder Glasfaser zu setzen. Warum? Es gibt viele Gründe, die dafür sprechen:

    1. Stabilität und Zuverlässigkeit
      Kabellösungen, insbesondere Glasfaser, sind unempfindlich gegenüber äusseren Einflüssen wie Wetter, physikalischen Hindernissen oder anderen Störquellen. Funkverbindungen wie Richtstrahl, Bridging oder Laserlink können zwar auf den ersten Blick eine attraktive Option sein, stossen aber oft schnell an ihre Grenzen. Besonders im Aussenbereich spielen Faktoren wie Witterung, Feuchtigkeit, Blätterbewegung im Wind oder gar Schneefall eine grosse Rolle und beeinträchtigen die Signalqualität.
    2. Langfristige Planung
      Bäume wachsen, Gebäude können hinzugebaut werden, und andere Strukturen verändern sich mit der Zeit. Während eine Funklösung heute funktionieren mag, können solche Veränderungen die Verbindung unbrauchbar machen oder aufwändige Nachjustierungen erfordern. Mit einem verlegten Kabel umgehst Du dieses Problem vollständig.
    3. Leistungsfähigkeit und Erweiterbarkeit
      Glasfaser bietet eine enorme Bandbreite und ist praktisch zukunftssicher. Egal, wie hoch die Anforderungen in den kommenden Jahren steigen – Glasfaser wird in den meisten Fällen problemlos mithalten. Im Vergleich dazu können Funklösungen schnell an ihre Kapazitätsgrenzen stossen, vor allem, wenn mehrere Nutzer auf dieselbe Infrastruktur zugreifen.
    4. Einfachere Wartung und Langlebigkeit
      Einmal sauber verlegt, ist ein Glasfaser- oder Netzwerkkabel fast wartungsfrei und hat eine lange Lebensdauer. Funklösungen hingegen erfordern regelmässige Überprüfungen, um sicherzustellen, dass die Ausrichtung passt und keine Störungen auftreten.
    5. Effiziente Nutzung vorhandener Ressourcen
      Jedes Gebäude auf einem solchen Platz ist in der Regel bereits mit Strom erschlossen. Oft ist es möglich, das bestehende Leerrohrnetz zu nutzen, um dort Glasfaser oder Netzwerkkabel zu verlegen. Das spart Aufwand und Kosten bei der Verlegung, und man erzielt eine zuverlässige Verbindung, ohne das Gelände komplett umgraben zu müssen.

    Zusammengefasst: Auch wenn eine Funklösung auf den ersten Blick kostengünstiger oder schneller umzusetzen scheint, birgt sie langfristig oft mehr Probleme als Vorteile. Setzt man hingegen auf Glasfaser oder zumindest auf ein Kabelnetzwerk, hat man eine stabile, zuverlässige Lösung, die sowohl heutigen als auch zukünftigen Anforderungen gerecht wird.

    Hallo,
    Ich kann Dir aktuell nicht folgen wieso es L3 sein muss - denn routen muss er hier ja absolut nichts...

    Ziehst ein Kabel nach oben und dann hast Du die verschiedene vlans, darunter ein Transfer Netz vom 5G, welches du dann unten wieder abgreifst für auf den Failover Port der UDM

    Dann würde ja auch zb dieser Switch reichen - USW-Flex-Mini

    Das sieht ja alles nicht schlecht aus. Anbei ein paar Inputs, welche weiterhelfen können..


    - Ip Pool erschöpft ?

    - DHCP Broadcast werden geblockt - Hat hier evtl Unifi was drin, welches dies blockt ? -> Wireshark

    - R/STP welches blockt und das Telefon behindert ?

    - DHCP Snooping welches reinfummelt bei dir ? Debug mit


    Code
    show ip dhcp snooping
    show dhcp-server statistics
    debug ip dhcp server events
    
    
    debug ip dhcp server packet
    show dhcp-server binding

    es steckt nix am Kabel dran (also Kein Endgerät) :winking_face:


    und sonst, die 10Gtek Module gehen einwandfrei bei UI, haben einige (inkl mir) im Einsatz

    Ich habe nie gesagt, dass es nicht geht. Aber ist nicht offizell supported. Sie verschliessen sich aber nicht so, wie andere Hersteller und lassen grundsätzlich alles zu.

    Das heisst in einem Case wird der Support, wenn sie das sehen abbrechen. In der Release note steht zb auch drin:

    • Improved compatibility with third-party SFP modules.


    Aber ich denke es ist mal genug Input geliefert worden, das der gute Herr weitermachen kann.

    Das kann unzählige Fehlerquellen haben:

    - Kabel dazwischen zu schlecht / Defekt oder zu lang

    - Offiziell unterstützt Unifi/Ubiquiti aktuell noch keine Fremd gbic - obwohl diese eigentlich mehrheitlich funktioniert / sind eher Supporteinschränkungen. ( Habe gerade glaub im Early Access gesehen das es dazu eine Änderung gibt, dass diese zugelassen werden)



    Am Besten nimmst Du ein Notebook/Pc mit 10 Gbits Port und ein neues kurzes kabel und schaust mal ob der Fehler immer noch besteht,.