Zum Inhalt springen

awesomenik

Mitglieder
  • Gesamte Inhalte

    99
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Wenn du von SAToIP ist dafür denn die Technik schon vorhanden oder müsste diese erst noch beschafft werden? Das gleiche gilt für die Telefone. Welche Technik ist hier denn im Einsatz oder soll zukünftig eingesetzt werden? Prinzipiell wäre sonst VoIP/IP-Telefonie ein Thema und damit bräuchtest du dir dann keine Gedanken mehr über andere Kabel/Stecker zu machen.
  2. Beschreib mal bitte genauer, was du wieso genau machen willst. Ich glaube nämlich, dass du und charmanta aneinander vorbei schreibt.
  3. Eine weitere Möglichkeit wäre ein Dualstudium oder ein Online-Studium bei dem du in deinem Job bleibst. Außerdem bietet SaaS ja auch einige Gelegenheiten, um Sicherheit hier sinnvoll als Thema mit einzubinden. So könntest du beides miteinander verbinden.
  4. Klingt mir eher nach nem Bug und würde deshalb mit dem Hersteller Kontakt aufnehmen. Kenne mehrere Netze, bei denen sich die Drucker in anderen vlans befinden und es solche Probleme nicht gibt.
  5. je nach Distribution wurde ifconfig durch ip ersetzt. Das Pendant zu ifconfig wäre dann "ip a".
  6. Dann für eben einen Factory Reset durch. Hier sollte der Switch sich dann wieder eine IP per DHCP ziehen: https://netsotech.com/assets/documents/2530 Switch_Series_Installation.pdf
  7. Du hast dort nur die internen Netze hinzugefügt. Da das laut Beschreibung das Internet-Gateway ist, fehlt dort noch die Default-Route. Ohne diese werden unbekannte Adressen/Netze nicht weiter geroutet und Nutzer könnten z.B. keine Webseiten aus dem Internet aufrufen.
  8. Die SG-Reihe ist veraltet und würde durch die SX-Reihe abgelöst und sonst ist das halt einfach die umgelabelte Hausmarke Linksys und hat ansonsten recht wenig mit den bekannten Cisco-Switchen zu tun. Ubiquity würde ich mir an deiner Stelle nicht zulegen, wenn du dir nicht auch alles andere von dem Hersteller zulegen möchtest und die GUI der Zyxel-Switches ist ziemlich gewöhnungsbedürftig. Ich würde auch eher zu Aruba tendieren. Die kleinen Switches sind bezahlbar und wenn man nicht die neuen Aoscx-Switche nimmt, hat man 30Jahre Garantie.
  9. Damit kommst du nicht weit und könntest höchstens kaskadieren. Die Fritzbox unterstützt zwar rudimentär VLANs mit ihrem Gast-Zugang, dort kannst du aber nicht viel konfigurieren. Besser wäre für deinen Einsatz ne Firewall - kann ja was einfaches wie opensense sein - und nem managebaren Switch. Damit kannst du verschiedene Netze anlegen und über die Firewall die Zugriffe dazwischen verwalten.
  10. Wenn du HW Monitoring meinst, heißt das, dass nur die Hardware gemonitort wird? Dann könnte man hier ansetzen. Sonst kannst du auch Richtung SIEM gehen.
  11. Je nach Anbieter kannst du die Firewall nicht vor die Fritzbox hängen, weil das Modem genutzt wird. Du könntest also höchstens Fritzbox -> Firewall -> LAN einrichten, das bedeutet aber, dass WLAN dann nicht hinter der Firewall läuft. Für einen Test würde es reichen, wenn du hier an deinen NUC noch nen Switch hängst und dann eben nur mit den Clients hinter der Firewall experimentierst. Wenn du das ganze nur virtuell aufziehst, brauchst du eben noch einen virtuellen Testclient.
  12. Sophos bietet für Privatpersonen ihre Firewalls als kostenlose Edition an: https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition.aspx https://www.sophos.com/de-de/products/free-tools/sophos-xg-firewall-home-edition.aspx man kann die damit dann auf eigener Hardware (irgendwas mit x86-Prozessor) oder als VM installieren.
  13. Ist relativ simpel: Fritzbox->Firewall->LAN Heißt also: Ein Kabel von Fritzbox an den WAN-Port der Firewall und alle Internen Geräte gehen an die Firewall (ggf. über einen Switch). Zusätzlich kannst du in der Fritzbox noch einstellen, dass die Firewall als exposed host genutzt werden soll. So kannst du ggf. benötigte Portweiterleitungen direkt in der Firewall einrichten und musst das nicht noch zusätzlich in der Fritzbox tun. Wenn du eh eine Hardwarefirewall nimmst, kannst du dann darüber DHCP machen, falls das vorher über die Fritzbox gelaufen ist.
  14. Dann formulier doch mal für deine präferierte Lösung ein Problem. Damit hast du die Anforderung dann ja erstmal erfüllt.

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung