Beiträge von jody

    Aus dem Stehgreif würde ich sagen, dass Du auf dem PC einenn anderen Login nutzt als auf dem NAS...


    Kommst Du denn vom PC aus auf die Adminoberfläche?
    Da das NAS in der Netzwerkumgebung "gesehen" wird, wird es an unterschiedlichen Nutzer/Passwort-Kombinationen liegen ;)


    Grüße
    Jody

    Hi,


    warum richtest Du das VPN nicht direkt über die Fritzbox ein?
    Du brauchst lediglich einen dynamischen DNS Dienstleister, ein entsprechenden Hostnamen und schon kannst Du von Deiner Domäne dorthin einen Link bzw. eine Weiterleitung setzen..


    Mit entsprechend starker Verschlüsselung (Keylänge) kannst Du Einfluss auf die Sicherheit nehmen.
    Aber nach E.Snowden dürfte jedem klar sein, das Sicherheit relativ ist ;)


    Grüße
    Jody

    Hi Samurai,


    freut mich, dass ich Dir helfen konnte!
    So ist es auch die sauberste Lösung und Du bist raus aus der Nummer wenn etwas nicht mehr geht!


    Grüße
    Jody

    Moin,


    wenn es um eine Übergabe an einen Kunden geht, hat er natürlich Anspruch auf die entsprechende Doku, jedoch solltest Du ein Übergabeformular nutzen, in dem die Ordnungsgemäße Funktion vom Kunden abgenommen wird!
    Wenn anschließend etwas nicht mehr geht kannst Du mit Hinweis auf dieses Dokument auch wieder Kosten einfordern, wenn der Kunde selbst gedreht hat ;)
    Grüße Jody

    Hi,


    setze in der Domäne das Computerkonto von dem NAS zurück und mach anschließend den rejoin in die Domäne, sollte funktionieren sofern die passenden Usercredentials vorhanden sind ;)


    Grüße J 8-) dy

    Hallo Tomsn,


    nachdem was Du schreibst, dürfte die magere Bandreite der Fillialen das primäre Problem sein.
    Wenn Dir beispielsweise die vollen 2Mbit zur Verfügung stünden, brauchst Du für die Übertragung der 300GB knapp 2 Wochen (!)


    Aus meiner Sicht wirst Du mit den Nasen alleine nicht glücklich werden bzw. Dein Ziel erreichen.
    Zum einen wäre die Frage zu klären, ob die 2Mbit Leitungen syncron sind, denn meistens ist der Upload deutlich geringer als der Download.
    Das die Verbindungen über VPN mit der Zentrale verbunden sind, ist Ok und bringt nur geringe "Reibungsverluste".


    So wie Du schreibst, setzt Ihr ohnehin eine Windowsdomäne ein, also warum nicht in die Fillialen je einen Server stellen und das NAS als ISCSI-Laufwerk einbinden,
    dann könnte die Replikation recht einfach über das DFS reguliert werden und es würden dann tatsächlich nur die jeweils veränderten Daten übertragen.
    Hierbei würde sich auch das Problem der Rechtevergabe/Nutzerverwaltung erübrigen.


    Eine weitere Variante wäre ein Drittanbietertool zu verwenden, das ebenfalls nur dur die tatsächlich geänderten Dateien überträgt
    (alternativ kannst Du auch von Windows/DOS aus mit XCOPY und entsprechenden Parametern Deine Syncronisation "batchen"
    Hier wäre jedoch immer noch das besagte Problem der Nutzerkonten....
    Sicherlich gibt es auch eine Lösung unter einem Unix/Linux-Derivat, welches die gewünschte Funktionalität mitbringt, aber da fehlen mir die Erfahrungswerte.


    Grüße Jody

    Hallo Tobias,


    mit einem entsprechenden Firewall-Router könntest Du die IPs bereits vor dem NAS blocken.
    Besser würde ich jedoch die Variante finden, einen VPN-Zugang anzulegen, und nur diesen den Berechtigten zur Verfügung zu stellen! Dies würde auch ein sicheres "internes" Netz bewirken, denn ein offener Port 80 mit einem NAS dahinter, ist schon fast wie eine Autobahnauffahrt ;)


    Grüße Jody

    Hi,


    ich spare mir mal ausführliche Kommentare zum Thema Backup, Zugriffe von außen und Netzwerksicherheit...
    Ich schätze mal, Du hast diese Lektion nun gelernt.


    Was die Wiederherstellung der Daten betrifft, muss ich Dich auch enttäuschen.
    Mit vertretbaren Aufwand bzw. Kosten hätte eine Wiederherstellung Deiner Daten nichts zu tun, außer Du wärst ein Linux-Profi und hättest sentimentales Intresse an den Daten, jedoch hättest Du die Frage dann nicht gestellt!


    Kurz, ich fürchte nein!


    Grüße Jody

    Hi,


    ja so in der Art meinte ich das!


    Also sofern Du an den beiden Enden der VPN-Strecke ein gemeinsames Netzwerk betreibst (also ein zusammenhängendes IP-Netz),
    sollten sich alle Beteiligten "sehen" (z.B. 192.168.10.x/24)
    Nutzt Du jedoch unterschiedliche Netze (z.B. 192.168.10.x/24 für Standort 1 und 192.168.20.x/24 für Standort 2) so musst Du den Geräten, die
    diese Strecke nutzen sollen explizit die Route zum "Gegenüber" statisch mitteilen (route add ...)
    Aber das stand ja weiter oben auch schon ;)


    Grüße Jody

    Hallöle,


    sorry, wenn ich mich hier mal so reindrängel....
    Also ich gebe zu, dass ich Dein Konstrukt mit den 3 unterschiedlichen Netzen und einem Qnap-Router noch nicht verstanden habe.


    Ich gehe mal davon aus, dass Du zwei Standorte hast, die Du mittels VPN verbunden hast.
    Da ist dann schon mal die Frage, wer ist für das VPN zuständig und wer routet?


    Könntest Du das mal freundlicher Weise skizzieren?
    Klingt für mich insegsamt nach einem "Henne-Ei-Problem": Wer macht die Route zum VPN und steht das VPN erst wenn die Route da ist, oder so...


    Generell gilt, dass jedes (Netzwerk-)Gerät (egal wie viele Netzwerkschnittstellen es hat) immer nur ein Standard-Gateway haben kann, schließlich kannst Du jeden Raum auch nur durch eine Tür (gleichzeitig) verlassen und nicht zeitgleich durch 2 Türen gehen.
    Würde mich freuen, wenn ich Dein Problem verstehen könnte ;)


    Grüße Jody

    Hi,


    ich denke, dass ein regelmäßiger Neustart der NASen (1x wöchentlich) auch abhilfe schaffen könnte, da beim Reboot ebenfalls eine Reautentifizierung gegen das AD ausgeführt wird...


    Leider ist diese Lösung auch eher kontraproduktiv...
    Ich muss gestehen, dass ich diese Probleme mit den Synology-NASen nicht habe, die scheinen in Sachen AD deutlich kompatibler zu sein.
    Grüße
    Jody



    PS.: Ja, auch ich habe "Jehova" gesagt :tongue: :tongue:

    Hallo Robert,


    was die Routen auf dem NAS betrifft, komme ich sehr gerne zu meiner Kernaussage zurück:
    Es ist ein NAS, als ein Speicher! Kein Router!


    Um jedoch noch mal ein Lösungsszenario anzubieten...
    Sofern die Server aus allen VLANs erreichbar sein müssen, wird zu diesen ja ohnehin geroutet, oder?
    Demzufolge würde ich tatsächlich darüber nachdenken, alle Server in ein VLAN zu schubsen und dies nur über eine FW erreichbar zu machen, damit hast Du zusätzlichen Schutz für die Server und kannst die VPN-Geschichte wesentlich leichter etablieren. Selbst bei 60 Clients sollte die Juniper den erforderliche Datendurchsatz ermöglichen.


    Da ich das genaue Einsatzszenario nicht kenne, würde ich jedoch vermuten, dass sich die 10.x.x.x/8 Netze in deutlich kleinere Netze überführen ließen (bei ca 80 Hosts gesamt, sollte eigentlich ein C-Netz reichen, beim Einsatz von VLANS je VLAN ein C-Netz) Wobei ich beim 192.168.x.x/24 bleiben würde.
    Nehmen wir einmal an, du bräuchtest für die Clients 10 und für die Server 1 VLAN,
    dann würde ich z.B. 192.168.100.x/24 für die Server (einschließlich der NASen) wählen (dann käme man per VPN auch ohne Frickelei auf alle Server)


    Für die Client-Netze würde ich bei 192.168.200.x/24 anfangen und ggf. in 10er Schritten hochzählen (also 192.168.200.x/24, 192.168.210.x/24, 192.168.220.x/24 etc, falls Du extreme Zuwächse in den einzelnen Netzen befürchtest ;) ).
    Alternativ ließe sich auch die VLAN-Nummer in die genutzten Netzwerke integrieren (also 192.168.10.x/24 = VLAN10 192.168.20.x/24 = VLAN20, 192.168.30.x/24 = VLAN30 etc.)


    Das Plastiknetz 192.168.89.x/24 kannst Du als seperates Netz ebenfalls auf die Juniper legen und das Routing über die Kosten als Ausweichroute nutzen oder über die Firewall als "Piraten-WLAN" weiterhin bereitstellen.


    Auch wenn der Aufwand zunächst abschrecken sollte, ist der Sicherheitsgewinn nicht zu unterschätzen (bspw. keine direkte Kommunikation der Server mit dem Internet.. etc), das gesamte Netz wird deutlich leichter administrierbar und "Fremdlinge" im Netzwerk fallen Dir schneller auf (DHCP macht Administration aber auch Netzwerkeinbrüche einfacher...)


    Wie gesagt, fürs Finetuning auch gerne per PM, wenn es um Details gehen sollte)


    Grüße
    Jody

    Hallo Robert,


    Kannst Du Einfluss auf die Config der Juniper nehmen?


    Da Du dem NAS max 2 IPs (auf natürlichem Wege) mitgeben kannst, solltest Du vielleicht überlegen, das Routing komplett an die Juniper zu übergeben.
    Ggf. Brauchst Du dann noch ein zusätzliches VLan, in das Du alle Geräte aufnimmst, die über VPN erreichbar sein müssen, aber dann kannst Du mit Hilfe der Firewall regulieren, wer von wo welchen Dienst auf welchem Server nutzen darf.
    Somit ist es dann möglich, nur noch an einer Stelle die Routen pflegen zu müssen (ggf. RIP?).
    Wenn der Zugriff aus dem 192.168.89.x Netz gewünscht ist, ist in dem Plastik-Router nur genau ein Route zum Juniper anzulegen....


    Einziger Nachteil an dieser Lösung ist, das sämtlicher Netzwerkverkehr über ein Device geführt wird.


    Für ein Feintuning bräuchte ich jedoch mehr Infos (welche Vlans wofür, hängt in jedem Vlan ein Server oder bedienendie Server alle Vlans... etc) gerne auch per PM.
    Grüße
    Jody

    Hi!


    Leider werde ich nicht so ganz schlau aus Deiner Zeichnung und der zugehörigen Beschreibung...
    Soweit ich das verstanden habe, ist das Qnap-NAS die 10.200.201.1/8 bzw. 192.168.89.xxx/24, aber was sollen die IPs 192.168.25.0/24 -10.0.0.5 dabei in rot bedeuten?
    Von welchen Netzen/IPs soll das NAS erreichbar sein?


    Zitat von "spamme"

    Jedes System ist bei eingetragener Route erreichbar, nur der QNAP nicht.


    hilft da nicht sehr viel.


    Welchen Weg soll das NAS in das Internet nehmen? (über die 192.168.89.1/24 wäre logisch und die kürzeste Route!)


    Welche Aufgaben haben die 10.x.x.x/8 Netze? Wofür steht CSG?


    Was wird mit diesem "Construct" bezweckt?


    Grüße
    Jody


    PS.: Schreib mal dazu wieviele Netze Du brauchst und wieviele Clients in den entsprechenden Netzen hängen werden. Das ganze sieht etwas "gewachsen" aus und es scheint als wäre an einzelnen "Ästen" etwas verwachsen ;)

    Hallo Martin,


    sofern DU zwingend auf eine externe Zugriffsmöglichkeit auf Dein NAS angwiesen bist, bleibt wirklich nur die Lösung VPN!


    Da es viele verschiedene Lösungsansätze hierzu gibt, bist Du leider in der Situation, es selbst entscheiden zu müssen, welchen Weg DU wählst!


    Meine Empfehlung an Dich ist, investiere lieber etwas Geld in einen guten VPN-Router als viel Zeit und Nerven auf alternative Lösungsmöglichkeiten zu verschwenden.


    Sicherlich ist OpenVPN über das NAS eine Möglichkeit, von der bestimmt einige hundert Leute schwer begeistert sind, aber nach meiner EInschätzung ist die Konfiguration "drumherum" sehr aufwändig.
    Dagegen hast Du bei einem guten VPN-Router meist einen Wizzard, der Dir bei der Konfiguration hilft und sicherstellt, dass die gwünschte Funktion auch tatsächlich gegeben ist.


    Leider ist die Definition eines guten VPN-Routers auch immer abhänig von den verfügbaren Mitteln und den persönlichen Kenntnissen.
    Es gibt wie bei allen anderen Dingen auch preiswerte und einfach zu konfigurierende oder sehr teure, hochkomplexe Geräte. Es wird hier sicherlich viele geben, die auf ihre Fritz.box schwören andere werden sich zu Vigor, Elsa, Zyxel oder Cisco entscheiden. Meine persönlichen Favouriten sind die Zyxel-USG-Geräte, mit denen ich sehr gute Erfahrungen gemacht habe.


    Denk drüber nach, was DU willst!


    Grüße Jody