Jump to content

coshi

Members
  • Posts

    137
  • Joined

  • Last visited

Profile Fields

  • Member Title
    Junior Member

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

coshi's Achievements

Community Regular

Community Regular (8/14)

  • First Post
  • Collaborator
  • Conversation Starter
  • Week One Done
  • One Month Later

Recent Badges

11

Reputation

1

Community Answers

  1. Hi, OM3 Kabel = 50mq (das Beschreibt den Querschnitt einer Glasfaser) und das ist ein Multimode Kabel die 850 oder 1310 beschreibt die Lichtwellenlänge. Durch ein 50mq Kabel kannst du beide Lichtwellen senden. Sollten nur auf beiden Seiten die gleichen Module sein. Wenn es ein Singlemode Kabel wäre, dann wäre das mit OS betittelt Grüße Coshi
  2. Hallo RalphT, ich schließe mich PadawanDeluXe an. Mach dir die Arbeit nicht schwer und nutze ein MDM System (mobile Iron, Cisco Meraki, Sophos, MS Intune). Gängig wäre auch mit RADIUS CoA zu arbeiten. Du lässt die Nutzer erstmal ins Netz, authentifizierst sie dann und gibst ihnen Zugriff auf die Ressourcen die Sie brauchen, sonst nur zum Internet. Bzgl. der Zertifikate könntest du dir auch mal die Enterprise Enrollmentfunktionalitäten der Gerätehersteller anschauen. Apple und Samsung können soweit ich weiß direkt sog. "Betriebsprofile" mitgeben. Ansonsten sprich das doch mal mit einem MDM Experten durch. Jetzt noch ein Schräger weg zum Zertifikate verteilen: Auf einem Webserver ablegen, den Nutzer Zugangsdaten dazu schicken = Nutzer kann sich das ding per klick am Handy installieren = du hast in der Hand wann du das Teil vom Webserver löscht. Root Zertifikate sollten eigentlich nicht auf den Geräten sein?! Grüße Coshi
  3. Hallo pnbl, dein Setup hört sich mir sehr suspekt an. Vor allem der Windows 10 Home Laptop und der Windows Essential Server. Aber mal von allen Lizenzthemen abgesehen müsstest du entweder: Dir die Zeit nehmen und deine Umgebung etwas genauer beschreiben. oder Dir überlegen, ob du den VPN nicht vielleicht auf einem Client-VPN fähigen Gerät terminierst (z.B. Sophos Firewall oder Fritzbox etc.) Das schafft dir zumindest eine überblickbarere Umgebung als die mächtigen Windows Serverdienste. Grüße Coshi
  4. Printe uns doch mal die ipconfig wenn du im WLAN bist hier rein. Super duper wäre noch ein Whireshark Trace. Ich persönlich habe zuhause Cisco Accesspoints inkl. Controller hängen, weil mir der AVM Kram einfach zu anfällig ist. Geht nichts über ein ordentliches Controllergestützes Mesh Netzwerk Grüße Coshi
  5. Hallo Herr-IT, wenn du Layer 3 Switche hast, die ACL (Access Controll Lists) unterstützen, könntest du das "intervlan" Routing über die Switche laufen lassen und die unterschiedlichen Subnetze untereinander mit ACLs sichern. Das hat den Vorteil, dass du nicht die Ressourcen der Firewalls für internen Traffic ausschöpfst. Für Drucker könntest du das z.B. portbasiert (z.B. 9100) machen und für Telefonie (SIP / sRTP) protokollbasiert. Ist nicht die höchste Sicherheitsstufe, aber auch nicht die niedrigste. Grüße coshi
  6. AlwaysOn Cluster mit DAG davor Ich würde da die Funktion des SQL Servers selber nutzen. Wenn dir das nichts sagt, kann ich nur Nils Empfehlung der Beratung teilen.
  7. Wars***einlich auch noch Fritzbox VPN oder?
  8. Routing bei unerfahrenen Netzwerkern = Flaschenhälse en más Telefone sind heute wohl sicherer als so manches Betriebssystem (Solange man keine Auerswald Telefone mit Android benutzt). Stati usw. lassen sich mit klassischen Monitoringtools über SNMP abfragen Härten? Ich bin ein absoluter Freund von IT Security, aber etwas in ein VLAN zu setzen und es danach zu routen ist wie wenn man es ins gleiche Netz stellt. Außer man hat eine gewisse Intelligenz dazwischen Stichwort Layer7 Firewall?! Womit wir unweigerlich bei unerfahrenen Netzwerkern wieder zu Flaschenhälsen kommen. Bei der Umgebung des Themeneröffners sollte man die Kirche auch im Dorf lassen. Die Telefonnummernübermittlung ist wohl auch eher Einstellungssache und hat mit der IP Netzzugehörigkeit des Telefons erstmal nichts zu tun.
  9. Ich dachte immer Remote FX mit GPU sollte man nur in VDI umgebungen nutzen? https://www.windowspro.de/wolfgang-sommergut/remotefx-dda-vgpu-grafikoptionen-rds-server-2016 Wir hatten da neulich einen ähnlichen Fall. DDA ist doch nur für einzelne VMs nicht für RDSHs? Oder liege ich da jetzt falsch?
  10. Akzeptierte Domänen und die Adressrichtlinie sind aber schon eingerichtet oder? Hast du von einem alten Exchangeserver migriert oder hast du den Scratch in Betrieb genommen?
  11. Wie viele Arbeitspläzte hast du an den Außenstandorten jeweils? Was für Hardware im Netzwerkbereich? Steht an jedem Standort ein Server? Wo ist der Internetbreakout der Außenstandorte? Jeweils im Standort oder über die Zentrale? P.S. falls es Telekom MPLS ist, da gibts jetzt neue Anschlüsse mit mehr Speed fürs gleiche Geld.
  12. Konntest du dein Problem Lösen? Wenn ja, was hat zur Lösung geführt?
  13. Konntest du dein Problem lösen? Es wäre schön wenn du die Lösung für die Nachwelt kurz formulieren könntest.
×
×
  • Create New...