Suchergebnisse

Suchergebnisse 1-15 von insgesamt 15.

  • Hallo CarMagician und willkommen hier! Ich würde nicht grundsätzlich von einer Ubiquiti-Firewall im Gewerbe abraten, es kommt einfach auf den Anspruch an, den man an das Gerät stellt. Wenn Du bislang nur eine FritzBox nutzt, hast Du ja quasi bislang keine großartigen Ansprüche gehabt. Unifi bietet z.B. keine ActiveDirectory-Integration, man kann also keine Firewall-Regeln auf Basis einer Windows-Domain bauen. Eine UDM-SE hat zudem "nur" zwei WAN-Anschlüsse, während man bei sehr professionellen F…
  • (Zitat von KJL) Mal davon abgesehen, dass die native Netzmaske von 10.0.0.0 eigentlich "/8" ist, möchte ich zum 30. Geburtstag von CIDR darauf hinweisen, dass IPv4-Netze glücklicherweise schon lange nicht mehr nur /24, /16 oder /8 sein müssen. Wenn 256 Adressen im Netz etwas knapp sind, aber 65.000 oder gar 16.700.000 viel zu viel, kann man auch ganz simpel ein /23- oder /22-Netz konfigurieren. Das ergibt dann 512 bzw. 1024 Adressen. Es ist dabei auch egal, ob man 10.X, 172.16.X oder 192.168.X d…
  • (Zitat von CarMagician) Ja, das ist grundsätzlich kein Problem, Du hast dann lediglich ein doppeltes NAT (auf IPv4). DHCP in der Fritzbox brauchst Du nicht abschalten, Du schließt ja keine weiteren Geräte als die UDM SE an ihr an. Falls Du in irgendeiner Form vom Internet aus erreichbar sein willst (VPN z.B.) musst Du die benötigten Ports in der Fritzbox auf die SE weiterleiten. Oder die SE direkt als exposed host einstellen, das ist eine pauschale Weiterleitung von jeglichem Traffic.
  • (Zitat von CarMagician) Hat wohl damit zu tun, dass meines Wissens nach so etwas wie die Routerfreiheit in den USA nicht existiert. Die Leute bekommen also immer einen Zwangsrouter, hinter den sie dann anschließen können, was sie wollen. Es ergibt also keinen Sinn für Hersteller wie Ubiquiti, Router mit integrierten DSL-Modems zu bauen. Davon abgesehen wird die Mehrheit der Anschlüsse in den USA glaube ich über Koaxkabel realisiert. (Zitat von CarMagician) LC-LC, so wie das von Dir verlinkte Kab…
  • Bei LWL haben Farben eine Bedeutung, hier entspricht es der oben schon diskutierten Klassifizierung. Bei Kupferkabeln kann man sich die Mantelfarben so zusammensuchen, wie es einem gefällt oder wie es für die Struktur sinnvoll ist. Es ist bei Kupfer wirklich ausschließlich die Optik.
  • Endgeräte werden doch in aller Regel Adressen über DHCP beziehen, da braucht es keine Umstellung. Alle Geräte mit fest vergebenen Adressen einfach auf DHCP umstellen. Das, was in Zukunft feste Adressen haben soll, würde ich bevorzugt auch über DHCP regeln, also über Reservierungen. Jedes Gerät, welches DHCP (oder auch SLAAC) nutzt, ist ein Schmerz weniger bei einer Änderung im Netzwerk.
  • Ich sehe auch ehrlich gesagt keinen praktischen Anwendungsfall, in dem statische IP-Adressen auf einem iPhone oder iPad sinnvoll wären.
  • Es gibt doch überhaupt keinen Unterschied zwischen 192.168.0.1/16 und 10.0.0.1/16. Bei zweitem kann man das Netz bei Bedarf noch weiter vergrößern, aber da /16 schon 65.000 Hosts entspricht, ist diese Option für ein Netzwerk nicht relevant. (Zitat von CarMagician) Wenn Du dieses Schema in einem /16-Netz baust, hast Du aber keinerlei Möglichkeit, irgendwelche Firewall-Regeln zwischen Gerätegruppen zu setzen. Es ist ja alles dasselbe Netz. So lange Du nicht mehr als ca. 150 Endgeräte des selben Ty…
  • (Zitat von anton) Genau darauf will ich ja hinaus VLANs sind bei 192.168.0.0/16 eben nicht möglich. Zumindest nicht im Bereich 192.168... . (Zitat von CarMagician) Nicht zwingend alle, aber sicherlich alle, hinter denen viele Geräte oder noch ein weiterer Switch sitzt, ja. Ich hatte gedacht, Du würdest Deine IT jetzt einmal komplett modernisieren und auf Unifi umbauen, hatte ich dann wohl falsch verstanden, sorry. Nicht zu segmentieren heißt aber natürlich auch, Filtermöglichkeiten (Firewall-reg…
  • Dass private IT und geschäftliche IT getrennt sind, würde ich als absolutes Muss voraussetzen. Wenn eine physische Trennung nicht möglich ist, weil man sich zum Beispiel einen Internetzugang teilt, macht man es über VLANs, richtig. Im aller simpelsten Fall über eine Routerkaskade, aber das ist nicht so empfehlenswert. (Zitat von CarMagician) Man muss nicht direkt von 256 auf 65500 Hosts erweitern. Eine Netzmaske 255.255.254.0 (/23) bietet über 500 Adressen an. So groß wie nötig, so klein wie mög…
  • (Zitat von KJL) Aber bitte ohne Scan der Ports, ansonsten kann man vermutlich auch direkt noch Abendessen zubereiten. (Zitat von CarMagician) Ja, spricht nichts dagegen. Ganz grundsätzlich solltest Du aber in Zukunft beim Erstellen von Netzen die Bereiche 192.168.0.0, 192.168.1.0, 192.168.2.0 und 192.168.178.0 vermeiden. Dies sind Standard-Bereiche von quasi allen in Deutschland genutzen Heimroutern und sobald VPN in Spiel kommt (durchaus ja auch für Mitarbeiter interessant), gibt es Probleme, d…
  • Ich denke, es würde den Rahmen dieses Forums sprengen, Dir jetzt eine vollständige Schritt-für-Schritt-Anleitung zum Umbau Deiner gesamte Struktur zu posten. Du solltest Dir m.M.n. die Hardware anschaffen und grundlegend einrichten. Bei Problemen hier im Forum recherchieren und bei "unlösbaren" Problemen hier konkret nachfragen. Es kennt ja auch niemand Deine Infrastruktur und Deine Geräte etwas näher und Deinen konkreten Bedarf können wir bislang auch maximal ahnen. Für den Weg, wie man Netze g…
  • (Zitat von KJL) Ich hatte es bisher so verstanden, dass private und geschäftliche IT in einem Gebäude sind und sich einen Internetzugang teilen, in dem Fall braucht es dann ja kein VPN. Für externen Zugriff bin ich ganz bei Dir. Zugriff von außen immer über VPN, Portfreigabenn für RDP oder ähnliches würde ich selbst als Notlösung nicht einrichten wollen, wenn ich nicht zusätzliche Sicherheitsebenen für das betroffene Endgerät einziehen kann. (Zitat von KJL) Sollte eigentlich Standard sein, dass …
  • Ich kann Deine Bedenken gut nachvollziehen, aber würde ein VPN-Zugriff überhaupt funktionieren, wenn alle Netze hinter demselben Router und demselben Internet-Anschluss hängen? Die theoretischen Überlegungen dazu machen mir gerade einen Knoten ins Hirn. (Zitat von KJL) Interessant, dabei sollte man doch meinen, dass der Gewinn bei 2 Projekten á 2 Stunden höher als bei 4 Projekten á 1 Stunde ist, aufgrund des geringeren Overheads. Zufriedenere und damit tendenziell langfristige Kunden erzeugt man…
  • Welches der beiden Geräte betrifft es denn überhaupt? Klingt nach einem Loop oder einem Gerät, welches floodet. RSTP ist aktiv? Dass "60% der normale Zustand" sind, halte ich für ein Gerücht. Wenn kein Gerät im Netzwerk Traffic erzeugt, warum sollte dann ein Switch oder ein Router derart beschäftigt sein?