coshi 11 Geschrieben 28. Januar 2018 Melden Teilen Geschrieben 28. Januar 2018 Bitte empfehlt doch nicht immer VLANs für Telefone das ist ein QoS Thema. Was wird passieren wenn man irgendwann mal Clientbased CTI nutzen möchte? Alles wieder zurückbauen? Routings und damit jede Menge Flaschenhälse? @luckystrike du hast knapp 254 Netzwerkteilnehmer, mach einfach ne /20 draus und gut. Über Broadcasting usw brauchst du dir da noch keine gedanken zu machen. Schau lieber, dass du keine Flaschenhälse hast. Thema Stacking / Backbones usw. Zitieren Link zu diesem Kommentar
magheinz 110 Geschrieben 28. Januar 2018 Melden Teilen Geschrieben 28. Januar 2018 Ja man routet dann. Telefone gehören für mich zu den nicht vertrauenswürdigen Geräten. Das sind kleine netzwerkfähige Computer bei denen ich keine andere Chance habe als sie im Netz zu separieren. Ich kann nicht drauf schauen, kann sie nicht härten o.ä. Dazu kommen noch so Themen wie Notrufrouting, Adressübermittlung bei Notrufen abhängig vom VLAN. Ist schon doof wenn bei einem Röchelanruf die Feuerwehr nach Berlin Mitte statt nach Spandau fährt. Zitieren Link zu diesem Kommentar
coshi 11 Geschrieben 15. Februar 2018 Melden Teilen Geschrieben 15. Februar 2018 Am 28.1.2018 um 21:05 schrieb magheinz: Ja man routet dann. Telefone gehören für mich zu den nicht vertrauenswürdigen Geräten. Das sind kleine netzwerkfähige Computer bei denen ich keine andere Chance habe als sie im Netz zu separieren. Ich kann nicht drauf schauen, kann sie nicht härten o.ä. Dazu kommen noch so Themen wie Notrufrouting, Adressübermittlung bei Notrufen abhängig vom VLAN. Ist schon doof wenn bei einem Röchelanruf die Feuerwehr nach Berlin Mitte statt nach Spandau fährt. Routing bei unerfahrenen Netzwerkern = Flaschenhälse en más Telefone sind heute wohl sicherer als so manches Betriebssystem (Solange man keine Auerswald Telefone mit Android benutzt). Stati usw. lassen sich mit klassischen Monitoringtools über SNMP abfragen Härten? Ich bin ein absoluter Freund von IT Security, aber etwas in ein VLAN zu setzen und es danach zu routen ist wie wenn man es ins gleiche Netz stellt. Außer man hat eine gewisse Intelligenz dazwischen Stichwort Layer7 Firewall?! Womit wir unweigerlich bei unerfahrenen Netzwerkern wieder zu Flaschenhälsen kommen. Bei der Umgebung des Themeneröffners sollte man die Kirche auch im Dorf lassen. Die Telefonnummernübermittlung ist wohl auch eher Einstellungssache und hat mit der IP Netzzugehörigkeit des Telefons erstmal nichts zu tun. Zitieren Link zu diesem Kommentar
magheinz 110 Geschrieben 16. Februar 2018 Melden Teilen Geschrieben 16. Februar 2018 naja, routen tut man zwischen Netzwerken. Das ist eben nicht EIN Netzwerk. Broadcastgrenzen schränken einige Angriffe und Analysen ein oder machen sie zumindest aufwändiger. ACLs zwischen den VLAN sind auch eine schicke Sache. Deine Einschätzung der Telefone teile ich nicht. Wenn ich so die Securitymeldungen der üblichen Verdächtigen Telefonherstellern anschaue scheint das auch eher zu passen. Die Telefonnummernübermittlung ist ein Beispiel. VLANs/IP-Netze sind einfach ein nettes Kritierium ab einer gewissen Größe. Wer von ein bisschen Inter-VLAN-Routing überfordert ist sollte das jemanden machen lassen der weiss was er tut. Immerhin reden wir von einem Netz mit deutlich mehr als 200 Netzwerkgeräten. Wie soll ein Netzwerker Erfahrungen sammeln wenn nicht durch das Sammeln von Erfahrungen? Zur Not am Anfang begleitet durch jemanden mit mehr Erfahrung (Systemhaus z.B.) 1 Zitieren Link zu diesem Kommentar
MurdocX 952 Geschrieben 18. Februar 2018 Melden Teilen Geschrieben 18. Februar 2018 Am 10.01.2018 um 16:59 schrieb luckystrike: Bezüglich der Broadcastthematik muss man keine Probleme befürchten? Wir hatten mehr als über 300+ Geräte in einem Netz und unsere Switche haben sich nur gelangweilt. Ich würde das Thema nicht überbewerten! Das Netz zu trennen, also mehrere Netze oder die Geräte in VLANs zu stecken, nur um Broadcast zu vermeiden halte ich für Unfug. Was ist denn das Ziel? Mehr Sicherheit? Dann könnte man den Windows-Datenverkehr doch einfach verschlüsseln. Die Boardmittel sind doch in Windows enthalten. Sicherheit ist relativ. Es kommt immer darauf was man genau erreichen möchte. Zitieren Link zu diesem Kommentar
coshi 11 Geschrieben 21. Februar 2018 Melden Teilen Geschrieben 21. Februar 2018 Am 16.2.2018 um 22:53 schrieb magheinz: ...Immerhin reden wir von einem Netz mit deutlich mehr als 200 Netzwerkgeräten.... Soviele habe ich alleine im Wohnzimmer Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.