Seite 55 von 127 ErsteErste ... 5 45 51 52 53 54 55 56 57 58 59 65 105 ... LetzteLetzte
Ergebnis 1.351 bis 1.375 von 3159
  1. #1351
    Oberbootsmann Avatar von Lightflasher
    Registriert seit
    18.05.2009
    Ort
    Hamburg
    Beiträge
    948


    Standard

    Zitat Zitat von danielmayer Beitrag anzeigen
    @ kuemmelkassel:
    Bei der Geburt von Google war ich bereits dabei und bin zufriedener Yahoo-Wechsler, deinen Link kannte ich natürlich. Aber ein Vergleich zwischen den Hardware-Appliances, bei denen etliche "echte" Hardwareangaben fehlen, ist völlig ab von meiner Frage

    Ich meinte einen Feature-Vergleich zwischen den Software-Appl. "UTM9 Full-Featured-kostenlos" <-> "XG Home" <-> "XG UTM". Dazu finde ich nichts und habe nicht die Spezial-Ahnung, selbst eine Bewertung vorzunehmen.
    Zwischen "XG Home" <-> "XG UTM" gibt es nur den Hardware Lock von 4 Core´s und 6GB RAM für die Home dafür keine IP Limits wie bei der UTM Home (50 IP´s).

    Zitat Zitat von sTalKer Beitrag anzeigen
    Hey
    Bin nun auch infiziert vom UTM und habe ein j1900, 4gb ram und eine 128gb ssd im Warenprobe liegen. Als Board käme das Gigabyte GA-J1900N-D3V zum Einsatz, laut Google voll kompatibel Dank den 2x Nics mit Sophos. Nur bei der Gröse der Festplatte Zweifel ich noch. Reicht hier eine 60GB SSD, oder würde es auch eine mechanische HD tun? 30€ 160GB HD vs 35€ 60GB bzw 46€ für 128GB SSD... Was benötigt man im / während dem Einsatz, was fressen die Logs?
    Danke
    Was nutzt du für ein Netzteil? Mein Gigabyte GA-J1900N-D3V wollte mit zwei externen Netzteilen schon nicht
    Geändert von Lightflasher (25.11.15 um 20:59 Uhr)

  2. Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

  3. #1352
    Hauptgefreiter
    Registriert seit
    08.12.2011
    Beiträge
    238


    Standard

    @Lightflasher

    Ich habe dieses Netzteil mit dem GA-J1900N-D3V benutzt. Habe inzwischen das Board gegen ein Asrock J1900D2Y getauscht und betreibe es mit dem genanntem 60 Watt Netzteil.

  4. #1353
    Oberbootsmann Avatar von Lightflasher
    Registriert seit
    18.05.2009
    Ort
    Hamburg
    Beiträge
    948


    Standard

    Zitat Zitat von GuNa Beitrag anzeigen
    @Lightflasher

    Ich habe dieses Netzteil mit dem GA-J1900N-D3V benutzt. Habe inzwischen das Board gegen ein Asrock J1900D2Y getauscht und betreibe es mit dem genanntem 60 Watt Netzteil.
    OK was hattest du denn intern für ein Netzteil / Wandler / Pico verbaut?

  5. #1354
    Hauptgefreiter
    Registriert seit
    08.12.2011
    Beiträge
    238


    Standard

    Das ist picoPSU die ich im Einsatz habe.
    hat alles in diesem Gehäuse ein Plätzchen gefunden.
    Geändert von GuNa (26.11.15 um 23:06 Uhr)

  6. #1355
    Oberbootsmann Avatar von Lightflasher
    Registriert seit
    18.05.2009
    Ort
    Hamburg
    Beiträge
    948


    Standard

    Zitat Zitat von GuNa Beitrag anzeigen
    Das ist picoPSU die ich im Einsatz habe.
    hat alles in diesem Gehäuse ein Plätzchen gefunden.
    OK super danke werde dann morgen mal berichten ob es dann läuft oder nicht

  7. #1356
    Hauptgefreiter
    Registriert seit
    08.12.2011
    Beiträge
    238


    Standard

    Zitat Zitat von Lightflasher Beitrag anzeigen
    OK super danke werde dann morgen mal berichten ob es dann läuft oder nicht
    Da bin ich mal gespannt ;-)
    Bei mir lief die Kombie mit dem GA-J1900N-D3V ohne Probleme.

  8. #1357
    Oberbootsmann Avatar von Lightflasher
    Registriert seit
    18.05.2009
    Ort
    Hamburg
    Beiträge
    948


    Standard

    Zitat Zitat von GuNa Beitrag anzeigen
    Da bin ich mal gespannt ;-)
    Bei mir lief die Kombie mit dem GA-J1900N-D3V ohne Probleme.
    So danke dir nochmal. Läuft nun ich muss zwar noch ein Kabel im Gehäuse verlängern aber der Rest passt so. Bei der der Installation sind auch beide NICs erkannt worden, da sollte der Konfiguration in der nächsten Woche nichts mehr im Wege stehen.

  9. #1358
    Hauptgefreiter
    Registriert seit
    08.12.2011
    Beiträge
    238


    Standard

    Cool. Freut mich zu hören.

  10. #1359
    Kapitän zur See Avatar von Fr3@k
    Registriert seit
    02.08.2007
    Ort
    Perg, OÖ
    Beiträge
    3.606


    Standard

    Mal eine etwas spezielle Frage, hat schon jemand versucht eine defeke RED neu zu flashen - nicht über das Sophos Tool.
    Ich hab hier etwa 30 defekt REDs die meisten starten einfach nichtmehr - oder versuchen permanent ein Firmware Update durchzuführen (leuchten zwar aber mehr auch nicht - auch mit neuem Netzteil)

    - - - Updated - - -

    Zitat Zitat von kopierschnitte Beitrag anzeigen
    Hallo!
    Danke für den interessanten Thread. Ich hoffe, Ihr habt nix dagegen, wenn ich kurz eine Zwischenfrage einwerfe:
    Ich habe in der Bucht eine günstige RED10 bekommen. Leider ist die jedoch "kaputt geflasht" worden. Da das offizielle Recoverytool von Sophos aber scheinbar nur das RootFS enthält und auf die "Existenz" eines SquashFS oder JFFS (?) hofft bzw. dieses wohl auch beschreiben möchte wäre meine bescheidene Bitte, ob jemand mit einer funktionierenden RED10 folgendes ausprobieren könnte:

    Client auf IP 192.168.9.8 setzen und am LAN-Port des RED10 anschließen
    RED10 einschalten und nach ca. 5sec eine Telnetsession zu Port 9000 der IP 192.168.9.9 aufbauen
    Wenn der Prompt RedBoot erscheint, einfach mal fis list eintippen und das Ergebnis posten

    Dann könnte ich sehen, welche Bereiche im Flash angelegt sind (und wie die heißen sollen).

    Vielen Dank ;-)
    Bitte:
    Geändert von Fr3@k (01.12.15 um 10:30 Uhr)
    VK-Thread: Klick
    Server: Supermicro X9SCM-F, Intel Xeon E3-1260L, 32GB DDR3 ECC, 2,5" 750GB SSD Crucial MX300, 2,5", 2TB Hitachi 7,2k (ESXi 6.7)
    Supermicro X9SCM-F, Intel Xeon E3-1265L, 32GB DDR3 ECC, 2,5" 750GB SSD Crucial MX300, 2,5", 1TB Hitachi 7,2k (ESXi 6.7)
    Supermicro A1SAi-2750F, 32GB ECC, Crucial, 2,5" 525GB SSD Crucial MX300 (ESXi 6.7)
    Supermicro X8SIL-F, Xeon X3440, 16GB DDR3 ECC, 8x 4TB (Seagate Skyhawk), 2x 60GB SSD Patriot (FreeNAS)

  11. #1360
    Kapitän zur See Avatar von [SoD]r4z0r
    Registriert seit
    11.04.2009
    Beiträge
    3.939


    Standard

    Hab mal ne Frage zum Thema Webserver.
    Habe intern in einer DMZ einen Webserver, bei dem auf Port 8443 der Webserver läuft
    Intern rufe ich die einzelnen Websites über sub.domain.de/X/ bzw. /Y/, /Z/ etc. auf.

    Jetzt möchte ich die URL sub.domain.de/Y/ auch für extern erreichbar machen, aber nur für bestimmte IP Adressen.
    Generell fällt mir da a) die Webserver Protection und b) DNAT-Regeln ein.
    Bei der Webserver Protection habe ich meines Wissens nach aber nicht die Filterung das nur eine bestimmte IP zugreifen kann und bei der DNAT Regelung habe ich die Webserver Protection nicht, die aber vernachlässigbar ist.

    Aber dennoch kann ich bei beiden Möglichkeiten auf alle Bereiche des Webservers, also /X/, /Y/ etc. zugreifen.
    Kann ich den Zugriff nur auf /Y/ begrenzen? Wenn ja wie?

  12. #1361
    Obergefreiter
    Registriert seit
    16.10.2014
    Beiträge
    77


    Standard

    Naja, die Wahl des Pfades wird letztendlich in der Anwendungsschicht (HTTP) übertragen -- da NAT, soweit ich weiß, nur auf IP und TCP-Ebene arbeitet, dürfte sich da nicht viel einstellen lassen. Ich würde die Pfad-Beschränkung also direkt im Webserver vornehmen (Apache VHost-Deklarationen, IIS-Konfiguration, ...).

  13. #1362
    Gefreiter
    Registriert seit
    21.05.2002
    Beiträge
    59


    Standard

    Zitat Zitat von [SoD]r4z0r Beitrag anzeigen
    Jetzt möchte ich die URL sub.domain.de/Y/ auch für extern erreichbar machen, aber nur für bestimmte IP Adressen.
    Reiter Site Path Routing -> Path anpassen und "Access Control" aktivieren.

  14. #1363
    Kapitän zur See Avatar von What9000
    Registriert seit
    15.01.2011
    Beiträge
    3.440


    Standard

    Seht ihr in der Web Protection bzw. dem HTTP-Proxy einen großen (evtl. auch sicherheitsrelevanten) Vorteil?
    Nutze die UTM daheim als Firewall und bisher auch als Webproxy und überlege, ob ich die eigentlich brauche oder ob sie auf der kleinen Box doch zu viel Leistung frisst.
    MfG What9000

  15. #1364
    Kapitän zur See Avatar von [SoD]r4z0r
    Registriert seit
    11.04.2009
    Beiträge
    3.939


    Standard

    Zitat Zitat von Predat0r Beitrag anzeigen
    Reiter Site Path Routing -> Path anpassen und "Access Control" aktivieren.
    Oh, hatte dort die Checkbox "Access control" übersehen. Dann sollte das so klappen wie ich es mir wünsche, danke

  16. #1365
    Fregattenkapitän Avatar von Pheenix
    Registriert seit
    25.07.2006
    Ort
    Offenbach (Hessen)
    Beiträge
    2.928


    • Systeminfo
      • Motherboard:
      • AsRock Fatal1ty Z270 Gaming K4
      • CPU:
      • i7-6700k @ Stock
      • Systemname:
      • knuth
      • Kühlung:
      • Wasserkühlung
      • Gehäuse:
      • Phanteks Enthoo Pro M
      • RAM:
      • TeamGroup 16GB DDR4
      • Grafik:
      • XFX R9 Nano @ EKWB
      • Storage:
      • ADATA 256GB + Kingston 240GB
      • Monitor:
      • LG 29 Zoll + LG 27 Zoll (hochkant)
      • Betriebssystem:
      • Windows 10 | macOS
      • Notebook:
      • Apple MacBook Air (Mid 2011) | i7 | 13&quot; | 256GB
      • Photoequipment:
      • EOS M; 70-200 F/4; Sigma 17-70; Tamron 90; EF 50 1.8
      • Handy:
      • Xiaomi Redmi Note 3 Pro

    Standard

    Hallo,

    wie sind die Lizenz-Kosten bei Sophos? Bei Preisen kann ich nur eine Anfrage stellen, das will ich aber erstmal nicht. Wenn ich das richtig verstanden habe sind ja in der Home-Version nur 50 IP-Adressen dabei? Das wird bei uns zuhause, mit allen Smartphones/Tablets/Computer/IoT-Devices sowie Hardware von Freunden/Verwandten auf Besuch, die unser (W)LAN nutzen nicht reichen

    Viele Grüße,
    Sebastian
    DESKTOP| Ryzen 7 1700X | MSI B450 Gaming Plus | TeamGroup Elite 16GB DDR4 | Sapphire Vega 64 Nitro+ | Fractal Meshify C | HP EX900 500GB NVME | Win 10 Prof x64
    MOBIL | Lenovo Thinkpad T460 | Core i5 | 16GB DDR3L | 256GB SSD | Manjaro KDE
    SERVER | Intel i5-4460 | Asus P9D-C/4L | 24GB DDR3 ECC | Crucial M4 64GB | 3x WD Red 4TB @ RAID Z-1 | 2x WD Green 2TB | Chenbro RM42300 @ Lack-Rack | Debian


  17. #1366
    Kapitän zur See Avatar von Fr3@k
    Registriert seit
    02.08.2007
    Ort
    Perg, OÖ
    Beiträge
    3.606


    Standard

    Als Anhaltspunkt eine Lizenz mit 100 IPs und Subscription für Network Protection kostet für 12 Monate ca. 550€ 36 Monate 1300€
    VK-Thread: Klick
    Server: Supermicro X9SCM-F, Intel Xeon E3-1260L, 32GB DDR3 ECC, 2,5" 750GB SSD Crucial MX300, 2,5", 2TB Hitachi 7,2k (ESXi 6.7)
    Supermicro X9SCM-F, Intel Xeon E3-1265L, 32GB DDR3 ECC, 2,5" 750GB SSD Crucial MX300, 2,5", 1TB Hitachi 7,2k (ESXi 6.7)
    Supermicro A1SAi-2750F, 32GB ECC, Crucial, 2,5" 525GB SSD Crucial MX300 (ESXi 6.7)
    Supermicro X8SIL-F, Xeon X3440, 16GB DDR3 ECC, 8x 4TB (Seagate Skyhawk), 2x 60GB SSD Patriot (FreeNAS)

  18. #1367
    Gefreiter
    Registriert seit
    21.05.2002
    Beiträge
    59


    Standard

    Ich bin zwar kein Fachmann (zumindest nicht für die UTMs von Sophos), aber die Home UTM hat halt kostenlos alle Module inne (für 50 IPs). Für die genannten 550 Euro gibts - für gerade mal ein Jahr - nur ein einzelnes Modul (von insgesamt 5 Modulen). Gut, wenn dies für deine Anwendungen reicht. Schlecht, wenn man sich an den vollen Funktionsumfang der UTM Home gewöhnt hat.

    Hier sind doch Preise als Anhaltspunkt: UTM 100 - ASG 100 Full Guard (Bundle) | UTMshop | Online-Shop für Security-Lösungen von Sophos/Astaro

    Schau mal ins Sophos "Forum" (wenn man das noch so nennen kann), da ist im Moment viel Aufregung was Sophos aktuell für einen Weg einschlägt (Produkt- und Community/Support-technisch). Da wäre ich aktuell vorsichtig, etliche hundert Euro auszugeben um mich Jahre an einen Hersteller zu binden...
    Geändert von Predat0r (03.12.15 um 21:05 Uhr)

  19. #1368
    =/\= Avatar von Nacrana
    Registriert seit
    12.05.2006
    Ort
    Da wo andere Urlaub machen
    Beiträge
    6.024


    • Systeminfo
      • Motherboard:
      • ASRock Fatal1ty Z370 Professional Gaming i7
      • CPU:
      • Intel Core i7 8086K
      • Kühlung:
      • Noctua NH-U12P
      • Gehäuse:
      • Corsair Carbide Air 540 Silber
      • RAM:
      • 32GB G.Skill Ripjaws 3000er
      • Grafik:
      • Zotac RTX 2080Ti AMP Ext. Core
      • Storage:
      • Samsung 960 Evo M.2 500 GB + Samsung 860 Evo 500GB
      • Monitor:
      • 2x Acer Predator XB271HUbmiprz + 2x 24&quot; FHD
      • Netzwerk:
      • HP ProLiant ML350p Gen8
      • Sound:
      • Steelseries H Wireless / Z906 / Z230
      • Netzteil:
      • be Quiet DarkPower Pro 550W
      • Betriebssystem:
      • Windows 10 Pro 64Bit
      • Notebook:
      • Lenovo TP X220
      • Handy:
      • Apple iPhone XS Max 128 GB BK

    Standard

    Mahlzeit. Macht es noch Sinn eine Hardwarefirewall gebraucht in der Bucht zu kaufen? Hab hier einen ML310e mit ESXi am laufen und könnte ohne weiteres das ganze virtualisieren. (Quad-NIC fehlt noch).
    Gaming: Intel Core i7 8086k | Noctua NH-D14 | 32 GB | Zotac RTX 2080Ti AMP | ASRock Z370 Fatal1ty Pro. | Samsung 960 Pro 1TB | 2x Samsung 960 Pro 512GB | Win10 Pro
    Arbeitsgerät: Lenovo TP X260 | i5 6300U | 8GB | 128GB SSD | 3G | Win 10 Pro | Apple iPhone XS Max 128GB Bk
    Produktiver Server: Inter-Tech 4U-4010 | Intel i3-9100F | Noctua NH-U9S | 32 GB DDR4 ECC | Supermicro X11SCH-LN4F | 5x 6 TB WD RED | 2x 256GB Samsung 850 PRO | LSI 9201-16i | unRAID


  20. #1369
    Korvettenkapitän Avatar von MoeJoe
    Registriert seit
    06.06.2007
    Ort
    Im herzen Sachsen Anhalts
    Beiträge
    2.330


    • Systeminfo
      • Motherboard:
      • ASUS TUF Z270 Mark 1
      • CPU:
      • Intel Core i7-7700K
      • Kühlung:
      • Corsair Hydro Series H115i Pro
      • Gehäuse:
      • be quiet! Dark Base 700
      • RAM:
      • G.Skill Trident Z silber/rot D
      • Grafik:
      • MSI GeForce GTX 1070 TI 8G
      • Storage:
      • Samsung SSD 960 Pro 512GB, M.2
      • Monitor:
      • 3x Dell UltraSharp U2312HM
      • Sound:
      • AKG K550MKII
      • Netzteil:
      • be quiet! Straight Power 11 65
      • Betriebssystem:
      • Windows 10 x64
      • Notebook:
      • Lenovo T460

    Standard

    kauf dir bloß keine alte kiste aus der bucht.... hab noch 4 alte astaro bleche rum liegen. da ist bei den alten das problem... das du die nicht auf die noch vorhandene v9 updaten kannst.
    und krach usw. machen die enorm (dafür das da nur n mini celeron drin ist der obendrein idr. noch mit einem 32bit linux läuft, ergo ram begrenzung usw).

    ne utm bzw generell firewall würde ich nie im esx betreiben! einfach n i1900 board ne quad port nic drauf (dann hast du 5 echte nic's) und kannst alles machen.
    virtualisiert höchstens als bastel bude zum testen der features usw.

  21. #1370
    =/\= Avatar von Nacrana
    Registriert seit
    12.05.2006
    Ort
    Da wo andere Urlaub machen
    Beiträge
    6.024


    • Systeminfo
      • Motherboard:
      • ASRock Fatal1ty Z370 Professional Gaming i7
      • CPU:
      • Intel Core i7 8086K
      • Kühlung:
      • Noctua NH-U12P
      • Gehäuse:
      • Corsair Carbide Air 540 Silber
      • RAM:
      • 32GB G.Skill Ripjaws 3000er
      • Grafik:
      • Zotac RTX 2080Ti AMP Ext. Core
      • Storage:
      • Samsung 960 Evo M.2 500 GB + Samsung 860 Evo 500GB
      • Monitor:
      • 2x Acer Predator XB271HUbmiprz + 2x 24&quot; FHD
      • Netzwerk:
      • HP ProLiant ML350p Gen8
      • Sound:
      • Steelseries H Wireless / Z906 / Z230
      • Netzteil:
      • be Quiet DarkPower Pro 550W
      • Betriebssystem:
      • Windows 10 Pro 64Bit
      • Notebook:
      • Lenovo TP X220
      • Handy:
      • Apple iPhone XS Max 128 GB BK

    Standard

    Dank dir! Dann weiss ich woran ich bin.
    Gaming: Intel Core i7 8086k | Noctua NH-D14 | 32 GB | Zotac RTX 2080Ti AMP | ASRock Z370 Fatal1ty Pro. | Samsung 960 Pro 1TB | 2x Samsung 960 Pro 512GB | Win10 Pro
    Arbeitsgerät: Lenovo TP X260 | i5 6300U | 8GB | 128GB SSD | 3G | Win 10 Pro | Apple iPhone XS Max 128GB Bk
    Produktiver Server: Inter-Tech 4U-4010 | Intel i3-9100F | Noctua NH-U9S | 32 GB DDR4 ECC | Supermicro X11SCH-LN4F | 5x 6 TB WD RED | 2x 256GB Samsung 850 PRO | LSI 9201-16i | unRAID


  22. #1371
    Oberbootsmann
    Registriert seit
    15.08.2013
    Beiträge
    943


    Standard

    Ich sehe - außer im Handling - für den Betrieb von der Sophos unter ESXi keine Gründe dies im privaten Bereich nicht tun zu können.
    Sicherheitsprobleme kommen dort eher woanders her, als das die Firewall auf dem ESXi mitläuft.

    Vom Handling her ist es sicher interessant die Firewall auf separaten Blech laufen zu lassen, da es dann unabhängig vom Betrieb des ESXi Servers läuft.
    PC: Custom Xeon E3-1230v3@3.30GHz, 32GB Laptop: MBP 2015er Mobil: iPhone X
    Router: PaloAlto PA-220 & Sophos UTM@Qotom 5250u Server: ESXi6.5 -> 7i3 Intel NUC Storage: BTRFS@Microserver Gen8
    Sophos UTM Certified Engineer 9.3

  23. #1372
    Leutnant zur See Avatar von teqqy
    Registriert seit
    30.07.2012
    Ort
    Rheinhessen
    Beiträge
    1.157


    • Systeminfo
      • Notebook:
      • MacBook Air
      • Handy:
      • iPhone 5 16 GB

    Standard

    Ich persönlich finde es halt blöd wenn ich den Hypervisor patchen muss, dass dann auch meine Firewall offline ist. Das ist der Grund warum sie bei mir als einzelnes Gerät betrieben wird. Die UTM kann ich nachts automatisch patchen lassen wenn ich eh schlafe. Den ESX/Hyper-V/Xen/Proxmox muss ich dafür nicht neustarten etc.

    Und gerade wenn die Firewall visualisiert läuft, muss der HV aktuell gepatcht sein!
    Virtualisierung: SuperMicro X11SSL-cF | E3-1220v5 | 32 GB DDR ECC | 2 x 80 GB Intel S3500 | 1 x Samsung Evo 860 NVMe 500 GB | Proxmox 5.3
    Firewall: Ubiquiti USG
    Storage: Synology DS916+ (2 GB) | 2 x 4 TB + 2 x 2 TB SHR (für Bewegdaten) || Synology DS1513+ | 5 x 3 TB SHR (für Backups)
    USV: APC 900 VA
    Netzwerk: Ubiquiti US‑16‑150W | Ubiquiti US-8-50W | 2 x Ubiquiti UAP‑AC‑LITE
    Social: Blog | YouTube Kanal rund um Homelabs

  24. #1373
    Kapitänleutnant
    Registriert seit
    21.09.2013
    Ort
    Dortmund
    Beiträge
    1.656


    • Systeminfo
      • Motherboard:
      • Gigabyte GA-Z97X-UD5H
      • CPU:
      • Intel Core i7 4790
      • Kühlung:
      • Dark Rock Pro 3
      • Gehäuse:
      • Fractal Design Define R4 PCGH-
      • RAM:
      • 4x8 GB G Skill Ares 1600 CL10
      • Grafik:
      • NVidia Quadro K4200D
      • Storage:
      • 256 GB Samsung 840 Eco + 2x4 TB WD Black 512e
      • Monitor:
      • iiyama X2483HSU
      • Sound:
      • Asus Xonar Essence STX + Beyerdynamic DT-770 PRO
      • Netzteil:
      • bequiet! Dark Power Pro 10 750
      • Betriebssystem:
      • Win 8.1 64bit
      • Sonstiges:
      • HP Proliant G8 Microserver
      • Notebook:
      • Thinkpad X1 Carbon
      • Handy:
      • HTC One M8

    Standard

    Folgendes Problem:

    Ich möchte an meine UTM 3 Switche anschließen (1x Wlan, 2x Kabel)
    Die Geräte sollen alle im selben Netz liegen und sich auch gegenseitig erreichen können.

    Ist der Weg über einen Netzwerkbrücke in den Schnittstellen Einstellungen der richtige Weg? (Also die jeweiligen Ports einfach zusammenschalten?

    Ich hatte das soweit hergerichtet, kam aber dann weder ins Internet (masquerading und firewall hatte ich editiert) noch konnten sich die Endgeräte an den verschiedenen Anschlüssen gegenseitig erreichen.

    Bevor ich jetzt weitersuche würde ich mir gerne bestätigen lassen, dass ich mit der Netzwerkbrücke nicht komplett auf dem Holzweg bin.

    ädit: Eine Brücke ist ja quatsch, ich will ja nicht durchleiten.
    Link aggregation scheint das zu sein wonach ich gesucht habe.

    Allerdings funktioniert immer nur 1 Port, egal wieviele ich zusammen schalte.
    Auf allen anderen funktioniert weder DHCP, noch komme ich aufs Webif der UTM.

    Gibts da irgendwo eine brauchbare Erklärung für?
    Geändert von Tr4c3rt (16.12.15 um 03:24 Uhr)
    "Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say". E. Snowden

  25. #1374
    Flottillenadmiral
    Registriert seit
    31.05.2010
    Ort
    Wo mein Daddel-PC steht
    Beiträge
    4.333


    • Systeminfo
      • Motherboard:
      • AsrockRack X399D8A-2T
      • CPU:
      • 1920X
      • Systemname:
      • 1920X
      • Kühlung:
      • 2xMoRa3 + Watercool GPU/CPU
      • Gehäuse:
      • Thermaltake Core P7 TG
      • RAM:
      • 64GB DDR4
      • Grafik:
      • Nvidia RTX 2080Ti FE
      • Storage:
      • SM961 1TB, 840 EVO 1TB, 2x 860 EVO 1TB, 660p 2TB
      • Monitor:
      • AW5520QF OLED
      • Netzwerk:
      • 10Gbit, 100Gbit (Connectx-4)
      • Sound:
      • Chord Mojo / AKG K812 Pro
      • Netzteil:
      • Seasonic Prime Ultra Titanium
      • Betriebssystem:
      • ESXI 6.7U3 mit Windows10-VM
      • Sonstiges:
      • Gaming in VM! :D
      • Notebook:
      • Zu viele
      • Photoequipment:
      • Unbenutzt
      • Handy:
      • Zu viel benutzt

    Standard

    Netzwerkbrücke ist grds. schon richtig. Wenn ich mich richtig erinnere: Ich glaube, Du musst die NICs in den promiscious mode setzen, wenn sie alle im selben Subnetz sein sollen, damit sie auch Pakete bearbeiten die nicht unmittelbar für sie selbst bestimmt sind.

    Ob die NICS dann überhaupt noch dem "Router" bzw. der Bridge selbst zur Verfügung stehen, weiss ich nicht mehr aus dem Kopf - zu lange her, dass ich damit mal rumgefrickelt hab.

    - - - Updated - - -

    Nachtrag: das gilt allgemein, von der UTM hab ich keine Ahnung.

  26. #1375
    Kapitänleutnant
    Registriert seit
    21.09.2013
    Ort
    Dortmund
    Beiträge
    1.656


    • Systeminfo
      • Motherboard:
      • Gigabyte GA-Z97X-UD5H
      • CPU:
      • Intel Core i7 4790
      • Kühlung:
      • Dark Rock Pro 3
      • Gehäuse:
      • Fractal Design Define R4 PCGH-
      • RAM:
      • 4x8 GB G Skill Ares 1600 CL10
      • Grafik:
      • NVidia Quadro K4200D
      • Storage:
      • 256 GB Samsung 840 Eco + 2x4 TB WD Black 512e
      • Monitor:
      • iiyama X2483HSU
      • Sound:
      • Asus Xonar Essence STX + Beyerdynamic DT-770 PRO
      • Netzteil:
      • bequiet! Dark Power Pro 10 750
      • Betriebssystem:
      • Win 8.1 64bit
      • Sonstiges:
      • HP Proliant G8 Microserver
      • Notebook:
      • Thinkpad X1 Carbon
      • Handy:
      • HTC One M8

    Standard

    Auf Debian Basis würde ich das auch ohne Probleme hinbekommen.
    Eine in Sophos erstellte Netzwerkbrücke scheint aber eine etwas andere Funktionalität zu haben als eine klassische Netzwerkbrücke.

    Interessant ist zum Beispiel, dass die Firewall (trotz Any Any Any) Zugriffe von den angeschlossenen Endgeräten auf die UTM blockiert.
    Die scheint also wirklich nur zum Durchleiten zu sein.

    Ich bin mir ziemlich sicher, dass sich das per Link Aggregation lösen lässt.
    Es besteht jedoch weiterhin das Problem, dass immer noch nur 1 Port funktionstüchtig ist, wenn ich mehrere zusammenschalte.

    lagg2.jpglagg.jpg
    Geändert von Tr4c3rt (16.12.15 um 11:38 Uhr)
    "Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say". E. Snowden

Seite 55 von 127 ErsteErste ... 5 45 51 52 53 54 55 56 57 58 59 65 105 ... LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •