Grundsatzfragen RAID & Netzwerk für Datengrab

Ich glaube es wäre für deine Zwecke vergeudete Lebenszeit. Man muss ja bei Windows auch mit Lizenzkosten rechnen. Die sind
teurer als bei unRAID. Shares, Benutzer, und eine VM bekommst sicherlich auch leicht hin. Docker wird dann schon schwieriger werden,
glaube ich, habe ich noch nie versucht.

Da ich Beruflich mit Windows Servern zu tun habe, bin ich glücklich, wenn ich daheim mit etwas anderem spielen kann ;-)
Ich hatte früher OMV im Einsatz. Ich habe OMV dann auf meinem neuen System nicht zum laufen gebracht, somit habe ich unRAID getestet.
Ich war echt überrascht, wie einfach dort die wichtigsten Sachen funktionieren.

Es hat natürlich schwächen. Kein ZFS, es ist angeblich für ein 10Git Netz zu langsam (habe ich nicht) und wahrscheinlich noch andere,
die hier erwähnt werden. Für den Einstieg in das Thema Eigenbau NAS, VM, Docker und Flexibilität bei Platten sicherlich weit vorne bei den OS.

Du kannst auch mal im Google nach spaceinvader und handbrake suchen ;-)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich glaube es wäre für deine Zwecke vergeudete Lebenszeit...
Alles klar, ich schaue mir unRAID mal an. Muss jetzt sowieso erstmal auf die Verfügbarkeit des Boards warten.

Du kannst auch mal im Google nach spaceinvader und handbrake suchen ;-)
Ich nehme mal an, du meinst nicht das Spiel :d sondern das hier?

Zum Konvertieren vorhandener Videos nutze ich übrigens nicht Handbrake, sondern MeGUI und MKVToolNix.

Vom Server sollen die Daten dann per Plex Media Server automatisch transcodiert werden, falls nötig. Aber Plex habe ich mir noch nicht angeschaut. Das mache ich alles nach Einrichtung des NAS. Scheint aber auch auf unRAID zu gehen, siehe hier.
 
Zuletzt bearbeitet:
Update:

Ich habe unRAID mal auf einer VM mit 6x 4GB VM-Platten ausprobiert :d

Es funktioniert wunderbar und auch den Plex Media Server habe ich da zum Laufen bekommen. Ich kann vom Host sogar ein transcodiertes Video anschauen. Also soweit schaut es erstmal echt gut aus. Genau das, was ich wollte :banana:

Ich versuche gerade noch herauszufinden, wieso die Share-Zugriffsrechte nicht "ziehen" - ggf. muss ich mal den Host neu starten. Ich spiele mal noch ein wenig herum.
 
Da unRAID erstmal funktioniert, mal weiter zur Virtualisierung und da gibt es im Grunde 2 Möglichkeiten:

Variante 1: VMs direkt in unRAID anlegen
Variante 2: ein anderes Hostsystem nutzen und dort unRAID neben anderen VMs als eigene VM anlegen

Mein konkreter zusätzlicher Anwendungsfall wäre eine VM mit Windows+VPN zu einem Kunden, auf die ausschließlich ich zugreife. Interessant wäre das, da ich so einmal von der Workstation und einmal vom Laptop aus auf ein und dieselbe VM zugreifen könnte (erspare mir also die Installation zweier separater VMs auf Laptop und Workstation).

Ich habe diesbzgl. einfach mal den VMWare VMVisor (ESXi) v6.7.0 ausprobiert und darin dann unRAID als VM laufen lassen. Das funktioniert an sich. Ich finde ESXi insofern komfortabel, da ich mich dann direkt über den VMWare Player bzw. die VMWare Workstation auf den Server und die dortigen VMs verbinden kann, was wohl performanter als über das Web-Interface laufen sollte und an sich integrativer ist, nicht wahr?

Fragen:

1. Worauf kommt es an, welche der genannten Varianten performanter/sinnvoller ist?

2. Sollte man bei Variante 2 die von unRAID genutzten Platten direkt zur unRAID-VM durchreichen (passthrough?), d.h. wäre hierbei ein eigenständiger SAS-HBA notwendig?

3. Inwiefern ist es möglich, den Zugriff auf die VM außerhalb des LAN zu ermöglichen und gleichzeitig sonstige Zugriffe außerhalb des LAN auf den Server zu blockieren? Denn nur dann ergibt das Ganze ja auch Sinn.
 
Zuletzt bearbeitet:
1. unRAID nutzt KVM/QUEMU zur Virtualisierung. Das gilt gerade für Windows als langsamer als ESXi.
3. Wenn Du auf eine Windows-VM zugreifen willst, kannst Du das auch direkt per RDP (Remote Desktop). Dann sprichst Du direkt die (feste) IP der Windows VM an. Das könnte man vermutlich mit einer forward-Regelung in der Firewall regeln. Oder ein VPN aufsetzen. Oder ...?
 
Die Frage mit dem Zugriff auf die VM außerhalb des LAN ist wahrlich zu klären, andernfalls ist es halt so, das derjenige, der auf diese VM kommt, diese dann auch als Hoppinghost verwenden könnte...
Deshalb steht bei mir so eine VM auch in der DMZ, über das Regelwerk der Firewall kann man vom LAN genauso darauf zugreifen, nur eben von der DMZ aus nichts ins LAN.

Ob der VMplayer wirklich schneller ist als der Client über Webinterface kann ich nicht beurteilen - zumal der Player im kommerziellen Umfeld (So wie Du das andeutest) eh nicht genutzt werden darf, da bräuchte man dann die Workstation Lizenz.

Wenn es von der Bedienung wirklich performant sein soll, ist aber m.M.n. der Zugriff per RDP das schnellste.
 
Das VMWare GUI wird nur verwendet um die Umgebung einzurichten bzw. wenn es Probleme gibt.
Ansonsten verbindet man sich direkt auf die VMs. Bei Windows ist das einfachste RDP.

Ob eine Windows VM auf ESXi oder unRAID performanter ist kann ich nicht sagen, oder ob man es als normaler Benutzer überhaupt merkt.
Ich persönlich würde wegen einer VM (vielleicht 1-2 mehr) keine weitere "Systemebene" einführen. Wenn du bei unRAID bleibst würde
ich das direkt ohne ESXi verwenden.

Some Info:
The best way to install and setup a windows 10 vm as a daily driver or a Gaming VM - YouTube
2 Gaming Rigs, 1 Tower - Virtualized Gaming Build Log - YouTube
 
Remote Desktop habe ich bisher nicht genutzt, da die VMs ja eh lokal laufen. Eine Remote Desktop Verbindung funktioniert bei mir auch lokal nicht, da ich keine Netzwerkverbindung vom Host zum Gast habe (nur umgekehrt). Ich habe dazu mal einen eigenen Faden erstellt.

Eine Remote Desktop Verbindung zu VMs auf der ESXi (die aktuell ja auch nur als VM läuft ... Inception! :d) funktioniert hingegen, aber da habe ich auch gleich das nächste Problem: Cisco VPN erlaubt keine VPN-Verbindung, wenn man mit Remote Desktop verbunden ist. Ich vermute, weil er sich dann ja zum VPN-Netzwerk verbindet und damit die bisherige IP-Verbindung (per RD) verloren ginge.

Hurray!

Damit wäre aber die Variante, Windows-VPN als VMs unter unRAID anzulegen, obsolet. Bei der ESXi-Variante käme ich ja immerhin noch per VMWare auf die VMs, indem ich mich dort zum ESXi-Server verbinde und dann in der VM die VPN-Verbindung starte.
 
Zuletzt bearbeitet:
Ja, AnyConnect v4.5 - ich habe leider noch nichts dazu gefunden, was das regelt. Aber das Ping-Problem hat sich erledigt (Firewall...).
 

Ich finde die Virtualisierung zum Zocken interessant, aber:

1. Ist es sinnvoll, einen 24/7 Server mit extrem stromverbrauchenden Grafikkarten (+ggf. bessere CPU + größeres Netzteil) zu bestücken, um damit 2-3 Stunden/Tag virtuell zocken zu können?

2. Inwiefern wirkt sich die Virtualisierung (nehmen wir mal Remote Desktop an - im 2-Rigs-Video haben die ja seltsamerweise die Ein- und Ausgabegeräte direkt angeschlossen, was meiner Ansicht nach bei einem Server praxisfern ist) auf die unterschiedlichen Latenzen aus: Inputlag und Verzögerung bei der Eingabe (Mouse+Keyboard), dem Monitor und dem Netzwerk? Ist das bei extrem reaktionsschnellen Spielen wie Quake 3 sinnvoll?

Wenn ich alle leistungsfressenden Prozesse (Videoencodierung per MeGui, Zocken) ohne Latenzauswirkungen virtualisieren könnte, würde ich definitiv aktuellere Hardware (C246 + 1151v2) präferieren und eine höchst spartanische und damit günstige Workstation aufbauen. Ein weiterer Vorteil wäre, dass auch ein neuer Laptop nicht Middle-to-High-End sein müsste, da er ja dann für dieselben Zwecke die VMs nutzen könnte.

Falls aber nicht, dann frage ich mich, ob ich nicht doch meine bereits vorhandene Server-CPU mit Virtualisierungs- und Transcodierungsfunktion (Intel Xeon E3-1245 v3, 4x 3.40GHz) nutzen sollte - nur leider fehlt mir aktuell noch das ECC-Board und der ECC-Speicher.

Während meines Herumspielens mit VMWare, unRAID und ESXi fällt mir auf, dass das Ganze (ohne Zocken) bereits jetzt sehr performant läuft (habe allerdings auch noch eine GeForce GTX 660 drin) - und das, obwohl ich innerhalb einer VM weitere VMs laufen lasse. Ich komme dahingehend etwas ins Zweifeln, was meine angedachte Hardware-Umstellung angeht (unnötiger Server-Overkill bei Workstation als gleichzeitige Zockstation). Ich werde die Tage auch nochmal testen, ob ich tatsächlich Transcodierung benötige oder ob eine zentrale MySQL-Datenbank (auf dem Server) für KODI (auf einem Raspberry) ausreicht, das dann auf diese zentrale DB zugreift. KODI sollte ja dann alle Codecs zum Abspielen beinhalten.

Falls damit die Transcodierung wegfiele (und damit die Xeon-GPU ausreichend wäre), könnte ich hier dann das Supermicro X10SAE + 2x Kingston ValueRAM DIMM 8GB, DDR3-1600, CL11, ECC (KVR16E11/8) kaufen und müsste meine Workstation entsprechend (teuer) updaten (wegen dem Zocken).

4. Eine Frage bleibt dabei aber immer noch offen: Benötige ich denn ECC zwingend auch für die Workstation (und ggf. für den Laptop)? Wenn alle wesentlichen Prozesse virtualisiert ablaufen, wohl eher nicht - ansonsten wohl schon?
 
Zuletzt bearbeitet:
Mit dem Gaming Rigs wollte ich nur zeigen das Windows VMs auf unRAID funktionieren und nicht so langsam sein können, wenn man damit zocken kann.

Zum Cisco VPN:
Cisco AnyConnect welches in einer RDP gestartet wird, funktioniert tatsächlich nicht wenn auf der Firewall auf die man sich verbinden, der Benutzer nicht speziell eingerichtet wird.
Hatte das ganze im Umgekehrten Fall. Lieferant wollte sich in unsere Firma verbinden. Bei jedem ging es, nur bei dem einen nicht. Bis dieser dann mal erwähnte das er den CISCO
AnyConnect in einer RDP Session startet. Wenn du dich mit CISCO Anyconnect aus einer RDP verbinden willst, dann muss das dein Partner auf der Firewall so einstellen. Da kannst
du von Client Seite nichts machen!

Ob eine VM auf unRAID auch "per Console" aufgerufen werden kann wie bei ESXi weiß ich leider nicht. Müsste ich mal testen. Ich habe halt noch nie ne VM gebraucht *gg*
 
Cisco AnyConnect welches in einer RDP gestartet wird, funktioniert tatsächlich nicht wenn auf der Firewall auf die man sich verbinden, der Benutzer nicht speziell eingerichtet wird.
... Wenn du dich mit CISCO Anyconnect aus einer RDP verbinden willst, dann muss das dein Partner auf der Firewall so einstellen. Da kannst du von Client Seite nichts machen!

Gut zu wissen. Ich kann da nur mal anfragen.
 
Kurzer Zwischenstatus:

Nach einem gründlichen Vergleich ziehe ich die Variante 1 (ESXi mit unRAID als ein von mehreren VMs) der Variante 2 (unRAID bare metal und darin VMs laufen) aus diesen Gründen vor:
- VMs unter ESXi laufen wesentlich performanter als unter unRAID (kein Wunder: unRAID ist nunmal im Gegensatz zu ESXi in erster Linie kein Hypervisor)
- VMs sind unter ESXi mittels VMWare Workstation deutlich besser ansprechbar als unter unRAID mit VNC (selbst mit Remote Desktop merkt man leichte Latenzen bei unRAID-VMs)
- mit unRAID als VMs unter vielen in ESXi ist man flexibler bei seiner gesamten Virtualisierung, d.h. man kann einfacher seine Storage-Verwaltung (von unRAID auf irgendwas anderes) ändern ohne dabei sämtliche sonstigen Serverprozesse neu aufbauen zu müssen
- diverse unRAID-Plugins/Apps/Docker sind mit Vorsicht zu genießen (es zerschoss mir das ganze unRAID durch einzelne Plugins, die auch vom Space Invader empfohlen werden - hier muss man nicht nur gründlich das unRAID-Forum wühlen, um irgendwo einen Hinweis auf die Kompatibilität eines Plugins zur jeweiligen unRAID-Version zu erfahren, sondern letztlich trotzdem noch selbst prüfen - in einem Live-System kritisch!)

Dennoch gefällt mir unRAIDs Dockerprinzip, da man sich hier das ganze OS als überbordenen Ballast rundherum erspart.

Ich habe zwar einige Stunden vergeudet, eine zentrale MySQL-Datenbank für Kodi mit dem Kodi Headless Docker einzurichten, doch weder gefiel mir das Konzept der identischen .xml-Files, die auf jeden Client kopiert werden müssen, noch dass auch die Clients scrapen mussten/konnten/sollten, während Kodi Headless lediglich als UPnP-Media Server fungierte ohne selbst zu scrapen. Irgendwie sinnfrei. Wahrscheinlich hatte ich hier auch Probleme vom Docker aus auf die Netzwerkfreigabe der unRAID-VM zuzugreifen - während die Shares funktionierten. Kodi Headless könnte demnach also statt eine zentrale MySQL-Datenbank zu füttern, selbst einfach als zentraler Media Server fungieren. Das wird wohl erst mit der richtigen Hardware korrekt auszutüfteln sein. Parallel dazu habe ich den Emby Server und den Plex Media Server als Docker getestet. Beides funktioniert wunderbar und für beides gibt es ja auch Add-ons für Kodi, so dass ich auf jeden Fall eine zentralisierte Mediathek ohne Transcoding umsetzen kann und es bei Bedarf immer noch aktivieren könnte.
 
Zuletzt bearbeitet:
Brauche ich eigentlich zwingend 2 LAN-Ports (gar mehr?) für den Server?

1. Datengrab und Medienserver
=> Zugriff vom LAN auf Server-Freigaben
=> Zugriff vom LAN auf Medienserver

2. Kunden-VM
=> Zugriff der Kunden-VM nach draußen (per VPN des Kunden)
=> Zugriff vom LAN auf Kunden-VM
=> Zugriff von Außen auf Kunden-VM (ggf. per VPN, vielleicht einfacher per TeamViewer)

3. Webhoster für eigene Website (mit PHP, MySQL und laufenden Cron-Jobs und API-Zugriffen nach draußen)
- läuft momentan alles per Web-Hosting und eine Umstellung ist für später geplant, da erstmal nicht so wichtig
=> Zugriff von Außen auf die Website
=> Zugriff der PHP-Skripte des Servers nach draußen

Alle sonstigen Zugriffe sollen gesperrt werden.
 
Zuletzt bearbeitet:
Das regelt normal dann Dein Firewall - entweder auf dem Server auch als VM - solltest dann aber trotzdem 2 Ports (WAN und LAN) haben, alternativ könnte man das auch mittels VLANs machen.
Was hast Du denn für eine Firewall?
 
Was hast Du denn für eine Firewall?

Aktuell nur die Fritz!Box 6490, die Windows-Firewall (Windows 8.1, bald Windows 10), die ich auch gerne mal deaktiviere und dann auf dem Server halt noch die Firewallregeln in ESXi.

Für Windows hatte ich vor 15 Jahren mal Kerio, als es noch bloatfrei war. Was wäre denn heute zu empfehlen?
 
Zuletzt bearbeitet:
Ich werfe mal Sophos und pfSense in den Raum.
Ich nutze beruflich wie auch privat Sophos.
 
Ne Firewall ist ne Firewall, die unterscheiden sich selten großartig (Stateful vs Stateless Packetinspection jetzt mal außenvor gelassen). Bleib bei der Windows Firewall, absolut ausreichend (+ besser integriert).

Ne fritte ist keine Firewall, sondern ein „alles-mach-nichts-richtig-kann“ Gerät mit einem großen Haufen Sicherheitslücken (wens interessiert, einfach mal nach PeterPawn‘s Github Googeln). Solange du nicht an ein Kabelmodem oder einen Kabelrouter mit Bridgemode kommst bist du leider auf dieses Ding angewiesen. Da brauchst du dann auch keine zusätzliche Firewall, da die Fritte so oder so das NATten übernimmt (+ etwaige DS-Lite Tunnel zum AFTR aufbaut). Mein Tipp: such nach einem gebrauchten TC4400 oder Cisco EPC3212 Kabelmodems und stell dir so einen Minicomputer aus China (Qotom baut z.B. Passable) dahinter mit einer ordentlichen FOSS Firewall wie pfSense/OPNSense/IPFire oder kauf einen Router auf den sich OpenWRT/LEDE flashen lässt. Alles Andere sind Sicherheitslücken ungeahnten Ausmaßes.
 
Danke für's Öffnen der nächsten Pandorabüchse :hust:

Ne Firewall ist ne Firewall, die unterscheiden sich selten großartig (Stateful vs Stateless Packetinspection jetzt mal außenvor gelassen). Bleib bei der Windows Firewall, absolut ausreichend (+ besser integriert).
Alright :)

Ne fritte ist keine Firewall, sondern ein „alles-mach-nichts-richtig-kann“ Gerät mit einem großen Haufen Sicherheitslücken (wens interessiert, einfach mal nach PeterPawn‘s Github Googeln).
Oje. Bisher habe ich davon glücklicherweise nichts bemerkt, doch unglücklicherweise habe ich meine 6490 erst neu für 85 € von meinem kleinen örtlichen Provider "gemietet".

Solange du nicht an ein Kabelmodem oder einen Kabelrouter mit Bridgemode kommst bist du leider auf dieses Ding angewiesen. Da brauchst du dann auch keine zusätzliche Firewall, da die Fritte so oder so das NATten übernimmt (+ etwaige DS-Lite Tunnel zum AFTR aufbaut). Mein Tipp: such nach einem gebrauchten TC4400 oder Cisco EPC3212 Kabelmodems und stell dir so einen Minicomputer aus China (Qotom baut z.B. Passable) dahinter mit einer ordentlichen FOSS Firewall wie pfSense/OPNSense/IPFire oder kauf einen Router auf den sich OpenWRT/LEDE flashen lässt. Alles Andere sind Sicherheitslücken ungeahnten Ausmaßes.
Okay, das ist Neuland für mich.

Bin da jetzt über den LinkSys WRT3200ACM gestolpert (da LinkSys-Geräte ja die Garantie beim Aufspielen von OpenWRT nicht zu verlieren scheinen).
Dem fehlen aber leider 1) koaxial (für's Cable DSL) und 2) analog (fürs Festnetz).

Sollte also dieser Router dann eigentlich die Fritz!Box komplett ersetzen oder kann/muss er zusätzlich ins Netzwerk eingespannt werden? Also derart:

  • [Multimedia-Dose]
    • koaxial: [Fritz!Box 6490 Cable Router]
      • analog #1: Festnetz
      • analog #2: -
      • ISDN: -
      • LAN #1 (1 Gb/s): [LinkSys WRT3200ACM]
        • LAN #1 (1 Gb/s): Workstation
        • LAN #2 (1 Gb/s): künftiger Server
        • LAN #3 (1 Gb/s): [Fritz!Box WLAN Repeater 450E]
          • WLAN 2,4/5 GHz: Mobile Geräte (Smartphones, Laptops, Raspberries, TVs, whatever)
        • LAN #4 (1 Gb/s): Drucker
        • WLAN 2,4/5 GHz: Mobile Geräte (Smartphones, Laptops, Raspberries, TVs, whatever)
        • USB #1: -
        • USB #2/eSATA: -
      • LAN #2 (1 Gb/s): -
      • LAN #3 (1 Gb/s): -
      • LAN #4 (1 Gb/s): -
      • WLAN 2,4/5 GHz: - (deaktivieren)
      • USB: -
      • DVB-C Live TV Streaming per Router-Firmware ins LAN (wie?)

Falls das wie skizziert funktioniert, muss ich hier mit höheren Latenzen rechnen (wichtig wg. Onlinegaming)? Es gäbe ja auch noch den Linksys WRT32X.

Falls er die Fritz!Box komplett ersetzen soll, wird die Auswahl enger. Den Cisco EPC3212 gibt es zwar relativ günstig für ca. 70 €, aber so ein Qotom läge um die 200 € und das ohne WLAN. Wäre da die Variante Cisco EPC3212 + LinkSys WRT3200ACM sinnvoll? Bekommt man über den Cisco EPC3212 auch DVB-C Streaming hin?

Bei beiden Varianten gäbe es dann noch grundsätzlich die Problematik, den Fritz!WLAN Repeater 450E mit dem neuen Router kommunizieren zu lassen (aktuell als LAN bridge).

Anbei mal mein aktuelles LAN-Setting.

Die VM ESXi simuliert aktuell den künftigen Server (aktuell nur unRAID zum Rumspielen drauf) und läuft lokal auf der Workstation.

Die VM WIN8FNC (das ist die VM mit VPN zum Kunden, für die ich Fernzugriff angedacht habe) läuft aktuell noch lokal auf der Workstation (und nicht in der ESXi, da die ja auch nur als VM läuft), soll aber auf den künftigen Server.

Es wäre wahrscheinlich auch besser, gleich gesicherten Fernzugriff für die ESXi einzurichten... da ich ohnehin nicht per Remote Desktop, sondern per VMWare Workstation auf die darin laufende VM zugreifen würde.
 

Anhänge

  • my network.png
    my network.png
    54,2 KB · Aufrufe: 107
Zuletzt bearbeitet:
@sch4kal: ich habe etwas gestöbert und bin darauf gestoßen, womit man den Bridge-Modus der Fritz!Box 6490 nutzen könnte.
Nun bräuchte ich also lediglich noch einen Ersatz-WLAN-Router mit Firewall, den ich dann an den LAN-Port der FB mit aktiviertem Bridge-Modus stecke - also wie in meiner Skizzierung - nicht wahr?

Ich bin aber noch etwas unentschlossen. Soweit ich das bei der FB verstehe, teilen sich die Firewall-Einstellungen wie folgt auf:
- ausgehende Regeln (Internet -> Filter -> Listen)
- eingehende Regeln (Internet -> Freigaben -> Portfreigaben)

Inwiefern unterscheiden sich diese FB-Einstellungen von den erstellten Regeln auf anderen Routern bzw. anderer Firewall-Software (wie OpenWRT/LEDE, pfSense, usw.)? D.h. wieso sind die anderen sicherer?
 
@sch4kal: ich habe etwas gestöbert und bin darauf gestoßen, womit man den Bridge-Modus der Fritz!Box 6490 nutzen könnte.
Nun bräuchte ich also lediglich noch einen Ersatz-WLAN-Router mit Firewall, den ich dann an den LAN-Port der FB mit aktiviertem Bridge-Modus stecke - also wie in meiner Skizzierung - nicht wahr?

Ich bin aber noch etwas unentschlossen. Soweit ich das bei der FB verstehe, teilen sich die Firewall-Einstellungen wie folgt auf:
- ausgehende Regeln (Internet -> Filter -> Listen)
- eingehende Regeln (Internet -> Freigaben -> Portfreigaben)

Inwiefern unterscheiden sich diese FB-Einstellungen von den erstellten Regeln auf anderen Routern bzw. anderer Firewall-Software (wie OpenWRT/LEDE, pfSense, usw.)? D.h. wieso sind die anderen sicherer?

Das hängt maßgeblich vom Anbieter und deinem Vertrag ab ob der Bridgemode funktioniert oder nicht (die FritzBox kann das, ist aber kein Bridgemode im eigentlichen Sinne, der eRouter-Teil der Fritzbox bleibt weiterhin aktiv). UM/VF ? Privat/Businessvertrag ? Feste IP ? Fragen über Fragen.

Im Gegensatz zu Fritzboxen ist Routersoftware wie OpenWRT/LEDE/pfSense usw. quelloffen und wird weltweit öfter eingesetzt, als das bei Fritten der Fall ist. Im Kabelnetz kommt noch hinzu, dass dein Provider -theoretisch- via SNMP Vollzugriff auf dein Kabelrouter hat. Im Falle eines Kabelmodems mit getrenntem Router hätte er nur Zugriff auf das Kabelmodem (an dem man sowieso so gut wie nix einstellen kann/muss). Muss jeder selber wissen. Am Besten ist ein eigenes, echtes Modem oder Providerhardware die sich offiziell in den Bridgemode schalten lässt.
 
Weder noch, sondern ein lokaler Betreiber (direkte Ansprechpartner mit sehr schnellem Kundenservice): https://internetanschluss.sat-kabel.de
Die Telekom hat hier erst vor wenigen Monaten einen großen Kasten hingepflanzt - dauert aber wohl noch etwas, bis deren (V)DSL verfügbar gemacht wird.

Privat/Businessvertrag?
Privat.

Nein, noch nicht. Falls DynDNS für meine Zwecke ausreicht, brauche ich die auch nicht.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh