Netzwerk
Planet Switche (FAQ)
Default IP: 192.168.0.100
selten auch: 192.168.0.254
Default Gateway: 192.168.0.254 admin / admin
Einige Switche haben einen separaten Management-Port (VLAN 1).
Die Switche booten sehr lange (> 30 sek.).
BIOS + Manual Downloads: https://www.planet.com.tw/en/support/downloads
Industrie-Switche (DIN-Rail and Wall Mount Kit)
IGS-10020MT
- Managed Gigabit Switch, IP30 Aluminium Gehäuse
- fanless
- 8-port 10/100/1000T + 2-port 100M/1G/2.5G SFP
- LEDs: Power1, Power2, Fault Alarm, Netzwerk Ring, Ring.Owner
per Port: Link, Speed - WEB-GUI, SNMP 1-3
- Reset Button: <5 sek.: System Reboot, >5 sek.: Factory Reset
- Removable 6-Pin Terminal Block for Power Input
Pin1/2 = Power1, Pin3/4 = Fault Alarm, Pin 5/6 = Power2 - Redundant Power System, 12 - 48V DC (1.25A) oder 24V AC (0.7A)
Netzteil nicht im Lieferumfang! - Alarm Relay: 24V DC / 1A
- Bootdauer ca. 35 sek. (alle LEDs an)
IGS-5225-4P2S (PoE)
- L2+ Managed Gigabit Switch, IP40 Aluminium Gehäuse
- fanless
- 4-port 10/100/1000T 802.3at/af PoE+ bis 36W + 2-port 100/1000MB SFP
- 1 x RJ45-to-RS232 serial Management Port (115200, 8, N, 1)
- LEDs: Power1, Power2, Fault Alarm (rot), Netzwerk Ring, Ring.Owner
per TCP-Port: PoE, Link
per SFP-Port: Link / Speed - WEB-GUI, SNMP 1-3
- Reset Button: <5 sek.: System Reboot, >5 sek.: Factory Reset
- Redundant Power System, Dual 48~56V DC (>51V DC for PoE+ output recommended), 6 - 152W
Netzteil nicht im Lieferumfang! - PoE mit PoE Usage Monitor, PoE Scheduler
- supported Modbus TCP/IP protocol
19" Switche
GS-4210-8T2S
- Managed Edge Switch with Advanced L2/L4 Switching
- fanless
- 8x 10/100/1000BASE-T RJ45 Auto-MDI/MDI-X ports
- 2x 100/1000BASE-X SFP interfaces (dual mode and DDM)
- 1x RS-232-to-RJ45 serial Management Port (115200, 8, N, 1)
- LEDs: Power, Sys
per Port: Link/Akt - WEB-GUI, SNMP 1-3
- Reset Button: <5 sek.: System Reboot, >5 sek.: Factory Reset
- Dual Firmware Images
GS-4210-24T4S
- Managed Switch with Advanced L2/L4 Switching
- fanless
- 24x 10/100/1000BASE-T RJ45 Auto-MDI/MDI-X ports
- 4x 100/1000BASE-X SFP interfaces (dual mode and DDM)
- 1x RS-232-to-RJ45 serial Management Port (115200, 8, N, 1)
- LEDs: Power
per TCP-Port: 1000 LNK/ACT (Green), 10/100 LNK/ACT (Orange)
per SFP-Port: 1000 LNK/ACT (Green), 100 LNK/ACT (Orange) - WEB-GUI, SNMP 1-3
- Reset Button: <5 sek.: System Reboot, >5 sek.: Factory Reset
MikroTik Router (FAQ)
- Einfache Konfiguration selbst ohne IP-Adressvergabe über MAC-Adresse per Winbox.
- in Default-Config ist Port-1 = WAN (kein Management)
- SafeMode (oben links): Konfiguration wird sofort aktiv, aber nicht zurück geschrieben bis man Safe-Mode beendet. Vorher reicht aus/ein für Urzustand.
- Konfiguration per Winbox, WEB-Gui oder SSH möglich.
- Werksreset: Reset-Taste (ca. 5 sek.) + Power-on oder SSH: /system reset-configuration oder GUI: System -> Reset Configuration
- Stromversorgung: meist 24V, Hohlstecker 5,5x2.1mm (Plus Innen), teilweise auch PoE oder Schraubklemme
RouterOS wird in Lizenzlevel 0 (Demo) bis 6 (Controller) angeboten.
Preise und Funktionen: https://help.mikrotik.com/docs/display/ROS/RouterOS+license+keys
Alle Lizenzen:
- gelten zeitlich unbegrenzt
- beinhalten alle zukünftigen Updates
- können unbegrenzt Interfaces nutzen
- sind für ein Gerät
Default Config (Router Mode):
- WAN Port geschützt durch Firewall, DHCP= on
- Eth.-Ports (außer WAN) sind Mitglied in "LAN Bridge"
- LAN-Bridge IP= 192.168.88.1/24, DHCP-Server und DNS = ON
- WAN Gateway = Ether-1, IP v4 Firewall= ON, NAT= ON, DHCP-Client= ON
Default-Konfig löschen im Terminal: system reset-configuration skip-backup=yes no-default=yes
oder GUI: System -> Reset Configuration -> Haken bei "No default Configuration"
Backup
- Backup per GUI: Files -> Backup (komplett incl. Zertifikate, geht aber nur optimal auf gleicher Hardware + Firmware)
dann Konfiguration Download - Backup Plaintext per Terminal: (reines Konfig-Backup ohne Zertifikate, aber Script einfach anpassbar, hardwareübergreifend)
- /export show-sensitive file=backup.rsc (Scrip Export, dann File Download)
- /system reset-configuration skip-backup=yes run-after-reset=backup.rsc (Löschen + Import)
- import backup.rsc (Teil-Import als Ergänzung des Systems)
Einrichtung Best Practice:
- Passwort unter System / Users festlegen (Default: admin / ohne PW, bei manchen WLAN-Accesspoints vorkonf. auf dem Gehäuse)
- Gerätename GUI: System -> Identity oder Terminal: /system identity set name="UKRouter"
- IP unter IP -> Addresses (pro Interface oder Bridges) (IP:x.x.x.y/24, Network: x.x.x.0)
- alle Ports, die "das Gleiche" machen sollen, werden als Bridge zusammen gefasst (jeder Port kann nur zu einer Bridge gehören)
- Internetzugang kann auf beliebigen Port definiert werden
- DHCP-Client einrichten, DNS, NTP
- Default-Gateway aktivieren (Default-Route wird automat. erstellt unter IP -> Routes)
- NAT einrichten (IP -> Firewall -> NAT): Chain: srcnat, Src.Address: [LAN\24], Out.Interface: Internet, Action: masquerade
- DNS-Weiterleitung: IP -> DNS: Allow Remote Requests ->aktivieren - Firmware Upgrade unter System / Packages (Channel: upgrade)
- Firewall (IPTables) unter IP -> Firewall ist per Default aus!
- Firewall: Accept Input: DNS(56), HTTP/S, Stateful, PING(ICMP), SNMP(UDP-161/162), NTP(UDP-123) / DROP ALL (siehe Firewall)
- Firewall: Accept Forward: Stateful,
pro Wireguard-Verbindung: Wireguard Client Src.Address, LAN-Ziel Dst.Address, In.Interface: WIREGUARD, Out.Interface: Lan-Bridge - Internetzugang für LAN: unter IP -> Firewall -> NAT: Chain:dstnat, Protocol:tcp, Dst.Port:80,443, In.Interface oder In.Interface List:festlegen(WAN), Action:dst-nat, To-Adresses:192.168.0.24/32
/ip firewall filter
add action=accept chain=input comment=HTTP/S dst-port=80,443 in-interface=all-ethernet protocol=tcp
add action=accept chain=input comment=Stateful connection-state=established,related
add action=accept chain=forward comment=Stateful connection-state=established,related
add action=accept chain=input comment=DNS dst-port=56 protocol=tcp
add action=accept chain=input comment=DNS dst-port=56 protocol=udp
add action=accept chain=input comment=NTP dst-port=123 protocol=udp
add action=accept chain=input comment=SNMP dst-port=161,162 protocol=udp
add action=accept chain=input comment=PING protocol=icmp
add action=accept chain=forward comment=PING protocol=icmp
add action=drop chain=forward comment="DROP ALL"
add action=drop chain=input comment="DROP All"
Firewallregeln
"Action: log" nutzen zur Fehlersuche
Regeln können deaktiviert werden (D/E), ohne sie zu löschen.
In den einzelnen Regeln wird der Traffic für jede Regel angezeigt, d.h. man sieht ob die Regel greift.
- INPUT Regeln zum Router
- Erlaube alle Antworten zur Verbindung (statefull): Chain: input, Connection State: established+related, Action: accept
- Management-Interface erlauben: Chain: input, In.Interface: festlegen oder Bridge-LAN, Action: accept
- DNS-Server des Routers erlauben: Chain: input, Dst.Address: [LAN-IP des Routers], Protocol: UDP+TCP, Dst.Port: 56(DNS), Action: accept
- ggf. PING vom LAN erlauben: Chain: input, Protocol: icmp, In.Interface: Bridge-LAN, Action: accept
- INPUT DROP REGEL
Drop All: Chain: input, Action: drop
Achtung! Dann ist alles zu! Ggf. erst Action: log oder "Safe Mode". Zugang lokal immer über WinBox möglich. - FORWARD Regeln (Traffic durch den Router)
- Erlaube alle Antworten zur Verbindung (statefull): Chain: forward, Connection State: established+related, Action: accept
- Erlaube lokale PCs über HTTP/S zu Internet: Chain: forward, Dest.Address: NICHT! 192.168.1.0/24 (LAN), Protocol: TCP, Dst.Port: 80,443, In.Interface: LAN-Ports/Bridge, Action: accept
- Bsp: Erlaube PING LAN ins Gäste-LAN: Chain: forward, Protocol: ICMP, In.Interface: Bridge-LAN, Out.Interface: bridge-gast, Action: accept
- Bsp: Erlaube WebServer im Gäste-LAN aus LAN: Chain: forward, Protocol: TCP, Dst.Port:80.443, In.Interface: Bridge-LAN, Out.Interface: bridge-gast, Action: accept (genauso in Gegenrichtung)
- FORWARD DROP REGELn
- Drop All: Chain: forward, Action: drop
- Bsp: Trenne 2 Netze: Chain: forward, Src.Address: 192.168.10.0/24, Dst.Address: 192.168.20.0/24, Action: Accept, dann DROP ALL
Bedienung per Terminal
- Aktuelle Firmware und mögliche Updates ermitteln /system routerboard print
- Update Stable Version: /system package update set channel=current
- Update-Check online: /system package update check-for-updates
- 1.Schritt: RouterOS Update: /system package update download
- 2.Wichtig: Reboot!: /system reboot
- 3.Schritt: Bootlader aktualisieren: /system routerboard upgrade
- 4.Wieder Reboot: /system reboot
- SSH Hostkey neu erstellen: /ip ssh regenerate-host-key
- System-Name setzen: /system identity set name="UKRouter"
- Benutzer Admin neu einrichten:/user set admin name="maxmuster"
- Benutzer Passwort setzen: /passwort
- Routing Table: /ip route print
- Ping: ping <ip>
- komplette Konfig ausgeben: /export verbose
- nur von Default abweichende Konfiguration ausgeben: /export compact
- Export (compact) in Datei: /export file=configuration.rsc (Datei kann dann unter "Files-Download" übertragen werden
- Import Konfigurationsdatei von "Files": /import file=configuration.rsc
DHCP-Server
- IP -> Addresses: feste IP für gewünschtes Interface einrichten (DHCP-Server, Bsp. 192.168.100.1/24)
- IP -> DHCP-Server -> DHCP: DHCP-Server auf o.g. Interface anlegen (geht auch über Assistent: DHCP-Setup)
- IP -> DHCP-Server -> Networks: DHCP-LAN (/24), Gateway (IP aus Schritt 1), DNS, NTP
- IP -> DHCP-Server -> Leases: zeigt die zugewiesenen DHCP-Clients
- IP -> Pool: DHCP-Pool anlegen, Bereich aus dem DHCP-LAN (192.168.100.10-192.168.100.12), mehrere Bereiche möglich
- IP -> DHCP-Server -> DHCP: eben definierten Address Pool angeben
VPN IPSec:
- Verbindung mit Preshare oder Zertifikat
- Ausführliche Beschreibung: VPN IPSec zwischen Lancom und MikroTik Router
VPN Wireguard (ab FW 7):
- Verbindung mit öffentlichem und privatem Key
- Ausführliche Beschreibung: VPN Wireguard Verbindung von MikroTik Routern
VPN L2TP:
- L2TP ohne Zertifikate: https://administrator.de/forum/mikrotik-router-als-vpn-client-1721997934.html#comment-1736463492
VPN OpenVPN:
- OpenVPN mit Zertifikaten: https://blog.effenberger.org/2019/04/21/openvpn-server-unter-mikrotik-routeros-einrichten/
Port based VLAN:
- VLAN erstellen: Interfaces -> VLAN -> VLAN anlegen (VLANs 10 .. 30, Interface=Uplink Port, Trunk-Port)
- Router-IP im VLAN erstellen: IP -> Adresses -> IP-Adresse/24, Netzwerkmaske und Interface auf das entsprechende VLAN Interface einstellen
- ggf. DHCP im VLAN: IP -> Pool -> Bereich definieren (192.168.3.10-192.168.3.20)
- IP -> DHCP-Server: Interface= (vlan-Interface), Adress-Pool: Pool von oben wählen
VLAN (FW 7.9)
Allgemeines
- Routing Port ether1 darf (in den meisten Setups) nicht Mitglied der VLAN-Bridge sein
- Interface "VLAN-Bridge" darf keine direkte IP-Adresse besitzen
Einrichtung
- Bridge -> Bridge -> neue "vlan-bridge" erstellen (VLAN Filterung erstmal AUS)
- Interfaces -> VLAN -> neus VLAN: Name, VLAN-ID, vlan-bridge eintragen (mehrfach für alle VLANs)
- IP -> Addresses -> IP-Adresse für jedes VLAN festlegen (192.168.10.1/32, Network: 192.168.10.0)
- Bridge -> Ports -> alle VLAN-Ports der VLAN-Bridge zuweisen
- Endgeräte-Ports: "Admit only untagged and..", PVID entsprechend VLAN
- Trunk Ports: "Admit All" - Bridge -> VLANs: Bridge=vlan-bridge, Tagged=vlan-bridge, alle gewünschten VLAN-IDs
- Bridge -> Bridge: VLAN-Filterung für vlan-bridge = EIN
https://administrator.de/tutorial/mikrotik-vlan-konfiguration-ab-routeros-version-6-41-367186.html
WLAN
- CAP - Controlled Access Point (einzelner AP)
(MikroTik Router mit WLAN-Hardware) - CAPsMAN - Controlled Access Points Manager
(kann jeder MikroTik Router, ist nur 1x erforderlich, geht aber auch mehrfach) - Grundkonfiguration CAP Einzelgerät Wireless:
- WiFi-Interface: WLAN1 +2: Mode= "ap bridge", Country, Frequenz (auto), SSID, (Indoor), WPA aus
- Security Profiles: Verschlüsselung und Passwort - Konfig. als Accesspoint mit DHCP-IP vom LAN:
- Bridge anlegen, LAN + WLAN-Interfaces aufnehmen
- IP -> DHCP-Client auf Bridge konf. - Konfig. als Accesspoint mit eigenem DHCP-Server:
- Bridges getrennt für LAN und WLAN anlegen
- Einrichtung DHCP auf WLAN-Interface siehe DHCP-Server - Reset-Button hat 3 Funktionen:
- Hold this button during boot time until LED light starts flashing, release the button to reset RouterOS configuration (total 5 seconds).
- Keep holding for 5 more seconds, LED turns solid, release now to turn on CAP mode. The device will now look for a CAPsMAN server (total 10 seconds).
- Keep holding the button for 5 more seconds until LED turns off, then release it to make the RouterBOARD look for Netinstall servers (total 15 seconds).
CAPsMAN:
- ist als Funktion und Lizenz in (jedem) Routerboard enthalten (Pocket Geräte haben teils kein CAPsMAN)
- zentralisiert die Konfiguration aller APs (Provisioning)
- optional wird auch der Datenverkehr zentral am CAPsMAN per VLAN angebunden (WLAN Control)
- CAPsMAN -> CAP-Interface -> Manager -> CAPsManager =ENABLED, CA+Certificate= auto
- Wireless -> WiFi-Interface -> CAP= ENABLED, Interface= WLANs, Certificate= Request, Discovery Interface festlegen
Danach ist das WiFI-Interface nur noch vom CAPsMAN zu steuern.
siehe auch
- MikroTik Geräte (Hardware)
- Wireguard mit MikroTik
ZigBee
- eigener Funkstandard, lizenzfreie Frequenz 868 MHz (Europa) und 2.4 GHz LR-WPAN Kanal 11-25 (weltweit, wie WLAN)
- erst Zigbee 3.0 ist ein einheitlicher Standard für alle großen Hersteller
- Stand 2022/23: weit verbreitet im Bereich Steuerung und Statusmeldung (SmartHome, M2M, Industrie 4.0, IoT und Gebäudeautomation)
- energiesparender als Bluetooth oder WLAN, geeignet für batteriebetriebene Geräte (Heizkörperthermostate, Thermometer, Türkontakte..)
- Reichweite (je nach Router und Frequenz 10 bis 50m +Mesh), geringere Datenrate als WLAN od. Bluetooth (max. 250 kb/s)
- spannt autark ein Mesh-Netzwerk über alle Geräte auf (Akku-Geräte sind meist im Standby und keine Mesh-Partner)
- ZigBee Geräte haben keine IP-Adresse und kommunizieren proprietär nur mit dem passenden Gateway. Nur das Gateway hat eine IP-Adresse.
Ist das Gerät nicht (mehr) am Gateway angelernt, erreicht man es nur durch Tastendruck am Gerät und neu anlernen. - in der Regel wird eine Bridge, ein Hub oder Router (Steckdosengerät!) benötigt. (Koordinator)
- Amazon Echo Plus (einige Modelle)
- Google Assistant
- Sonoff, Tuya usw. Zigbee Bridge - Tuya Gateway arbeitet nur per Cloud, besser ist Tasmota (proprietär) oder Thread
Eigene Erfahrungen mit ZigBee: - Reichweite geringer als WLAN (Tuya-Bridge), trotzdem kaum Grenzen im Wohnhaus durch Mesh
- Inbetriebnahme absolut komplikationslos
- deutlich langsame Reaktion bei direkter Kommunikation mit den Geräten (spürbar geringe Bandbreite)
- Schalter reagieren schnell und verzögerungsfrei
- ohne Internet keine Funktion (Tuya Cloud!)
- sind App oder Gateway oder WLAN (WLAN ändern bedeutet App-Reset) defekt, müssen alle Geräte per Knopfdruck neu angelernt werden (also nicht zu fest einbauen)
- SmartLife App funktioniert besser als Tuya App
- in Alexa oder Google Assistant: SmartLife Skill laden, verbinden und die Geräte sind per Sprache steuerbar
WLAN
- Funkstandard, 2.4 GHz und 5 GHz weltweit (IoT meist nur 2.4GHz)
- hohe Bandbreite (Kameras, TV, Audio möglich)
- hoher Energieverbrauch, nicht für batteriebetriebene Geräte geeignet
- kein Mesh, reine Punktverbindung zwischen IoT-Gerät und WLAN-Router
- jedes Gerät hat eine IP-Adresse, eine WEB-GUI und arbeitet ohne spezielles Gateway
- Steuerung über jede gängige Home Automatisierung direkt möglich, kein Cloudzwang
Die Zukunft
- Matter (Cloud-unabhängig) bzw. Thread (Matter + Anbieterunabhängig)
Matter ist ein Kommunikationsprotokoll, Thread ein Funkstandard (wie ZigBee), meist mit Matter - Matter basiert auf drei Technologien:
• Bluetooth LE für das Setup
• Wi-Fi oder LAN für die Benutzung mit hohen Bandbreiten
• Thread (mit Border Router) für geringe Bandbreiten
• andere Funkstandards wie ZigBee werden durch Matter-kompatible Bridges angebunden
Oberflächen von Apps für die Automatisierungen arbeiten wie bisher, nur unter der Haube soll alles kompatibel werden.
Die Matter-Spezifikation enthält eine Funktion namens „Multi-Admin“, mit der ein einzelnes Matter-Gerät von mehreren Smart-Home-Systemen gleichzeitig gesteuert werden kann. Das bedeutet, dass Kunden nicht mehr ein einziges System wählen müssen, um Smart-Home-Geräte in ihrem Haus direkt zu steuern.
Matter arbeitet lokal, Cloud-Zusatzfunktionern und Diadnosedaten sind erlaubt. - Thread-Geräte sind (wie WLAN) Netzwerkgeräte mit eigener IP und per mDNS auffindbar.
Thread arbeitet im 2.4GHz Bereich als 6LoWPAN nach IEEE 802.15.4 als Mesh-Netz. Im Vergleich zu WLAN ist die Reichweite höher, bis 100m.
Geräte werden einfach über einen QR-Code eingebunden.
Die Steuerung erfolgt herstellerunabhängig mit beliebiger Thread-App.
Der Standard ist stromsparend ausgelegt und (anders als WLAN) für Batteriegeräte geeignet.
Gerätetypen:
• Endgeräte (Sensoren, Aktoren)
• Thread-Router (jedes nicht batteriebetriebene Thread Mesh-Gerät ersetzt den WLAN-Repeater)
• Thread Border-Router (verbinden Thread mit dem LAN/WAN)
WiFi, ZigBee und Tread arbeiten im selben 2.4 GHz Frequenzband.
WiFi ist für batteriebetriebene Geräte ungeeignet (Laufzeiten > 1 Jahr).
ZigBee ist für fest verbaute Geräte ungeeignet, weil man die Geräte ohne Gateway nicht erreicht.
Jedes ZigBee und Thread Netzwerk hat eine eindeutige PAN-ID (personal area network identifier), vergleichbar mit der WLAN-SSID.
Zigbee und Thread sollten auf dem gleichen Kanal betrieben werden, wenn das gleiche Interface/der gleiche Adapter für beides genutzt wird (Multi PAN). In größeren Netzen sollte man beide trennen.
Wichtig ist, dass die Geräte oder zumindest ihre Gateways Matter unterstützen.
Siehe:
PING erlauben in Windows (FAQ)
Windows 10/11 und Windows Server blockieren PING-Anfragen per Firewall in den Default-Einstellungen.
Es antwortet nur auf PING-Anfragen aus dem selben Netz.
(Ohne NAT bleibt auch beim Routing die Absende-IP unverändert.)
- Freigabe per Firewall-GUI: Eingehende Verbindung, Datei- u. Druckerfreigabe (Echoanforderung ICMP eingehend)
- per GPO: Computerkonfiguration => Administrative Vorlagen => Netzwerk => Netzwerkverbindungen => Windows Defender Firewall : "Eingehende ICMP-Ausnahme zulassen" -> Eingehende Echoanforderungen
- Default LAN-IP: 192.168.8.1 (kein https!)
- Default WAN-IP 192.168.9.1 (DHCP: 100-249)
- Reset-Button: 4sek: Repair Network, 10sek: Factory Reset
- SIM-CARD PIN deaktivieren mit AT-Kommando:
AT+CLCK="SC",0,"<PIN>"
- FirmwareUpdate OpenWRT Router GL.iNet GL-X300B-GPS: http://download.gl-inet.com/firmware/x300b/release/ oder ONLINE
- OpenWrt Modul/Plug-In "Luci" für Backup/Restore (online) installieren, Login mit Root User, system → backup/flash firmware → Generate archive
- OpenWrt Modul/Plug-In "WatchCat" und "Luci-App-Watchcat" - Ping Reboot, Periodic Reboot, Restart Interface (configured trough UCI /etc/config/system)
- Firewall: Wireguard UDP-Port zum Router öffnen
- bei LTE-Verbindung: VPN / Internet Killswitch aktivieren
- VPN-Verbindung im WEB-GUI: gelb: versuche Aufbau, grün: Verbindung OK (Upload+Download wird angezeigt)
- LEDs: (keine LED für VPN, lässt sich aber programmieren)
PWR - Power
4G - LTE-Verbindung
WiFi - WLAN ON
WAN - WAN Netzwerkverbindung - Luci/System/LED-Configuration: WAN- oder WiFi-LED (je nach Nutzung) auf Device "wg0" (Wireguard-Verbindung) konfigurieren
VPN siehe: Wireguard installieren
(V)DSL / WLAN / GSM-LTE • Netzwerk-Fernanbindung • Fernwartung • Anbindung HomeOffice
Sicherheitskonzepte • Datensicherung und -archivierung • Virenschutz • Zugriffsschutz • Spamabwehr • Verschlüsselung
Intranet • Firmenportale • Netzwerk-Kommunikationslösungen (Fax, Mail, SMS, Terminplan, Adressen, ..)
Router • Switche • Vernetzung • VLAN • Quality-of-Service ..
Lancom Systems GmbH ist ein deutscher Hersteller innovativer und sicherer Kommunikationslösungen in den Bereichen Secure Internet Access, VPN Network Connectivity und Wireless LAN.
Die Geräte sind modern, zeichnen sich durch hohe Zuverlässigkeit aus und besitzen eine sehr gute Systemoberfläche.
Als qualifizierter LANCOM- Fachhändler habe ich die Kompetenz.

VMWare ist der Spezialist in Sachen Virtualisierung:
Virtuelle Server, Virtuelle Desktops, Konvertierung von physischen in virtuelle Desktops, Lastausgleich und Load Balancing zwischen mehreren Hosts.
» Installation, Einrichtung, Wartung...
.... mehr
Netgear ist ein amerikanischer und weltweit operierender Anbieter von Netzwerklösungen wie Router, Switche, Wireless-LAN Produkten, Netzwerkkarten usw. mit einem guten Preis-Leistungs-Verhältnis.
Als PowerShift- Partner stehen mir der Service und das Wissen eines erfahrenen Global Player zur Verfügung.
Veeam Backup kann neben virtuellen Maschinen auch physische PCs sichern.
Setzt man die Free-Edition des Agents ein, muß das Backup vom jeweiligen Client-Agent aus gesteuert werden.
Ausnahme:
Das Backup eines physischen Servers mit der kostenlosen Community-Edition ist ohne Agent-Lizenz möglich.
Frage: Wie bekomme ich meine Datei wieder, die ich eben auf dem Netzlaufwerk gelöscht habe?
Antwort: Gar nicht.
Es
ist kaum zu glauben, aber im Jahr 2017 gibt es bei Windows immer noch
keinen Papierkorb für Dateien, die auf einem Netzwerk-Laufwerk gelöscht
wurden.
Der Windows Papierkorb greift nur lokal.
Server speichern nur Dateien im Papierkorb, die an der Serverkonsole selbst gelöscht wurden. Das ist sinnfrei.
Im Normalbetrieb erfolgt der Zugriff vom Client aus auf den Server.
Und genau dieser Normalfall wird nicht erfasst.
Im Technet wurde eine erstaunlich einfache Lösung vorgestellt, die funktioniert.
Mit dieser Lösung kann man Netzlaufwerke und URLs genau so gegen versehentliches Löschen absichern wie lokale Laufwerke.
Mein Favorit ist aber der Undelete Server von Condusiv.
Lesen Sie wie beide Löungen funktionieren.

Der Update-Manager ist in der vCenter Server Appliance integriert.
Der vSphere Client WEB arbeitet wahlweise wie gewohnt mit Flash oder nativ mit HTML5.
Die Installation der vCenter Server Appliance funktioniert per Installer direkt vom Installations-PC.
Es gibt mit VMware 6.5 keinen aktualisierten vSphere C# Client.
.... mehrLCOS 9.20: BGP - intelligentes Routing
IKE v2 VPN-Verschlüsselung
DNS-Logging
iPERF - Server zur Durchsatzmessung
SNMP3
vCenter Server 6.0. U1 hat wieder ein Management-GUI auf Port 5480.
Hier kann man wie von VMWare 5 gewohnt diverse Einstellungen des vCenter Servers verwalten und den Server updaten. Das geht in VMWare 6.0 vor diesem Update nicht.
Die Telekom und die meisten anderen Provider stellen zur Zeit ihre Telefonanschlüsse auf All-IP um.
Mit All-IP wird die leitungsvermittelte ISDN-Verbindung durch eine paketvermittelte IP-Verbindung ersetzt, die die Übermittlung aller Informationsarten wie Daten, Sprache und Video über das Internet Protocol (IP) vereinheitlicht.
Für den Anschlußnutzer hat die Umstellung Vor- und Nachteile und sowie Tücken.
.... mehr
|