Jump to content

coshi

Members
  • Gesamte Inhalte

    137
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von coshi

  1. Hi,

     

     

    OM3 Kabel = 50mq (das Beschreibt den Querschnitt einer Glasfaser) und das ist ein Multimode Kabel

     

    die 850 oder 1310 beschreibt die Lichtwellenlänge. Durch ein 50mq Kabel kannst du beide Lichtwellen senden. Sollten nur auf beiden Seiten die gleichen Module sein.

     

     

    Wenn es ein Singlemode Kabel wäre, dann wäre das mit OS betittelt :-)

     

    Grüße Coshi

  2. Hallo RalphT,

     

    ich schließe mich PadawanDeluXe an. Mach dir die Arbeit nicht schwer und nutze ein MDM System (mobile Iron, Cisco Meraki, Sophos, MS Intune). Gängig wäre auch mit RADIUS CoA zu arbeiten. Du lässt die Nutzer erstmal ins Netz, authentifizierst sie dann und gibst ihnen Zugriff auf die Ressourcen die Sie brauchen, sonst nur zum Internet. Bzgl. der Zertifikate könntest du dir auch mal die Enterprise Enrollmentfunktionalitäten der Gerätehersteller anschauen. Apple und Samsung können soweit ich weiß direkt sog. "Betriebsprofile" mitgeben. Ansonsten sprich das doch mal mit einem MDM Experten durch.

     

    Jetzt noch ein Schräger weg zum Zertifikate verteilen: Auf einem Webserver ablegen, den Nutzer Zugangsdaten dazu schicken = Nutzer kann sich das ding per klick am Handy installieren = du hast in der Hand wann du das Teil vom Webserver löscht.

     

    Root Zertifikate sollten eigentlich nicht auf den Geräten sein?!

     

    Grüße Coshi

  3. Hallo pnbl,

     

    dein Setup hört sich mir sehr suspekt an. Vor allem der Windows 10 Home Laptop und der Windows Essential Server.

    Aber mal von allen Lizenzthemen abgesehen müsstest du entweder:

    Dir die Zeit nehmen und deine Umgebung etwas genauer beschreiben.

     

    oder

     

    Dir überlegen, ob du den VPN nicht vielleicht auf einem Client-VPN fähigen Gerät terminierst (z.B. Sophos Firewall oder Fritzbox etc.)

    Das schafft dir zumindest eine überblickbarere Umgebung als die mächtigen Windows Serverdienste.

     

    Grüße

    Coshi

    • Like 1
  4. Hallo Herr-IT,

     

    wenn du Layer 3 Switche hast, die ACL (Access Controll Lists) unterstützen, könntest du das "intervlan" Routing über die Switche laufen lassen und die unterschiedlichen Subnetze untereinander mit ACLs sichern. Das hat den Vorteil, dass du nicht die Ressourcen der Firewalls für internen Traffic ausschöpfst. Für Drucker könntest du das z.B. portbasiert (z.B. 9100) machen und für Telefonie (SIP / sRTP) protokollbasiert. 

     

    Ist nicht die höchste Sicherheitsstufe, aber auch nicht die niedrigste.

     

    Grüße

    coshi

     

     

  5. Am 28.1.2018 um 21:05 schrieb magheinz:

    Ja man routet dann.

    Telefone gehören für mich zu den nicht vertrauenswürdigen Geräten. Das sind kleine netzwerkfähige Computer bei denen ich keine andere Chance habe als sie im Netz zu separieren. Ich kann nicht drauf schauen, kann sie nicht härten o.ä.

    Dazu  kommen noch so Themen wie Notrufrouting, Adressübermittlung bei Notrufen abhängig vom VLAN. Ist schon doof wenn bei einem Röchelanruf die Feuerwehr nach Berlin Mitte statt nach Spandau fährt.

    Routing bei unerfahrenen Netzwerkern = Flaschenhälse en más

     

    Telefone sind heute wohl sicherer als so manches Betriebssystem (Solange man keine Auerswald Telefone mit Android benutzt).

    Stati usw. lassen sich mit klassischen Monitoringtools über SNMP abfragen

    Härten? Ich bin ein absoluter Freund von IT Security, aber etwas in ein VLAN zu setzen und es danach zu routen ist wie wenn man es ins gleiche Netz stellt. Außer man hat eine gewisse Intelligenz dazwischen Stichwort Layer7 Firewall?! Womit wir unweigerlich bei unerfahrenen Netzwerkern wieder zu Flaschenhälsen kommen.

     

    Bei der Umgebung des Themeneröffners sollte man die Kirche auch im Dorf lassen.

    Die Telefonnummernübermittlung ist wohl auch eher Einstellungssache und hat mit der IP Netzzugehörigkeit des Telefons erstmal nichts zu tun.

     

  6. Also bei Bremen wäre ich auch dabei. Ist nur eine Stunde Flug.

     

    Lokalität könnte ich auch eine Klar machen.

    http://www.bremer-waffelhaus.de/impressum.html

     

    Das gehört einem früheren Geschäftspartner von mir, der keine Lust mehr auf Onlinebusiness hatte und sich der Gastronomie gewidmet hat.

    Da passen so ca. 20 - 30 Mann rein

     

    Vorteil: Wir können selber bestimmen wann der Abend zuende ist.

    Was haltet Ihr davon? Soll ich Ihn mal anrufen?

     

     

  7. Hä? Das ist doch ganz einfach... Die Funkstrecke ist nur ein anderes Übertragungsmedium, du brauchst überhaupt keine zwei Netze. Mach alles in eins und fertig. Das ist wie als würden alle in einem Büro sitzen. Das DSL Backup machst du einfach als zweites Gateway (nicht default).

     

    Übrigens kann man sich statt Funkstrecken auch mit Glas von der Telekom anbuddeln lassen und eine direkte Verbindung schalten lassen. Stichwort MPLS bzw. Connect IP.

  8. Bitte empfehlt doch nicht immer VLANs für Telefone das ist ein QoS Thema. Was wird passieren wenn man irgendwann mal Clientbased CTI nutzen möchte? Alles wieder zurückbauen? Routings und damit jede Menge Flaschenhälse?

     

    @luckystrike du hast knapp 254 Netzwerkteilnehmer, mach einfach ne /20 draus und gut.

    Über Broadcasting usw brauchst du dir da noch keine gedanken zu machen. Schau lieber, dass du keine Flaschenhälse hast. Thema Stacking / Backbones usw.

  9. Da hat mal wieder einer was gehört :D

     

    Also NPS wird nicht aussterben. RADIUS usw. wird weiter verfügbar sein.

     

    Allerdings Network Access Protection (NAP), Health Registration Authority (HRA), und Host Credential Authorization Protocol (HCAP) gibts in Server 2016 nicht mehr.

     

     

×
×
  • Neu erstellen...