Mehr als 180 IP-Adressen über Fritzbox Gast-Netzwerk?

madmax2010 schrieb:
Modem machts teuer, das brauchst du nicht..

Welche APs hast du egrade da?
Der tut aber fuer das was du willst:
https://geizhals.de/tp-link-archer-c6-a1908352.html?hloc=at&hloc=de
Danke für die Info! Ist es denn ein Problem, wenn über den Archer C6 dann (sagen wir) 200 Geräte im Netz sind und die in der Fritzbox aber alle über die eine LAN4 im Gast-Netz vergebene IP-Adresse aktiv sind?

Zur Frage: Es werden aktuell TP-Link TL-WA1201 verwendet.

PS: So sieht es in etwa vor Ort aus:
1651781808532.png
 
der DHCP Server des C6 kommt damit easy klar. Auch vom Routing her.
Da werden die WA1201 viel frueher limitieren.
 
madmax2010 schrieb:
der DHCP Server des C6 kommt damit easy klar. Auch vom Routing her.
Da werden die WA1201 viel frueher limitieren.
Wie sollte ich den zweiten Router am besten einrichten? So wie von dir geschrieben? Also große Subnetzmaske?

Und von welcher Limitierung sprichst du? Was könnte da passieren? Meinst du gleichzeitige Clients pro TP-Link Access Point (?).

Danke!
 
192.168.0.1 schrieb:
Dazu kann ich ja dann praktisch jeden Router nehmen, oder? Ich dachte immer, wenn man an einen Router mit DHCP einen anderen Router mit DHCP anschließt, dass diese sich dann beißen...
Die Verkabelung ist entscheidend. Der DHCP-Server ist nur an den LAN-Ports bzw. im WLAN des Routers aktiv, nicht aber am WAN-Port. Wenn du zwei Router mittels LAN-Ports verbindest, beißen sich die DHCP-Server wie du es nennst. Hängst du aber einen Router via WAN-Port an einen LAN-Port eines anderen Routers, nennt man das Routerkaskade. Dadurch entstehen zwei in Reihe geschaltete Netzwerke, getrennt durch NAT und Firewall im WAN-Port des nachgelagerten Routers.

www
|
(WAN)
Router#1
(LAN+WLAN)
|
+--- Netzwerk1
|
(WAN)
Router#2
(LAN+WLAN)
|
+--- Netzwerk2

In deinem Fall wäre Netzwerk1 also das Gastnetzwerk der Fritzbox und dort gibt es nur 1 Gerät, Router2. Dieser wiederum hat ein eigenes Netzwerk2 inkl DHCP und allem drum und dran. Die Fritzbox weiß also gar nicht, dass da Dutzende von Geräten hinter Router2 stecken, weil sie nur Router2 sieht.

Generell möchte ich jedoch dazu raten, das Netzwerk mittelfristig auf professionelle oder zumindest semiprofessionelle Beine zu stellen. Fritzboxxen sind für Heimnetzwerke gedacht, mit vielleicht 10-20 Endgeräten. Natürlich "geht" mehr, aber Heimnetzwerke sind Heimnetzwerke und da findet man eher selten 200 Geräte..... Das ist kein Equipment für eine Firma oder gar ein Hotel...........


Die LeaseTime sollte übrigens so gewählt werden, dass sie zur Größe des DHCP-Pools , der Anzahl an Endgeräten und deren Verweildauer passt.
Es bringt nichts, die LeaseTime sehr kurz einzustellen, wenn zB der DHCP-Pool nur 253 Adressen hergibt (ein volles /24er Subnetz) und du einen regelmäßigen Durchlauf von 200 Geräten hast - irgendwann wird auch das knallen, weil ein paar Gäste mehrere Smartphones (zB inkl. Firmemhandy), Tablet, Laptop, WLAN-Radio, etc. mitbringen und der 253 gefährlich nahe kommen.

Eine kurze Leasetime sorgt aber immerhin dafür, dass ausgeloggte Geräte schneller aus dem DHCP gelöscht werden.

Ich würde den DHCP-Pool grob 2-3x so groß machen wie die Anzahl der stets aktiven Geräte und die LeaseTime auf 24h belassen. Eine kürzere LeaseTime ist nur bedingt sinnvoll und erhöht nur unnötig den Broadcast-Traffic im Netzwerk, weil sich die Clients zB alle Stunde ne neue IP abholen wollen, bei 1h LeaseTime sogar alle 30 Minuten (=halbe LeaseTime).
 
  • Gefällt mir
Reaktionen: Skysnake, Winnie Puuh, 192.168.0.1 und eine weitere Person
192.168.0.1 schrieb:
Kannst Du das Thema beim AVM-Support für Dich und damit Alle durchboxen?

Ich vermute nämlich, dass hier AVM einen Software-Bug oder Denkfehler hat. Bei Euch sind ja keine 180 Clients gleichzeitig aktiv. Oder doch? Folglich müsste der DHCP-Client nur wieder IP-Adressen rausrücken. Entweder ist der DHCP-Client abgestürzt oder hat sich verklemmt oder er folgt tatsächlich nicht der global eingestellt IP-Reservation. Oder bist Du beim AVM-Support schon „durch“?
 
Hallo zusammen,

ich habe am Montag alles aufgesetzt und installiert. Es scheint zu funktionieren.
Kann man irgendwie verhindern, dass sich die Clienten im Netzwerk sehen können?

Nochmals vielen herzlichen Dank für euren Support hier! Echt stark.

@norKoeri
Der DHCP rückt ja neue raus, nur eben nicht schnell genug. 180 Clienten sind ruck-zuck verbraucht, da heute ja jeder min. zwei Geräte am Start hat...
 
Das Gastnetzwerk der Fritzbox - und jedes anderen Consumer-Routers - bezieht sich eben auf Gäste im privaten, heimischen Sinne und nicht auf einen Betrieb wie ein Hotel oder dergleichen.

Leider sind viele Unternehmer in kleinen bis mittleren Betrieben der Meinung, dass die Fritzbox, die sie zu Hause einsetzen, auch für ihr Unternehmen taugt. Ich habe schon einige Hotels gesehen, die ihr gesamtes WLAN mit Fritz-Komponenten ausgestattet haben. Sowas zeugt - no offense - von einer sehr blauäugigen Sichtweise auf die IT im allgemeinen. Klar, ist billiger, einfach selbst ne Fritzbox nebst einer Handvoll FritzRepeater zu kaufen, als einen Profi (zB Systemhaus) damit zu beauftragen. Dieser Spargedanke führt nicht nur zu Unzulänglichkeiten beim DHCP, sondern auch zu Sicherheitsproblemen.

192.168.0.1 schrieb:
Kann man irgendwie verhindern, dass sich die Clienten im Netzwerk sehen können?
Im WLAN nennt sich so eine Funktion "client isolation". Dabei verhindert der AP (oder eben der WLAN-Router) den gegenseitigen Zugriff von WLAN-Clients aufeinander. AVM nennt das bestimmt wieder mal komplett anders, aber da kann ein versierter AVM-Nutzer hier im Forum sicher mehr sagen.

Im LAN funktionert das so aber nicht. Wenn du an LAN4 einen Switch anklemmst und daran weitere APs bzw. Endgeräte, hat die Fritzbox nichts mehr mit der Kommunikation zwischen den Clients im Gastnetzwerk zu tun, weil das direkt über den/die Switch(es) bzw. AP(s) läuft. Genau das ist eben das Ding bei Hardware für Heimnetzwerke im professionellen Einsatz.
 
  • Gefällt mir
Reaktionen: Darkman.X und 0-8-15 User
192.168.0.1 schrieb:
Der DHCP rückt ja neue raus, nur eben nicht schnell genug. 180 Clienten sind ruck-zuck verbraucht, da heute ja jeder min. zwei Geräte am Start hat.
Ihr habt nicht 180 Geräte im Haus gleichzeitig aktiv. Oder seit Ihr so groß?
fritz.box → Heimnetz → Netzwerk → (Reiter) Netzwerkein… → (Taste) Weitere Ein… → (Taste) IPv4-Ein… → (Gastnetz) Gültigkeit: 1 Stunde​
Erstaunlich ist nämlich auch das jener Wissensdatenbank-Eintrag mit FRITZ!OS 7 geändert wurde = für Deine FRITZ!Box 6591 Cable anders aussieht. Seitdem steht nichts mehr von 180 Geräten, aber auch nichts mehr davon, dass man den Default-Wert von 6 Stunde auf 1 reduzieren soll. Irgendwas ist anders. Merkwürdig. Daher würde ich auch parallel den AVM-Support anhauen.
192.168.0.1 schrieb:
Kann man irgendwie verhindern, dass sich die Clienten im Netzwerk sehen können?
Erstmal: Dass Du nicht nur Dein Heimnetz vom Gastzugang abschottest, sondern Dich auch um den Schutz Deiner Gäste untereinander kümmerst, freut mich. Leider machen das Viele nicht bzw. Viele wissen um die von @madmax2010 in Post #15 bereits erwähnte aber leider dann oft fehlende Client-Isolation gar nicht. Daher will ich hier gar nicht nachtreten, weil auch ich damals übersehen hatte, dass Du mit nachgelagerten Access-Points arbeitest, die das von Haus aus gar nicht bieten. :mussweg:

So wie Du es aktuell aufgebaut hast, geht es leider nicht, denn FRITZ!OS sieht nur noch einen IP-Client – den nachgelagerte (kaskadierten) Router. Das hatte Raijin bereits in Post #26 angerissen. Leider dabei nicht diese Folge sondern nur den Ausweg über ein System-Haus als externen Dienstleister angesprochen. Folglich greift der AVM eigene Gastzugang nicht bis zum Gast durch; Deine Gäste können lediglich nicht auf das Heimnetz der FRITZ!Box zugreifen. Lange Rede, kurzer Sinn: Die Client-Isolation muss im nachgelagerten Netz geschehen.

Exkurs: AVM
AVM kann über seinen Gastzugang diese Client-Isolation nicht nur in seinem WLAN sondern auch über nachgelagerte WLANs bereitstellen, aber nur wenn ausschließlich FRITZ!-Produkte zum Einsatz kommen. Allerdings ist AVMs bisherige Implementierung leichtes Chaos: Das Problem mit dem DHCP-Server hast Du schon erwischt. Ich bin dann gescheitet, die WLAN-Kanal manuell einzustellen. Und das ist der nächste Punkt für …

Exkurs: Warum Systemhaus
Eine Liegenschaft sollte vermessen, WLAN-Basen entsprechend (den Geschwindigkeits-Anforderungen) aufgestellt und dann auch eingemessen werden. Hier scheiden sich ein wenig die Geister, ob WLAN-Kanäle überlappungsfrei sein und man die Basic-Rates anheben sollte. Letzteres können viele – auch manch angeblich professionelles – WLAN-Systeme nicht. Ein wenig mehr dazu auch in diesem Redd.it … wenn alle Stricke reißen, frag auch mal Deine DEHOGA vor Ort. Die kann Dir rechtlich helfen aber bestimmt auch lokale Partner nennen.

Zurück zu Deinen TP-Links:
Was Du brauchst, ist ein Router und ein DHCP-Server. Das macht beides nun dieser TP-Link C6. Dein jetziges WLAN-System selbst bietet keine „Layer 2 isolation“. Wäre mir jedenfalls neu. Die könntest Du durch einen konfigurierbaren Switch nachrüsten, der „Port isolation“ bietet. Dazu steckst Du jeden TL-WA1201 (und auch sonst jede offen liegende Ethernet-Buchse) in einen solchen isolierten Port. Du stellst diese Ports so sein, dass sie ausschließlich mit dem Port sprechen, an dem (ein LAN-Port des) TP-Link C6 hängt†. Daher: Welche(n) Switch(e) hast Du aktuell? Vielleicht muss der/müssen die nur richtig konfiguriert werden.

† Auf dem TP-Link C6 unbedingt WLAN abschalten, sonst könnte ein Gast eingloggt in dessen WLAN doch wieder auf alle andere Gäste zugreifen. Und den WAN-Port des TP-Link C6 in den LAN4-Port der FRITZ!Box hast Du ja schon.
 
Die einzig sinnvolle Nachrüstung ist ein professionelles System, das von einem Profi eingerichtet wurde. Fritzbox und Co haben in so einem Szenario einfach nichts verloren.

Ob das Gastnetzwerk der Fritzbox nu max 180 Geräte schafft oder eben 254 - das volle 192.168.179.0/24 Gastsubnetz - spielt keine Rolle. Diese Obergrenze dient nicht dazu, auf Unternehmensebene ausgereizt zu werden, sondern rührt schlicht und ergreifend daher, dass das Gastnetzwerk ein stinknormales 08/15 Subnetz mit 254 Host-IPs ist.

Ein Firmennetzwerk - egal ob Bank, Arztpraxis, Hotel oder was auch immer - hat einfach ganz andere Anforderungen als das Netzwerk von Otto Normal und Steffi Standard zu Hause mit 3 Smartphones, 2 Tablets und 2 Laptops. Warum betone ich das so? Selbst wenn die aktuelle Problematik bzw deren Symptome für den Moment bekämpft werden sollten, kann man schon damit rechnen, dass eher früher als später der nächste Thread mit weiteren Problemen eröffnet wird - abermals weil Equipment für Heimanwender einfach nicht für Hotels geeignet ist, insbesondere wenn das Fachwissen fehlt.
 
  • Gefällt mir
Reaktionen: bender_ und 0-8-15 User
Ab ca. 15 Usern gleichzeitig merkt man wie die FB langsam schwächelt.
 
Raijin schrieb:
Fritzbox und Co haben in so einem Szenario einfach nichts verloren.
Leider ist das in diesem Fall ganz so einfach nicht, denn der Thread-Ersteller nutzt Vodafone Cable.

Das allein kann dazu führen, dass er keinerlei Antwort von irgendeinem System-Integrator vor Ort bekommt (nicht mal eine Antwort mit der Begründung der Ablehnung). Folglich müsste der Thread-Ersteller seine Ausschreibung so formulieren, dass der System-Integrator auch beim Internet-Anschluss frei Hand gelassen wird.
192.168.0.1 schrieb:
FRITZ!Box 6591 cable
Wir hatten letzt einen Thread zum Thema FRITZ!Box Cable im Modus Bridge. Du müsstest klären, in welchem Einzugsgebiet Du bist (Bundesland ergibt ehemaligen Anbieter: KabelBW = Baden Württemberg , ish = Nordrhein-Westfalen, iesy = Hessen, oder ansonsten Kabel Deutschland) in welcher Tarif-Schiene Du bist (Business- oder Privat-Kunde) und welchen Anschluss-Typ Du hast (DS-Lite, Dual-Stack, IPv4-only). Dann kannst Du Dich in Vodafone Cable spezifischen Foren umhören, ob Du Deine FRITZ!Box auf Bridge umstellen kannst …

Ist die FRITZ!Box Cable im Modus Bridge, musst Du den Internet-Anschluss vielleicht doch nicht wechseln. Auch würdest Du so Deinen Hotel-Gästen ein Doppel-NAT ersparen. Antwortet jetzt immer noch kein Einrichter/System-Haus/-Integrator, ist die Frage, wodurch ein System für professionelle Zwecke genügt. Wenn Du im Universum von TP-Link bleiben willst, nehmen wir mal an „Omada“ reiche als eine solche Auszeichung. Dann könntest Du den (IPv6- und) Gigabit-tauglichen TP-Link Omada ER605 probieren. Der käme anstatt dem TP-Link Archer C6. Leider habe ich persönlich mit dem keine Erfahrung.

Soviel zu Profi-Router und -DHCP-Server. Jetzt können wir uns vielleicht wieder der Client-Isolation zuwenden, also welche Switche hast Du aktuell (Hersteller, Modell, gegebenenfalls Hardware-Revision)? Vielleicht lässt sich einer durch Umkonfigurieren retten.
 
Zuletzt bearbeitet: (Tippfehler)
Ihr lieben, Wahnsinn wie niveauvoll mir hier geholfen wird. Danke, dass hatte ich bei Threaderstellung nicht gedacht. Danke euch auch für die ausführlichen Antworten und sehr guten Hinweise. Sehr cool!

Wie erwähnt habe ich das ganze übernommen und hätte es sonst auch gleich in bessere Hände gegeben. Aber wie das halt so ist... muss jetzt mit dem arbeiten, wie es ist.

Ich habe jetzt herausgefunden, dass die ganzen TP-Links, die ich als WLAN-AP nutze, Client-Isolaton unterstützen, der Archer C6 allerdings nicht. Dann werde ich das zunächst mal ausprobieren.

Gruß
 
192.168.0.1 schrieb:
die ganzen TP-Links, die ich als WLAN-AP nutze, [unterstützen] Client-Isolaton
:mussweg:

Die TP-Links bieten in sich Client-Isolation, das bedeutet zwei Gäste innerhalb des selben WA-1201 würden sich nicht sehen. Das klappt für ein Café mit nur einem WA-1201. Aber weil Du mehrere WA-1201 im Modus Access-Point über einen anderen Router zusammen geschaltet hast, kann jeder Hotel-Gast die Gäste auf den anderen WA-1201 sehen.

Und bitte schalte mir die WA-1201 jetzt nicht in den Modus Router. Dann hast Du noch ein NAT zusätzlich. Und im Modus Router müsste jeder WA-1201 seine eigene SSID bekommen, denn Du hättest so kein WLAN-Roaming mehr, weil Du dann mehrere DHCP-Server hättest.
norKoeri schrieb:
Welche(n) Switch(e) hast Du aktuell? Vielleicht muss der/müssen die nur richtig konfiguriert werden.
Einfach beantworten. :)
 
Haha, denkfehler. Stimmt. Danke!
Es sind sehr viele Switche, kann ich ad hoc nicht aufzählen...
 
norKoeri schrieb:
Leider ist das in diesem Fall ganz so einfach nicht, denn der Thread-Ersteller nutzt Vodafone Cable.
Um das vielleicht etwas zu konkretisieren: Am Internetanschluss kann die Fritzbox verbleiben, wenn sie als Modem dient oder ggfs sogar erforderlich ist - irgendein Modem braucht man ja so oder so und reine Modems sind leider vergleichsweise rar gesät. Aber das Netzwerk dahinter sollte den Anforderungen an einen Hotelbetrieb gewachsen sein, sei es mit einem (professionellen) Router, der an einer Fritzbox im Bridge-Modus (bzw. PPPoE) hängt, oder von mir aus auch als Routerkaskade.


192.168.0.1 schrieb:
Ich habe jetzt herausgefunden, dass die ganzen TP-Links, die ich als WLAN-AP nutze, Client-Isolaton unterstützen, der Archer C6 allerdings nicht. Dann werde ich das zunächst mal ausprobieren.
Dann musst du den C6 ggfs austauschen. Client Isolation funktioniert im Prinzip so, dass ein AP den Clients nur Kommunikation mit dem Standardgateway erlaubt. D.h. er merkt, wenn ein WLAN-Client zB auf einen anderen WLAN-Client zugreifen möchte, und blockiert dies.
Eigentlich sollte sich das auch darauf beziehen, wenn ein WLAN-Client an AP#1 (mit Client Isolation) auf einen WLAN-Client an AP#2 oder gar ein kabelgebundenes Gerät (!= Standardgateway) zugreifen möchte. Ob das in Consumer-Hardware wie den TP-Links aber so auch komplett ausprogrammiert ist, wäre zu prüfen. Im worst case funktioniert die client isolation nur auf dem AP selbst, also von seinen WLAN-Clients zu seinen WLAN-Clients, nicht aber zu Geräten jenseits des AP.


192.168.0.1 schrieb:
Wie erwähnt habe ich das ganze übernommen und hätte es sonst auch gleich in bessere Hände gegeben. Aber wie das halt so ist... muss jetzt mit dem arbeiten, wie es ist.
Das ist leider oft so. Ich bin/war beruflich viel unterwegs und habe in Hotels schon so manche IT-Sünde gesehen. In einem befreundeten Hotel habe ich mal im tiefsten Bayern auf der Sonos-Anlage im Gastraum "Hamburg, meine Perle" abgespielt, hab auf dem Drucker an der Rezeption gedruckt und noch ein paar andere Sicherheitslücken demonstriert. Der Hotelbesitzer hatte Schweißperlen auf der Stirn, ist er doch das Standardquartier für viele Techniker aus allen möglichen Bereichen, inkl. IT. Er hatte ein komplettes Fritz-Setup in Eigenregie installiert und war zudem noch sehr blauäugig oder ignorant was das Gastnetzwerk betraf...

Grundsätzlich solltest du das bei den zuständigen Personen daher trotzdem ansprechen. Letztendlich bist du jetzt dafür verantwortlich und wenn da wirklich mal etwas passiert, wird man es dir auf's Brot schmieren oder du musst es zumindest irgendwie ausbaden.
Mal so zur Größenordnung worüber man bei einem (semi)professionellen Setup spricht: Unifi von Ubiquiti bzw. Omada von TP-Link sind beispielsweise Produktreihen, die für solche Szenarien geeignet sind - zu überschaubaren Preisen. So ein ein AP kostet dann je nach Featureset (zB Speed) zwischen ~75 und 200€, dazu ein Controller (zB Unifi CloudKey oder Omada Controller) und du bist bei 5 APs mit <1000€ dabei. Dazu kommt dann das Systemhaus für die Einrichtung oder ggfs ein (fachkundiger!!!) Freelancer.
 
Raijin schrieb:
vielleicht etwas zu konkretisieren
Das hatte ich soweit verstanden. :)
Ich wollte darauf hinaus, dass Du heute kein System-Haus mehr bekommst, wenn irgendwo nur ansatzweise das Stichwort „Vodafone Cable“ fällt. Die nehmen einfach reiß aus, weil die alle inzwischen genug Kunden betreuen. Die machen sich auch nicht die Arbeit irgendwas in einen Bridge-Mode zu versetzen. Jedenfalls kenne ich das so. Kann örtlich anders sein. Daher meine Tipps, wie man „Vodafone Cable“ weg-abstrahieren könnte, so dass man es nicht mehr gegenüber dem Dienstleister erwähnen muss.
192.168.0.1 schrieb:
Es sind sehr viele Switche, kann ich ad hoc nicht aufzählen.
Dann mal durchgehen und alle aufschreiben.
Wir bräuchten mindestens einen Switch, der konfigurierbar ist (Smart-Managed) und in den alle WA-1201 reinpassen würden (LAN-Port). Wenn aber nicht alle WA-1201 direkt in einem Switch aufschlagen können (weil nicht genug LAN-Kabel liegen), müssen alle Switche zwischen den WA-1201 ebenfalls konfigurierbar sein.
192.168.0.1 schrieb:
muss jetzt mit dem arbeiten, wie es ist
Eigentlich müsstest Du Dich verweigern, weil Du weder die Ausbildung noch die Versicherung hast. Das ist ein Ausbildungsberuf plus Schulung auf die jeweils eingesetzten Geräte. Hier mal mit dem Betriebsrat quatschen, was möglich ist. Wenn Du Eigentümer bist, beim Landesverband Deiner DEHOGA anklopfen.
192.168.0.1 schrieb:
Kann man irgendwie verhindern, dass sich die Clienten im Netzwerk sehen können?
Wie hast Du das eigentlich gemerkt, gesehen bzw. überprüft? Oder hattest Du das hier aus dem Thread aufgegriffen?
 
  • Gefällt mir
Reaktionen: Raijin
norKoeri schrieb:
Die TP-Links bieten in sich Client-Isolation, das bedeutet zwei Gäste innerhalb des selben WA-1201 würden sich nicht sehen. Das klappt für ein Café mit nur einem WA-1201.
Woraus leitest Du das ab?
Im Manual wird die Funktion als AP Isolation beschrieben: https://static.tp-link.com/2020/202012/20201231/1910012967_TL-WA1201_UG_REV2.0.1.pdf
Zitat:
AP Isolation Feature: This function allows you to confine and restrict all wireless devices on your network from interacting with each other, but still able to access the Internet. AP isolation is disabled by default.
Auf eine Nachfrage im Forum wurde zusätzlich beschrieben, dass dieses Feature wohl nur im Modus Access Point funktioniert: https://community.tp-link.com/en/home/forum/topic/266824

Die Einschränkung, dass es nur gegenseitig auf die am AP angemeldeten wireless Client wirkt, aber nicht auf den Uplink kann ich daraus nicht rauslesen und würde ich auch nicht erwarten.

norKoeri schrieb:
dass Du heute kein System-Haus mehr bekommst, wenn irgendwo nur ansatzweise das Stichwort „Vodafone Cable“ fällt.
Was totaler Blödsinn ist, da der Internetprovider kaum was an der Aufgabe ändert, die das Systemhaus lösen muss. Die behandeln den Internetzugang als eine Schnittstelle und die kann als alles mögliche definiert sein. Dem Systemhaus ist das wurschd...
Wozu gibts deiner Meinung nach dann Vodafone Business Anschlüsse über DOCSIS, wenn sie deiner Angabe nach niemand betreuen will?

Alles in allem lieferst Du hier ein perfektes Beispiel ab, wieso man im professionellen Umfeld besser ein Systemhaus mit dem Lösen von Netzwerkaufgaben betreut anstatt es mit gefährlichem Viertelwissen aus einem Computerforum selbst lösen zu wollen.

Wenn Dich @192.168.0.1 nämlich jemand richtig anpissen will, haut er Dich mit deinem Laiennetzwerk in die Pfanne in der das heiße DSGVO Fett brutzelt. Die Strafen dafür fallen empfindlich aus.

Jeder versteht hier, dass Du das übernommen hast und jetzt einfach gerne kostengünstig weiterbetreiben willst weil Hotelgäste ja auch erwarten, dass es gutes WLAN gibt. Wenn Du es professionell und wasserdicht anbieten willst, wirst Du dafür aber wohl oder Übel jemand bezahlen müssen. So wie den, der deine Heizung wartet oder den Steuerberater für dein Gewerbe macht...
 
  • Gefällt mir
Reaktionen: Raijin
Zurück
Oben