Fördergelder sichern, Technik sauber planen, Unterricht ermöglichen. Wir begleiten den gesamten Weg – von der Antragstellung bis zur Abnahme.
Diese Probleme kennen wir nicht aus dem Lehrbuch. Wir begegnen Ihnen jede Woche in Schulen in den Landkreisen Tuttlingen und Schwarzwald-Baar.
30 Schüler öffnen gleichzeitig ein Google-Formular – und die Verbindung gibt auf. Günstige Consumer-Access-Points sind schlicht nicht für hohe Gerätedichte mit Mindestanforderungen an QoS ausgelegt.
Wir planen professionelle WLAN-Infrastruktur mit Kapazitätsplanung pro Raum, SSID-Steering und Lastverteilung. Ergebnis: stabiles WLAN auch in der vollbesetzten Aula.
Clients versuchen ewig, per Netzwerk zu booten. Ursache fast immer: ein STP-Port steckt im Blocking- oder Listening-State statt im Forwarding-State, der DHCP-Discover läuft ins Leere. Nach dem Timeout startet Windows – aber 5 Minuten Unterrichtszeit sind weg.
Wir konfigurieren PortFast (Edge Ports) an allen Access-Ports, damit Endgeräte sofort eine IP bekommen. DHCP-Snooping verhindert Rogue-DHCP-Server. Das PXE-Problem verschwindet dauerhaft.
Schüler melden: kein WLAN, kein Internet. Port-Flapping: ein Gerät verbindet sich, trennt sich, verbindet sich – im Sekundentakt. Ursache: schlechtes Kabel, defekter Port oder ein Loop im Netz. Der DHCP-Server vergibt Leases, die sofort verfallen.
Wir aktivieren BPDU-Guard und Loop-Protection an Edge-Ports, überwachen Port-States per SNMP und setzen Storm-Control ein. Port-Flapping fällt auf, bevor es Unterricht stört.
Clients haben eine IP, können aber keine Webseite aufrufen. Fast immer DNS. Entweder zeigt der DHCP-Server auf einen falschen DNS-Server, oder der interne DNS-Resolver antwortet nicht. Manchmal ist es auch eine falsche DNS-Search-Domain.
Wir dokumentieren und überwachen DNS-Resolver, setzen redundante DNS-Server (primär/sekundär), und prüfen Split-DNS-Konfigurationen für interne Ressourcen. DNS-Ausfälle werden sofort per Monitoring gemeldet.
Neue iPads kommen, aber Profile landen nicht drauf. Apple School Manager, Jamf und ähnliche Lösungen funktionieren nur, wenn Ports offen sind und DNS korrekt konfiguriert ist. In restriktiven Schulnetzwerken fehlt oft der Zugriff auf Apples MDM-Endpoints.
Wir konfigurieren Firewall-Regeln speziell für MDM-Traffic, whitelisten Apple- und Microsoft-Endpoints und dokumentieren die notwendigen Ports. Rollout läuft zuverlässig – auch hinter restriktiven Firewalls.
Ein kompromittiertes Schülergerät – und schon läuft Verschlüsselungs-Malware durch das flache Schulnetz. Ohne VLAN-Trennung ist der Weg von einem Schüler-Laptop zur Verwaltungsdatenbank erschreckend kurz.
Wir segmentieren Schüler-, Lehrer- und Verwaltungsnetze per VLAN mit Firewall-Regeln zwischen den Zonen. Endpoint-Schutz über Sophos Central, automatische Isolierung befallener Geräte. Ransomware bleibt im Segment.
Wir beraten Schulträger kostenlos – von der Antragstellung bis zur fertigen Infrastruktur.
Jetzt Beratung anfragen