Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Accesspoint NWA3650 durch VPN Tunnel mit NXC2500 verbinden

Frage Netzwerke Router & Routing

Mitglied: Bohling

Bohling (Level 1) - Jetzt verbinden

08.03.2014, aktualisiert 09.03.2014, 4278 Aufrufe, 11 Kommentare, 6 Danke

Hallo!

(Zunächst hier der erste Beitrag worauf diese Frage basiert)

Könnte Hilfe gebrauchen bei folgender Konfiguration:

2edd461c5e4a3c683e02215bf4a9a1fc - Klicke auf das Bild, um es zu vergrößern


Das Bild verdeutlicht hoffentlich was ich vor habe.

Der VPN Tunnel ist aktiv und funktioniert.

Der NXC2500 erkennt lokal die WLAN AP's NWA3560 ohne Probleme

Der Hotspot arbeitet auch perfekt.

Nur wie geht das durch einen VPN Tunnel? Also das der AP von Standort B durch den Tunnel an den NCX2500 angebunden wird?
Worauf muss ich achten bei der Konfiguration? Stichwortartig würde mir das reichen, den Sinn werde ich vermutlich erkennen.

Da sind bestimmt so einige Konfigurationen notwendig...


Gruß
FB
Mitglied: sk
LÖSUNG 09.03.2014, aktualisiert 19.03.2014
Hallo,

zunächst: bitte setze in Deinem Eröffnungsbeitrag noch einen Backlink zum Ausgangsthread! Danke.


Nun zur eigentlichen Frage. Es gibt 4 Wege, wie der AP den Controller finden kann:
1) per Broadcast
2) per DHCP-Option 138
3) per Namensauflösung
4) durch statische Konfiguration

zu 1)
Das funktioniert nur, wenn sich der AP in der gleichen Broadcastdomäne wie der Controller befindet. Wie Du bereits gemerkt hast, funktioniert das nicht über geroutete Verbindungen wie Site-to-Site-VPNs. Deshalb gibt es zusätzlich die Varianten 2-4.

zu 2)
Das ist die eleganteste Option. Man gibt dem AP einfach über den DHCP-Server die Info mit, wie die IP-Adresse des Controllers heisst. Dafür muss der DHCP-Server allerdings die extendet option 138 unterstützen. Ich kenne die Fritzboxen zwar nicht, aber ich darf wohl mit einiger Wahrscheinlichkeit davon ausgehen, dass dies nicht der Fall ist.

zu 3)
Wenn die Varianten 1 und 2 fehlschlagen, sucht der AP per DNS nach dem SRV-Record "_capwap-control._udp.domainname.tld". "Domainname.tld" ist natürlich das Domainsuffix, welches der DHCP-Server per Option 15 übergibt.
In Deinem Szenario vermutlich auch kein gangbarer Weg. Ich hoffe Du erkennst langsam, warum man bei professionellen Anforderungen keine Hardware einsetzen sollte, die für Heimanwender entwickelt wurde...

zu 4)
Der letzte Ausweg: Der Accesspoint hat im verwalteten Modus zwar keine Weboberfläche mehr, jedoch kann man ihn dennoch per SSH konfigurieren. Die Befehle laufen:
>configure terminal
>capwap ap ac-ip <IP-Adresse des Controllers> 0.0.0.0
>write


Womit wir beim IP-Adress-Schema und beim Design der Topologie angekommen wären.
Ich empfehle Dir zunächst dringend, von den typischen IP-Adressbereichen der Heimrouter wegzugehen. Das vermeidet künftigen Ärger.
Darüber hinaus solltest Du das folgendermaßen aufbauen, um den NXC als zentrale Firewall verwenden zu können:
232cf618f145cc16952100b0a22d3739 - Klicke auf das Bild, um es zu vergrößernWie Dir vielleicht aufgefallen ist, habe ich im LAN am Hauptstandort einen Syslog-Server vorgesehen. Hierauf kann und sollte der N4100 zu Nachweiszwecken die Sessions protokollieren. Der Syslog-Server steht im LAN, weil ich davon ausgehe, dass a) der Zugriff hierauf vom GästeNetz und aus den Remotenetzen heraus per NXC-Firewall unterbunden werden soll und b) dieser möglicherweise auf einem NAS installiert wird und dieses parallel zur Fileablage im LAN dienen soll.

Die Umstetzung dieses Topologie-Vorschlags ist allerdings erst bei Freigabe von ZLD4.10 möglich, weil der NXC2500 beim momentanen Firmwarestand hinsichtlich der Routing- und Firewallfunktionaliäten noch künstlich eingeschränkt ist. Die neue Firmware ist (unverbindlich) für den 17.3.2014 angekündigt.


Gruß
sk
Bitte warten ..
Mitglied: Bohling
09.03.2014 um 13:14 Uhr
Als erstes Danke für die Mühe und: Respekt! Wie kommt es, das Du dich mit den Produkten von Zyxel so perfekt auskennst?
Ich merke nach und nach wie ich aufgeschmissen wäre...



zunächst: bitte setze in Deinem Eröffnungsbeitrag noch einen Backlink zum Ausgangsthread! Danke.
Erledigt

Nun zur eigentlichen Frage. Es gibt 4 Wege, wie der AP den Controller finden kann:
1) per Broadcast
2) per DHCP-Option 138
3) per Namensauflösung
4) durch statische Konfiguration

zu 1)
Das funktioniert nur, wenn sich der AP in der gleichen Broadcastdomäne wie der Controller befindet. Wie Du bereits gemerkt
hast, funktioniert das nicht über geroutete Verbindungen wie Site-to-Site-VPNs. Deshalb gibt es zusätzlich die Varianten
2-4.
Das dachte ich mir

zu 2)
Das ist die eleganteste Option. Man gibt dem AP einfach über den DHCP-Server die Info mit, wie die IP-Adresse des Controllers
heisst. Dafür muss der DHCP-Server allerdings die extendet option 138 unterstützen. Ich kenne die Fritzboxen zwar nicht,
aber ich darf wohl mit einiger Wahrscheinlichkeit davon ausgehen, dass dies nicht der Fall ist.
OK

zu 3)
Wenn die Varianten 1 und 2 fehlschlagen, sucht der AP per DNS nach dem SRV-Record "_capwap-control._udp.domainname.tld".
"Domainname.tld" ist natürlich das Domainsuffix, welches der DHCP-Server per Option 15 übergibt.
In Deinem Szenario vermutlich auch kein gangbarer Weg. Ich hoffe Du erkennst langsam, warum man bei professionellen Anforderungen
keine Hardware einsetzen sollte, die für Heimanwender entwickelt wurde...
;)

zu 4)
Der letzte Ausweg: Der Accesspoint hat im verwalteten Modus zwar keine Weboberfläche mehr, jedoch kann man ihn dennoch per
SSH konfigurieren. Die Befehle laufen:
>configure terminal
>capwap ap ac-ip <IP-Adresse des Controllers> 0.0.0.0
>write
OK, das bekomme ich hin, scheint mir auch der sicherste Weg von allen zu sein...


Womit wir beim IP-Adress-Schema und beim Design der Topologie angekommen wären.
Ich empfehle Dir zunächst dringend, von den typischen IP-Adressbereichen der Heimrouter wegzugehen. Das vermeidet
künftigen Ärger.
OK, werde ich umkonfigurieren, der Vorschlag von Dir sieht auch übersichtlicher aus.

Darüber hinaus solltest Du das folgendermaßen aufbauen, um den NXC als zentrale Firewall verwenden zu können
Das werde ich so machen.

Wie Dir vielleicht aufgefallen ist, habe ich im LAN am Hauptstandort einen
Syslog-Server vorgesehen. Hierauf kann und sollte der N4100 zu Nachweiszwecken die Sessions protokollieren. Der Syslog-Server
steht im LAN, weil ich davon ausgehe, dass a) der Zugriff hierauf vom GästeNetz und aus den Remotenetzen heraus per
NXC-Firewall unterbunden werden soll und b) dieser möglicherweise auf einem NAS installiert wird und dieses parallel zur
Fileablage im LAN dienen soll.
Ja, den habe ich als letztes vorgesehen und wird auch umgesetzt.

Die Umstetzung dieses Topologie-Vorschlags ist allerdings erst bei Freigabe von ZLD4.10 möglich, weil der NXC2500 beim
momentanen Firmwarestand hinsichtlich der Routing- und Firewallfunktionaliäten noch künstlich eingeschränkt ist.
Die neue Firmware ist (unverbindlich) für den 17.3.2014 angekündigt.
Ja, da hab ich mich schon schlau gemacht. Auf der Homepage selbst wird auch schon mit der aktuellen Firmware geworben.



Das Schema sieht TOP aus! Kommt direkt zu meinen Unterlagen (Womit machst Du das?)

Eines verstehe ich jedoch noch nicht zu 100% am Schema und zwar das "Gästenetz".
Wofür dient dieses? Ich kann mir nur vorstellen, das dieses nötig ist, damit der AP den Controller findet, richtig?
Wobei das aber auch theoretisch durch das Transfernetz 2 gehen müsste bei korrekter Konfiguration des N4100?

Eine andere Sache ist, das ich selbst auch mit meinen Geräten über das WLAN gehen möchte.
(Ich werde hier 3 APs aufhängen und diese am N4100 anschließen)
Bekommt man das sicherheitstechnisch auch noch konfiguriert?
Die Freigabe am N4100 ist ja sogesehen kein Problem...
Bitte warten ..
Mitglied: sk
LÖSUNG 09.03.2014, aktualisiert 19.03.2014
Zitat von Bohling:
Wie kommt es, das Du dich mit den Produkten von Zyxel so perfekt auskennst?
Ich arbeite nicht für ZyXEL, falls Du das vermuten solltest. Aber ich setze oft deren Produkte ein - häufig auch in "ambitionierten" Szenarien. Dabei muss man sich halt intensiv mit deren Möglichkeiten beschäftigen.

Zitat von Bohling:
> Wie Dir vielleicht aufgefallen ist, habe ich im LAN am Hauptstandort einen Syslog-Server vorgesehen.
> Hierauf kann und sollte der N4100 zu Nachweiszwecken die Sessions protokollieren. Der Syslog-Server
> steht im LAN, weil ich davon ausgehe, dass a) der Zugriff hierauf vom GästeNetz und aus den Remotenetzen heraus per
> NXC-Firewall unterbunden werden soll und b) dieser möglicherweise auf einem NAS installiert wird und dieses parallel
> zur Fileablage im LAN dienen soll.
Ja, den habe ich als letztes vorgesehen und wird auch umgesetzt.
Für ZyXELs NAS-Serie gibt es übrigens entsprechend angepasste und supportete Syslog-Packages zur Nachinstallation.

Wichtiger Hinweis an dieser Stelle: Es gibt auf dem N4100 auch einen "Super Subscriber"-Account. Diesen solltest Du unbedingt deaktivieren oder das Default-Kennwort ändern, denn derjenige der diese Zugangsdaten kennt, kann darüber uneingeschränkt und unprotokolliert surfen!
Das nutze ich gerne mal bei schlecht administrierten Hotel-Hotspots aus...

Zitat von Bohling:
Das Schema sieht TOP aus! Kommt direkt zu meinen Unterlagen (Womit machst Du das?)
Normalerweise mit Visio. Da ich das aber gerade nicht zur Hand hatte, hab ich es einfach mit der Tabellenkalkulation von LibreOffice erstellt.

Zitat von Bohling:
Eines verstehe ich jedoch noch nicht zu 100% am Schema und zwar das "Gästenetz".
Wofür dient dieses? Ich kann mir nur vorstellen, das dieses nötig ist, damit der AP den Controller findet, richtig?
Wobei das aber auch theoretisch durch das Transfernetz 2 gehen müsste bei korrekter Konfiguration des N4100?
Das GästeNetz ist logischer Weise das Netz, mit dem diejenigen verbunden werden, die den Hotspot nutzen sollen.
Dass sich die Accesspoints am Hauptstandort ebenfalls physisch in diesem Netz befinden, folgt einer funktionellen Abwägung: da ich aus dem Ausgangsthread hergeleitet habe, dass Du keinen VLAN-fähigen Switch hast, habe ich mir überlegt, wie die Ports der vorhandenen Geräte am effektivsten genutzt werden können und das ist aus meiner Sicht auch unter Security-Aspekten die beste Lösung. Die APs hätten physisch genauso gut auch in einem der Transfernetze oder im LAN stehen können. Das wäre allerdings - zumindest im Falle von Transfernetz 1 und LAN - eine potentielle Sicherheitslücke, wenn jemand das Kabel vom AP abzieht und direkt mit einem Notebook oder PC dran geht. So wie es aktuell vorgesehen ist, landet er dann wiederum nur im Gäste-Netz.
Hinweis: In den Kneipen lässt sich dies aufgrund des Gebrauchs der Fritzboxen freilich nicht analog realisieren: dort würde ein Angreifer im LAN der Fritzbox des Kneipenbesitzers landen. Die APs sollten dort deshalb entsprechend unzugänglich montiert werden!

OT/informell: In meinen Umgebungen stecken die APs mit ihrem Management-Interface in einem vollständig isolieren VLAN, so dass damit kein Schindluder getrieben werden kann. Für Deine Umgebung wäre dies allerdrings übertrieben und in den Kneipen ja ohnehin nicht fortzuführen.

Weiterer Hinweis: Man könnte am NXC noch einen Port einsparen, indem man das Transfernetz 2 entfallen lässt und das WAN-Interface des Hotspots mit der Fritzbox verbindet. In diesem Fall müsste man allerdings auf dem N4100 die Filtering-Regeln pflegen, damit aus dem Gästenetz kein Zugriff auf das Transfernetz 1 und auf die Remotenetze der Kneipen möglich ist. Aus administrativer Sicht erschien mir das unbefriedigend. Durch Einführung des Transfernetzes 2 ist es möglich, sämtliche Zugriffsregelungen einheitlich über das Firewallregelwerk des NXC zu implementieren.

Zitat von Bohling:
Eine andere Sache ist, das ich selbst auch mit meinen Geräten über das WLAN gehen möchte.
(Ich werde hier 3 APs aufhängen und diese am N4100 anschließen)
Bekommt man das sicherheitstechnisch auch noch konfiguriert?
Die Freigabe am N4100 ist ja sogesehen kein Problem...
Nein das läuft anders (analog zu dem, was ich bereits für die Kneipen vorgeschlagen habe). Die lokalen APs können sowohl dem Gästenetz für die Mietwohnungen als auch dem eigenen Gebrauch dienen, denn die APs sind MultiSSID- und VLAN-fähig. Also werden einfach 2 SSIDs ausgestrahlt: eine für das Gästenetz und eine für den Eigengebrauch. Der Traffic für den Eigengebrach wird halt wiederum per GRE-Tunnel auf die LAN-Zone des NXC gebridget.

Gruß
sk
Bitte warten ..
Mitglied: Bohling
11.03.2014 um 20:52 Uhr
Hallo!

Hab das soweit alles verstanden und auch "versucht" umzusetzen. Zunächst erstmal ohne VPN.
Aber das ist gar nicht mal so einafch.

Auch mit den VLANs habe ich mich heute intensiv beschäftigt. Den Sinn hab ich wohl verstanden. Aber das mit den Routing's hab ich nicht wirklich hinbekommen.

Das hab ich probiert:
NXC2500-ge1 an Fritzbox-LAN1 - ge1 aus VLAN0 entfernt und Routing von VLAN0 auf ge1 gemacht <- Funktioniert (glaube ich, hab da ne Anleitung gefunden)
NXC2500-ge2 an N4100-WAN
NXC2500-ge3 an N4100-LAN1 <- Gästenetz und gleichzetig anschluss für die Zyxel AP's
NXC2500-ge4 Privates LAN (z.B. Syslogserver)
NXC2500-ge5 leer
NXC2500-ge6 Gedacht als Notfallport für die Programmierung fals ich was falsch mache (paar mal gebraucht)


N4100-WAN IP 10.50.0.2
FritzBox IP 10.50.0.1


VLAN0(ge3) IP 10.50.100.1 <- Gästenetz
VLAN1(ge2) IP 10.50.0.3 <- Damit der N4100 Internet bekommt
VLAN2(ge4) IP 10.50.200.1 <- Mein LAN für z.B. Syslogserver.

Ein Routing von Subnet VLAN2 auf ge6 hab ich erstellt, scheint auch zu gehen.
Ein Routing von Subnet VLAN0 auf ge3 geht wohl nicht

WLAN hab ich 2 SSIDs gemacht, "Hotspot" ohne verschlüsselung auf VLAN0 und "privat" verschlüssel auf VLAN2
Ich habe auf VLAN0 und VLAN2 einen DHCP-Server aktiviert damit die Clients eine IP bekommen.


Alles in allem bin ich am verzweifeln


Stundenlang hin und her probiert, aber das ist echt schwierig.

Ich kann Dich nicht zufällig nötigen mir eine Konfiguration zu erstellen?

Gruß
FB
Bitte warten ..
Mitglied: sk
LÖSUNG 12.03.2014, aktualisiert 19.03.2014
Hallo,
ich kann Dir das gern per Teamviewer einrichten. Allerdings müssen wir erst noch auf die neue Firmware warten. Vorher hat es keinen Sinn.

Gruß
sk
Bitte warten ..
Mitglied: Bohling
12.03.2014 um 14:04 Uhr
ich kann Dir das gern per Teamviewer einrichten. Allerdings müssen wir erst noch auf die neue Firmware warten. Vorher hat es
keinen Sinn.
Das wäre ja phantastisch!

Würde dann auch alles vorbereiten was nötig ist, damit alles klappt.

Und ein Grund zur Freude für mich: Seit heute DSL mit 55Mbit vorher 1Mbit, da freu ich mich schon auf die VPN Funktionalität satte 11 Mbit im Upstream hab ich jetzt
Bitte warten ..
Mitglied: sk
LÖSUNG 14.03.2014, aktualisiert 19.03.2014
Zitat von Bohling:
Würde dann auch alles vorbereiten was nötig ist, damit alles klappt.

Mind. ein VPN zwischen 2 Fritzboxen sollte vorbereitet, ein AP am Remotestandort platziert und durch den Tunnel ansprechbar sein. Idealer Weise sollte auch jemand am Remotestandort erreichbar sein, um das GRE-Tunneling und das Funktionieren des Hotspots testen zu können.

Gruß
sk
Bitte warten ..
Mitglied: Bohling
17.03.2014, aktualisiert um 21:06 Uhr
Mind. ein VPN zwischen 2 Fritzboxen sollte vorbereitet, ein AP am Remotestandort platziert und durch den Tunnel ansprechbar sein.
Idealer Weise sollte auch jemand am Remotestandort erreichbar sein, um das GRE-Tunneling und das Funktionieren des Hotspots testen
zu können.

Ist alles Vorbereitet.
Teamviewer an beiden Standorten mache ich auch verfügbar.

Ich habe hier nochmal ein Schema fertig gemacht, wie ich es mir vorstelle, bzw. wie es zum Teil schon konfiguriert ist.

f98b8c1c6d90e381f6afa2748f405d27 - Klicke auf das Bild, um es zu vergrößern

Den NXC2500 hab ich soweit auch schon mal vorkonfiguriert - ob das allesw so korekt ist, weiß ich leider nicht.
Bei der Zuordnung der SSID mit dem entsprechenden VLAN scheint das nicht zu klappen. Irgendwie wird eine falsche IP Adresse zugeordnet. Aber vermutlich liegt das an den Regeln die ich nicht habe

Am N4100 habe ich "Layer 2 Isolation" ausgeschaltet. Somit kann ein AP den NCX2500 ohne Probleme finden und bekommt auch eine IP vom NXC2500 zugewiesen.
Im Grunde spricht doch eigentlich nichts dagegen, wenn "Layer 2 Isolation" aus ist oder?

Kann man die Zone WAN und LAN irgendwie zusammenlegen?
Geht mir darum, das ich Portweiterleitungen von der FritzBox ins "Eigene LAN" machen möchte, oder geht das auch Subnet-übergreifend?
Auch würde ich die FritzBox "freetzen" um dort einen SyslogServer zu installieren welcher die Daten alle auf einem dicken USB Stick ablegt.
Dann müsste vermutlich irgendwie auch wieder eine Regel erstellt werden damit das klappt oder?

Die Firmware wird diese Woche nicht mehr geliefert laut Zyxelmitarbeiter

Ist es demnach sinnlos schon einmal den Teil ohne VPN Tunnel zu konfigurieren?
Dann könnte ich das bei mir Zuhause schon mal alles fest anbauen und und das WLAN aufbauen.

Gruß
FB
Bitte warten ..
Mitglied: Bohling
18.03.2014, aktualisiert um 19:46 Uhr
ich kann Dir das gern per Teamviewer einrichten. Allerdings müssen wir erst noch auf die neue Firmware warten. Vorher hat es
keinen Sinn.
Die neue Firmware ist da! Yeah - Wird grad installiert und sollte in 10 Minuten fertig sein.

So, Firmware ist installiert und läuft auch alles.

Teamviewer an beiden Standorten ist aktiv. Kann jederzeit losgehen
Bitte warten ..
Mitglied: Bohling
19.03.2014 um 14:52 Uhr
Sooooo,

danke der ausgezeichneten Hilfe von ..sk.. läuft jetzt alles perfekt wie am schnürchen, VIELEN DANK DAFÜR!

Hier nochmal zur Vollständigkeit das fertige Schema:
1b3ea1103f471ab04d9eefa585b18ab2 - Klicke auf das Bild, um es zu vergrößern

Gruß
fb
Bitte warten ..
Mitglied: sk
19.03.2014 um 15:35 Uhr
Gern geschehen!

Gruß
sk
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Netzwerkmanagement
Heimnetzwerk über Fritzbox per VPN mit vServer verbinden (6)

Frage von StefanT81 zum Thema Netzwerkmanagement ...

Voice over IP
Mitel Softphone: automatischer VPN-Tunnel? (5)

Frage von chappy72 zum Thema Voice over IP ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (25)

Frage von M.Marz zum Thema Windows Server ...

SAN, NAS, DAS
gelöst HP-Proliant Microserver Betriebssystem (14)

Frage von Yannosch zum Thema SAN, NAS, DAS ...

Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Erkennung und -Abwehr
Spam mit eigener Domain (12)

Frage von NoobOne zum Thema Erkennung und -Abwehr ...