Beiträge von bluechiper

    Zitat

    primär geht es ums stromsparen


    Nehmen wir doch mal die "live" - Werte der 251+
    "In operation:8,5-11,9W":
    Selbst wenn du das mit 12Watt - im 24 Stunden Betrieb - über 365 Tage - bei einem kWh-Preis on 0,29Cent -laufen lässt, bist du irgendwo bei 30,-Euro
    im Jahr. Wo willst du da sparen?

    Eventuell hilft das weiter.
    Bei einer Zarafa-Installation bzw. UCS-Installation wird eine voll-qualifizierte Domain angelegt.
    Sieht so aus ucs-xxxx.privat.intranet. Deine Domain wahrscheinlich nicht im internen Netz aufgelöst.


    Daher:
    Wie ist den die IP-Adresse der VM


    Dirket aus dem UCS wird Zarafa wie folgt aufgerufen:
    http:deineip/webapp
    Wenn du deine IP kennst, was passiert bei diesem Aufruf.


    Ansonsten klappt das alles recht gut mit der Termin und Aufgabenverwaltung.

    Da die meisten Funktionen kein MUSS sind, reicht wohl ein einfacher, nicht managebarer Switch aus.


    Nur mit der Aufstellung im Büro ist dann wohl ein MUSS: Lüfterlos


    Zitat

    Ich geb halt lieber einmalig etwas mehr aus und hab dann Qualität, die dann auch länger halten sollte.


    Dannn wäre meine Empfehlung der Netgear GS724Tv4:
    - bringt die meisten Funktionen die man mal nutzen, ausprobieren könnte
    - 5 Jahre Garantie - Lifetime Warranty, inklusive Austauschservice am nächsten Arbeitstag (NBD Replacement*) für die Dauer der Garantielaufzeit. (*Ablauf dazu nachlesen)

    Wie planst du den den Netzwerkaufbau beim 24´ziger
    - z.B. Switch im Keller und von da auf die Dosen oder z.B. auch zusätzliche Switche in einzelnen Etagen
    - alle Geräte in einem Netzwerk, oder brauchst du z.B. 2 getrennte Netze (Kinder-, Eltern-, Büro- oder Bastelnetz)
    - gibt es außer der QNAP noch ein "Server-Ähnliches Gerät"
    - sollen die Webcams/Qnap auch von "Außen" ereichbar sein
    - willst du z.B. auch mal wissen was so für Traffic im Netzwerk herscht und welcher Port da bseonders aktiv ist
    - willst du bestimmten Ports besondere Priorität geben/wegnehmen (VoIP, Streaming)
    - wenn der Switch mal kaputt gehen sollte, "bricht da die Welt zusammen"

    Zitat

    Unter normalen Umständen sollte auf einem handelsüblichen Router kein Port nach außen geöffnet sein!
    Dies gilt jedoch nicht generell für alle Router, aber in Sachen Sicherheit haben die Hersteller in den letzten Jahren immens nachgezo


    Es sind nun mal offene Ports erforderlich um sich im Internet zu bewegen. Dazu gehört schon mal Port 80 wie auch der genannte Port 443.
    Denkt man einfach nur an die Fritzbox:
    Quelle AVM: http://avm.de/aktuelles/neues-…itzbox-modell-verfuegbar/
    "Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen. Dabei konnten auch Passwörter entwendet werden."


    Es geht also nicht um die Ports die geschlossen sind, das wissen die meisten "Bösewichte" das es so ist. Es geht um die Ports, die zur Kommunikation offen sein müssen.

    Zitat

    Solang Du kein Portforwarding am Router zum NAS eingestellt hast, brauchst Du Dir keine Sorgen zu machen.


    .. dies ist einfach nur viel zu einfach und damit ein Trugschluss für "mein Netz ist sicher"


    Oftmals benutzen heutige Anwendungen und damit auch „böse Angreifer“ Ports welche meistens auf jedem Router geöffnet sind.
    Im besonderem werden über den Port 80 viele Anwendungen getunnelt, umgehen damit die Firewall und werden auf die internen Rechner weitergeleitet.
    Allgemein gesagt, werden die entsprechenden Anwendungen in den Datenverkehr von http und sogar https mit eingebettet. Somit kann genug „Unsinn“ in das interne Netzwerk gelangen.
    Ist keine Firewall vorhanden, welche den Inhalt der Datenströme analysieren kann, ist es mit der Sicherheit nicht zum bestem bestellt.
    „Kandidaten“ dafür sind:
    - Messangerprogramme
    - Fernwartungsprogramme
    - p2p Filesharing
    - Webbasierende Zugriffe auf Emailprogramme und Cloud-Dateispeicher.


    Zitat

    Was ich möchte ist ein maximal sicheres Netzwerk um ein Hackerangriff/Fremdzugriff möglichst auszuschliessen


    .. wenn du das willst, schalte deinen Router auf Modem-Modus und legt dir eine echte Hardwarefirewall/UTM zu.

    Zitat

    Ob das Ding administrierbar sein muss weiß ich nicht, weil sich mir bisher nicht erschlossen hat, was man an einem Switch einstellen kann/muss.


    Zitat

    Mein Netzwerk beinhaltet zurzeit eine Qnap TS459 Pro II, der über Kanalbündelung mittels beider Netzwerkanschlüsse mit dem Switch verbunden


    Wenn dein Switch keine Kanalbündlung unterstützt, dann ist es kein Wunder wenn du Probleme mit der Geschindigkeit und Ausfällen hast.

    Wie gerade gesagt: "SOLLTE Dein Router standardmäßig den Zugriff von außen verhindern!"
    Standard-Sachen beherrschen die meisten Router und das wissen auch die, welche da Böses planen und haben bestimmt gute Ideen, abseits vom Standard.


    Ein sicherer Zugang sollte eigentlich nur per VPN Verbindung erfolgen. Dazu noch eine vernüftige Firewall, die den eingehenden Verkehr auch analysieren kann, sich selber auf den neusten Stand der "Angrifftechniken" hält und Unregelmäßigkeiten im Datenverkehrt erkennt. Das könnte dann so aussehen, das "verdächtige Anfragen" nicht nur erkannt werden, sondern auch auf diese reagiert wird. Und dieses Reagieren können halt die Standard-Router nicht. Wenn du noch Glück hast, kann dir ein Router sagen "Du da ware jemand da-aber machen konnte ich nix dagegen"

    Eventuell könnte dir da ein "Teil" von D-Link weiterhelfen. Der DIR-505 im Repeatermodus hat einen Lanport wo du die QNAP anschließnen kannst. Damit ist dein WLAN wieder geschlossen und die QNAP bekommt auch die IP von der Fritzbox. Ich nutze das Teil für den Anschluss der Media-Box von der Telekom, weil halt der Fernseher "weit weg" ist vom Router. Kann damit problemlos TV empfangen.
    Und für die Direktverbindung zur QNAP nutzt du halt die PC-Netzwerkarte und die zweite Netzwerkschnittstelle der QNAP.

    Aus eigenen Test kann ich bestätigen das Emulex Karten sowie Leoni Twinax Kabeln 100% funktionieren.
    Als Switch kamm ein Netgear zum Einsatz, welcher "offen" für alle SFP+ Module ist.
    Das gleiche gilt auch für die Intel-Karten und Leoni Twinax Kabel.


    Bei den HP Switchen wäre zu Püfen, ob die SPF+ Steckplätze kodiert sind, so das nur HP Module und HP Twinax Kabel verwendet werden können.
    Preislich liegt ein Leoni Twinax Kabel bei ca. 60,-Euro (2m) und eine Emulex Karte bei ca. 450 Euro. Bleibt dann nur zu hoffen, das die HP SFP+ Steckplätze "offen"
    sind.

    ..ich weiss jetzt zwar nicht ob trufazer einen bestimmten Mailserver meint... :


    Jedoch ist es für lokale Mailserver völlig egal welchen Namen bzw. Domain vergibt. Tunlichst vermeiden sollte man aber, diesen eine Domain zu geben welche schon als öffentliche Domain wie z.B. web.de exestiert.
    Neben vielen wichtigen Punkten wäre dabei der einfachste:
    - schickst du eine Email an einen "fremden" web.de Benutzer, du bist ja nicht der einzige welcher web.de benutzt, wird diese Email nie zugestellt. Der locale Mailserver sagst sich, hey..ich muss eine email an die Domaine web.de verschicken, das bin ich ja selber. Also brauch ich die ja nur local zustellen
    - Wie soll ein Mailserver nach deinem Vorgehen, Emails von einem anderen Provider wie zB. gmx.de abholen und versenden.


    Auch ist die Zuordnung der localen Benutzer zu bestimmten Emailadressen nicht relevant. Jeder kann jede Email lesen, solange er die Zugangsdaten für das locale Postfach hat.
    Es wäre jetzt zuviel einen Email-Server zu erklären.
    Grundsätzlich benutzt man dafür verscheidene Programme.
    - Zum Abholen der Emails gibt es ein Programm (z.B. fetchmail) , welchem du sinngemäß sagst: geh mal zu diesen und jenem Postfach im Internet (also völlig Domainunabhängig) und hole die emails ab und lege sie im postfach vom localen benutzer "xyz".
    - Zum Abholen der Email vom localen Server gibt es ein Email-Client (Outlook, Thunderbird) welcher mit den entsprechenden Zugangsdaten die Email´s abholt.
    - Zum versenden der Emails gibt es ein Programm (z.B Postfix), welchem du sagst: wenn eine email nach extern (also keine locale Domain im Absender hat) versendet werden soll, nimm diese und übergibt sie an den email-provider z.B. web.de. Die eigentlich Zustellung übernimmt dann z.B. Web.de


    Wenn du dich in die ganze Sache einlesen willst such mal nach den Begriffen: "Mailserver postfix fetchmail imap" Du wirst dann genügend Anleitungen finden, zum einrichten eines localen Email-Servers.

    man braucht kein cat6 für GBit. Ordentliche Cat5e Kabel reichen da. Denk an die Zukunft, verlege lieber mind. Cat6a ..dann holst dir eine TS-x79 und es geht ab mit 10GBit/s ;) ..keine Ahnung was dein Hausdrache dazu sagen würde. :tongue:

    TS-210
    Firmware 3.7.1
    Wollte den Webserver nach dem Update auf 3.7.1 wieder in betrieb nehmen. Dieser konnte aber nicht mehr aktiviert werden.
    Direkt auf der Konsole mit:
    /etc/init.d/Qthttpd.sh restart
    kam dann die Fehlermeldung:
    /etc/config/apache/apache.conf': No such file or directory


    Es fehlte das Verzeichnis /apache und damit auch apache.conf


    Verzeichnis per Hand angelegt und mit:
    cp /etc/default_config/apache.conf /etc/config/apache/apache.conf
    die apache.conf kopiert


    Start mit:
    /etc/init.d/Qthttpd.sh start
    und Webserver läuft wieder.


    Nun stellt sich die Frage, sollte ich das System leiber gleich komplett neu Aufsetzen oder ist wieder alles I.O.

    Die Geschwindigkeit des Switches ist nicht alles für eine gute Performenc und vernüftige Zustände im Netzwerk. Gerade wenn es um Multimedia-Anwendungen wie z.B. IPTV geht, gibt es schon unterschiedliche Switche. Wichtig und damit auch etwas zukunftssicher wäre ein Switch welcher z.B. Multicast unterstützt.
    Also auch die Protokolle anschauen, welche ein Switch beherrscht. Es gibt schon einen Grund warum im Soho-Bereiche Switche von 20-100 Euro ( also ähnlich wie die Einteilung der QNAP´s) erhältlich sind.