Jump to content

kosta88

Members
  • Gesamte Inhalte

    478
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von kosta88

  1. Ja, auf der Zeichnung arbeite ich gerade, wird sicher noch dauern, da wie gesagt, immer wieder Fragen aufpoppen. Ist mein erstes Mal dass ich das mache. Ja, mit VLAN "verteile" ich einfach meinen Switch. Ist mir eh klar. Oder glaube ich mindestens :) Ich versuche es eben deswegen zu verstehen um es nicht falsch zu konfigurieren. Da noch eine Frage, vielleicht denke ich nicht logisch: Wie "weise" ich einem Switch oder AP ein Subnetz zu? Das geht doch nur via eigenen Port am Router, korrekt? Quasi: Netz 11 und DHCP Scope für Netz 11 sind zB. am LAN1. Ich kann zwar die Server so schützen dass ich fixe IP zuteile, und dann per FW die Zugriffe erlaube, aber angenommen die Server sind im Netz "12" und die Benutzer im Netz "11". Was blockiert den User die IP Adresse zu fixieren in das Netz 12, und den Server zuzugreifen? Achhh.....verdammt. Gefunden. Am Switch VLAN taggen, dann im Router für ein IP Netzwerk ein VLAN Tag eintragen, somit geht ja nichts anderes, korrekt? Wenn beim Switch VLAN Tag 11 vergeben wird, und IP Netzwerk im Router VLAN Tag 12 erwartet, hat's pech, geht nichts durch... so verstehe ich es. Auch jegliche Änderung der IP würde nichts bringen, da VLAN-Tag immer der gleiche bleibt. Ohne VLAN hat man wohl ein Problem, oder gibt's andere Wege?
  2. OK, dass VLAN auf einem Switch konfiguriert wird, ist mir doch klar. Der Router hat auch ein Switch eingebaut. Von wegen Coreswitch, da ist bereits eine Überlegung ob wir ein Coreswitch konfigurieren und dann die weiteren Switches, oder wir schliessen zwei Switches nach dem Router auf je ein Port. Der Grund dafür ist, dass die, die oberhalb von mir sitzen, das genau wollen. Ich kann ja sagen dass es so nicht sinnvoll ist, aber das interessiert die weniger. Die wollen eine "physikalische" Trennung zwischen zwei Netzen in unserer Firma. Dass man alles per Firewall trennen kann, ist mir klar, nun die wollen es physikalisch getrennt haben. Soeben verstehen die noch weniger, dass auch wenn getrennt, via Router sowieso alles ansprechbar ist, sofern Firewall nicht eingeschaltet ist. Was soll ich sagen... Wegen VLANs bin ich mir gerade ganz unsicher ob die überhaupt notwendig sind, oder ich einfach mit den Subnetzen arbeiten soll. Obwohl ich derzeit am Plan arbeite und langsam mir das Netzwerk skizziere, poppen verschiedene Fragen immer wieder auf...
  3. Hallo, Die Frage ist simpel genug (hoffe ich). Konfiguriert man VLANs am Router oder am L2 Switch? Angenommen ich komme mit den Ports am Router aus (ich will schon bestimmte Netze auch Portmässig trennen), wenn Switch eh L2 ist, dann hat man Routing-mässig eh keinen Vorteil wenn man die VLANs am Switch konfiguriert, oder sehe ich das falsch? Die Pakete müssen sowieso zum Router um zwischen Netzen geroutet zu werden, daher kann ich die VLANs für die einfachheit der Konfiguration dort machen. Oder gibt es andere Gründe warum man VLANs auf einem L2 Switch platzieren würde? Besten Dank Kosta
  4. Hallo, Srv2012 kann Images einfach durchs doppelklicken laden. Srv2008R2 nicht. Gibt es etwas von Microsoft, womit man das auch unter 2008R2 hinbekommt? Drittanbieter gibt es eh, DT und co, die will/kann ich nicht in der Corporate Umgebung einsetzen. Mindestens nicht in unserer. DT geht aber in einigen VMs wo wir die Software testen, ist aber manchmal richtig ungut, da in einer HyperV VM man als Administrator eingeloggt sein muss, sonst spinnt DT. Auch kann ich den Benutzer kein Zugriff auf den Host geben, sondern direkt auf die VMs, so dass das Laden via Hyper-V Manager nicht möglich ist, oder nur durch das Zugriff auf den Host, und dass müsste ich dann jedes Mal machen. Seht ihr etwas wie eine Lösung? Besten Dank Kosta
  5. Daniel, Es ist mir bewusst, und ich will es auch machen, dass ein zentraler DNS Server eine wesentlich bessere Lösung ist. Ich *will* nicht unbedingt, es ist nur eine jetzt eine Notlösung. Ich muss unsere Software in einer Client-Server Umgbung aufziehen, da wir dringend eine Testumgebung in der Firma benötigen, und das aufziehen eines DCs ist derzeit zu viel Arbeit. Ich habe gerade etliche Baustellen in der Firma, und DC werde ich wohl in 1-2 Wochen machen. Aber ich muss sobald wie möglich das Netz fertig "planen", d.H. entscheiden in welchen Subnet was ist, so, damit ich später draufbauen kann. Ich hab alles was ich brauche zur Verfügung, Lizenzen, Hardware usw, ich brauche nur Zeit. Ich wollte dir schon ganzen Tag antworten zB, aber bin erst jetzt zu den Emails gekommen, und in 3Min gehe ich nach Hause. Und wie ich DC aufziehe weiss ich bereits, habe ich auch bei mir zu Hause gemacht, jetzt muss ich nun lernen wie man es richtig betreut und konfiguriert. Das Design des Netzes an sich ist nicht wirklich kompliziert hier, wir haben ein paar Bereiche die von einander getrennt werden, schon bereits per LAN ports auf dem LANCOM, und hier beginnt dann schon was und wo. Details schreibe ich dann später.
  6. Sorry für die unklare Aufstellung, es ist sehr schwer in jeden Thread eine komplette und genaue Auflistung der Netzwerke zu machen. Zu Hause habe ich pfSense in der Virtualbox, dahinter 2012 und 2008 Server und 1 Win7 Client zum testen. Die klone ich eben nach Bedarf, und mache meine Tests. In der Firma ist ein LANCOM 1751 und ein (Hardware) 2008R2 Server + mehrere Hyper-V 2008R2 Server, aber bis dato noch kein DC. Ich plane es, aber bin in der Firma seit bisschen über zwei Monaten, und meine Hauptaufgabe ist nicht Netzwerk (aber auch). Ich werde auf jeden Fall die Stationslisten befüllen, damit ich Netzüberfreifend die DNS-Namen bekomme, da dies meine dringende Notwendigkeit für unsere Software ist, alles weitere in der näherer Zukunft :)
  7. Martin, schaut nach dem aus. Werde auch zu meinem Lesestoff zuziehen. Nemix, ich unterscheide schon zwischen Router, DHCP und DNS Server. Die Unterschiede kenne ich. Nun jetzt ein Teil aus der LANCOM Bedienungsanleitung, der mir was "sagt": Der DNS-Server bezieht bei Anfragen nach bestimmten Namen alle Informationen in die Suche mit ein, die ihm zur Verfügung stehen: - Zuerst prüft der DNS-Server, ob der Zugriff auf diesen Namen nicht durch die Filterliste verboten ist. Wenn das der Fall ist, wird der anfragende Rechner mit einer Fehlermeldung darüber informiert, dass er auf diesen Namen nicht zugreifen darf. - Dann sucht er in der eigenen statischen DNS-Tabelle nach Einträgen für den entsprechenden Namen. - Steht in der DNS-Tabelle kein Eintrag für diesen Namen, wird die dynamische DHCP-Tabelle durchsucht. Die Verwendung der DHCP-Informationen kann bei Bedarf ausgeschaltet werden. - Findet der DNS-Server in den vorausgegangenen Tabellen keine Informationen über den Namen, werden die Listen des NetBIOS-Moduls durchsucht. Auch die Verwendung der NetBIOS-Informationen kann bei Bedarf ausgeschaltet werden. - Schließlich prüft der DNS-Server, ob die Anfrage über ein WAN-Interface an einen anderen DNS-Server weitergeleitet werden soll (Spezielles DNS-Forwarding über die DNS-Destinationstabelle). Sollte der gesuchte Name in allen verfügbaren Informationen nicht gefunden werden, leitet der DNS-Server die Anfrage über den generellen DNS-Forwarding-Mechanismus an einen anderen DNS-Server (z. B. beim Internet-Provider) weiter oder schickt dem anfragenden Rechner eine Fehlermeldung. Aus diesen lese ich, dass WENN die IP Adresse statisch vergeben ist, ich zwingend in dem DNS Server den hostnamen eintragen muss. Hostname im DNS wird automatisch nur dann übernommen, wenn die IP Adresse via DHCP bezogen wird. Die Möglichkeit zwei ist wohl die IP Adresse auf MAC-Adresse zu binden. Bringt mir aber nur bedingt was, da die meisten (Windows) Server meckern wenn die IP Adresse nicht fix vergeben ist. Beim Lancom nennt sich diese Funktion "Stations-Namen". Hier kann ich wie bei der hosts Datei, einfach den Namen schreiben und dazugehörige IP. Hiermit scheint es mir so, als die Registrierung im DNS nicht passiert, wenn DHCP nicht involviert ist. Ist das etwa richtig so? NACHTRAG: Habe gerade zwischen meinen Rechnern NetBIOS abgedreht (hier muss ich auch nachschlagen was das genau ist :-) ) und meinen Router RT-N66U mit default FW drauf neugestartet. Beide sind auf DHCP Abruf, und hier sehen sie sich per Hostname. Sobald entweder auf dem Router fixe IP ODER im Rechner die fixe IP vergeben wird, nicht mehr. Ping per Hostname ist ab dann tot.
  8. Meine Güte, kann es denn so einfach sein?? Kann sein dass ich bei der Abfrage den PUNKT vergessen habe? Ich kann mich erinnern dass ich beim Nachlesen über diesen Punkt gelesen habe. Wie immer Daniel, danke dir für eine ausgezeichnete Erklärung, jetzt werde ich mich daran schmeissen ;-)
  9. OSI Modell habe ich schon mehrmals gelesen, das Problem ist nicht das Modell zu "wissen" sondern zu verstehen. Da habe ich noch so meine Troubles. Okay, ich dachte das hat wohl miteinander was zu tun. Ich muss leider so b***d nachfragen. Daweil, bis ich mich nicht mehr damit beschäftigt habe. Aber bitte hier um Aufklärung, ob ich das richtig verstehe: Wenn ein Router eine Domäne hat, spricht man gibt beim Router ein zur welcher Domäne er gehört, UND Client auf auto eingestellt ist, dann bekommt der Rechner diese Domäne. Wenn im Router div. IP-Netzwerke konfiguriert sind, also den Subnets entsprechend, und diese Subnetze als Subdomänen konfiguriert sind, bekommen die Rechner die im DHCP sind die domäne.subdomäne (oder nur die Subdomäne?). Wenn aber am Router keine Domäne eingerichtet ist, oder IP manuell eingestellt ist, kann man in Netzwerk Einstellungen den verbindungsspezifischen Domänen-Suffix eintragen, und somit die Rechner im Netzwerk via computername.domäne finden. Bitte korrigiere mich, wenn was falsch (ich vermute dass falsch, sonst würden die Sachen funktionieren). Mir geht es darum, wie ich zwei Rechner, über zwei Subnetzen, finde (Ping geht, hostname aber nicht = also, DNS Problem).
  10. Hallo Leute, Ein Thema macht mich ein wenig fertig, da ich nicht weiss warum so. Ich hab eine kleine Testumgebung mit pfSense und Srv2012 und W7 Client. Ich versuche gerade was mit die Hostnames und DHCP/DNS. Nämlich: Wenn ich die IP Adresse via DHCP beziehe, schreibt mir der pfSense in den ARP Einträgen: DHCP-bezogene-IP: computername.domain (domain vom pfSense). Macht Sinn. Nun, wenn ich die fixe IP Adresse eintrage, und nichts weiteres, gibt es gar kein Hostname. Gut, dann trage ich ihm mal die Domäne manuell, unter "DNS suffix for this connection". Und trotzdem nichts. Tot. Kein FQDN im ARP. Was muss ich tun, damit wenn fixe IP Adresse verwendet wird, mir die volle FQDN als Hostname angezeigt wird? Mir ist persönlich egal von welcher "Seite" es kommt, ob der Router das macht (wenn ja, dann wie??) oder man das in den Einstellungen am Rechner macht...? Nun verstehen würde ich es gerne :) Warum ich das brauche: wenn ich Subnetzübergreifend die Computer per FQDN ansprechen muss, müssen die Rechner klarerweise auch wie beim DHCP-Abruf abrufbar sein. Disclaimer: mir ist bewusst dass diese Fragen wohl recht Anfänger fragen sind, ich bin bereits beim Lernen, nur benötige dies hier um etwas in der Arbeit dringend zu machen :-) Besten Dank! Kosta
  11. Maine Güte, du hast recht. Klar hat der switch selber keine ip bzw. nur eine für die Verwaltung. Wie dumm von mir... Es handelt sich um 2008R2. Und ein Buch fürs Kindle von Sams habe ich mir auch gekauft, allerdings 2012, da wir sicher früher oder später auf 2012 oder Nachfolger setzen werden, somit fange ich gleich mit der aktuellen Version. Ich werde nachsehen ob Teaming durch HP möglich ist, aber zur Zeit würde ich eher sehen wie ich das Netzwerk ohne dem organisiere. Ein DC kommt in Frage und noch so paar andere VMs, damit wir eine ordentliche Struktur haben. Das einzig sinnvolle was ich sehe ist die Netzwerke wegen Last zu trennen, obwohl so viel Last kommt nicht hin, ich glaube es wird nichtmal eine GB Leitung ausgereizt. Ohne ein Netzwerk Diagramm zu posten kann ich schwer alles erklären. Und dieses ist noch nicht ganz bereit...
  12. Hallo Nils, Danke dir für eine super Antwort! Dass man Host und VM trennen muss/soll, habe ich nicht gewusst. Das Netzwerk in der Firma in die ich vor relativ kurzen Zeit reingekommen bin wurde von mehreren "Admins" gestückelt und administriert, wenn man das so überhaupt nennen darf. Jetzt soll ich das neu machen. Ich weiss, wie gesagt, bin noch relativ grün hinter die Ohren, aber ganz grün auch wieder nicht. Schaffen tue ich es auf jeden Fall, brauche nur ordentliche Planung und muss wissen warum ich was mache. Deswegen die Frage oben. Derzeit sind am HW-Server 4 NICs, und sogar die Haupt-NIC, also Host-NIC mit einem vSwitch versehen und dort wurde die IP konfiguriert. Warum, darfst du mich nicht fragen :) Das ganze hat derzeit soweit ich sehen kann, 2 Subnetze, und diese sind wie folgt: - das Schulungsnetz, vSwitch IP bezogen via DHCP (nicht fixiert, aus welche Grund auch immer), bekomme zugewiesen Netz 192.168.12.x - dort sitzt unser RDSH (der ist aber auch im Subnet 12, aber fixe IP), an dem sich 10 Notebooks per RDP verbinden (die IPs von die Notebooks habe ich noch nicht, aber soweit ich weiss, die gehen per DHCP). Ist wie schon das Wort sagt, für unseren Schulungen (Firmenintern und extern) gedacht. Hier sind noch zwei Rechner drinnen, interner Server für was anderes und ein VM Client zum testen, beide 192.168.12.x - das Hauptnetz - vSwitch an einer anderen NIC, hat fixe IP 192.168.13.x - das ist auch gleichzeitig auch die Hauptverbindung des Servers, aber am vSwitch. Hier hängt auch eine VM für Admin Zwecke, dort ist ein Teamviewer eingerichtet, mit dem man von aussen ins Netz kommt. Schaut quasi wie ein Poor-Mans-VPN... dieser Admin Rechner ist dagegen in 192.168.14.x. Die richtige Einrichtung aus meiner Sicht wäre VPN in den Router anstatt von Teamviewer, Host in zB. 192.168.11.x und alle anderen VMs in 192.168.12.x. Mehr ist gar nicht notwendig. Im Firewall kann man dann die VMs (bzw. Netz 192.168.12.x) als "Server-Farm" deklarieren für einfachere Handhabung, somit egal welche VM man erstellt, ist sie automatisch für gewisse Freigaben freigegeben. Und dann spezifische Zugriffe für die einzelnen Rechner. Wie schon vorher gefragt, ich sehe kaum Bedarf nach getrennten Netzen für verschiedene VMs, ledigliche verschiedene IPs bzw. Firewall-Objekte, ist wohl klar. Ich bedanke mich für das Artikel, bin halbwegs durch mit Lesen, nun bin ich noch immer mit einer halboffener Frage von vorher, warum und ob man die VMs in diverse Subnetze platzieren sollte? Ob welche Vorteile gibt? Habe ich die Antwort vielleicht übersehen? Ah, und übrigens, NIC Teaming scheint auf dem Server nicht unterstüzt zu sein. Wenn ich auf Konfigurieren gehe, habe ich kein Tab mit Teaming. Vielleicht liegt's am Treiber, es sind Broadcom NICs am HP Proliant Server. Besten Dank. Kosta
  13. Hallo, Gleich voraus: bin zum Thema Netzwerk noch sehr "grün". Also: Gibt es Gründe warum man ein oder mehrere Hyper-V Server in ein anderes Subnet legen würde? zB. unser Firmenserver hat 4 NICs. Da habe ich bereits eine HauptNIC deklariert, die ist quasi die Hauptverbindung für den Server. Sagen wir halt das ist Netz-11. D.h. mir bleiben 3 NIC für Hyper-V, was super ist, aber irgendwie sehe ich (noch) keine wirklichen Vorteile. Das einzige was mir so einfällt ist wegen der Firewall Konfiguration. Man kann dann die Server gruppieren, zwecks einfacheren Verwaltung. Weil sonst kann ich die Zugriffe von und auf die Server via Objekte und IPs im Firewall managen. Es werden eventuell 10 HV Server insgesamt wenn alles fertig ist. Die Clients sind wohl in einem anderen Netzwerk, und da werden die Zugriffe grundsätzlich nur auf der Client-Ebene erlaubt. Ich kann natürlich detailliert erklären was in die Umgebung Serverbezogen kommen wird, aber fangen wir mal mit der Frage oben. Besten Dank. Kosta
  14. Jetzt muss ich sowieso das ganze zuerst abarbeiten. Zumal wissen wir nicht seitens der deutschen wie wir den cisco vpn hinter dem lancom anhängen sollten. Die info soll nächste woche kommen, dann werden wir weiter sehen. (Ports, ip des routers usw) Vielen dank für viele hilreiche posts.
  15. Okay, dann mal paar Fragen Richtung LANCOM wenn du dich schon mal damit auseinander gesetzt hast: Wie soll man den Punkt "Gegenstelle" verstehen? Was in der BA steht verstehe ich nicht wirklich... Derzeitiges LCOS ist aus 2012, Version 8.6x glaube ich. Hat sich bis heute dermaßen viel geändert dass ein Update etliche Erleichterungen bringt? LANConfig habe mir schon angeschaut, ist eigentlich 1:1 Webinterface mit ein Paar features extra. Sollte ich ein Update auf das aktuelle machen und mir den Konfig abspeichern, kann ich davon ausgehen dass unter der neuen Version alles wieder gleich funktioniert? Und wenn es das nicht tut, kann ich die Firmware downgraden auf die vorige Version? Mit diesen Punkten kann ich mich nächste Woche dann ein Abend hinsetzen, ein Reset durchführen und mal von 0 anfangen. Und trotzdem dann, wenn ich fertig (oder nicht fertig bin) das alte Config laden und alles ist wie bis dato. Klingt gut der Plan? Docdata, Ich bitte dich nicht zu urteilen wenn du nicht die ganze Geschichte weißt. Sie ist ein wenig breiter als nur "ich kenne mich mit LANCOM nicht aus". Aber in jeden thread alle umstände zu beschreiben ist nur mühsam. Die Tatsache ist, wenn es geht, werde ich mit der LANCOM auseinander setzen. Brauche aber dafür Hilfe. Wie oben gesagt, müssten wir Richtung fremde Firmen gehen, da der Typ der es bei uns eingerichtet hat die Einstellung hat "ich mache es, aber sage nicht wie". Die Info habe mir nicht ausgedacht sondern vom GF persönlich bekommen. Vom Fortigate habe ich einen Nachbar der sich damit auskennt und seine ganze Firma auf FG setzt. Und einen neuen Router brauchen wir sowieso, da wir vermutlich 3 WAN Ports brauchen. Mal sehen wie es hier weiter geht.
  16. Aber ist ja eigentlich arg dass man ein Service nehmen muss, um das Ding zu konfigurieren? Das hast du wohl oben gesagt. Oder habe ich was falsch verstanden?
  17. Hast eigentlich recht. Ist lt. Webseite mehr vertreten als Fortigate. Obwohl wieder sagt nix aus. Wirkliche Vergleiche gibt es glaube ich kaum. Es wird letztendlich darauf ankommen wie wir der neuen Firma vertrauen. Auf das Gerät kommt es wohl endlich wenig an, jedes kann sicher viel. Wir könnten uns eine neue Firma suchen die uns auf LANCOM schult, aber wenn wir schon wenig Wissen haben und brauchen sowieso neue Hardware, wie gestern festgestellt, dann ist irgendwie sinnvoll dass wir vielleicht umsteigen. Wenn schon mein Nachbar bei dieser EDV Firma arbeitet (und die sind nicht schlecht), und wir kriegen auch ein oder anderes Zuckerl, dass wir vielleicht dorthin gehen, meinst du nicht? Der GF hat auch gemeint Service, Bereitschaft. Vertrauen sind wichtiger.
  18. Für die Links bin ich dankbar. Knowledgebase und den Forum (der übrigens letzte 2 Tage nicht ging, daher dachte ich, der ist tot) werde ich mal lesen, schauen ob ich da besser hineinkommen kann. Ich schiebe es nicht an den Hersteller, LANCOM mögen sehr gute Geräte sein, aber scheinen auf den ersten Blick extrem kompliziert zu sein. Das haben mir bereits 3 verschiedene IT Techniker gesagt. Und die sagten ebenfalls, dass Fortigate um einiges einfacher ist, nicht so modular wie Lancom aufgebaut ist, und hat klare "Stellen". Etwas was ich im Lancom überhaupt nicht zu verstehen bekomme. Will ich die IP Adresse für ein WAN Port ändern, konnte ich im ersten Anlauf gar nicht finden. Geschweige ändern. Nochmals: mag sein dass Lancom viele Möglichkeiten hat, aber die Tatsache ist, ich werde als IT Innen aber auch Aussendienst tätig sein und nicht immer im Haus. Es sind 2 Lehrlinge dort, und man muss sich sowas nicht antun. Den Fortigate werde ich mir anschauen, mir wurde von einer bekannten Firma ne Stunde "Einführung" angeboten, um zu sehen wie das Fortigate funktioniert und ob ich mich zurecht finde. Und, mein Nachbar ist auch mit Fortigate bekannt, er arbeitet auch in dieser IT Firma. Und in Österreich ist Fortigate lt. deren Aussage mehr verbreitet als Lancom jemals sein wird. Ob das stimmt oder nicht, kann mich nur auf die Aussage verlassen. Verlässliche Zahlen hat keiner. Zahni, Ich zeige niemanden gegenüber etwas. Ich bin zum GF gegangen und sagte dass ich mich mit dem Ding nicht auskenne und dass wenn er will, muss er den Vorgänger rufen und er soll das machen. Soeben sagte ich, dass ich mich damit auseinandersetzen werde, aber dauern wird es länger als nur ein paar Tage. Und die Frage ist dann auch, ob das sinnvoll ist, weil wir vermutlich auch einen neuen Router benötigen, da gestern festgestellt wurde, dass wir 3 Internet Leitungen benötigen sollen. Ist aber noch in Klärung. Das Netz des Vorgängers geht nicht mehr da der ISP ein Gerät weggenommen hat, und somit sitzen wir da ohne lokales Internet (die VPN Verbindung habe ich eingerichtet - oder besser gesagt, Kabeln anders angeschlossen und es hat funktioniert). Mein Vorgänger konnte mehr! Das wissen wir alle. Aber er konnte nur in der IT mehr! Wenn du mal nen andere Thread worum es bei dem Job geht, wirst du verstehen worum es geht. Wenn du es nicht kennst, gehe nicht dorthin :) Die Doku habe ich eh schon angefangen, schwer isses nur, weil ich das Ding nicht aus dem Netz nehmen kann um auszuprobieren - Learning by Doing. Kennst eh... Also Status Quo ist, wir setzten sich in Verbindung mit der Firma die Fortigate vertreibt, die waren extrem nett, die würden uns auch einschulen und auch 2. Level Support geben, die verstehen auch, dass wir gewisse Sachen intern lösen wollen. Das versteht und will der Vorgänger nicht, er hat das Ding angeschafft, ist so quasi der Einzige der das Ding kennt im Umkreis und tja, wir stehen ohne lokales Internet. Und er ist nicht bereit, das Wissen gründlich weiterzugeben, damit wir normale weiter arbeiten können und auch kleine Änderungen selber durchführen können. Das kann nicht sein. Kennt ihr Firmen in Wien die Lancom Systeme betreuen und gut kennen?
  19. Also, ich gebe was den Lancom betriff auf. Habe festgestellt und einige haben es mir so gesagt, Lancom ist etwas ganz spezielles. Es hat mit einem "üblichen" Router nicht viel zu tun, ein Fortigate zB. ist ein Standard in Österreich und ist wesentlich einfacher zu einrichten, mindestens was betrifft die Konfiguration meines Bedarfes. Mit Lancom kennen sich in Österreich lt. Angabe von einem Bekannten nur handvoll Leute und Internet-Hilfe gibt es so gut wie keine. Die Firma hat damals einen Techniker gehabt, der Lancom gekannt hat und der hat der Firma Lancom "angedreht", ist ja klar, damit die Firma nur ihm rufen muss/kann. Ich hab denen schon empfohlen umzusteigen auf was aktuelleres und etwas was wesentlich besser supported wird und wo die Hilfe zu finden leichter ist. Aber die haben das grundsätzlich abgelehnt, und wir warten jetzt auf das Angebot des Technikers, der das Netz wieder in Ordnung bringen muss. Ich vermute dass sein Preis nicht niedriger als die Anschaffung des "normalen" Routers sein wird. Naja, mal abwarten was sich seinerseits tut.
  20. Die Konfiguration bis jetzt war folgende: DSL Leitung -> Cisco Router vom Provider (hat gedient als UMTS Backup, hat aber nicht richtig funktioniert, daher musste wieder raus und retour an Provider) -> -> 1x zum LANCOM Router -> 1x zum VPN Router Beider Router dann in das selbe Switch. LANCOM war schon immer Internet-Leitung, hat einiges an Firewall Regeln drin (aber ich kann nicht sagen was welche IP ist, da ich die Netzwerkstruktur weder kenne noch erkennen kann) und hat ein paar Routings drinnen die scheinbar für den VPN-Router waren. Was ich heute mal geschafft habe, ich habe den LANCOM soweit gebracht dass ich konnte das ganze Netzwerk mit Internet wieder speisen. So weit so gut. Das Problem war der VPN Router, der jetzt eben an dem Switch hängt, und wird in dieser Konstellation nicht erreichbar. Problem1: ich kenne die Konfiguration dieses Routers kaum und die Anforderungen für die Einstellung - eigentlich rege ich mich umsonst auf, ich muss bei die Deutschen anrufen und die müssen mir sagen wie das Ding rennt und wo man es anschliessen sollte. Also die einfachen Infos wie die IP Adresse, damit ich das Subnet weiss, damit ich den LANCOM dort an dem Port eben richtig konfigurieren kann. Problem2: wenn ich das weiss, muss ich auch wissen wie man die "gewöhnlichen" Sachen, die ich dachte dass ich sie kenne, einstellen kann Von der Skizze her ist an der Hardware alles vorhanden. Sogar wie gesagt ein zusätzlicher Zywall Firewall. Was meine Aufgabe grundsätzlich ist: - LANCOM als Hauptrouter einrichten und Internet auf das Hauptswitch zu legen - geschafft - VPN Router an den LANCOM zu verbinden und die erfolgreiche VPN Verbindung und Erreichbarkeit zu haben - to do - Schulungsnetz prüfen ob dann funktioniert - sollte aber gehen solange ich den Lancom nicht vollständig resette - to do Die neue Skizze zeigt ich mal, das ist der Plan heute nach der Besprechung mit dem GF, er meint wäre besser da wir somit eine physikalische Trennung zwischen VPN Router und Schulungsnetz haben können. Keine Netzwerkausbildung, wenn du das meinst. Alles selber gelernt in den letzten 15 Jahren, wobei ich nie wirklich tief in die Netzwerktechnik eingetaucht bin, da kein wirklicher Bedarf da war. Die Konfiguration bis jetzt war folgende: DSL Leitung -> Cisco Router vom Provider (hat gedient als UMTS Backup, hat aber nicht richtig funktioniert, daher musste wieder raus und retour an Provider) -> -> 1x zum LANCOM Router -> 1x zum VPN Router Beider Router dann in das selbe Switch. LANCOM war schon immer Internet-Leitung, hat einiges an Firewall Regeln drin (aber ich kann nicht sagen was welche IP ist, da ich die Netzwerkstruktur weder kenne noch erkennen kann) und hat ein paar Routings drinnen die scheinbar für den VPN-Router waren. Was ich heute mal geschafft habe, ich habe den LANCOM soweit gebracht dass ich konnte das ganze Netzwerk mit Internet wieder speisen. So weit so gut. Das Problem war der VPN Router, der jetzt eben an dem Switch hängt, und wird in dieser Konstellation nicht erreichbar. Problem1: ich kenne die Konfiguration dieses Routers kaum und die Anforderungen für die Einstellung - eigentlich rege ich mich umsonst auf, ich muss bei die Deutschen anrufen und die müssen mir sagen wie das Ding rennt und wo man es anschliessen sollte. Also die einfachen Infos wie die IP Adresse, damit ich das Subnet weiss, damit ich den LANCOM dort an dem Port eben richtig konfigurieren kann. Problem2: wenn ich das weiss, muss ich auch wissen wie man die "gewöhnlichen" Sachen, die ich dachte dass ich sie kenne, einstellen kann Von der Skizze her ist an der Hardware alles vorhanden. Sogar wie gesagt ein zusätzlicher Zywall Firewall. Was meine Aufgabe grundsätzlich ist: - LANCOM als Hauptrouter einrichten und Internet auf das Hauptswitch zu legen - geschafft - VPN Router an den LANCOM zu verbinden und die erfolgreiche VPN Verbindung und Erreichbarkeit zu haben - to do - Schulungsnetz prüfen ob dann funktioniert - sollte aber gehen solange ich den Lancom nicht vollständig resette - to do Die neue Skizze zeigt ich mal, das ist der Plan heute nach der Besprechung mit dem GF, er meint wäre besser da wir somit eine physikalische Trennung zwischen VPN Router und Schulungsnetz haben können. Natürlich, meine Ausbildung fangt eh mit Ende April an, am 22.04. kommen einige Kollegen damit wir mal feststellen "wo" ich bin, damit wir richtig ansetzen können. Ja komm, natürlich weiss ich dass das hier keine Ausbildung ist! Ihm ist die Situation bewusst, er WEISS dass ich kein Netzwerk-Techniker bin, aber er möchte mir helfen das zu lernen, und die jetzige Situation ist halt eine Situation, man muss sich damit tragen und sich auf eine oder andere Weise helfen lassen.
  21. Bereits gemacht, die 1150 Seite LCOS Anleitung bereits runtergladen und ist am iPad, habe angefangen zu lesen, aber verstehe fast nur Bahnhof. Ich kenne einige Router, und habe schon etliche eingerichtet und auch keine Homenetze nur. Nun ist Lancom wirklich kompliziert, habe sowas eigentlich nicht erwartet. Das mag schon richtig sein. Derjenige der sich damit ausgekannt hat, und dieses Ding gekauft hat, wurde bereits gekündigt. Also müsste man einen externen Dienstleister holen, was eigentlich nicht wirklich erwünscht ist, da es der Wunsch der GF war, mich auszubilden, nur war NICHT abzusehen, dass das Ding nach 1 Monat in der Firma umkonfiguriert werden muss und Netzwerk umgebaut werden muss.
  22. Ich werde sicher nicht untergraben was GF will, finde es nur für unsere Arbeitszwecke fehlend. Aber gut. Was die wollen, ich machen. Wenn ich was falsch finde, dann begründe ich es und wird normalerweise akzeptiert. War bis jetzt so. Wie ich schon geschrieben, das Netzwerk muss neu gemacht werden, und bevor ich korrigiere was die Vorgänger gemacht haben, baue mir mein eigenes Plan und mache es danach. Es ist nicht die Frage ob was geändert werden muss, sonder ob es passt der Skizze danach und den Anforderungen. Mit dem ProCurve habe ich mich noch nicht beschäftigt, erstmal versuche ich den LANCOM in die Reihe zu kriegen, aber das Ding bekomme ich nicht zu verstehen. Ist ja alles andere als ein Router. Der kann ja so viel und alles heißt anders als was ich bis jetzt kannte... Norbert, wurde eigentlich nicht genehmigt sondern stellte ich fest dass wir die bereits haben!! Einem Mitarbeiter ist unser VLSC Zugang eingefallen und so kam ich ENDLICH zu allen unseren MS Lizenzen. Für den Visio 2010 und einige andere Schätze haben wir die Lizenzen. Die Geschäftsleitung konnte mir dazu aber nicht viel sagen, sonder überrascht nur aha!! Tja, was soll ich sagen... Daniel, was meinst du mit dem Firewallport? Es gibt irgendwo ein Zywall2 herumkugeln, aber die anderen Admins mit denen ich geredet habe sagten ein Router und basta. In dem Router (LANCOM) mittels FWRules alles zwischen VLANs regeln. Wie meinst du das genau?
  23. lefg, hast vollkommen Recht. Ich hab das heute in Zug geschrieben, aber ein Diagramm habe mir gerade Zeit genommen und von einer Skizze ins Visio übertragen. Gehen wir bitte von dem aus. Nun bitte: Link zum Original: https://dl.dropboxusercontent.com/u/31158446/Firmennetz.jpg Warum Arbeitsgruppen - lt. meinen Vorgesetzten sind wir nicht wirklich im Gefahr. Die Citrix Verbindung an der wir arbeiten geht in das Hochsicherheits-Rechenzentrum in Deutschland, und man braucht sich da wenig bis gar keine Sorgen machen. Was lokal rennt und installiert ist, ist eigentlich vollkommen egal. Hauptsache die Internetleitung geht. Eigentlich geht es so weit, dass die Geschäftsleitung nichts lokal haben will. Nicht mal einen DC oder AD, oder geteilte Ordner. Es wird alles im Citrix gespeichert und nur dort. Wobei ich persönlich arbeite noch immer lokal. Aber die, die es nicht besser wissen, und das sind die meisten, die arbeiten nur im Citrix. Somit kann man seine Arbeitsumgebung überall aufrufen. Aber die zwei Anforderungen sind eben ein völlig funktionierendes Schulungsnetz, sicherheitstechnisch gut getrennt vom Citrix und Gast-WLAN. Grundsätzlich, für Citrix braucht man ja nix mehr als Zugriff auf dem VPN-Router (eigene Adresse/Port) und eine vergebene oder sogar statisch eingetragene IP-Adresse. Man braucht für die Citrix Verbindung nichtmal Internet in unseren Fall! Ich hoffe dass das einiges geklärt hat! Fall Fragen, bitte!!
  24. Da ich als relativer Anfänger mein erstes Business Netzwerk bauen muss, hier ein Paar Fragen. Zuerstmal was vorhanden ist: LANCOM 1751 4x HP 24port 1810 Ca. 30 interne Clients Zusätzlicher Router der eine VPN Verbindung permanent aufrecht hat (muss sein und ist nach gewissen Regeln vorkonfiguriert, und muss hinter dem LANCOM sitzen), wird glaube ich intern zugegriffen (muss noch klären) oder muss LANCOM eine VPN Verbindung von außen erlauben, damit man extern zu dem VPN Router kommt. Proliant Server 10 Schulungnotebooks 2 WLAN APs Anforderungen: Überall Internet, eh klar. Netzwerkumgebung1: Mitarbeiter und Drucker, WLAN BÜRO, intern - VLAN1 Nerzwerkumgebung2: WLAN AP für Besucher, hat Internet aber ist im Firewall vom Rest des Netzwerks getrennt, darf keinerlei Zugriff in das interne Netzwerk haben - VLAN2 Netzwerkumgebung3: Schulungsnetz, inkl. Server - kein Internet an Notebooks aber schon am Server, auch keinerlei Zugriff in das interne Netzwerk AUS dem Schulungsnetz aber schon aus dem internen IN das Schulungsnetz (müsste via Firewall auch unproblematisch gehen) - VLAN3 So, das ganze Netz wird im gleichen Subnet sitzen, switches managen VLANs, LANCOM hat 4 Ports: ETH1: Internet1 ETH2: Backup Internet (muss noch klären ob LANCOM das unterstützt) ETH3: zum Hauptswitch ETH4: VPN Router Das einzige was mir unklar ist, wie soll ich, wenn ich Server und Sch.NB in einem VLAN habe, den Server das Internet geben und dann Laptops Internet verbieten. Könnte ein Firewall Rule für den IP Range der Notebooks eintragen und Internet sperren (übliche Ports halt...). Oder soll ich den Server in die separate VLAN geben, vorallem weil eventuell einige VMs geplannt sind. Was meint ihr? LG Kosta
  25. Insg. ca. 20-25 Rechner in div. Büros verteilt, einige Drucker, ein zentraler Drucker, 2 Räume für die IT, ein "altes" wo jetzt bereits nur Patchpanel und 1x HP Switch sind, und ein zweites wo Server, Patchpanel, 2x HP 24-port Switches und diverse Router und FIrewalls drinnen sind. Es hat sich gestern bereits wieder was neues für mich erkannt, und zwar dass die Geschäftsleitung will den Server in die Infrasturktur nicht einbinden, sondern wollen die das Server für das Schulungsnetzwerk haben aber nicht so, dass man aus dem Arbeitsnetzwerk auf das Schulungsserver zugreifen kann. Aber aus dem Arbeitsnetzwerk sollte es schon per Remote Desktop fernsteuerbar sein. Mit anderen Worten, wir arbeiten ausschliesslich in diesen ASP Netzwerk, im Prinzip arbeiten wir gar nicht Lokal sondern am Terminal Server. D.h. zb. man kann an dem zentralen Drucker gar nicht lokal drucken, sondern nur wenn man sich im Citrix verbindet und die entsprechenden Programme, inklusive Explorer im Citrix startet. Auch zB. ist kopieren direkt vom Desktop in das Explorer im Citrix nichts möglich, sondern muss man aus dem Explorer im Citrix auf die lokal geteilte Laufwerke zugreifen und dann im Citrix Explorer kopieren. Das "ASP Netzwerk" ist eigentlich nichts anderes als eine extrem hart abgesicherte VPN Tunnel Verbindung. Weiterhin betreiben wir interne Schulungen für externe Leute, die dann an ca. 10 Rechnern im Schulungsraum ein Training bekommen. Dies ist lokal gestaltet, dafür gibts den Server, dieses bereitet Möglichkeit die Software in einer lokalen Umgebung zu zeigen und benutzen. Hat aber nix mit unseren ASP Zugang zu tun. Im Prinzip hat der Server den Terminal Server installiert und die Schulunglaptops verbinden sich per RemoteDesktop an den Server, und starten dort die Instanzen der Software. Ich wollte dass man am Server gewisse Dienste für die lokale Benützung macht, sowie DC und Fileserver für die IT (Images, Sicherungen der lokalen Rechner usw.). Die GL hat die Angst, dass wenn man per Netzwerk in das Schulungsnetz kommen kann, dass man dann als erfahrener IT'ler aus dem Schulungsnetz in das ASP Netz kommt! Trotzdem kann man sich zur Zeit aus jeden Rechner in der Firma per Remote Desktop auf dem Server verbinden, habe bereits gemacht. Also verstehe ich nicht den Sinn und Zwerk des Verbotes, wenn man derzeit eh per RD reinkommt. Ich weiss nur nicht, ob es nicht gefährlich ist dass ich euch das alles hier schreibe? Man weiss zwar noch immer nicht welche Firma, aber trotzdem? Ich werde auf jeden Fall mit die Flipcharts mal alles versuchen zu zeichnen! Vielen dank für die Vorschläge :)
×
×
  • Neu erstellen...