Suchergebnisse

Suchergebnisse 1-20 von insgesamt 25.

  • Hallo Gemeinde! Ich bin kein IT-gelernter, somit habe ich noch kein Wissen, wie man ein Netzwerk bzw. das Intranet korrekt mit den IP-Adressen aufteilt und dann in der UDM einstellet. was möchte ich machen, es gibt Klasse A bis C IP-Adressen, ist es sinnvoll hier bereits zu unterscheiden? Klasse A = 10.x.x.x = internet Klasse B = 172.16-31.x.x = intranet / netzwerk - geräte Klasse C = 192.168.x.x = Endgeräte so wäre meine Vorstellung, in den Klasse B/C dann noch virtuelle Netzwerke die Bereiche …
  • Danke. Ich dachte die 10. und 172 bzw. 192 bezeichnen eine Art (Sicherheits-) Ebene, wobei das 192. das "offenste" Netz abbildet für alle Endgeräte und User, restriktiver je weiter man Richtung Web kommt. am Ende ist es aber die Firewall, sprich Settings in der UDM, die die Sicherheit bringt und nicht mehr, korrekt? damit ist die IP vom Intranet nur eine Visualisierung in welcher Ebene man sich befindet. Bsp. (eines solch strukturierten Aufbaufs aus meiner Sicht): 1) PON - Glasfaser Internet-Rou…
  • wie ist das mit Subnetmask, 255.255.0.0 in diesem 192.168.x.y Fall ? damit können alle Geräte zu den andere sehen, oder? die Gäste dürfen nur ins Internet, diverse Geräte gar nirgends hin bzw. nur von spez. IP's, andere wie PC müssen zum NAS usw... wie stellt man das Netzwerk in der UDM da ein ? Besten Dank!
  • Morgen, ich verstehe alles was ihr sagt, ein wenig mehr Grundkenntnisse habe ich, als ich mich hier darstelle. Ich möchte, bitte nicht bös sein, ohne mein Wissen - einen tieferen Einblick bekommen, um auch mal eine ganz andere Sicht / Erkenntnis zu bekommen. IPv6 verweigere ich noch komplett, ich werde im Intranet bei der klassischen IPv4 Adressvergabe bleiben, dh auch deaktiviert auf allen Geräten. Die Netzwerktopologie vom Glasfaseranbieter kenne ich nicht (werde mal versuchen da was zu erfrag…
  • das sind meine Internet Einstellungen
  • im Portmanager geben ich dann die VLAN frei, die miteinander kommunizieren dürfen, korrekt? damit können aber alle Geräte miteinander reden, was bei PC und NAS ja OK ist, aber bei anderen VLan möchte ich nur gewisse Geräte (IP) mit anderen sprechen lassen. Hier scheint mir vorallem die Restriktion der Shelly's wichtig...
  • schon richtig, würde es aber gerne ohne die ganzen Anfängerfehler machen, mit etwas Hilfe bzw. Tipps von euch sollte das doch schneller gehen
  • super, danke, das meinte ich , hätte ich schon falsch angefangen... hoffe ich komme in den nächsten Tagen dazu, die Vids zu studieren.
  • Fehler ja, Anfängerfehler machen die, die sich nicht trauen zu fragen, wurde doch alles schon unendlich oft gemacht. Konkrete Fragen ergeben sich auch dann, egal wo man anfängt. Wird aber schon etwas tiefgründig hier, wollte doch nur Hilfe bei der Kommunikation zwischen den Netzwerken.
  • nicht philosophisch werden Ich bin hier um von euch zu lernen, Tipps und Todos zu bekommen. Ich bin weder ein Profi noch verkaufe ich mein Wissen... Ja, das mit der Familie ist immer so, aber da müssen sie auch mit durch, einfach nur schreien gibt's mal gar nicht. Dass ein paar Probleme auftauchen werden, ist wie das Amen im Gebet, daher werde ich es versuchen, strukturiert umzustellen. Der Start ist das vorhandene Intranet auf 192.168.0.x, ich werde dann sukzessive einzeln die Geräte in die neu…
  • das meinte ich, wenn neue Geräte kommen oder Werksreset stattfindet, haben die manchmal so eine IP hinterlegt 192.168.0.x/24 = DHCP, offen, unkonfigurierte neue Geräte, allgemeiner Bereich (manche Geräte haben die 192.168.1.x als Std. hinterlegt) 192.168.1.x/24 = offen für Neugeräteanmeldung mit fixer IP - 192.168.9.x/24 = offen für Neugeräteanmeldung mit fixer IP .... 192.168.10.0 /24 = VLAN 10 für z.b. zentrale Systeme wie Server ab 192.168.10 geht es mit meinem System dann erst los, kann natü…
  • hab da aktuell gerade einen und genau das, will ich in Zukunft einfachst abfangen... (Quelltext, 1 Zeile)
  • Ja, Solarkram bei dem muss ich dann mit dem Handy auf den Accesspoint und die IP im Browser aufrufen, andere machen sowas im Lan und das möchte ich abfangen, dass ich hier keine Kollision bekomme. daher 192.168.0 - 192.168.9 nicht verwendet, aber angelegt, sollte sich dort was einloggen.
  • (hab die Videos noch nicht gesehen) andere Idee, die Subnetmask auf /16 , alle 192.168.x.y können miteinander reden und dann mit Firewall? Einstellungen einschrenken? wäre das in Summe weniger Arbeit bzw. einfacher? zumindest kann man sich mit den VLAN austoben wie man will
  • wenn ich VLAN 10 / 20 /30 anlege, wo stelle ich ein, dass die miteinander reden dürfen? Firewall? zum Scheunentor, könntet ihr mir dazu sagen, wie ich sie mal dicht mache? Danke.
  • (Zitat von Patrick089) danke für den Link, der beschreibt die VLans im Intranet, aber wie geht das mit der Absicherung zum Web, Profil? wie machst du das? und vor allem wo?
  • wie, jetzt doch nichts tun ?? war doch die Aussage, dass die Fritz! Box das meiste/besser abfängt ?? war ist denn jetzt der Unterschied?
  • sind alles gute Weisheiten und logische Begebenheiten, ich kann aber leider keinen Nutzen daraus ziehen, bzw. steht meine Frage noch immer im Raum, wie bzw. was kann ich tun in den UDM Settings, mich und mein Intranet besser zu schützen (außer Backups, böse Links anklicken usw....) ein Freund bekommt von seiner UDM täglich Infos mit abgewehten Angriffen, Firewalleinstellungen sind das. Ich möchte aber euch wissende fragen, was ist das max dass ich in der UDM einstellen kann, ohne mich selbst aus…
  • begonnen die Matrix zu erstellen, was sollte ich noch unterscheiden? jetzt das in die Liste der UDM eintragen? hab grad mit einem online Port-Checker auf die UDM geschaut (dyn. IP, WAN 4 von der Fritz! LTE), alles zu. bei der Fritz! ist 443 offen versuche der Beschreibung zu folgen, ist das so gemeint? (2. Bild) sind für die Wlan's eigene IP-Ranges zu definieren? ist das nicht egal Lan/Wlan?
  • habe jetzt das angelegt, ist das so mal korrekt ?