Netzwerk
IP v4 Adressklassen (FAQ)
Klasse | Wertebereich | Netzwerk | max. Hosts |
---|---|---|---|
- | 0. 0. 0. 0 | Netzwerkkennung | |
A | (1-126). x. y. z | w.0.0.0 | 16.777.214 |
(A) | 10. x. y. z | w.0.0.0 | lokal, im Internet gesperrt (1x Klasse A) |
- | 127.0.0.0 | lokal Host, Loopback | |
B | (128-191). x. y. z | w.x.0.0 | 65.534 |
(B) | 169. 254. y. z | MS APIPA, automat. Adresse ohne DHCP-Server | |
(B) | 172. 16. 0. 0 - 172. 31. 255. 255 |
w.x.0.0 | lokal, im Internet gesperrt (16x Klasse B) |
C | (192-223). x. y. z | w.x.y.0 | 254 |
(C) | 192. 168. y. z | w.x.y.0 | lokal, im Internet gesperrt (256x Klasse C) |
D | (224-239). x. y. z | Multicast | - |
E | (240-255). x. y. z | reserviert | - |
- | 255. 255. 255. 255 | Broadcast |
siehe: Wikipedia, reservierte Adressklassen
- Windows identifiziert das Netzwerk anhand der MAC-Adresse des Standardgateways
- beim Ändern des Defaultgateway -Gerätes (MAC-Adresse) ändert sich (meist) das Netzwerk
- PCs ohne gültiges Standardgateway landen im "Öffentlichen Netzwerk"! (Firewall dicht)
Abhilfe: Standardgateway auf beliebiges Gerät im LAN definieren (Drucker, NAS, PC), dann kann das "unbekannte Netzwerk" einer Kategorie zugeordnet werden. - Heimnetzwerke sind nur von PCs sichtbar, deren LAN als "Heimnetzwerk" eingestuft wurde.
Registry: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\
Profilname: Netzwerk identifizieren
Category Werte:
-
- Öffentlich = 0
- Privat = 1
- Arbeitsplatz = 2
GPO Windows 7-10 Prof/Ultimate: Netzwerkstandort dauerhaft erzwingen
- Gruppenrichtlinieneditor "gpedit.msc" oder Lokale Sicherheitsrichtlinie "secpol.msc" starten
- Computerkonfiguration –> Windows Einstellungen –> Sicherheitseinstellungen –> Netzwerklisten-Manager-Richtlinien
- Alle Netzwerke, Nicht identifizierte Netzwerke: einstellen
Powershell:
- get-netconnectionprofile (NetworkCategory: Public = öffentl. Netzwerk)
- set-netconnectionprofile -InterfaceIndex 16 -NetworkCategory Private (InterfaceIndex von oben nehmen) - setzt priv. Netzwerk
Netzwerkkategorie mit Powershell auf Domänennetzwerk ändern:
set-netconnectionprofile -interfaceindex <NR> -networkcategory DomainAuthenticate
oder -networkcategory Private / Public
Software Defined Network (SDN) und zentrale Geräteverwaltung aller LAncom Router, Switche, Accesspoints, Firewalls
Zentrales Deployment und Rollout, Firmwareupdates
Zentrales Monitoring
Je nach Gerät sind Lizenzen der Kategorie A bis D erforderlich. -> Lizenzkategorien
Funktionen (u.a.)
- WLAN Controller (kein Hardware-WLC erforderlich)
- HotSpot mit Voucher-Anmeldung
- Active Radio Control (ARC 2.0)
selbstlernende Automatisierung optimiert das WLAN (Kanäle, Bandbreite, Sendeleistung..)
alle AP müssen in der LMC sein (erfasst auch Fremdgeräte, kann sie aber nicht steuern)
Scan ca. 5 min., in dieser Zeit gehen keine WLANs
ohne Zusatzkosten
alle APs ab LX 6.10 bzw. LCOS 10.72
mehr Funktionen: https://my.lancom-systems.de/produkte/netzwerk-management/management-cloud/entwicklung/
MikroTik Router (FAQ)
- Einfache Konfiguration selbst ohne IP-Adressvergabe über MAC-Adresse per Winbox.
- SafeMode (oben links): Konfiguration wird sofort aktiv, aber nicht zurück geschrieben bis man Safe-Mode beendet. Vorher reicht aus/ein für Urzustand.
- Konfiguration per Winbox, WEB-Gui oder SSH möglich.
- Werksreset: Reset-Taste (ca. 5 sek.) + Power-on oder SSH: /system reset-configuration
RouterOS wird in Lizenzlevel 0 (Demo) bis 6 (Controller) angeboten.
Preise und Funktionen: https://help.mikrotik.com/docs/display/ROS/RouterOS+license+keys
Alle Lizenzen:
- gelten zeitlich unbegrenzt
- beinhalten alle zukünftigen Updates
- können unbegrenzt Interfaces nutzen
- sind für ein Gerät
Default Config (Router Mode):
- WAN Port geschützt durch Firewall, DHCP= on
- Eth.-Ports (außer WAN) sind Mitglied in "LAN Bridge"
- LAN-Bridge IP= 192.168.88.1/24, DHCP-Server und DNS = ON
- WAN Gateway = Ether-1, IP v4 Firewall= ON, NAT= ON, DHCP-Client= ON
Einrichtung:
- Passwort unter System / Users festlegen (Default: admin / ohne PW)
- Software Upgrade unter System / Packages (Channel: upgrade)
- IP unter IP / Addresses (pro Interface oder Bridges)
- alle Ports, die "das Gleiche" machen sollen, werden als Bridge zusammen gefasst (jeder Port kann nur zu einer Bridge gehören)
- Internetzugang kann auf beliebigen Port definiert werden
- DHCP-Client einrichten, DNS, NTP
- Default-Gateway aktivieren (Default-Route wird automat. erstellt unter IP -> Routes)
- NAT einrichten (IP -> Firewall -> NAT): Chain: srcnat, Src.Address: [LAN\24], Out.Interface: Internet, Action: masquerade
- DNS-Weiterleitung: IP -> DNS: Allow Remote Requests ->aktivieren - Firewall (IPTables) unter IP -> Firewall ist per Default aus
- Portforwardings: IP -> Firewall -> NAT: Chain:dstnat, Protocol:tcp, Dst.Port:80,443, In.Interface oder In.Interface List:festlegen(WAN), Action:dst-nat, To-Adresses:192.168.0.24/32
- Backup: Terminal: "
/system backup save
", dann unter "Files" Konfiguration Download
Firewallregeln
"Action: log" nutzen zur Fehlersuche
Regeln können deaktiviert werden (D/E), ohne sie zu löschen.
In den einzelnen Regeln wird der Traffic für jede Regel angezeigt, d.h. man sieht ob die Regel greift.
- INPUT Regeln zum Router
- Erlaube alle Antworten zur Verbindung (statefull): Chain: input, Connection State: established+related, Action: accept
- Management-Interface erlauben: Chain: input, In.Interface: festlegen oder Bridge-LAN, Action: accept
- DNS-Server des Routers erlauben: Chain: input, Dst.Address: [LAN-IP des Routers], Protocol: UDP, Dst.Port: 56(DNS), Action: accept
- DNS-Server des Routers erlauben: wie oben, aber TCP
- ggf. PING vom LAN erlauben: Chain: input, Protocol: icmp, In.Interface: Bridge-LAN, Action: accept
- INPUT DROP REGEL
Drop All: Chain: input, Action: drop (Achtung! Dann ist alles zu!, ggf. erst Action: log oder "Safe Mode") - FORWARD Regeln (Traffic durch den Router)
- Erlaube alle Antworten zur Verbindung (statefull): Chain: forward, Connection State: established+related, Action: accept
- Erlaube lokale PCs über HTTP/S zu Internet: Chain: forward, Dest.Address: NICHT! 192.168.1.0/24 (LAN), Protocol: TCP, Dst.Port: 80,443, In.Interface: LAN-Ports/Bridge, Action: accept
- Bsp: Erlaube PING LAN ins Gäste-LAN: Chain: forward, Protocol: ICMP, In.Interface: Bridge-LAN, Out.Interface: bridge-gast, Action: accept
- Bsp: Erlaube WebServer im Gäste-LAN aus LAN: Chain: forward, Protocol: TCP, Dst.Port:80.443, In.Interface: Bridge-LAN, Out.Interface: bridge-gast, Action: accept (genauso in Gegenrichtung)
- FORWARD DROP REGELn
- Bsp: Trenne 2 Netze: Chain: forward, Src.Address: 192.168.10.0/24, Dst.Address: 192.168.20.0/24, Action: drop
- Drop All: Chain: forward, Action: drop (Achtung! Dann ist alles zu!, ggf. erst Action: log)
Bedienung per Terminal
- Aktuelle Firmware und mögliche Updates ermitteln /system routerboard print
- Update Stable Version: /system package update set channel=current
- Update-Check online: /system package update check-for-updates
- 1.Schritt: RouterOS Update: /system package update download
- 2.Wichtig: Reboot!: /system reboot
- 3.Schritt: Bootlader aktualisieren: /system routerboard upgrade
- 4.Wieder Reboot: /system reboot
- SSH Hostkey neu erstellen: /ip ssh regenerate-host-key
- System-Name setzen: /system identity set name="UKRouter"
- Benutzer Admin neu einrichten:/user set admin name="maxmuster"
- Benutzer Passwort setzen: /passwort
- Routing Table: /ip route print
- komplette Konfig ausgeben: /export verbose
- nur von Default abweichende Konfiguration ausgeben: /export compact
- Export (compact) in Datei: /export file=configuration.rsc (Datei kann dann unter "Files-Download" übertragen werden
- Import Konfigurationsdatei von "Files": /import file=configuration.rsc
VPN IPSec:
- Verbindung mit Preshare oder Zertifikat
- Ausführliche Beschreibung: VPN IPSec zwischen Lancom und MikroTik Router
VPN Wireguard (ab FW 7):
- Verbindung mit öffentlichem und privatem Key
- Ausführliche Beschreibung: VPN Wireguard Verbindung von MikroTik Routern
VPN L2TP:
- L2TP ohne Zertifikate: https://administrator.de/forum/mikrotik-router-als-vpn-client-1721997934.html#comment-1736463492
VPN OpenVPN:
- OpenVPN mit Zertifikaten: https://blog.effenberger.org/2019/04/21/openvpn-server-unter-mikrotik-routeros-einrichten/
Zigbee (FAQ)
- eigener Funkstandard, lizenzfreie Frequenz 868 MHz (Europa), 915MHz (Nordamerika) und 2.4 GHz (weltweit, wie WLAN)
- weit verbreitet im Bereich Steuerung und Statusmeldung (SmartHome, M2M, Industrie 4.0, IoT und Gebäudeautomation)
- energiesparender als Bluetooth oder WLAN, geeignet für batteriebetriebene Geräte
- gute Reichweite (je nach Frequenz 10 bis 100m +Mesh), geringere Datenrate als WLAN od. Bluetooth (max. 250 kb/s)
- spannt autark ein Mesh-Netzwerk über alle Geräte auf (Akku-Geräte sind meist im Standby und keine Mesh-Partner)
- erst Zigbee 3.0 ist ein einheitlicher Standard für alle großen Hersteller
- in der Regel wird eine Bridge, ein Hub oder Router (Steckdosengerät!) benötigt. (Koordinator)
- Amazon Echo Plus (einige Modelle)
- Google Assistant
- Sonoff, Tuya usw. Zigbee Bridge
Eigene Erfahrungen: - gute Reichweite, kaum Grenzen im Wohnhaus (mit Mesh keine Grenzen)
- Inbetriebnahme absolut komplikationslos
- deutlich langsame Reaktion bei direkter Kommunikation mit den Geräten (spürbar geringe Bandbreite)
- Schalter reagieren schnell und verzögerungsfrei
Netzwerk-Ports (FAQ)
Liste aller registrierten Ports (POP,Telnet,FTP,HTTP...) bei IONOS oder bei Wikipedia.
Offene Ports prüfen:
- nmap (Linux)
- Advanced Port Scanner (Windows, Portliste erweitern)
- Telnet [host] [port] - kann alle TCP-Ports anfragen
- TCPing oder TCPing - Kommandozeilen Tool
- Support für MS Server 2022 und MS Windows 10 Fkt. 21H1
- MS Windows 11 ready (basierend auf Pre-Releases)
- Microsoft Azure Stack HCI version 21H2 Support
- RHEL/CentOS 8.4, Ubuntu 21.04, Debian 11, SLES 15 SP3, OpenSUSE Leap 15.3, Fedora 34 Support
- VMware Cloud Director 10.3 Support
- VMware VMC 15 support
- VMware vSphere 7.0 U3 readiness based on the pre-release build
- cloudbasierte Unterstützung für AWS, Microsoft Azure und Google Cloud Platform
- Continuous Data Protection (CDP)
(V)DSL / WLAN / GSM-LTE • Netzwerk-Fernanbindung • Fernwartung • Anbindung HomeOffice
Sicherheitskonzepte • Datensicherung und -archivierung • Virenschutz • Zugriffsschutz • Spamabwehr • Verschlüsselung
Intranet • Firmenportale • Netzwerk-Kommunikationslösungen (Fax, Mail, SMS, Terminplan, Adressen, ..)
Router • Switche • Vernetzung • VLAN • Quality-of-Service ..

VMWare ist der Spezialist in Sachen Virtualisierung:
Virtuelle Server, Virtuelle Desktops, Konvertierung von physischen in virtuelle Desktops, Lastausgleich und Load Balancing zwischen mehreren Hosts.
» Installation, Einrichtung, Wartung...
.... mehr
Veeam Backup kann neben virtuellen Maschinen auch physische PCs sichern.
Setzt man die Free-Edition des Agents ein, muß das Backup vom jeweiligen Client-Agent aus gesteuert werden.
Ausnahme:
Das Backup eines physischen Servers mit der kostenlosen Community-Edition ist ohne Agent-Lizenz möglich.
Lancom Systems GmbH ist ein deutscher Hersteller innovativer und sicherer Kommunikationslösungen in den Bereichen Secure Internet Access, VPN Network Connectivity und Wireless LAN.
Die Geräte sind modern, zeichnen sich durch hohe Zuverlässigkeit aus und besitzen eine sehr gute Systemoberfläche.
Als qualifizierter LANCOM- Fachhändler habe ich die Kompetenz.
Frage: Wie bekomme ich meine Datei wieder, die ich eben auf dem Netzlaufwerk gelöscht habe?
Antwort: Gar nicht.
Es
ist kaum zu glauben, aber im Jahr 2017 gibt es bei Windows immer noch
keinen Papierkorb für Dateien, die auf einem Netzwerk-Laufwerk gelöscht
wurden.
Der Windows Papierkorb greift nur lokal.
Server speichern nur Dateien im Papierkorb, die an der Serverkonsole selbst gelöscht wurden. Das ist sinnfrei.
Im Normalbetrieb erfolgt der Zugriff vom Client aus auf den Server.
Und genau dieser Normalfall wird nicht erfasst.
Im Technet wurde eine erstaunlich einfache Lösung vorgestellt, die funktioniert.
Mit dieser Lösung kann man Netzlaufwerke und URLs genau so gegen versehentliches Löschen absichern wie lokale Laufwerke.
Mein Favorit ist aber der Undelete Server von Condusiv.
Lesen Sie wie beide Löungen funktionieren.
Die Konfigurationsdatei für die entfernten Standorte kann einfach zentral erstellt werden und wird nur in die lokalen Installationen importiert.

Der Update-Manager ist in der vCenter Server Appliance integriert.
Der vSphere Client WEB arbeitet wahlweise wie gewohnt mit Flash oder nativ mit HTML5.
Die Installation der vCenter Server Appliance funktioniert per Installer direkt vom Installations-PC.
Es gibt mit VMware 6.5 keinen aktualisierten vSphere C# Client.
.... mehr
Software für Datensicherungs-, Disaster Recovery- und Virtualisierungsmanagement
für virtuelle Umgebungen von VMware vSphere und Microsoft Hyper-V.
.... mehr
LCOS 9.20: BGP - intelligentes Routing
IKE v2 VPN-Verschlüsselung
DNS-Logging
iPERF - Server zur Durchsatzmessung
SNMP3
|