Netzwerk

Klasse Wertebereich Netzwerk max. Hosts
- 0. 0. 0. 0 Netzwerkkennung  
A (1-126). x. y. z w.0.0.0 16.777.214
(A) 10. x. y. z w.0.0.0 lokal, im Internet gesperrt (1x Klasse A)
- 127.0.0.0 lokal Host, Loopback  
B (128-191). x. y. z w.x.0.0 65.534
(B) 169. 254. y. z MS APIPA, automat. Adresse ohne DHCP-Server  
(B) 172. 16. 0. 0 -
172. 31. 255. 255
w.x.0.0 lokal, im Internet gesperrt (16x Klasse B)
C (192-223). x. y. z w.x.y.0 254
(C) 192. 168. y. z w.x.y.0 lokal, im Internet gesperrt (256x Klasse C)
D (224-239). x. y. z Multicast -
E (240-255). x. y. z reserviert -
- 255. 255. 255. 255 Broadcast  


siehe: Wikipedia, reservierte Adressklassen

  • Windows identifiziert das Netzwerk anhand der MAC-Adresse des Standardgateways
  • beim Ändern des Defaultgateway -Gerätes (MAC-Adresse) ändert sich (meist) das Netzwerk
  • PCs ohne gültiges Standardgateway landen im "Öffentlichen Netzwerk"! (Firewall dicht)
    Abhilfe: Standardgateway auf beliebiges Gerät im LAN definieren (Drucker, NAS, PC), dann kann das "unbekannte Netzwerk" einer Kategorie zugeordnet werden.
  • Heimnetzwerke sind nur von PCs sichtbar, deren LAN als "Heimnetzwerk" eingestuft wurde.

 

Registry: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\
Profilname: Netzwerk identifizieren
Category Werte:

    • Öffentlich = 0
    • Privat = 1
    • Arbeitsplatz = 2


GPO Windows 7-10 Prof/Ultimate: Netzwerkstandort dauerhaft erzwingen
- Gruppenrichtlinieneditor "gpedit.msc" oder Lokale Sicherheitsrichtlinie "secpol.msc" starten
- Computerkonfiguration –> Windows Einstellungen –> Sicherheitseinstellungen –> Netzwerklisten-Manager-Richtlinien
- Alle Netzwerke, Nicht identifizierte Netzwerke: einstellen


Powershell:

- get-netconnectionprofile  (NetworkCategory: Public = öffentl. Netzwerk)
- set-netconnectionprofile -InterfaceIndex 16 -NetworkCategory Private (InterfaceIndex von oben nehmen) - setzt priv. Netzwerk

Netzwerkkategorie mit Powershell auf Domänennetzwerk ändern:

set-netconnectionprofile -interfaceindex <NR> -networkcategory DomainAuthenticate
oder -networkcategory Private / Public

Software Defined Network (SDN) und zentrale Geräteverwaltung aller LAncom Router, Switche, Accesspoints, Firewalls
Zentrales Deployment und Rollout, Firmwareupdates
Zentrales Monitoring
Je nach Gerät sind Lizenzen der Kategorie A bis D erforderlich. -> Lizenzkategorien

Funktionen (u.a.)

  • WLAN Controller (kein Hardware-WLC erforderlich)
  • HotSpot mit Voucher-Anmeldung
  • Active Radio Control (ARC 2.0)
    selbstlernende Automatisierung optimiert das WLAN (Kanäle, Bandbreite, Sendeleistung..)
    alle AP müssen in der LMC sein (erfasst auch Fremdgeräte, kann sie aber nicht steuern)
    Scan ca. 5 min., in dieser Zeit gehen keine WLANs
    ohne Zusatzkosten
    alle APs ab LX 6.10 bzw. LCOS 10.72

mehr Funktionen: https://my.lancom-systems.de/produkte/netzwerk-management/management-cloud/entwicklung/

  • Einfache Konfiguration selbst ohne IP-Adressvergabe über MAC-Adresse per Winbox.
  • SafeMode (oben links): Konfiguration wird sofort aktiv, aber nicht zurück geschrieben bis man Safe-Mode beendet. Vorher reicht aus/ein für Urzustand.
  • Konfiguration per Winbox, WEB-Gui oder SSH möglich.
  • Werksreset: Reset-Taste (ca. 5 sek.) + Power-on oder SSH: /system reset-configuration

RouterOS wird in Lizenzlevel 0 (Demo) bis 6 (Controller) angeboten.
Preise und Funktionen: https://help.mikrotik.com/docs/display/ROS/RouterOS+license+keys
Alle Lizenzen:

  • gelten zeitlich unbegrenzt
  • beinhalten alle zukünftigen Updates
  • können unbegrenzt Interfaces nutzen
  • sind für ein Gerät

Default Config (Router Mode):

  • WAN Port geschützt durch Firewall, DHCP= on
  • Eth.-Ports (außer WAN) sind Mitglied in "LAN Bridge"
  • LAN-Bridge IP= 192.168.88.1/24, DHCP-Server und DNS = ON
  • WAN Gateway = Ether-1, IP v4 Firewall= ON, NAT= ON, DHCP-Client= ON

Einrichtung:

  • Passwort unter System / Users festlegen  (Default: admin / ohne PW)
  • Software Upgrade unter System / Packages (Channel: upgrade)
  • IP unter IP / Addresses (pro Interface oder Bridges)
  • alle Ports, die "das Gleiche" machen sollen, werden als Bridge zusammen gefasst (jeder Port kann nur zu einer Bridge gehören)
  • Internetzugang kann auf beliebigen Port definiert werden
    - DHCP-Client einrichten, DNS, NTP
    - Default-Gateway aktivieren (Default-Route wird automat. erstellt unter IP -> Routes)
    - NAT einrichten (IP -> Firewall -> NAT): Chain: srcnat, Src.Address: [LAN\24], Out.Interface: Internet,  Action: masquerade
    - DNS-Weiterleitung: IP -> DNS: Allow Remote Requests ->aktivieren
  • Firewall (IPTables) unter IP -> Firewall ist per Default aus
  • Portforwardings: IP -> Firewall -> NAT: Chain:dstnat, Protocol:tcp, Dst.Port:80,443, In.Interface oder In.Interface List:festlegen(WAN), Action:dst-nat, To-Adresses:192.168.0.24/32
  • Backup: Terminal: "/system backup save", dann unter "Files" Konfiguration Download

Firewallregeln
"Action: log" nutzen zur Fehlersuche
Regeln können deaktiviert werden (D/E), ohne sie zu löschen.
In den einzelnen Regeln wird der Traffic für jede Regel angezeigt, d.h. man sieht ob die Regel greift.

  • INPUT Regeln zum Router
  • Erlaube alle Antworten zur Verbindung (statefull): Chain: input,  Connection State: established+related, Action: accept
  • Management-Interface erlauben: Chain: input,  In.Interface: festlegen oder Bridge-LAN, Action: accept
  • DNS-Server des Routers erlauben: Chain: input,  Dst.Address: [LAN-IP des Routers], Protocol: UDP, Dst.Port: 56(DNS), Action: accept
  • DNS-Server des Routers erlauben:  wie oben, aber TCP
  • ggf. PING vom LAN erlauben: Chain: input, Protocol: icmp, In.Interface: Bridge-LAN, Action: accept

  • INPUT DROP REGEL
    Drop All: Chain: input, Action: drop  (Achtung! Dann ist alles zu!, ggf. erst Action: log oder "Safe Mode")


  • FORWARD Regeln (Traffic durch den Router)
  • Erlaube alle Antworten zur Verbindung (statefull): Chain: forward,  Connection State: established+related, Action: accept
  • Erlaube lokale PCs über HTTP/S zu Internet: Chain: forward, Dest.Address: NICHT! 192.168.1.0/24 (LAN), Protocol: TCP, Dst.Port: 80,443, In.Interface: LAN-Ports/Bridge, Action: accept
  • Bsp: Erlaube PING LAN ins Gäste-LAN: Chain: forward, Protocol: ICMP, In.Interface: Bridge-LAN, Out.Interface: bridge-gast, Action: accept
  • Bsp: Erlaube WebServer im Gäste-LAN aus LAN: Chain: forward, Protocol: TCP, Dst.Port:80.443, In.Interface: Bridge-LAN, Out.Interface: bridge-gast, Action: accept  (genauso in Gegenrichtung)

  • FORWARD DROP REGELn
  • Bsp: Trenne 2 Netze: Chain: forward, Src.Address: 192.168.10.0/24, Dst.Address: 192.168.20.0/24, Action: drop
  • Drop All: Chain: forward, Action: drop  (Achtung! Dann ist alles zu!, ggf. erst Action: log)

Bedienung per Terminal

  • Aktuelle Firmware und mögliche Updates ermitteln /system routerboard print
  • Update Stable Version: /system package update set channel=current
  • Update-Check online: /system package update check-for-updates
  • 1.Schritt: RouterOS Update: /system package update download
  • 2.Wichtig: Reboot!: /system reboot
  • 3.Schritt: Bootlader aktualisieren: /system routerboard upgrade
  • 4.Wieder Reboot: /system reboot
  • SSH Hostkey neu erstellen: /ip ssh regenerate-host-key
  • System-Name setzen: /system identity set name="UKRouter"
  • Benutzer Admin neu einrichten:/user set admin name="maxmuster"
  • Benutzer Passwort setzen: /passwort
  • Routing Table: /ip route print
  • komplette Konfig ausgeben: /export verbose
  • nur von Default abweichende Konfiguration ausgeben: /export compact
  • Export (compact) in Datei: /export file=configuration.rsc  (Datei kann dann unter "Files-Download" übertragen werden
  • Import Konfigurationsdatei von "Files": /import file=configuration.rsc

VPN IPSec:

VPN Wireguard (ab FW 7):

VPN L2TP:

VPN OpenVPN:

(FAQ)

  • eigener Funkstandard, lizenzfreie Frequenz 868 MHz (Europa), 915MHz (Nordamerika) und 2.4 GHz (weltweit, wie WLAN)
  • weit verbreitet im Bereich Steuerung und Statusmeldung (SmartHome, M2M, Industrie 4.0, IoT und Gebäudeautomation)
  • energiesparender als Bluetooth oder WLAN, geeignet für batteriebetriebene Geräte
  • gute Reichweite (je nach Frequenz 10 bis 100m +Mesh), geringere Datenrate als WLAN od. Bluetooth (max. 250 kb/s)
  • spannt autark ein Mesh-Netzwerk über alle Geräte auf (Akku-Geräte sind meist im Standby und keine Mesh-Partner)
  • erst Zigbee 3.0 ist ein einheitlicher Standard für alle großen Hersteller
  • in der Regel wird eine Bridge, ein Hub oder Router (Steckdosengerät!) benötigt. (Koordinator)
    - Amazon Echo Plus (einige Modelle)
    - Google Assistant
    - Sonoff, Tuya usw. Zigbee Bridge

    Eigene Erfahrungen:
  • gute Reichweite, kaum Grenzen im Wohnhaus (mit Mesh keine Grenzen)
  • Inbetriebnahme absolut komplikationslos
  • deutlich langsame Reaktion bei direkter Kommunikation mit den Geräten (spürbar geringe Bandbreite)
  • Schalter reagieren schnell und verzögerungsfrei

Liste aller registrierten Ports (POP,Telnet,FTP,HTTP...) bei IONOS oder bei Wikipedia.

Offene Ports prüfen:


u.a. mit folgenden Neuerungen:
  • Support für MS Server 2022 und MS Windows 10 Fkt. 21H1
  • MS Windows 11 ready (basierend auf Pre-Releases)
  • Microsoft Azure Stack HCI version 21H2 Support
  • RHEL/CentOS 8.4, Ubuntu 21.04, Debian 11, SLES 15 SP3, OpenSUSE Leap 15.3, Fedora 34 Support
  • VMware Cloud Director 10.3 Support
  • VMware VMC 15 support
  • VMware vSphere 7.0 U3 readiness based on the pre-release build
  • cloudbasierte Unterstützung für AWS, Microsoft Azure und Google Cloud Platform
  • Continuous Data Protection (CDP)




Server • Speichersysteme • Client-Server- Systeme • Datenbanken • Hard- und Software • VPN • VoIP
(V)DSL / WLAN / GSM-LTE • Netzwerk-Fernanbindung • Fernwartung • Anbindung HomeOffice
Sicherheitskonzepte • Datensicherung und -archivierung • Virenschutz • Zugriffsschutz • Spamabwehr • Verschlüsselung
Intranet • Firmenportale • Netzwerk-Kommunikationslösungen (Fax, Mail, SMS, Terminplan, Adressen, ..)
Router • Switche • Vernetzung • VLAN • Quality-of-Service ..





VMWare ist der Spezialist in Sachen Virtualisierung:
Virtuelle Server, Virtuelle Desktops, Konvertierung von physischen in virtuelle Desktops, Lastausgleich und Load Balancing zwischen mehreren Hosts.

» Installation, Einrichtung, Wartung...



Veeam Backup kann neben virtuellen Maschinen auch physische PCs sichern.


Das läßt sich nicht nur vom Agent aus steuern, sondern nun auch vom Backup-Server aus.
Es kann genau wie am Agent ein ganzer Computer, ein Volume oder ein Verzeichnis / Datei ausgewählt werden.
Diese Funktion ist nur mit dem kostenpflichtigen Windows-Agent möglich.
Setzt man die Free-Edition des Agents ein, muß das Backup vom jeweiligen Client-Agent aus gesteuert werden.

Ausnahme:
Das Backup eines physischen Servers mit der kostenlosen Community-Edition ist ohne Agent-Lizenz möglich.



Lancom Systems GmbH ist ein deutscher Hersteller innovativer und sicherer Kommunikationslösungen in den Bereichen Secure Internet Access, VPN Network Connectivity und Wireless LAN.
Die Geräte sind modern, zeichnen sich durch hohe Zuverlässigkeit aus und besitzen eine sehr gute Systemoberfläche.
Als qualifizierter LANCOM- Fachhändler habe ich die Kompetenz.



Frage: Wie bekomme ich meine Datei wieder, die ich eben auf dem Netzlaufwerk gelöscht habe?
Antwort: Gar nicht.
Es ist kaum zu glauben, aber im Jahr 2017 gibt es bei Windows immer noch keinen Papierkorb für Dateien, die auf einem Netzwerk-Laufwerk gelöscht wurden.
Der Windows Papierkorb greift nur lokal.
Server speichern nur Dateien im Papierkorb, die an der Serverkonsole selbst gelöscht wurden. Das ist sinnfrei.
Im Normalbetrieb erfolgt der Zugriff vom Client aus auf den Server.

Und genau dieser Normalfall wird nicht erfasst.

Im Technet wurde eine erstaunlich einfache Lösung vorgestellt, die funktioniert.
Mit dieser Lösung kann man Netzlaufwerke und URLs genau so gegen versehentliches Löschen absichern wie lokale Laufwerke.

Mein Favorit ist aber der Undelete Server von Condusiv.

Lesen Sie wie beide Löungen funktionieren.



Veeam Powered Network (PN) ist eine einfache und kostenfreie, Open-VPN-basierende VPN-Lösung.
Mit diesem Vorstoß will Veeam die Koppelung der Netze und Einbindung von Cloud-Lösungen vereinfachen.
Eine VM für Azure-Cloud und für VMWare für die Zentrale bzw. für Koppelung ganzer Netzwerke ist genau so verfügbar wie ein Open-VPN-Client für Einzel-PCs und machen diese Lösung sehr universell.
Die Konfigurationsdatei für die entfernten Standorte kann einfach zentral erstellt werden und wird nur in die lokalen Installationen importiert.
Die Oberfläche ist aufgeräumt, einfach zu bedienen und bietet eine gute grafische Übersicht über alle Verbiundungen.



Der Update-Manager ist in der vCenter Server Appliance integriert.
Der vSphere Client WEB arbeitet wahlweise wie gewohnt mit Flash oder nativ mit HTML5.

Die Installation der vCenter Server Appliance funktioniert per Installer direkt vom Installations-PC.

Es gibt mit VMware 6.5 keinen aktualisierten vSphere C# Client.



Veeam ProPartner

Software für Datensicherungs-, Disaster Recovery- und Virtualisierungsmanagement
für virtuelle Umgebungen von VMware vSphere und Microsoft Hyper-V.

 



LCOS 9.20: BGP - intelligentes Routing
     IKE v2 VPN-Verschlüsselung
     DNS-Logging
     iPERF - Server zur Durchsatzmessung
     SNMP3


 
- Seite: 1 -