Erster Schock nach 4 Tagen - Kein Zugriff

  • Wenn ich den Artikel von tiermutter lese reden wir hier von 2 verschiedenen Sachen, wir reden von echter Portbündelung nach 802.3ad und du von einer Qnap speziellen Art. Könntest du mal einen Link auf das Feature zu Qnap setzen wo das beschrieben ist.



    Falls du Port-Trunking mit einem nicht verwalteten QNAP-Switch und einem QNAP-NAS konfigurieren meinst lesen das nochmal dort steht QNAP-Switch ( Wählen Sie Allgemeiner Switch, wenn Sie einen nicht verwalteten QNAP-Switch QSW-1208-8C oder QSW-804-4C verwenden.)

  • Wenn ich den Artikel von tiermutter lese reden wir hier von 2 verschiedenen Sachen, wir reden von echter Portbündelung nach 802.3ad und du von einer Qnap speziellen Art.

    Jo, weil der TE auch nicht von 802.3ad gesprochen hat sondern von "der speziellen Art".

    Allgemeiner Switch, wenn Sie einen nicht verwalteten QNAP-Switch QSW-1208-8C oder QSW-804-4C verwenden.

    Das steht da, ist mir auch bekannt dass es da steht, tatsächlich habe ich auf die Typangaben bisher nichts gegeben und bin davon ausgegangen, dass QNAP an dieser Stelle einfach eigene Produkte als Beispiel nennt.

    Nach dem wie ich es verstanden habe spielt es also keine Rolle ob ich so nen QNAP Switch habe oder einen anderen unmanaged Switch.

    Und tatsächlich ist es auch so, dass ich diese Konfig ohne QNAP Switch an zwei Geräten habe.

    Probleme habe ich bislang nicht festgestellt und zumindest als active Backup funktioniert es tadellos (wird ein Kabel entfernt, wird dies erkannt, gemeldet und alles läuft über den verbleibenden Port). Ob und wie gut das balancing funktioniert habe ich noch nicht versucht, dazu hatte ich bislang keine Muße.


    Fakt ist demnach:

    Diese Art von Trunking funktioniert. Ohne 802.3ad. Ohne QNAP Switch. Ohne Bullshit.

  • Also bei mir laufen seit Jahren alle NAS mit der Einstellung Port-Trunking "Balance-alb" an unmanaged Switchen ohne Probleme.

    Anfangs hatte ich mal "Active Backup" und habe es irgendwann mal auf "Balance-alb" geändert, an den Grund kann ich mich nicht mehr erinnern :rolleyes:.

    Im Grunde will ich aber auch nur ein Acive/Backup haben, fällt ein Port/Kabel aus, ist das NAS noch erreichbar. Fällt der Switch aus (nein, da habe ich keine Redundanz 8)), dann habe ich ganz andere Probleme :P.


    Fazit: Port Trunking geht zumindest mit bestimmten Modi auch an unmanaged Switchen. Das das kein echtes LACP ist, ist mir bewußt.


    Gruss

    Einmal editiert, zuletzt von FSC830 ()

  • War mir nicht bewusst das das überhaupt geht, habe bisher auch im Forum nichts darüber gelesen oder überlesen. Danke für die Info:)

  • habe bisher auch im Forum nichts darüber gelesen oder überlesen.

    Ich glaube wenn man dazu was findet, dann die Aussagen, dass es mit unmanaged Switches nicht geht :S

    Also bei mir laufen seit Jahren alle NAS mit der Einstellung Port-Trunking "Balance-alb" an unmanaged Switchen ohne Probleme.

    Dann bin ich ja beruhigt, dass ich hier nicht irgendwas gebaut habe, was eigentlich nicht funktionieren sollte...

  • Zählt die Fritte dann zu den unmanaged Switches oder firmiert die separat als Marke Eigenbau von AVM?


    Edit: Und wie sieht es bei Dolowiet aus? Funzt ohne Trunking jetzt alles oder ist/war das Thema der 4.5.1?

  • Ist ein unmanaged Switch, wobei man kann zwischen 1Gbit und 100Mbit im Webinterface was einstellen man könnte es auch als Smart managed Switch bezeichnen :)

  • Ich glaube wenn man dazu was findet, dann die Aussagen, dass es mit unmanaged Switches nicht geht :S

    Dann bin ich ja beruhigt, dass ich hier nicht irgendwas gebaut habe, was eigentlich nicht funktionieren sollte...

    die auf der Qnap gebündelten Ports laufen bei mir auch am unmanaged Netgear-10GB-Switch.

  • Kleines Update:


    Die 231k schnurrt nun seit dem Vorfall wie ein Kätzchen. Keine Probleme und das Downgrade habe ich nach wie vor nicht vorgenommen / werde es auch nicht vornehmen.


    Ich habe hierzu auch noch einmal meinen Kumpel (System Operations Specialist) angerufen und mit dem Thema genervt. Er bestätigte mir dann auch ohne lange Umwege, dass die FB Portbündelung (Trunking) nicht ZUVERLÄSSIG beherrscht. Das geht wohl temporär gut, scheint auch zu funzen und verursacht dann Fehler.


    Im Ergebnis hängt jetzt nur noch ein CAT Kabel an der 231k und ich verstehe nicht, wieso an einer 7590 sowas nicht zuverlässig funzt. Letzlich handelt es sich ja auch um ein entsprechendes TOP Model von AVM. Ärgerlich...


    Danke noch einmal an die ganze Runde hier!

    :thumbup:

  • Letzlich handelt es sich ja auch um ein entsprechendes TOP Model von AVM.

    Bei dem man aber z.B. auch keine Firewall Regeln definieren kann und bei der VPN eher schlecht als recht funktioniert ...

    Die Zielgruppe ist halt eine andere, der "hinstellen, fertig" wichtig ist, Port Trunking dürfte der Zielgruppe von AVM weniger ein Begriff sein.


    Ich kann dennoch nicht nachvollziehen weshalb die Fritte es nicht können soll, es ist ja nichtmal bekannt wie genau diese Art von "QNAP Trunking" funktioniert oder was das ist. Kann sich ja eigentlich nur um einen Erfahrungswert mit QNAP an Fritte handeln.

  • Na das funktioniert indem das NAS die Clients mit der ARP Tabelle verarscht.

    Mal gibt es die MAC für die IP zurück und dann die.

    Wenn es doof läuft dann killt man diese Tabelle in einem L3 Gerät und dann kannst den Stecker ziehen oder mit Glück kommst du noch drauf und kannst nen Clear ARP oder Reboot rein werfen.


    Ein Problem mir der ARP Tabelle auf einem L3 Device ist echt kacke.

  • Bei mir ist das NAS mit 2x 1Gb über einen Switch angeschlossen. Die Fritzbox kann das auf dem Webmanager nicht anzeigen. Die Ports werden mit gleicher IP und 1Gb angezeigt, obwohl die zwei Ports auf dem QNAP als ein Port ausgewiesen und in der Verbindungsqualität 2 Gb angezeigt wird.

  • Netgate SG-1100 kleinste Kiste gegen Fritzbox Topmodell.

    1mil Funktionen vers. 12


    Dafür kannst du letztes einfach dem Opi in die Hand drücken und er klickt sich da durch.

    Bei erstem verzweifelt auch schon mal der eine oder andere Admin.

    Kennt sich der Admin aber mit Box 1 aus, dann kann er damit Sachen anstellen die jede Fritzbox in Grund und Boden versenken und mehr als eine reine DECT Station kannst mit zweiter dann nicht mehr anfangen, willst auch nicht.

  • Nicht nur Opi freut sich über eine einfach zu bedienende Schnittstelle zum WAN. Bei der weiten Verbreitung der Fritzbox wäre zumindest zu unterstellen, dass die schlimmsten Bug zeitnah entdeckt und beseitigt werden.

    Crazyhorse bewirbt ja des öfteren die SG-1100. An einer Netgate verzweifeln möchte ich aber auch nicht. Gibt es vielleicht schon eine Anleitung zum Thema für Dummies?

  • Da gibts gute Anleitungen auf der Netgate HP aber man muss sich da schon einlesen.


    Denn die eine oder andere Funktion sollte man sich anlesen bevor man das einfach mal so macht.

    Denn jede Firewall ist ein wenig anders beim Umgang mit ACLs.


    Mega geil ist halt der pfBlockerNG, hier kannst du den größten Mist direkt blocken und hast damit einen großen Sicherheitsgewinn.

  • Ja mega guter Hinweis auf die HP. Ist ja doch auch eine Menge Verkaufsmaterial zum durchforsten. Da wird die eine sinnvolle Auswahl schwierig. PfSence ist Opensource und läuft nur auf der Netgate-HW? Bei den Vertriebspartnern von Netgate werden teilweise schon andere Firewall z.B Mikrotik anstelle von Netgate beworben.

    Ich dachte vielleicht auch fäschlicherweise, dass eine Firewall den Sicherheitsgewinn weitgehend selbst erzeugen würde und den größten Mist direkt und automatisch blockt. Sonst wird man ja nie fertig?

  • PfSence ist Opensource und läuft nur auf der Netgate-HW?

    Opensource ja, läuft aber auf nahezu allem was Du in die Finger kriegen kannst...

    Ich nutze zwar opnsense, aber ist im Grunde ja nichts anderes und betreibe die immer auf Appliances von Terra Wortmann, auf denen ursprünglich Securepoint lief.

    Ich dachte vielleicht auch fäschlicherweise, dass eine Firewall den Sicherheitsgewinn weitgehend selbst erzeugen würde und den größten Mist direkt und automatisch blockt. Sonst wird man ja nie fertig?

    Das hatte Crazyhorse ja schon angedeutet: so einfach ist das nicht, wobei jede sense nach der Installation schonmal safe ist, also deny everything. Man muss sich dann eben damit auseinandersetzen was man alles freigeben und nutzen will und muss... und Dennis hatte auch gesagt dass das sehr sehr viel sein kann... wenn man denn will. Und da steckt der Teufel: Man kann Unmengen verkehrt machen und damit kann man sich die Bösewichte halt wieder ins Netz holen... Damit muss man sich beschäftigen, Tag ein Tag aus... Fritte stellste hin und gut ist.

  • Na fertig wirst da schon, aber man kann halt sehr sehr viel optimieren und testen und daher hat man was zu tun.


    Die Grundkonfiguration kann man aber auch hier einfach verwenden, wenn man die denn mal sauber rein gezaubert hat.


    Ja du kannst die community Edition auf jedem x86 Zeugs zum laufen bringen, die ARM Version ist den eigenen Appliances vorbehalten.


    Zu den einmaligen Anschaffungskosten kommen ja auch Betriebskosten in Form von Strom dazu und das SG-1100 bis zum SG-3100 verbrauchen hier weniger als 5W und das macht sich dann im Dauerlauf schon bemerkbar im vergleich zu einem Quotom mit 15-25W.