Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VLAN Einrichten an KTI Switch

Mitglied: Joystickx2

Joystickx2 (Level 1) - Jetzt verbinden

27.11.2019 um 21:53 Uhr, 279 Aufrufe, 15 Kommentare

Hallo,

ich habe an meiner OPNsense Firewall ein WAN VLAN mit der ID 10 erstellt. Jetzt versuche ich nur noch die passenden Einstellungen an meinem KTI NETWORKS KGS-1604 Switch herauszufinden. Leider verstehe ich nicht so ganz wie ich das am Switch einstellen soll. Die Einstellungen an der Firewall sollten soweit passen.

Port 1: OPNsense Firewall

Port 7: WAN VLAN

Hat da jemand eine Idee was ich einstellen muss ?
ktiswitch1 - Klicke auf das Bild, um es zu vergrößern
ktiswitch2 - Klicke auf das Bild, um es zu vergrößern
Mitglied: aqui
28.11.2019, aktualisiert um 09:06 Uhr
Dein getaggtes VLAN 10 soll an Port 7 rauskommen, richtig ??
Dann hast du einen Fehler in der VLAN Port Konfig gemacht, denn dort hast du an Port 7 die PVID auf 10 gesetzt. Das bedeutet sämtlicher Untagged Traffic wird an diesem Port in VLAN 10 gesendet und kommt auch aus VLAN 10 untagged an Port 7 raus.
Das ist ja genau das was du NICHT willst wenn deine Frames dort mit einem VLAN 10 Tag rauskommen soll ! Also völlig falsch konfiguriert.
Fazit:
PVID 10 an Port 7 entfernen und den Port dann NICHT in den Access Mode im Pulldown setzen sondern in den Trunk Mode (oder wie auch immer das an dem Switch heisst).
Der Access Mode betrifft rein nur ungetaggte Endgeräte was du ja aber mit der OpenSense und deren Tagged Port dort nicht hast sondern einen Trunk oder Uplink Mode.
Das physische Interface (Parent) der OpenSense sendet dann immer den Untagged Traffic was in das PVID VLAN geht und das VLAN 10 Interface sendet dann immer den 802.1q VLAN Tag dort mit.
Wenn du an dem Port nur reinen VLAN 10 Tagged Traffic haben willst und nichts anderes kannst du im Switch auch noch den Button "Tagged only" klicken, dann wird sämtlicher untagged Traffic (PVID) dort ignoriert und rein nur Traffic mit einem 802.1q VLAN Tag Header geforwardet.

Details erklärt dir dazu das hiesige VLAN Tutorial:
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...
Nähere Infos zur PVID erklärt dieser Thread:
https://www.administrator.de/forum/gibt-pvid-vlans-325880.html
Bitte warten ..
Mitglied: Joystickx2
28.11.2019 um 20:02 Uhr
Also ich möchte an Port 7 meines Switches eine FritzBox anschließen die dann zum Internetzugang genutzt wird und den Rest übernimmt die Firewall. Das soll über ein VLAN an die OPNSense Firewall gehen. Die PVID 10 an Port 7 kann ich nicht entfernen so müsste ich Port 7 auf Member von VID 1 packen um PVID 1 auszuwählen zu können. Wenn ich Port 1 mit OPNSense auf Trunk setzte bekomme ich keine Verbindung mehr zur Firewall. Das VLAN Tutorial habe ich mir schon mal angeschaut leider komme ich trotzdem nicht wirklich weiter.
Bitte warten ..
Mitglied: aqui
29.11.2019 um 09:49 Uhr
Also ich möchte an Port 7 meines Switches eine FritzBox anschließen die dann zum Internetzugang genutzt wird
OK, dann vermutlich ein Kaskaden Design, richtig ?? Siehe hier:
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-opnsen ...
Sprich LAN Port FritzBox und WAN Port Firewall müssen in ein untagged VLAN (Koppelnetz) und LAN Port
Wenn du das Koppelnetz zwischen FritzBox und Firewall LAN Port ins VLAN 10 packen willst, dann generierst du einfach 2 untagged Ports mit PVID 10 in diesem VLAN 10 und fertig.
Dort steckst du die beiden Ports = LAN Port FritzBox und WAN Port Firewall rein und gut iss.
Weitere VLANs bedienen dann die lokalen LANs an der Firewall.
Eigentlich ganz einfach und in 10 Minuten erledigt
Bitte warten ..
Mitglied: Joystickx2
02.12.2019 um 15:42 Uhr
OK, dann vermutlich ein Kaskaden Design, richtig ??
Ja das ist richtig.
Also ich habe Port 1 und Port 7 jetzt auf Access gestellt und Port 1 die PVID 1 gegeben und Port 7 die PVID 10. In OPNSense wird mir angezeigt, dass OPNSense eine IP von der FritzBox bekommt und verbunden ist, jedoch habe ich kein Internet und auch kein Zugriff auf die FritzBox.
Bitte warten ..
Mitglied: aqui
02.12.2019 um 19:51 Uhr
Port 1 und Port 7 jetzt auf Access gestellt und Port 1 die PVID 1 gegeben und Port 7 die PVID 10
Das bedeutet dann beide Ports sind in verschiedene VLANs getrennt. Aller Traffic an Port 1 geht ins VLAN 1 und aller Traffic an Port 7 geht ins VLAN 10.
Sprich also Port 7 = VLAN 10 ist dein WAN VLAN wo du dann ein Modem oder Router kaskadieren musst für den Internet Zugang und VLAN 1 ist das lokale LAN der Firewall.
Also alles richtig gemacht ! Die richtige Anzeige der IP Adresse bestätigt das auch.
jedoch habe ich kein Internet
Was heist das genau ??? Diese Angabe ist leider sehr laienhaft und oberflächlich !
Sinnvollerweise gehst du dann man in das Diagnostic Menü der Firewall und dort unter Ping.
Mit dem WAN Port als Source IP pingst du die IP Adresse der FritzBox 192.168.178.1 ! Klappt das ?
Mit dem WAN Port als Source IP pingst du dann mal eine IP Adresse im Internet z.B. 8.8.8.8
Klappt das ??
Wenn ja hast du Internet !

Dann schliesst du einen Test Rechner in einem VLAN 1 Port an.
Hier machst du jetzt folgende Checks:
  • Hast du eine korrekte IP und Gateway IP sowie DNS IP aus dem lokalen LAN der FW bekommen ? ipconfig -all
  • Wenn ja kannst du die FW Gateway IP pingen ?
  • Wenn ja kannst du die FB LAN IP pingen ?
  • Wenn ja kannst du eine Internet IP wie 8.8.8.8 pingen ?
Also bitte immer strategisch vorgehen !!
ACHTUNG:
Dir sollte klar sein wenn du NICHT die Default Konfig der Firewall nutzt das generell dann keine FW Regeln auf dem LAN Port definiert ist wie es bei Firewalls üblich ist ! Du musst dann zwingend eine Regel erstellen.
Und nochwas !:
Auf dem WAN Port der FW gibt es unten einen Haken Block RFC 1918 IP Adresses !!!
Diesen Haken musst du entfernen wenn du eine Router Kaskade mit einem NAT Router davor hast !
Logisch, denn das Koppelnetz zu diesem Router davor nutzt logischerweise immer RFC 1918 IPs die dann nicht geblockt werden dürfen !
Vermutlich hast du das alles vergessen
Bitte lies dir nochmals genau das Tutorual hier zur Einrichting durch:
https://administrator.de/wissen/preiswerte-vpn-fähige-firewall-eige ...
Dort ist all das explizit beschrieben !!
Bitte warten ..
Mitglied: Joystickx2
02.12.2019 um 21:40 Uhr
Was heist das genau ??? Diese Angabe ist leider sehr laienhaft und oberflächlich !
Tut mir leid wegen meiner laienhaften Ausdrucksweise, ich mache sowas zum ersten mal.
Mit dem WAN Port als Source IP pingst du die IP Adresse der FritzBox 192.168.178.1 ! Klappt das ?
Mit dem WAN Port als Source IP pingst du dann mal eine IP Adresse im Internet z.B. 8.8.8.8
Klappt das ??
Nein 192.168.178.1 und 8.8.8.8 lassen sich nicht anpingen.
Dann schliesst du einen Test Rechner in einem VLAN 1 Port an.
Hier machst du jetzt folgende Checks:
  • Hast du eine korrekte IP und Gateway IP sowie DNS IP aus dem lokalen LAN der FW bekommen ? ipconfig -all
  • Wenn ja kannst du die FW Gateway IP pingen ?
  • Wenn ja kannst du die FB LAN IP pingen ?
  • Wenn ja kannst du eine Internet IP wie 8.8.8.8 pingen ?
Ja ich habe eine korrekte IP und Gateway IP sowie DNS IP aus dem LAN der FW bekommen. Jedoch lässt sich 192.168.178.1 und 8.8.8.8 nicht anpingen.
Also bitte immer strategisch vorgehen !!
ACHTUNG:
Dir sollte klar sein wenn du NICHT die Default Konfig der Firewall nutzt das generell dann keine FW Regeln auf dem LAN Port definiert ist wie es bei Firewalls üblich ist ! Du musst dann zwingend eine Regel erstellen.
Und nochwas !:
Auf dem WAN Port der FW gibt es unten einen Haken Block RFC 1918 IP Adresses !!!
Den Haken habe ich bereits entfernt und die FW Regeln sind auch schon eingerichtet. Ko­mi­scher­wei­se funktioniert alles ohne Probleme mit einem alten Lancom switch (den ich derzeit auch benutze) und damit lässt sich dann 192.168.178.1 anpingen sowie 8.8.8.8.
Bitte warten ..
Mitglied: aqui
03.12.2019 um 12:11 Uhr
Das ist ja schon mal gut wenns mit dem Lancom klappt. Das bedeutet ja dann das der Buhmann rein der KTI Switch ist.
Dann solltest du den nochmal ansehen. Vermutlich hast du vergessen einen 2ten Port für die FritzBox dem VLAN 10 (WAN Port Firewall) zuzuweisen und die FB steckt in einem Port des VLAN 1 und ist damit am KTI Switch dann vollständig von der FW getrennt ?!
Nehmen wir mal die Ports 1 und 7 als Beispiel für das VLAN 10. 1=WAN Port FB und 7=LAN Port FritzBox
Folgende Port Konfig muss da gemacht werden:

  • VLAN 10 Settings:
  • VLAN 10 einrichten (Hast du gemacht)
  • Ports untagged mit PVID 10 dem VLAN 10 zuweisen: Port 1 und 7 (Oben im Screenshot kannst du sehen das du die PVID 10 bei Port 1 vergessen hast !!!)
  • FritzBox LAN Port in Port 1 stecken
  • Firewall WAN Port in Port 7 stecken
  • Fertisch...
Das sollte dann so aussehen:
kti - Klicke auf das Bild, um es zu vergrößern
Wenn du weitere Ports im Koppelnetz (10=LAN Port FritzBox) auf dem Switch haben möchtest z.B. die Ports 1 bis 7 dann weisst du allen das VLAN 10 zu und setzt die PVID auf 10 dazu !

Heisser Tip:
Nimm besser immer nebeneinander liegende Ports z.B. 1 und 2 oder 1-n für das WAN VLAN 10 !!
Das veringert massiv das Risiko das du dich mal mit den Patchkabeln verzettelst und in einem falschen VLAN landest !
Bitte warten ..
Mitglied: Joystickx2
03.12.2019 um 13:51 Uhr
Also wenn ich die PVID bei Port 1 (wo die Firewall angeschlossen ist) auf 10 setzte erhalte ich keine IP mehr von der Firewall sie lässt sich dann auch nicht mehr anpingen.
Bitte warten ..
Mitglied: aqui
04.12.2019, aktualisiert um 10:44 Uhr
Das kann niemals sein !
Dann hast du vergessen den Port 1 auch als Member dem VLAN 10 zuzuordnen !!!
Dieser KTI Switch ist so wie die anderen Dummswitches ohne Auto PVID Funktion auch. Es erfordert immer 2 Schritte einen untagged Port in ein gemeinsames VLAN zu heben:
  • Port untagged als VLAN Member eintragen gem. VLAN ID
  • Port PVID auf die Member VLAN ID setzen
Sprich oben müssen also die Ports ein Member Port im VLAN 10 sein und das als Access Port (Untagged) UND bei beiden Ports muss die PVID auf 10 stehen !!
Wenn das passt und richtig gemacht wurde, dann sind alle diese Ports in einem gemeinsamen VLAN und können sich untereinander erreichen.
OK, vorausgesetzt der Switch hat keinen Firmware Bug. Das dort die aktuellste Firmware geflasht sein sollte ist logisch.

Das kannst du auch ganz einfach testen wenn du an beiden Ports mal ein Test PC anschliesst. Liegen die in einem gemeinsamen IP Netz können die sich untereinander pingen.
Wenn dort also nun LAN Port der FB und WAN Port der Firewall hängen bekommen die auch untereinander eine IP per DHCP bzw. können sich erreichen.

Das Dumme an diesen blöden Switches ohne Auto PVID ist das es immer diese 2 Schritte erfordert und das immer mit der Gefahr das durch Tippfehler oder Verwechslung ein Port Member und PVID Mismatch auftreten kann. Z.B. ist als Member mit einem untagged Port im VLAN 20 eingetragen und PVID dann 10, was dann jegliche Kommunikation unmöglich macht.
Irgend so einen Fehler hast du gemacht !
Ggf. mal einen Werksreset und nochmal sauber von vorn anfangen !
Bitte warten ..
Mitglied: Joystickx2
04.12.2019 um 16:42 Uhr
OK, vorausgesetzt der Switch hat keinen Firmware Bug. Das dort die aktuellste Firmware geflasht sein sollte ist logisch.
Die neuste Firmware habe ich schon geflasht.

Also von meiner Firewall kommt ein LAN Kabel zum switch in Port 1. Der WAN Port in der Firewall hat die VID 10 und das LAN Kabel von der FritzBox geht in Port 7 in meinem switch. Port 7 soll dann der WAN Port mit der VID 10 sein. Die restlichen Ports am switch sollen zum Lokalen LAN der Firewall gehören.
Leider habe ich immer noch keine Verbindung zur Firewall und mein PC bekommt auch keine IP.
switch1 - Klicke auf das Bild, um es zu vergrößern
switch2 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
04.12.2019, aktualisiert um 18:52 Uhr
Der WAN Port in der Firewall hat die VID 10
Das ist jetzt widersprüchlich
Was genau meinst du damit ?? Taggest du den WAN Port der FW dann ??
Wenn dem so ist, dann musst du natürlich diesen Port tagged in das VLAN 10 am Switchport legen, logisch !
Wenn du an einem untagged Port, tagged Frames reinsendet werden die vom Switch gleich verworfen und ignoriert.
Wenn dem also so ist dann muss...
  • Port 1 am Switch tagged in das VLAN 10 weil der WAN Port der FW die Frames ja dann VLAN 10 tagged sendet. Der Port ist dann auch ein Trunk Port und kein Access Port !
  • Port 7 am switch wo der LAN Port der FritzBox dran ist untagged und PVID auf 10.
So wird dann ein Schuh draus...!
Sorry für die Verwirrung aber das du den WAN Port taggest hatte ich nicht auf dem Radar ! Oder du nicht gesagt...?!
Das ist dann der Fehler....

untitled - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: Joystickx2
04.12.2019 um 19:54 Uhr
Also an meiner Firewall habe ich nur eine LAN Interface worüber alles läuft. Also alles läuft nur über ein LAN Kabel in den switch. Ich habe in OPNSense einfach dem WAN Interface die VID 10 zugewiesen. Bei dem Lokalen LAN der Firewall in OPNSense habe ich kein VLAN zugewiesen somit müsste das Lokale LAN untagged sein ? Wenn ich das so einstelle wie im Bild erhalte ich keine IP an meinen PC und habe kein Zugriff auf die Firewall.
Bitte warten ..
Mitglied: aqui
05.12.2019, aktualisiert um 11:01 Uhr
Also an meiner Firewall habe ich nur eine LAN Interface worüber alles läuft.
Nur ein einziges physisches Interface wo beides also LAN und WAN Port drüber läuft ???
Wenn das so ist, dann musst du ja zwangsweise eins davon Taggen !!!
Wenn man es richtig versteht ist das dann dein WAN Port den du mit einem VLAN 10 Tag versiehst ist das richtig ??
Also dann quasi so:
  • Native VLAN, physischer Port = Lokales LAN der Firewall
  • VLAN 10 Port, Tagged mit ID10 = WAN Port der Firewall

Dann brauchst du einen Switchport im Access Mode, der untagged alles ins VLAN 1 bringt und den mit VLAN Tagg 10 dann logischerweise in VLAN 10.
Der Port muss also Tagged und Untagged Traffic transportieren !!
So wäre es dann final richtig:

kti - Klicke auf das Bild, um es zu vergrößern

Damit wird am Firewall Port, der wenn man dich jetzt richtig versteht, ein einziger physischer Port ist der virtuell (VLAN) aber in LAN Port und WAN Port aufgeteilt ist dann folgendermaßen geworwardet:
  • Untagged Traffic vom Parent (Native) Interface ist das lokale LAN und wird an Port 7 in das VLAN 1 geforwardet. Klar, denn PVID ist 1 am Port 7. Damit geht dann untagged Traffic an diesem Port in dieses VLAN 1 !
  • Tagged 10 Traffic ist der Firewall WAN Port. Der Port 7 ist Tagged dem VLAN 10 (VLAN 10 Member) zugewiesen so das Traffic mit einem VLAN 10 Tag dann ins VLAN 10 geforwardet wird.
  • Port 1 ist Member im VLAN 10 und untagged im VLAN 10 (PVID 10). So kann hier VLAN 10 Traffic untagged auf den LAN Port der FritzBox gelangen.
Das wäre dann die logische und korrekte Konfig bei einem singulären Port !
Bitte warten ..
Mitglied: Joystickx2
05.12.2019 um 16:30 Uhr
Ich habe es jetzt genauso wie es im Bild beschriftet ist gemacht. Ich habe jetzt die FritzBox an Port 1 angeschlossen und die Firewall an Port 7. OPNSense scheint eine IP von der FritzBox zu bekommen und wird mir auch als Online angezeigt jedoch ist die FritzBox überhaupt nicht erreichbar und ich habe auch kein Internet. Ich habe in OPNSense unter Diagnose Ping die 192.168.178.1 über das WAN und LAN Interface angepingt bekomme jedoch die Meldung Host is Down genauso ist es auch mit 8.8.8.8.
switch1 - Klicke auf das Bild, um es zu vergrößern
switch2 - Klicke auf das Bild, um es zu vergrößern
opnsense1 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
09.12.2019, aktualisiert um 12:06 Uhr
über das WAN und LAN Interface angepingt bekomme jedoch die Meldung Host is Down genauso ist es auch mit 8.8.8.8.
Besagt dann das du keinerlei Connectivity hast.
Nur nochmal doof nachgefragt das wir uns hier jetzt nicht verrennen...
Du hast wirklich den WAN Port und den LAN Port auf einen einzigen physischen Port gelegt ? Sprich physisch hast du nur einen Draht der beide Interfaces bedient zw. Firewall und Switch ?
Die Frage deshalb, weil das Setup sehr ungewöhnlich ist und auch technisch nicht besonders gut, weil ja jeglicher Traffic immer doppelt über diese Leitung muss. Aber nundenn...machbar ist es natürlich.
Sprich dort ist der lokale LAN Port dann das physische Parent Interface, also das physische Interface (untagged) der pfSense und auf dem gleichen Interface liegt dann virtuell das VLAN 10 Interface (tagged) was als WAN Port definiert ist !
Ist das so richtig ???

Fakt ist das du keinerlei Connectivity im VLAN 10 Interface hast. Spri h der WAN Port hat keinerlei physische Verbindung zur FritzBox, ansonsten wäre diese natürlich pingbar.
Normal ist die Port-Role am Switchport 7 FALSCH !!!
Diese dürfte niemals auf Access stehen, denn ein Access Port ist IMMER ein untagged Port !!
Damit wäre es dann verständlich das das VLAN 10 dort nicht durchkommt.
Leider kann man das Pulldown Menü nicht sehen so das man keine Idee hat was Alternativen zu "Access" dort sind !
Port 7 muss ja zwingend beide Traffic Arten also Tagged (VLAN 10) und Untagged (VLAN 1) transportieren. Folglich muss dieser Port ein Trunk Port sein (oft auch als "Hybrid") bezeichnet, der beide Traffic Arten transportieren kann.
Eine Port-Role "Access" ist also an Port 7 definitiv falsch !
Das musst du umsetzen in Trunk oder Hybrid oder was immer der KTI dir da als Auswahl bietet ?!
Dann sollte es klappen.
Ich kann das ungewöhnliche Setup testweise mal auf einem anderen VLAN Switch testen hier.
Bitte warten ..
Ähnliche Inhalte
Switche und Hubs
Switch VLAN einrichten
gelöst Frage von TastuserSwitche und Hubs8 Kommentare

Hallo, ich habe einen Switch mit VLAn-Funktion, verstehe jedoch nicht ganz wie das funktioniert. Folgende Punkte sind vorhanden: - ...

Switche und Hubs
Switch mit Switch verbinden (VLAN)
gelöst Frage von NurWeilEsGehtSwitche und Hubs5 Kommentare

Halloooo, ich habe mal eine Frage zu meinem „neuen“ Switch von Netgear. Vorher habe ich einen 8-Port Switch von ...

Netzwerke

Poe Switch an einem Vlan-Switch L3 oder Vlan-Router

gelöst Frage von decehakanNetzwerke5 Kommentare

Hallo Zusammen, ich hab vor ein Access Point, der mehrere SSID und Vlanzuordnung beherrscht, über Poe an meinem Vlan-fähigen ...

LAN, WAN, Wireless

HP Switch VLAN Konfiguration

Frage von staybbLAN, WAN, Wireless12 Kommentare

Hallo, ich möchte eine bereits bestehende Netzwerkstruktur mit VLANs erweitern. Und zwar ist folgendes Szenario vorhanden: HP Layer 2 ...

Neue Wissensbeiträge
Viren und Trojaner
Trend Micro WFBS 10 SP1 Patch 2185
Tipp von Abramelin vor 6 StundenViren und Trojaner

Hi, Hab gerade gesehen das Patch 2185 für TM WFBS 10 SP1 erschienen ist! Werde mal Morgen den Patch ...

Viren und Trojaner

Neuer Virus lässt Windows im abgesicherten Modus starten

Tipp von transocean vor 10 StundenViren und Trojaner2 Kommentare

Moin, lest selbst. Grüße Uwe

Sicherheit
Böser Bug in Domänenkennwortrichtlinie!
Information von DerWoWusste vor 15 StundenSicherheit1 Kommentar

Ich spiegele mal Borncity: In Kürze: Nutzt Ihr eine Domänen-Kennwortrichtlinie der herkömmlichen Art (keine PSO-Richtlinie)? Ja? Und plant Ihr, ...

Windows Tools
7-Zip v19.0 MSI silent uninstall
Tipp von Dirmhirn vor 1 TagWindows Tools5 Kommentare

Hi, ich versuchte grade 7-Zip v19.0 MSI silent zu deinstallieren. mit msiexec /x stürzt mir immer der Explorer ab. ...

Heiß diskutierte Inhalte
Sicherheitsgrundlagen
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Frage von lazylandSicherheitsgrundlagen15 Kommentare

Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus ...

Windows 10
Win10 Remote Desktop User anders
Frage von ludibubiWindows 1014 Kommentare

Folgende Situation: Auf meinem Rechner (Win10) in der Firma (Domänen-Netzwerk) starte ich abends bevor ich gehe einen Newsletterversand. Damit ...

Windows 8
Snipping Tool Alternative für bzw ab Windows 8.1
gelöst Frage von schmitziWindows 814 Kommentare

Hallo, ich suche für Windows 8.1 eine Alternative für das bordeigene Snipping Tool von MS, vielleicht weiss ja jemand ...

Server-Hardware
Anschaffung neuer Server
Frage von tschip1801Server-Hardware14 Kommentare

unsere Firma bekommt einen neuen Server, ich bin schon sehr lange nicht mehr so tief im geschehen um hier ...