QuoteQuoteUnd gerade beim privaten Einsatz einer FW sollte man sich m.E. über ganz andere Dinge Gedanken machen wie über die Sicherheit von vLAN's!Was speziell meinst Du? Die Firewall Regeln an sich? Oder andere Sachen?
QuoteUnd gerade beim privaten Einsatz einer FW sollte man sich m.E. über ganz andere Dinge Gedanken machen wie über die Sicherheit von vLAN's!Was speziell meinst Du? Die Firewall Regeln an sich? Oder andere Sachen?
Und gerade beim privaten Einsatz einer FW sollte man sich m.E. über ganz andere Dinge Gedanken machen wie über die Sicherheit von vLAN's!
Zumeist weil da 'Irgendwas' für den Chef dann nicht funktioniert hat. Da wird dann auf die schnelle mal Alles freigeschaltet.
Der Hammer war eine Firma, bei der ein 'Fachhändler' eine Firewall mit WebProxy und diversen Filterregeln eingerichtet hatte (Proxy nicht transparent auf Port 3128).Ja der Proxy hat auch funktioniert, sofern er manuell in der Browserkonfiguration hinterlegt war! Aber leider ließen sich am Proxy vorbei alle Webseiten direkt aufrufen! Warum das so war konnte ich jetzt nicht analysieren, aber ich fand es schon befremdlich, dass ein 'Fachhändler' so eine Arbeit abliefert und auch noch Geld dafür verlangt!
Als 'Geheimtip' empfinde ich in letzter Zeit die Geräte der Firma Ubiquiti. Kosten zwar etwas mehr, aber habe damit bisher nur gute Erfahrungen gemacht (z.B. Switch Ubiquiti US8-150W).Auch die WLAN-Geräte von Ubiquiti sind m.E. sehr zu empfehlen und bieten fast schon Enterprise-Features zum günstigen Kurs.
Alles klar... nur um das nochmal klar zustellen frag ich lieber nochmal nach... Am Ende is das "nur" ein Barebone und RAM und SSD muss ich mir selber noch besorgen oder kann man die gleich mit bestellen? 8 GB RAM und ~120 GB SSD von Samsung z.B.?
Das Ding is, Kollegen von mir nutzen bereits die Netgear Switche zu Hause ohne Probleme.
Super, vielen Dank. Du kannst mir auch gern ne PN schicken diesbezüglich.
Auch die WLAN-Geräte von Ubiquiti sind m.E. sehr zu empfehlen und bieten fast schon Enterprise-Features zum günstigen Kurs.
Das ist auch im Entwicklerumfeld gang und gäbe, Sicherheit spielt so lange keine Rolle, bis tatsächlich mal etwas passiert. Ich habe mir früher oft den Mund fusselig geredet, Perlen vor die Säue... ^^
Sicherheit, egal ob aus Entwickler- oder Administratorensicht, hat einen, immer noch, viel zu geringen Stellenwert. In einem professionellen Umfeld ist es mir ein Rätsel...
Und laut Google bin ich einer unter vielen, die die Controller Software nicht wirklich gut bewerten.
Wer schon mal bei 10-20 AP gleichzeitig die Firmware updaten mußte, weiß was ich meine!
Kann Alles etwas aber nichts richtig, trau mich aber erstmal an Alles ran!
Zur Ubiquiti Controller-Software und auch der Hardware kann ich nichts negatives beitragen. Die Software läuft einfach! Ach ja, bei nur einem einzelnen AP würde ich mir nicht unbedingt einen Ubiquiti holen Da gibt es durchaus auch andere attraktive Geräte (z.B. Draytek Vigor AP).So richtig ans fliegen kommt der Controller erst, wenn man mehrere AP verwaltet. Wer schon mal bei 10-20 AP gleichzeitig die Firmware updaten mußte, weiß was ich meine!
Und mein KO war eigentlich, dass fast jede kleine Änderung automatisch zum Neustart der APs führt. Mal ehrlich, da ist Windows weniger schlimm als der UniFi Controller... Und das mag was heißen.
Stimmt leider. Provisorien gehen live, hinterher weiß es keiner mehr, dann bleibt einfach alles offen. Etc. etc.
Schaut man sich Industrie 4.0 an, kommt man sich vor wie bei Hornbach. "Industrielösung XY - jetzt mit Stecker (RJ45)". Überall wird einfach IP/Netz/LAN/Internet drangeschraubt, aber von Leuten, die leider Security, Authorization, Authentication, Encryption etc. noch nie gehört haben. Kein Wunder, dass Botnetze inzwischen liebend gern IoT (Internet of Terror) Devices nutzen. Pah was braucht der Kühlschrank auch nen sicheres Passwort...
Nö die bieten wir dann schon so an, dass sie dem Kunden passt. Barebones wollen nur die wenigsten. Unsere Standard Bestückung der 7525 ist entweder 8/32 oder 8/120, aber auch 8/80 wäre möglich, hängt einfach vom Kunden ab aber die ersten beiden sind die "Defaults"
Wenn man sie nie anfasst Auch wenn das Forum des "roten Cousin" vielleicht verpönt ist .....
Momentan ist sie wohl noch gar nicht im Programm, sondern nur gelistet, ich frage aber mal Verfügbarkeit und Preis an.
Pah was braucht der Kühlschrank auch nen sicheres Passwort...
pfSense ist bei uns nicht verpönt.... OPNsense ist bloß bei den pfSense Leuten verpönt. So wird ein Schuh draus.
Aber auch nur bei bestimmten Leuten und/oder dann, wenn es um unnötigen oder sinnfreien Vergleich geht. Was besser ist muss eh jeder für sich entscheiden. Deshalb halte ich mich aus der (m.E. unnötigen) Diskussion raus. Und das mit dem Schuh... nunja der passt sicher immer hin wie her. Da ist jede Seite mal - nennen wir es überfürsorglich - gegenüber seinem Lieblingsprojekt. Aber da mag ich gar nicht tiefer rein, am Besten lässt man einfach das "vs" ganz und ignoriert gezicke an höherer Stelle
QuoteDas ist aber auch "nur eine Halbwahrheit", da die Trennung spätestens dann aufgehoben wird, wenn sie in den gleichen Switch laufen. Spätestens dann sind sie wieder meistens nur noch logisch getrennt, weil hier dann meist VLANs zum Einsatz kommen um unnötige Hardware zu vermeiden. Ansonsten bräuchte es für jedes LAN auch einen eigenen Switch an dem auch NUR dieses LAN aufgelegt ist.Aber genau das, ist doch so oder so im "SOHO" gängige Praxis oder nicht? Ich trenne doch nicht per Interfaces in WLAN und LAN und stöpsel beide dann wieder an einen Switch? Übersehe ich da grade was? Ich bitte um Aufklärung
Das ist aber auch "nur eine Halbwahrheit", da die Trennung spätestens dann aufgehoben wird, wenn sie in den gleichen Switch laufen. Spätestens dann sind sie wieder meistens nur noch logisch getrennt, weil hier dann meist VLANs zum Einsatz kommen um unnötige Hardware zu vermeiden. Ansonsten bräuchte es für jedes LAN auch einen eigenen Switch an dem auch NUR dieses LAN aufgelegt ist.
Ich würde das zusammenführen von vLAN auf einem Switch sogar als gängige Praxis im Enterprise-Umfeld bezeichnen.