Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst VLAN-Verständnisfrage

Mitglied: Winfried-HH

Winfried-HH (Level 2) - Jetzt verbinden

21.05.2016, aktualisiert 31.05.2016, 2023 Aufrufe, 46 Kommentare

Liebe Experten,

eine kurze VLAN-Verständnisfrage: Ich habe einen WLAN-AP (Cisco WAP321) mit 2 SSIDs (Firma und Gast). Firma bekommt vom AP die VLAN-ID 10 und Gast bekommt die ID 40. Es führt nur ein Kabel vom AP zum Switch und kommt dort auf dem Port 3 an. Von Port 1 führt ein Kabel zum Port 1 der FritzBox, von Port 2 führt eins zu Port 4 der FritzBox, der als Gastzugang (nur Internet, nicht ins interne Netz) konfiguriert ist. Ich möchte, dass die Clients, die das WLAN Gast nutzen, über diesen Gastzugang surfen.

Ist es richtig,
- Port 3 am Switch (wo das Kabel vom AP angekommt) auf VLAN-Typ "tagged" zu stellen und ihm die VLAN-IDs 10 und 40 zuzuordnen,
- den Port 1 am Switch (führt zu Port 1 der Fritzbox) auf Typ "untagged" zu stellen und ihm die ID 10 (WLAN "Firma") zuzuordnen und
- den Port 2 am Switch (führt zu Port 4 der Fritzbox) ebenfalls auf Typ "untagged" zu stellen und ihm die ID 40 (WLAN "Gast) zuzuordnen?

Reicht das an Einstellungen?

Schöne Grüße von der Elbe
Winfried
46 Antworten
Mitglied: 108012
21.05.2016, aktualisiert um 21:41 Uhr
Hallo,

- Port 3 am Switch (wo das Kabel vom AP angekommt) auf VLAN-Typ "tagged" zu stellen und ihm die
VLAN-IDs 10 und 40 zuzuordnen,
Das ist bei Multi-SSID richtig. Was ist das denn für ein Switch? Ist das eventuell ein Layer3 Switch?
Ich frage nur deswegen weil die AVM FB nur bedingt VLAN fähig ist (WAN Port).

- den Port 1 am Switch (führt zu Port 1 der Fritzbox) auf Typ "untagged" zu stellen und ihm die ID
10 (WLAN "Firma") zuzuordnen und
Die AVM FB sollte in einem Transfernetz eines Layer3 Switches sein das die VLANs selber routet.
Und zwar ihre eigene IP Adresse als Gateway Adresse des VLANs bzw. des Transfernetzes.

- den Port 2 am Switch (führt zu Port 4 der Fritzbox) ebenfalls auf Typ "untagged" zu stellen und
ihm die ID 40 (WLAN "Gast) zuzuordnen?
Ist an diesem Port denn dann die DMZ Funktion angeschaltet?

Reicht das an Einstellungen?
Was passiert denn wenn Du es so einrichtest? Alternativ kann man auch einen kleinen
MikroTik Router für ~30 € - ~50 € kaufen und den das VLAN Routing erledigen lassen.


Gruß
Dobby
Bitte warten ..
Mitglied: Winfried-HH
22.05.2016 um 02:02 Uhr
Hallo Dobby,

Zitat von 108012:

Das ist bei Multi-SSID richtig. Was ist das denn für ein Switch? Ist das eventuell ein Layer3 Switch?
Ich frage nur deswegen weil die AVM FB nur bedingt VLAN fähig ist (WAN Port).
Wenn ich es richtig gesehen habe, ein Cisco SG200-08P.

Die AVM FB sollte in einem Transfernetz eines Layer3 Switches sein das die VLANs selber routet.
Häh? Das ist mir nun zu hoch. Was ist ein Transfernetz??

- den Port 2 am Switch (führt zu Port 4 der Fritzbox) ebenfalls auf Typ "untagged" zu stellen und
ihm die ID 40 (WLAN "Gast) zuzuordnen?
Ist an diesem Port denn dann die DMZ Funktion angeschaltet?
AVM nennt das nicht so, aber im Prinzip ist es das wohl. AVM sagt, wenn man den Port 4 als Gastnetz aktiviert, ist von dort aus ist kein Zugriff auf das interne Netzwerk (also auf die an den anderen Ports angeschlossenen Geräten) und auf die Verwaltung der FritzBox selbst möglich.

Was passiert denn wenn Du es so einrichtest? Alternativ kann man auch einen kleinen
MikroTik Router für ~30 € - ~50 € kaufen und den das VLAN Routing erledigen lassen.
Die FritzBox ist sozusagen "gegeben" ... also Ersatz durch einen anderen Router "verboten".

Aber wo ist das Problem? Wenn der Switch die VLAN-Pakete auf die jeweils richtigen Ports der Fritzbox lenkt (indem Port 1 des Switches Pakete mit VLAN-ID 40 und Port 2 des Switches Pakete mit VLAN-ID 10 nicht durchlässt), dann muss die FritzBox selbst doch nicht mehr VLAN-fähig sein ... oder habe ich da was falsch verstanden?
Bitte warten ..
Mitglied: 108012
22.05.2016 um 05:50 Uhr
Die FritzBox ist sozusagen "gegeben" ... also Ersatz durch einen anderen Router "verboten".
Sie soll nicht ersetzt werden sondern erweitert werden mit einem MikroTik Router.

Egal wie herum Du es drehst der AVM FB Router beherrscht keine VLANs im LAN Bereich nur im WAN
Bereich wegen des "T-COM Entertains". Du brauchst etwas was die VLANs routet.

Gruß
Dobby
Bitte warten ..
Mitglied: Winfried-HH
22.05.2016 um 06:16 Uhr
Zitat von 108012:

Egal wie herum Du es drehst der AVM FB Router beherrscht keine VLANs im LAN Bereich nur im WAN Bereich wegen des "T-COM Entertains". Du brauchst etwas was die VLANs routet.

Immer noch nicht verstanden: Warum müssen die VLANs von der Fritzbox geroutet werden? Der Switch soll sicherstellen, dass die Pakete der Nutzer des Gast-WLANs auf Port 4 der Firtzbox ankommen. Von dort aus kümmert sich doch die Gastnetz-Funktion der Box um die Trennung. Oder nicht?
Bitte warten ..
Mitglied: ashnod
LÖSUNG 22.05.2016 um 06:43 Uhr
Zitat von Winfried-HH:
Immer noch nicht verstanden: Warum müssen die VLANs von der Fritzbox geroutet werden? Der Switch soll sicherstellen, dass die Pakete der Nutzer des Gast-WLANs auf Port 4 der Firtzbox ankommen. Von dort aus kümmert sich doch die Gastnetz-Funktion der Box um die Trennung. Oder nicht?

Moin ..
dürftest du ja inzwischen festgestellt haben das diese Variante gut funktioniert ... Die Fritzbox bietet zwei eigenständige Netze die du genau so verwenden kannst wie du es dir vorstellst und natürlich routet die FB diese Netze, ob die FB nun selber VLAN versteht oder nicht spielt in dieser Konfiguration keine Rolle.

Es wird nicht mal ein VLAN-fähiger Switch benötigt du könntest theoretisch getrennt Netze ab der Fritzbox aufbauen. Mit den VLAN's ersparst du dir nur eine zusätzliche Netz-Infrastruktur.

VG
Bitte warten ..
Mitglied: aqui
LÖSUNG 22.05.2016, aktualisiert um 11:39 Uhr
Es wird nicht mal ein VLAN-fähiger Switch benötigt du könntest theoretisch getrennt Netze ab der Fritzbox aufbauen
Das ist natürlich Unsinn und zeigt das der o.a. Thread nur halb gelesen wurde.
Der TO beschreibt ja eindeutig das er einen MSSID fähigen AP nutzt der die MSSIDs in VLAN Tags umsetzt.
Seine MSSIDS kommen also am AP mit 802.1q tagged Frames raus. Folglich benötigt der TO also zwingend einen Switch der VLANs bzw. Tagging supportet.

@Winfried-HH
Ja, das ist so richtig, wenn auch etwas umständlich. Mal ganz abgesehen davon das das "Gast" Netz der FB nicht wirklich eins ist und pfiffige Kids sowas in Minuten überwinden können.
Weitere Einstellungen bei diesem Banalszenario braucht es nicht.
Dein Szenario findest du auch in diesem Forums Tutorial beschrieben mit grundlegenden Infos dazu:
https://www.administrator.de/wissen/vlan-installation-routing-pfsense-mi ...
Ein Gastnetz mit einem Captive Portal was auch den Namen verdient findest du hier:
https://www.administrator.de/wissen/wlan-lan-gastnetz-einrichten-captive ...
Aber für Oma Gretes Gastnetz reicht sicher auch die FB Gurke.
Bitte warten ..
Mitglied: Winfried-HH
22.05.2016 um 11:39 Uhr
Zitat von ashnod:

dürftest du ja inzwischen festgestellt haben das diese Variante gut funktioniert ... Die Fritzbox bietet zwei eigenständige Netze die du genau so verwenden kannst wie du es dir vorstellst und natürlich routet die FB diese Netze, ob die FB nun selber VLAN versteht oder nicht spielt in dieser Konfiguration keine Rolle.

Danke für die Klarstellung ... ich war schon etwas verunsichert durch Dobbys Beitrag, obwohl ich eigentlich weiß, dass das seitens der FritzBox geht. Mir ging es in meiner Frage eigentlich eher um die Konfiguration des VLANs im Switch, weil ich nicht weiß, ob ich das mit dem Tagged und Untagged auf den einzelnen Ports richtig verstanden haben.


Es wird nicht mal ein VLAN-fähiger Switch benötigt du könntest theoretisch getrennt Netze ab der Fritzbox aufbauen. Mit den VLAN's ersparst du dir nur eine zusätzliche Netz-Infrastruktur.

Schon klar, aber dann bräuchte ich je einen AccessPoint für das Gastnetz und einen für das Mitarbeiternetz pro Raum
Bitte warten ..
Mitglied: aqui
22.05.2016, aktualisiert um 11:41 Uhr
dann bräuchte ich je einen AccessPoint für das Gastnetz und einen für das Mitarbeiternetz pro Raum
So ist es, deshalb ist dein Weg mit dem MSSID fähigen AP ja auch genau der richtige !
Case closed....
https://www.administrator.de/faq/32
Bitte warten ..
Mitglied: Winfried-HH
22.05.2016 um 12:17 Uhr
Zitat von aqui:

Ja, das ist so richtig, wenn auch etwas umständlich.
Wie wäre es denn (mit der gegebenen Hardware, ohne was Neues zu kaufen) weniger umständlich?

Mal ganz abgesehen davon das das "Gast" Netz der FB nicht wirklich eins ist und pfiffige Kids sowas in Minuten überwinden können.
Hm, hast Du dazu Hintergrundinfos oder so?

Weitere Einstellungen bei diesem Banalszenario braucht es nicht.
Danke! Ich war nicht sicher, ob ich das mit dem Tagged und Untagged richtig verstanden habe. Außerdem gibt es in der Switch-Konfig noch einen Punkt "Port to VLAN", wo ich nicht sicher wusste, ob der relevant ist.

Dein Szenario findest du auch in diesem Forums Tutorial beschrieben mit grundlegenden Infos dazu:
https://www.administrator.de/wissen/vlan-installation-routing-pfsense-mi ...

Ich habe das jetzt aufgrund des nahenden Mittagessens nur überflogen, aber ich empfinde das Szenario nicht als gleich. Da ist nur von Tagged VLANs die Rede. Aber wenn ich das auf bestimmte Ports leiten will, und die FirtzBox eben nichts mit Tags anfangen kann, brauche ich da nicht Untagged?
Bitte warten ..
Mitglied: aqui
LÖSUNG 22.05.2016, aktualisiert um 12:28 Uhr
Wie wäre es denn...
Geht nicht, denn dann müsste du was neues haben bzw. dein Router / FW Tagging am LAN Port unterstützen...kann die FB schlicht nicht... es sei denn man Freetzt sie.
hast Du dazu Hintergrundinfos
Dr. Google und YouTube ist voll davon... Weiss aber auch jeder das das keine Staeful Trennung ist intern... Für den simplen Hausgebrauch reicht es aber sofern man sich der (noch) Störerhaftungs Gefahr in D bewusst ist.
ob ich das mit dem Tagged und Untagged richtig verstanden habe.
Ist absolut richtig verstanden !
in der Switch-Konfig noch einen Punkt "Port to VLAN"
Damit weist du bei port basierenden VLANs diesem Port einem VLAN zu.
aber ich empfinde das Szenario nicht als gleich.
Da hast du zweifelsohne Recht, denn es behandelt die technisch bessere Variante einer tagged Anbindung an das Gateway. Aufgrund der technischen Limitierungen der FB geht das nicht bei dir so das dir dann nur die o.a. Variante bleibt. Für dein Minimalnetz reicht das aber.
Du beschrteibst diesen Umstand ja auch genau richtig... Es gibt halt bessere HW aber dann kommt wieder das Portemonaie...

Wenns das denn nun war bitte
https://www.administrator.de/faq/32
nicht vergessen.
Bitte warten ..
Mitglied: Winfried-HH
22.05.2016 um 13:25 Uhr
Zitat von aqui:

ob ich das mit dem Tagged und Untagged richtig verstanden habe.
Ist absolut richtig verstanden !
Danke!

in der Switch-Konfig noch einen Punkt "Port to VLAN"
Damit weist du bei port basierenden VLANs diesem Port einem VLAN zu.
Dachte ich mir schon, aber ich war mir nicht sicher ...

Weiß ich doch ... aber erst jetzt halte ich die Frage für erledigt ;)
Bitte warten ..
Mitglied: stephan902
22.05.2016 um 16:10 Uhr
Zitat von aqui:

hast Du dazu Hintergrundinfos
Dr. Google und YouTube ist voll davon... Weiss aber auch jeder das das keine Staeful Trennung ist intern... Für den simplen Hausgebrauch reicht es aber sofern man sich der (noch) Störerhaftungs Gefahr in D bewusst ist.

Wie sieht es denn bei mir mit dem EdgeRouter aus mit der Trennung des Gastnetzes? Reicht da auch ein simpler MAC-Change?
Bitte warten ..
Mitglied: ashnod
LÖSUNG 22.05.2016 um 18:03 Uhr
Zitat von aqui:
Das ist natürlich Unsinn und zeigt das der o.a. Thread nur halb gelesen wurde.

Ahoi

ach du meine Gute .... manchmal sollte man aber auch antworten lesen, der Aufbau war mir völlig klar, der Hinweis das man theoretisch auch zwei Netze ab der FB aufbauen könnte sollte nur der Klarstellung dienen und war kein Hinweis den Aufbau so zu tätigen.

Der TO hat alles richtig gemacht, die Hinweise das hier noch außerhalb der FB etwas geroutet werden muss und der Einsatz eines Microtik waren völlig fehl am Platz. Klar kann man alles besser, schöner und teurer machen aber warum wenn alles tadellos funktioniert?

VG
Bitte warten ..
Mitglied: Winfried-HH
22.05.2016, aktualisiert um 18:36 Uhr
Zitat von ashnod:

der Hinweis das man theoretisch auch zwei Netze ab der FB aufbauen könnte sollte nur der Klarstellung dienen und war kein Hinweis den Aufbau so zu tätigen.

Alles gut, ich habe es auch nicht anders verstanden, wie Du an meinem mit Smiley versehenen Kommentar wohl schon gemerkt hast
Bitte warten ..
Mitglied: Valexus
22.05.2016 um 21:42 Uhr
Zitat von stephan902:
Wie sieht es denn bei mir mit dem EdgeRouter aus mit der Trennung des Gastnetzes? Reicht da auch ein simpler MAC-Change?
Moin,

Haben die auch ein integriertes Gastlan?

Die Edge Router sind vom Aufbau grundsätzlich schonmal ganz anders als die Fritzboxen und sollten sich hier eigentlich wie gewünscht verhalten.

Ansonsten kannst du dort auch ein VLAN mit eigenen Firewallregeln selbst erstellen und hast die komplette Kontrolle wer wohin darf.

VG
Val
Bitte warten ..
Mitglied: stephan902
22.05.2016 um 21:51 Uhr
Zitat von Valexus:

Zitat von stephan902:
Wie sieht es denn bei mir mit dem EdgeRouter aus mit der Trennung des Gastnetzes? Reicht da auch ein simpler MAC-Change?
Moin,

Haben die auch ein integriertes Gastlan?

Die Edge Router sind vom Aufbau grundsätzlich schonmal ganz anders als die Fritzboxen und sollten sich hier eigentlich wie gewünscht verhalten.

Ansonsten kannst du dort auch ein VLAN mit eigenen Firewallregeln selbst erstellen und hast die komplette Kontrolle wer wohin darf.

VG
Val

Ne, haben sie nicht. Aber ich hab halt ein eigenes VLAN für das Gastnetz und entsprechende Firewall-Regeln konfiguriert, sodass aus dem Gastnetz auch kein Zugriff aufs LAN möglich ist. Allerdings habe ich noch nicht ausprobiert die MAC zu manipulieren.
Bitte warten ..
Mitglied: 108012
23.05.2016 um 02:59 Uhr
und der Einsatz eines Microtik waren völlig fehl am Platz.
Der beherrscht aber VLANs und kann sie sogar routen und hat dazu noch den Usermanager mit an Board
mit dem man eine vernünftige Benutzerverwaltung für das WLAN zur Hand hat die ihrem Namen auch verdient.
Und mit TheDUDE ist man auch gut dabei das Netzwerk ein wenig mehr als gar nicht zu beobachten bzw.
zu kontrollieren. Von den weiteren gebotenen Möglichkeiten einmal ganz abgesehen.

Klar kann man alles besser, schöner und teurer machen aber warum wenn alles tadellos funktioniert?
Also warum nicht billig und irgend wie nur nicht so wie alle anderen es machen? Und das auf der Arbeit
oder einer in einer Firma? Klar mach doch ist doch nicht unser Netzwerk.

Haben die auch ein integriertes Gastlan?
Man kann dort aber einen Radius-Server drauf installieren und dann kann man damit auch schon wieder
das WLAN besser absichern und/oder verwalten. Klar man muss sich dann auch damit auseinander setzen
und das alles durch konfigurieren nur das ist eben auch bei der AVM FB so.
FreeRadius Server auf einem UBNT EdgeRouter installieren

Gruß
Dobby
Bitte warten ..
Mitglied: Winfried-HH
23.05.2016 um 03:38 Uhr
Zitat von 108012:

und der Einsatz eines Microtik waren völlig fehl am Platz.
Der beherrscht aber VLANs und kann sie sogar routen und hat dazu noch den Usermanager mit an Board

Meine Fragestellung bezog sich aber auf die Konfiguration der VLANs bei einer gegebenen Hardware und nicht darauf, ob es mit anderer Hardware noch ganz anders zu lösen wäre.

Aber nun lass gut sein. Von meiner Seite her ist die Frage gelöst und das Thema erledigt.
Bitte warten ..
Mitglied: aqui
23.05.2016 um 11:06 Uhr
Für dein Haus- und Gartennetz reichts auch allemal !
Bitte warten ..
Mitglied: Winfried-HH
30.05.2016, aktualisiert um 19:12 Uhr
So Leute, nun noch mal konkret nachgefragt.

  • An den Ports 1 bis 4 des CIsco-Switches hängen die AccessPoints.
  • Das WLAN-Gastnetz wird von den AccessPoints wird mit der VLAN-ID 4 getaggt, das interne WLAN mit der ID 1.
  • An Port 5 und 6 des Switches hängen die Büro-PCs
  • Port 7 des Switches führt zu Port 4 der FritzBox (Gästenetz)
  • Port 8 des Switches führt zu Port 1 der FritzBox (internes Netz)

Ist das so richtig eingestellt:
cisco1 - Klicke auf das Bild, um es zu vergrößern

Für mich sieht es richtig aus, aber auf dem nächsten Screenshot:

cisco2 - Klicke auf das Bild, um es zu vergrößern
erscheint für die Ports 1 bis 4 nur die VLAN-ID 1´, nicht aber die VLAN-ID 4, die ja auch darüber läuft.


Danke nochmal für eure Hilfe!!
Bitte warten ..
Mitglied: Valexus
30.05.2016, aktualisiert um 19:30 Uhr
Moin,

Die PVID ist für Frames ohne Tag, in deinem Setting also egal weil du nur getaggte Frames akzeptierst.

Ansonsten würde ich VLAN 1 versuchen zu vermeiden.
Manche Geräte haben ein Problem damit das VLAN 1 mit Tags zu übertragen.

VG
Val
Bitte warten ..
Mitglied: Winfried-HH
30.05.2016 um 21:12 Uhr
Zitat von Valexus:

Ansonsten würde ich VLAN 1 versuchen zu vermeiden.
Manche Geräte haben ein Problem damit das VLAN 1 mit Tags zu übertragen.

Der Rest ist ok?
Bitte warten ..
Mitglied: Valexus
LÖSUNG 30.05.2016, aktualisiert um 21:39 Uhr
Jo sieht gut aus. Pass die VLANs am besten noch auf 10 und 40 an und stell die beiden Ports für die Clients (5 und 6) auf "Access" anstatt "Trunk", dann ist alles sauber.

VG
Val
Bitte warten ..
Mitglied: Winfried-HH
30.05.2016, aktualisiert um 21:54 Uhr
Zitat von Valexus:

und stell die beiden Ports für die Clients (5 und 6) auf "Access" anstatt "Trunk"

Was bewirkt das? Wenn ich es hier richtig verstanden habe, dann werden über Trunk-Leitungen mehrere VLANs übertragen, über Access-Leitungen nur eines. Richtig? Wenn ja, muss ich dann nicht auch die Ports 7 und 8 auf Access stellen? Da soll ja auch nur ein VLAN drüber laufen.
Bitte warten ..
Mitglied: Valexus
LÖSUNG 31.05.2016 um 12:46 Uhr
Über einen Access Port darf immer nur Traffic ohne VLAN Tag oder mit Tag der PVID laufen, alles andere wird verworfen.
Die Ports zur Fritzbox kannst du theoretisch auch auf Access stellen, da aber Uplinks normalerweise als Trunk laufen kannst du das so lassen, sollte aber egal sein.

VG
Val
Bitte warten ..
Mitglied: aqui
31.05.2016, aktualisiert um 13:07 Uhr
Das Problem oben ist das "admit tagged only" geklickt wurde, was falsch ist, denn damit wird entweder das Default VLAN ganz geblockt oder tagged gesendet was dann am AP verworfen wird wie oben schon richtig angemerkt.
Auf einem Tagged Trunk (Trunk Mode !) ist das default VLAN immer untagged. In diesem Falle 1. Die MSSID APs gehen auch davon aus das das Default VLAN untagged am tagged Link ankommt.
Die Cisco Trunk Port der zu den APs geht muss also als simpler tagged Uplink im Trunk Mode definiert sein wo im Default das native VLAN immer untagged ist.
Dann klappt das auch !

vlan2 - Klicke auf das Bild, um es zu vergrößern
vlan1 - Klicke auf das Bild, um es zu vergrößern
vlan3 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: Winfried-HH
31.05.2016 um 13:30 Uhr
Zitat von aqui:

Das Problem oben ist das "admit tagged only" geklickt wurde,
geklickt wurde das nicht, das war wohl standard bzw. ergab sich aus den anderen Einstellungen.

Auf einem Tagged Trunk (Trunk Mode !) ist das default VLAN immer untagged. In diesem Falle 1. Die MSSID APs gehen auch davon aus das das Default VLAN untagged am tagged Link ankommt.
Also das interne wLAN lieber als VLAN 2 taggen statt VLAN 1. Der Traffic von des desktops, der ja nicht getagged ist, sollte dann per "Port-to-VLAN" auch als VLAN 2 definiert werden, oder bleibt der VLAN 1 (default)?

Die Cisco Trunk Port der zu den APs geht muss also als simpler tagged Uplink im Trunk Mode definiert sein wo im Default das native VLAN immer untagged ist.
OK, ich konfiguriere das heute abend mal um und schicke noch mal zwei Screenshots.

Noch eine Frage hierzu:
vlan3 - Klicke auf das Bild, um es zu vergrößern
Das verstehe ich jetzt nicht. Weiter oben wurde mir gesagt, dass es richtig sei, an Port 7 das Gäste-VLAN (ID 4) und an Port 8 das interne VLAN (ID 1 bzw. jetzt ID 2) untagged zu definieren, da die FritzBox ja keine VLAN-Tags unterstützt. Hier sind sie zum einen tagged definiert und dann auch noch an beiden Ports beide VLANs. Dann fehlt mir doch genau die Trennung dieser beiden Uplinks, die ich brauche ...
Bitte warten ..
Mitglied: aqui
31.05.2016 um 13:37 Uhr
geklickt wurde das nicht, das war wohl standard
Nein, das ist definitiv KEIN Standard, das ist willentlich so konfiguriert worden. Standard ist ein nromaler Trunk mit dem default VLAN untagged.
Also das interne wLAN lieber als VLAN 2 taggen statt VLAN 1
Ja, das ist immer sinnvoller. Der Nachteil beim Default VLAN liegt ja auf der Hand !!
Dort arbeitet ohne Konfig immer die Management IP eines Switches und auch des IPs. Die möchte man ja nun nicht in einem Produktiv VLAN exponieren geschweigen denn z.B. in einem Gast VLAN.
Besser ist also immer den Produktiv VLANs auch dedizierte VLAN IDs zuzuweisen und das Default VLAN nicht oder nur fürs Management zu verwenden.
Kollege Valexus hat das ja auch schon sehr richtig bemerkt !
Das verstehe ich jetzt nicht. Weiter oben wurde mir gesagt, ....
Das ist auch richtig. Diese Diskussion bezog sich auch rein nur auf die FB da die als billiges Consumer gerät ja nun kein Tagging supportet. Dashalb kannst du hier nicht mit Trunks arbeiten (zagged Uplinks) wie bei den APs die das können.
Beides ist also richtig.
Besser wäre du würdest statt der FB eine richtige Firewall verwenden die auch damit umgehen kann und entsprechend sicherer ist:
https://www.administrator.de/wissen/vlan-installation-routing-pfsense-mi ...
Bitte warten ..
Mitglied: Winfried-HH
31.05.2016 um 14:06 Uhr
Zitat von aqui:

Besser ist also immer den Produktiv VLANs auch dedizierte VLAN IDs zuzuweisen und das Default VLAN nicht oder nur fürs Management zu verwenden.

ist das die Antwort auf meine Frage "Der Traffic von den desktops, der ja nicht getagged ist, sollte dann per "Port-to-VLAN" auch als VLAN 2 definiert werden, oder bleibt der VLAN 1 (default)?" Das beträfe in meinem Beispiel die Ports 5 und 6.

Das ist auch richtig. Diese Diskussion bezog sich auch rein nur auf die FB da die als billiges Consumer gerät ja nun kein Tagging supportet. Dashalb kannst du hier nicht mit Trunks arbeiten (zagged Uplinks) wie bei den APs die das können.

Ich sagte ja bereits, dass die FritzBox "gesetzt" ist. Ich möchte also wissen, wie ich den SG200 für die FritzBox konfigurieren muss, nicht wie es mit anderer Hardware wäre. Momentan verwirrst du mich eher. Muss ich die Ports 7 (Uplink zum FritzBox-Port 4, Gast-LAN) und 8 (Uplink zum FritzBox-Port 2, internes LAN) nun tagged oder untagged definieren? Meines Erachtens, da die FritzBox nicht taggt, als untagged.
Bitte warten ..
Mitglied: Winfried-HH
31.05.2016, aktualisiert um 16:17 Uhr
Legende:

VLAN-ID 2: internes Netzwerk
VLAN-ID 4: Gastnetz
Switchport 1-4: WLAN-APs
Switchport 5-6: Büro-PCs
Switchport 7: Uplink zum Gastnetz-Anschluss der FritzBox
Switchport 8: Uplink zum Port 1 (uneingeschränktes Netz) der FritzBox

Ich versuche gerade, das so zu konfigurieren, wie ich es bisher nach den Ausführungen von Aqui verstanden habe. Aber irgendwie scheitere ich noch. Ich müsste es so einstellen:

Port 1 - 4: Trunk, PVID 1, Membership 1U, 2T, 4T
Port 5 - 6: Access, PVID 2 (wurde automatisch gesetzt), Membership 2U
Port 7: Trunk, PVID 4, Membership 4U
Port 8: Trunk, PVID 2, Membership 2U

Es kann offenbar immer nur ein VLAN pro Port untagged Mitglied sein (ist ja auch logisch), also können die Ports 6 bis 8 nicht gleichzeitig (untagged) Mitglied in VLAN 1 sein. Aber andererseits habe ich dann keinen freien Port mehr, der untagged Mitglied im VLAN 1, also im Verwaltungs-VLAN, sein kann. An den Ports 1 bis 4, auf die das zuträfe, hängen ja fest die AccessPoints. Den brauche ich aber offenbar unbedingt, denn wenn ich das so wie oben konfigurieren will, sagt mir der Switch, dass ich den Verwaltungszugriff verlieren würde (Kabel steckt an Port 5).

Was haltet Ihr von folgender Konstellation:

Port 1 - 4: Trunk, PVID 1, Membership 1U, 2T, 4T
Port 5: Access, PVID 2, Membership 2U
Port 6: Access, PVID 1, Membership 1U
Port 7: Trunk, PVID 4, Membership 4U
Port 8: Trunk, PVID 2, Membership 2U

Dann würde ich an Port 5 einen Unterswitch (unmanaged) anhängen, an dem die Büro-PCs hängen und an Port 6 würde ich im Bedarfsfall einen PC zum Verwalten des Switches anschalten. Aber irgendwie wäre das blöd, dann geht mir ja ein Port nur für die Verwaltung verloren


Edit: Noch ein Problem! Wenn ich Port 5/6 von Trunk auf Access umstelle, stellt der Switch den Frame-Typ automatisch auf "Admit untagged only" um. Dann könnte ich aber ja über das interne WLAN (VLAN-ID 2, tagged) nicht mehr auf den Server an Port 5 (akzeptiert nur untagged) kommen.
Bitte warten ..
Mitglied: Valexus
31.05.2016, aktualisiert um 16:49 Uhr
Muss ich die Ports 7 (Uplink zum FritzBox-Port 4, Gast-LAN) und 8 (Uplink zum FritzBox-Port 2, internes LAN) nun tagged oder untagged definieren? Meines Erachtens, da die FritzBox nicht taggt, als untagged.
Untagged natürlich mit jeweils einer anderen PVID!

Es kann offenbar immer nur ein VLAN pro Port untagged Mitglied sein (ist ja auch logisch), also können die Ports 6 bis 8 nicht gleichzeitig (untagged) Mitglied in VLAN 1 sein. Aber andererseits habe ich dann keinen freien Port mehr, der untagged Mitglied im VLAN 1, also im Verwaltungs-VLAN, sein kann. An den Ports 1 bis 4, auf die das zuträfe, hängen ja fest die AccessPoints. Den brauche ich aber offenbar unbedingt, denn wenn ich das so wie oben konfigurieren will, sagt mir der Switch, dass ich den Verwaltungszugriff verlieren würde (Kabel steckt an Port 5).
Einfach unter "Administration -> Management Interface -> IPv4 Interface" das Management VLAN auf dein Internes VLAN legen und fertig. Funktioniert bei einem SG300-52 wunderbar. Bitte gleich das richtige Subnetz konfigurieren.

Edit: Noch ein Problem! Wenn ich Port 5/6 von Trunk auf Access umstelle, stellt der Switch den Frame-Typ automatisch auf "Admit untagged only" um. Dann könnte ich aber ja über das interne WLAN (VLAN-ID 2, tagged) nicht mehr auf den Server an Port 5 (akzeptiert nur untagged) kommen.
Wenn dort Clients dran hängen willst du ja auch keine Tags! Die Einstellungen nimmst du für jeden Port einzeln vor!
Die Tags werden dann beim verlassen des Switches wieder entfernt wenn der Port untagged ist.

VG
Val
Bitte warten ..
Mitglied: Winfried-HH
31.05.2016 um 18:36 Uhr
Zitat von Valexus:

Einfach unter "Administration -> Management Interface -> IPv4 Interface" das Management VLAN auf dein Internes VLAN legen und fertig.
Ähm, ich dachte, ich soll das Management-VLAN nicht als Produktiv-VLAN nutzen???? War das nicht der Sinn der ganzen Übung?

Wenn dort Clients dran hängen willst du ja auch keine Tags! Die Einstellungen nimmst du für jeden Port einzeln vor!
Richtig, aber es müssen getaggte Pakete dort hin können. Also wenn z.B. ein WLAN-Client im internen WLAN (Pakete werden mit ID 2 getaggt) etwas vom NAS (hängt an Port 6) anfordert, muss diese Anforderung ja auf den Port 6 gesendet werden. Aber wenn ich den auf Access stelle, kommt automatisch die Einstellung "Admit untagged only" ....
Bitte warten ..
Mitglied: Valexus
31.05.2016 um 19:43 Uhr
Man sollte das VLAN1 generell nicht verwenden weil mehr als nur das Management dort drin läuft und jedes Gerät erstmal per default im VLAN1 hängt.
Ein eigenes Management VLAN macht Sinn, du hast aber nichts was zwischen VLANs routen kann. Also hol dir einen ordentlichen Router und bau es richtig sonst musst du ja permanent einen Port vorhalten.
http://www.ciscopress.com/articles/article.asp?p=2181837&seqNum=11

Bei dir reicht es sicher aus wenn du es einfach in dein Produktiv-LAN packst.

Richtig, aber es müssen getaggte Pakete dort hin können. Also wenn z.B. ein WLAN-Client im internen WLAN (Pakete werden mit ID 2 getaggt) etwas vom NAS (hängt an Port 6) anfordert, muss diese Anforderung ja auf den Port 6 gesendet werden. Aber wenn ich den auf Access stelle, kommt automatisch die Einstellung "Admit untagged only" ....
Das läuft schon so... Der Switch sendet auf getaggten Ports nur Frames mit Tag und auf Ports ohne Tag dann Frames ohne.

VG
Val
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016, aktualisiert um 09:01 Uhr
Zitat von Valexus:

Das läuft schon so... Der Switch sendet auf getaggten Ports nur Frames mit Tag und auf Ports ohne Tag dann Frames ohne.

Ja, ich habe den Unterschied zwischen "Access" mit "Admit untagged only" einerseits und "Trunk" mit "Admit all" andererseits zwar noch nicht ganz verstanden, aber ich habe es jetzt mal mit den folgenden Einstellungen getestet und es klappt hervorragend. An Port 1 habe ich zum Testen einen Rechner angeschlossen, dessen Netzwerkkarte ich erst mit ID 2 und dann mit ID 4 getaggt habe, und die Pakete werden wie gewünscht behandelt (ID 2 kann auf Geräte am Port 5, 6 und 8 zugreifen, ID 4 nur auf Port 7).

einstellungen 2016-06-01 - Klicke auf das Bild, um es zu vergrößern

Danke noch mal allen, die mitgeholfen haben. Allerdings hätte ich mir manchmal ein wenig mehr Berücksichtigung meiner Vorgaben (z.B. dass die Fritzbox "gesetzt" ist) gewünscht. Das alles mit entsprechendem Geldeinsatz noch besser, noch sicherer, noch komfortabler geht, ist mir schon klar. Aber das war in diesem Thread einfach nicht gefragt ...
Bitte warten ..
Mitglied: aqui
LÖSUNG 01.06.2016, aktualisiert um 09:24 Uhr
ch sagte ja bereits, dass die FritzBox "gesetzt" ist. Ich möchte also wissen, wie ich den SG200 für die FritzBox konfigurieren muss
Da die Fritzbox als billiges Consumer Gerät keinerlei Art von Tagging supportet musst du logischerweise alle Ports der Fritzbox auf untagged Ports am Switch bringen. Das sagt einem ja auch schon der gesunde Menschen- bzw. IT Verstand
Die Frage des Taggings stellt sich also bei einer dummen FritzBox als Endgerät gar nicht erst !!
Sinnvoll wäre hier eine Kaskade mit einer Firewall gewesen aber da die FB ja gesetzt ist stellt sich diese Option ja auch gar nicht. Vergessen also...

Hast du also Produktiv WLAN auf VLAN 2 und das Gast WLAN auf VLAN 4 dann nimmst du einen untagged Port in jedem dieser VLANs steckst die entsprechenden FB Ports drauf und gut iss....
Damit hat die FB dann einen Port im VLAN 2 und einen im VLAN 4
Die APs die diese VLANs bzw. die dazu korrespondierenden WLAN SSIDs bedienen müssen bekommen diese VLANs tagged an ihrem Port.
Logisch, denn so können sie Anhand der VLAN Tags an den Pakete diese wieder eindeutig der entsprechenden WLAN SSID zuordnen.
So einfach ist das...!
Konkret:

VLAN-ID 2: internes Netzwerk
VLAN-ID 4: Gastnetz
Switchport 1-4: WLAN-APs = Tagged in VLAN 2 und VLAN 4
Switchport 5-6: Büro-PCs = untagged in VLAN 2
Switchport 7: Uplink zum Gastnetz-Anschluss der FritzBox = untagged in VLAN 4
Switchport 8: Uplink zum Port 1 (uneingeschränktes Netz) der FritzBox = untagged in VLAN 2

Nebenbei: Das Gastnetz der FritzBox ist kein wirkliches solches. Netzwerk kundige Kifs überwinden das in Minuten. Es gibt dazu viele Filmchen auf YouTube und im Internet wie das geht.
Sinnvoll wäre hier einzig ein Captive Portal mit Einmalpasswörtern wie oben im Firewall Tutorial beschrieben. Derzeit bist du rechtlich dazu gezwungen, da du auch ein User Tracking machen musst.
Für dich ja aber leider scheinbar keine Option, was aber OK ist.

a, ich habe den Unterschied zwischen "Access" mit "Admit untagged only" einerseits und "Trunk" mit "Admit all" andererseits zwar noch nicht ganz verstanden,
Einmal akzeptiert der Port ausschliesslich nur getaggte Frames und verwirft untagged Pakete (Native VLAN)
Bei einem Trunk akzeptiert er auch untagged Frames die er dann in das native VLAN oder ein anderes VLAN deiner Wahl (Port Konfig) forwardet.
Was ist daran so schwer zu verstehen ??
Danke noch mal allen, die mitgeholfen haben.
Immer gerne wieder...
Allerdings hätte ich mir manchmal ein wenig mehr Berücksichtigung meiner Vorgaben (z.B. dass die Fritzbox "gesetzt" ist) gewünscht.
Das hat nichts mit Geld zu tun sondern einzig und allein mit deiner fehlerhaften Hardware Auswahl die vermutlich einer laienhaften Produktkenntniss entspringt was jetzt nicht böse gemeint ist. Allein darum ging es hier um dir das nochmal bewusst zu machen.
Erstmal das die FB als billige Consumer Hardware keinerlei Tagging supportet und per se schon die falsche Wahl ist für das Umfeld, ist ihr "Gast WLAN" kein solches was den Namen verdient und gerade wo in D noch die Störerhaftung aktiv ist technisch die falsche Wahl.
Für erheblich weniger Geld (Mikrotik) oder den gleichen finanzellen Aufwand (pfSense Firewall) hättest du ein System bekommen was das alles erheblich besser kann und rechtlich für dich weit mehr Sicherheit bietet als was du jetzt hast.
OK, wenn du das für deinen Schrebergarten nimmst ist das sicher alles tolerabel und OK aber in einem Firmenumfeld hat sowas nichts zu suchen !
Allein darum ging es dir das transparent zu machen und das solltest du auch als fairer und freier Hanseat verstehen ?!
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016, aktualisiert um 09:37 Uhr
Zitat von aqui:

Konkret:
Genau so, wie ich es gemacht habe (siehe Screenshot von 9:01 Uhr) Und fast genauso, wie ich es am Anfang geplant hatte, da hatte ich nur andere VLAN-IDs verwendet.

Nebenbei: Das Gastnetz der FritzBox ist kein wirkliches solches. Netzwerk kundige Kifs überwinden das in Minuten. Es gibt dazu viele Filmchen auf YouTube und im Internet wie das geht.
Ich hasse Filmchen ... gibt es nix in Schriftform? Das würde ich dann glatt mal an AVM mailen und fragen, ob die das nicht mal verbessern wollen. Denn du sagtest ja, mit der inoffiziellen Firmware geht es besser ... warum dann also nicht offiziell. Das Gastnetz ist ja ein offiziell unterstütztes Feature, dann sollte es auch funktionieren.

Sinnvoll wäre hier einzig ein Captive Portal mit Einmalpasswörtern wie oben im Firewall Tutorial beschrieben.
Also zur Aufklärung: Ich mache das ganze hier für einen Kollegen, der in seinem Haus drei Ferienwohnungen hat. Für die möchte er WLAN bereitstellen, gleichzeitig aber den Zugriff auf sein Netzwerk mit Büro-PC und privates Synology-NAS unterbinden. Letztlich ist es seine Verantwortung, ich konfiguriere ihm die Kiste nur als kollegialen Freundschaftsdienst. Und er möchte das halt mit der vorhandenen Hardware machen.

Derzeit bist du rechtlich dazu gezwungen, da du auch ein User Tracking machen musst.
Gibt es dazu irgendwelche offiziellen Infos in druckbarer Form? Das könnte ich ihm dann an die Hand geben - vielleicht überzeugt ihn das ja, doch noch zu investieren. Wenn er noch nichts gehabt hätte, hätte ich ihm ohnehin Ubiquiti empfohlen. Das haben wir hier in der Schule laufen, und es ist einfach super. Der Controller kann auch von sich aus ein Captive Portal.
Bitte warten ..
Mitglied: aqui
01.06.2016 um 09:36 Uhr
der in seinem Haus drei Ferienwohnungen hat.
Genau das ist das Problem. Begeht einer der Mieter oder dessen Kids oder dessen Gäste denen sie das Gast Password verraten und die es dann dem Gärtner verraten der es den Nachbarskinder verrät und die ihren Eltrern und die dann denn Grillfreunden....
Irgendwelche nur irgendwie gearteten Straftaten über diese Gastanschluss, sei es illegale Downloads, oder einer läd nur nackige Kinderbilder hoch usw. usw. Ist der Kollege voll haftbar im rechtlichen Sinne. Jedenfalls in D.
Das sollte er sich dringenst bewusst machen.
Du musst nur im Web nach Störerhaftung googeln da findest du alles zum Ausdrucken.
Die FritzBox kann auch nicht wirklich sicher die Netze trennen...das weiss man als Netzwerker.
Besser und weit sicherer wäre hinter der FB der Einsatz einer kleinen Firewall. Die gewährleistet eine sichere Trennung und ein Einmalpasswort System mit einem Captive Portal (Gast Hotspot)
Für den Aufenthalt der Mieter kann er dann Einmalpasswörter generieren und die User tracken. Alles zum Preis der kleiner ist als der einer FritzBox.
Aber egal...freies Land..freie Entscheidung. Muss jeder letztlich selber wissen was er tut.
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016 um 09:40 Uhr
Zitat von aqui:

Du musst nur im Web nach Störerhaftung googeln da findest du alles zum Ausdrucken.
Wurde nicht gerade (zur Freude aller Liebhaber von illegalen Downloadseiten) beschlossen, die abzuschaffen?
Bitte warten ..
Mitglied: aqui
01.06.2016 um 09:43 Uhr
Was dann in D aber noch 1 Jahr oder mehr dauert bekanntlich bevor Rechtssicherheit besteht
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016, aktualisiert um 09:51 Uhr
Zitat von aqui:

Was dann in D aber noch 1 Jahr oder mehr dauert bekanntlich bevor Rechtssicherheit besteht
Stimmt auch wieder. Ich persönlich bin ohnehin eher für die Störerhaftung, denn ansonsten gibt es ja überhaupt keinen Halt mehr für Urheberrechtsverletzer und Schwarzseher bzw. -hörer. Aber das ist ein anderes Thema ...

Für erheblich weniger Geld (Mikrotik) oder den gleichen finanzellen Aufwand (pfSense Firewall) hättest du ein System bekommen was das alles erheblich besser kann und rechtlich für dich weit mehr Sicherheit bietet als was du jetzt hast.
Das mag ja sein, aber das andere hatte er nun mal schon ;)

Allein darum ging es dir das transparent zu machen und das solltest du auch als fairer und freier Hanseat verstehen ?!
Ja klar. Nur hat sich das rechtliche und das technische in diesem Thread etwas vermischt, was steckenweise extrem verwirrend war. Wie gesagt, ich bin jetzt etwa bei dem Stand, den ich ganz am Anfang selbst vorgeschlagen hatte
Bitte warten ..
Mitglied: aqui
01.06.2016 um 09:48 Uhr
Es sind auch nicht immer die Urheberrechte... Viele nutzen solche Links für illegale Uploads (Kinderpornos usw.) was weitaus schwerer wiegt wenn man mal so stigmatisiert ist.
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016, aktualisiert um 09:58 Uhr
Zitat von aqui:

Es sind auch nicht immer die Urheberrechte... Viele nutzen solche Links für illegale Uploads (Kinderpornos usw.) was weitaus schwerer wiegt

Richtig ... und auch das wird ohne Störerhaftung schwerer zu verfolgen sein, weil der Anschlussinhaber dann ganz offiziell von der Verantwortung für den Missbrauch seinen Anschlusses (respektive für ungenügende Schutzmaßnahmen) entbunden ist. Klar, für meinen Kollegen mit seiner Ferienwohnung reduziert das den Aufwand. Aber für die Tauschringe (egal ob es "nur" um urheberrechtlich geschützte Musik oder eben um Kinderpornografie geht) erleichtert es die "Arbeit". Und dann bin ich doch eher auf der Seite derer, die die Gauner ihrer gerechten Strafe zugeführt haben wollen, auch wenn das auf der anderen Seite die persönliche Freiheit ein bisschen einschränkt ...
Bitte warten ..
Mitglied: aqui
01.06.2016 um 10:00 Uhr
Da kann man dir absolut zustimmen !
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016 um 10:13 Uhr
Zitat von aqui:

Da kann man dir absolut zustimmen !

Das ist jetzt aber selten. Die meisten Profi-IT'ler verfechten doch eher das "freie", unkontrollierte, unreglementierte Internet ...
Bitte warten ..
Mitglied: aqui
01.06.2016 um 10:36 Uhr
Ja, in Bezug auf Zensur was in China und im nahen Osten passiert aber sicher nicht was Kinder Pornografie usw. anbetrifft.
Bitte warten ..
Mitglied: Winfried-HH
01.06.2016, aktualisiert um 11:13 Uhr
Zitat von aqui:

Ja, in Bezug auf Zensur was in China und im nahen Osten passiert aber sicher nicht was Kinder Pornografie usw. anbetrifft.

Ach, ich glaube, die meisten, die hierzulande für freies WLAN (was ja nur ohne Störerhaftung umsetzbar ist) kämpfen,haben nicht so hehre Gründe. Die fürchten sich nicht vor Zensur, sondern wollen kostenlos die neuesten Filme gucken oder die aktuellsten Musiktitel herunterladen. Und die Pädophilen-Netzwerke lachen sich ins Fäustchen, weil sie davon am meisten profitieren. Und die Kinder tragen neben der Film- und Musikindustrie den Schaden
Bitte warten ..
Ähnliche Inhalte
Netzwerkmanagement
VLAN - vom Default vLan ins vLAN 10
gelöst Frage von DaPeddaNetzwerkmanagement2 Kommentare

Hallo zusammen, ich stehe vor der Aufgabe, VM's hosted by iSCSI von einem Rack in ein neues umzusiedeln; und ...

Netzwerkgrundlagen
VLAN Struktur - Switches in welches VLAN
Frage von ITF02Netzwerkgrundlagen4 Kommentare

Hallo zusammen, ich benötige ein paar Tipps und Anregungen bzlg. der VLAN Struktur. Ich habe folgende Struktur, welche auch ...

Router & Routing
VLAN Netzwerkproblem
gelöst Frage von letstryandfindoutRouter & Routing4 Kommentare

Hallo zusammen, ich habe ein kleines Problem bei einem Netzwerk und finde meinen Fehler einfach nicht. Hier aber mal ...

Switche und Hubs
VLAN Latenz
gelöst Frage von geforce28Switche und Hubs20 Kommentare

Hallo Leute, ich habe folgende Frage, zu der ich bisher noch nichts finden konnte Ich nutze Cisco Switch der ...

Neue Wissensbeiträge
Microsoft Office

Supportlebenszyklus für Office 2010 verlängert

Information von Dani vor 1 TagMicrosoft Office4 Kommentare

Moin, Like most Microsoft products, Microsoft Office 2010 has a support lifecycle during which we provide new features, software ...

Windows Server

Active Directory ESE Version Store Changes in Server 2019

Information von Dani vor 2 TagenWindows Server

Moin, Last month at Microsoft Ignite, many exciting new features rolling out in Server 2019 were talked about. But ...

Exchange Server

Microsoft Extending End of Support for Exchange Server 2010

Information von Dani vor 2 TagenExchange Server3 Kommentare

Moin, After investigating and analyzing the deployment state of an extensive number of Exchange customers we have decided to ...

Schulung & Training

Humble Book Bundle: Network and Security Certification 2.0

Tipp von NetzwerkDude vor 2 TagenSchulung & Training

Abend, bei HumbleBundle gibts mal wider ein schönes Paket e-books: sind verschiedene Zertifizierungen wie MCSA, CCNA, CompTIA etc., für ...

Heiß diskutierte Inhalte
Notebook & Zubehör
Hardwareberatung: Business Notebook
gelöst Frage von waellerNotebook & Zubehör43 Kommentare

Hallo zusammen, da wir bislang nur MacBooks im Einsatz haben - nun aber auf Windows umsteigen werden - bräuchte ...

Netzwerke
Seltsame Verbindungsprobleme nach Netzwerk-Switch-Tausch
gelöst Frage von MondragorNetzwerke19 Kommentare

Hallo an alle. Ich habe gestern in der Firma das NEtzwerkswitch gegen ein moderneres, leistungsstärkeres getauscht. Das alte war ...

Batch & Shell
Regedit eintrad ändern als Admin
Frage von cyberworm83Batch & Shell18 Kommentare

Hallo zusammen, ich bin derzeit als Rollout Techniker unterwegs und muss täglich bei zig Rechnern einen Registry Einträg ändern ...

LAN, WAN, Wireless
Gebäude mit LWL-Anschlüssen ausstatten - VorNachteile?
Frage von staybbLAN, WAN, Wireless15 Kommentare

Hallo zusammen, es gibt ja mittlerweile viele Firmen die nicht nur ihre Backbones mit FibreChannel anbinden sondern auch direkt ...