Zum Inhalt springen

Lucas1994

Mitglieder
  • Gesamte Inhalte

    40
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Lucas1994

  1. Besondere Regeln ? Das was die Firma vorgibt ist der Hersteller ( Sophos ) . Demnach konnte ich mich zwischen der neuen XG Firewall und der bisher eingesetzten UTM 9.xxx.xx entscheiden. Deshalb auch : entfällt wegen Das aussuchen ist bei mir dann so umgesetzt worden, dass ich beide erst einmal zum Laufen bekommen ( XG und UTM ) habe und dann verglichen habe, ob es sich lohnt auf eine Neuere Version umzuschwenken (Stabilität und ähnliches) . Das hat sich im Verlauf als schlecht herausgestellt... So würde ich das in der Doku dann anschließend erklären ? Liebe Grüße
  2. Ersetzten soll das ganze ein Backup ja auch nicht... Allerdings soll dies auch in Zukunft nicht passieren, da die Projektleiter mal als Beispiel genommen den Tag über an Ihrer VM arbeiten und diese später am Tag sich selbst wegspeichern da diese ja in den meisten Fällen mit zum Kunden genommen wird. Es soll lediglich so bereitgestellt werden, das nicht bei dem kleinsten Defekt sofort nichts mehr funktioniert - zudem ist es ja eine "Wiederverwendung" die ansonsten nun im Schrank schimmeln würde... Danke auch dir
  3. Wie Oben schon erwähnt sind wir IT-Dienstleister mit 90 % Kundenprojekten , daher benötigen wir diese damit Projektleiter bspw. neue Systeme hierauf vorkonfigurieren können. Oder um z.B. Patches, neue Software, andere Konfigurationen zu testen. Zum einen Raid 10 natürlich aufgrund der hohen Perfomance sowie der Datensicherheit die hiermit verbunden ist. Zum anderen ein einfaches Raid 1 fürs System, allein für die Sicherheit das eine Platte doch ausfällt. Backup oder eine USV sind zunächst nicht geplant, da die Wahrscheinlichkeit das auf einem Schulungsnetzwerk nun wirklich mal 2 Platten wegfliegen relativ gering ist. Außerdem spielt hierbei das Geld natürlich auch eine Rolle, was ja auch einer wenn nicht sogar der Grund ist wieso die Hardware noch einmal angefasst wird. Ja schön wärs gewesen... Allerdings finde ich trotzdem das ja nun doch halt dazugehört oder ? Weil mir wurde gesagt ich soll ALLES was nur iwie geht mit in den Antrag nehmen - habe jetzt schon so dinge wie die Einrichtung von z.B. iDrac (Wofür zudem ne unter anderem VM notwendig war die auch erst aufgesetzt werden musste) weggelassen ? Das versteh ich nicht... Wärst du so nett es mir nochmal zu erklären ? Danke euch ! Liebe Grüße
  4. Entscheidungen zwecks der Software sind insoweit nicht möglich, da diese dem Unternehmensstandard entsprechen soll. Ebenso ist es mit der Hardware diese wurde von unsere AG "Mutter" ausgemustert bzw. die Infrastruktur steht nun in Italien. Demnach sind die Entscheidungen die hier getroffen werden können relativ gering .... Zudem kam das wir als IT-Dienstleister mit vielen Kundenprojekten, so eine Umgebung dringend benötigen. Daher die Entscheidung zu diesem Projekt. Stehe jetzt gerade etwas auf dem Schlauch muss ich ehrlich gestehen, denn das Projekt an sich war für mich als Angehender "FISI" nun auch nicht innerhalb von 3 Stunden realisiert, sodass ich selber sagen würde der Umfang ist definitiv zu wenig. Falls noch etwas zu sagen ist schon mal vorab danke Ansonsten Liebe Grüße
  5. Ich bin Mitglied der Internen IT demnach fällt die Absicherung des gesamten Netzwerkes wenn auch nur in Teilen mit zu meinem Aufgabengebiet. - Wirtschaftlich natürlich der Vorteil das die Virtualisierten Server weniger Kosten als Blech - Zudem würde ich das wiederverwenden der Hardware auch dazu zählen - Technische Entscheidung hier ist zum einen die der Ausfallsicherheit ( Raid ) und zum anderen der Absicherung nach Außen (Firewall) Grüße Lucas
  6. Danke schonmal für deine Antwort Mein Ausbilder und ich haben die Fachliche Tiefe so begründet die jetzt vielleicht noch nicht so Toll herauskommt : - Der Ein und Ausbau des Servers inkl. Patchen und Verkabelung im Haus -Aufsetzen des Raid Controllers mit einem Raid 10 und Raid 1 ( Wusste nicht so genau ob das bis hierher auch in den Antrag gehört) -Dann die anschließende Installation der OS, Diensten ( Klar Click by Click ) - Zusätzliche Absicherung durch ein Firewall mit 2-3-4-5 Firewall Regeln ( z.B. Internetfreigabe, Sperren von Pornographie etc.) Grüße Lucas
  7. Hallo Zusammen, ich wollte mich nuneinmal grundlegend Erkundigen ob das nun völliger Schwachsinn ist was ich bisher zusammengeschrieben habe, oder eben nicht. Würde mich über jede Art von Sachlichem Feedback freuen ! Liebe Grüße und danke für die Unterstützung 1. Projektbezeichnung Wiederverwendung eines alten Systems für Schulungs und Testzwecke 2. Kurze Projektbeschreibung Die Hardware des nun ersetzten ehemaligen Microsoft Exchange Servers, soll für Testzwecke von Mitarbeitern sowie für kleinere Schulungen verwendet werden. Der Server wurde zuletzt in der Hauptgeschäftsstelle der ehem. „XXX“ in XXX verwendet. Da er nun nichtmehr genutzt wird, wurde der „DELL PowerEdge R510“ der Unternehmensmutter nach XXX zur Unternehmenstochter gebracht. In Düsseldorf wird dieser nun eingebaut und als „Demo Server“ weiter betrieben. Der Server soll mit einem Hypervisor versehen werden, auf dem mehrere Gastbetriebssysteme installiert werden können. Zusätzlich soll er aufgrund des Unternehmensstandards mit einer Firewall grundsätzlich nach außen abgesichert werden um möglichen Infizierungen und unerwünschtem Eindringen vorzubeugen. Diese soll ebenfalls auf der Virtualisierten Umgebung installiert und konfiguriert werden. 3. Projektumfeld Die Firma XXX beschäftigt derzeit ca. 180 Mitarbeiter. Die Netzwerkstruktur befindet sich mittlerweile in Italien aufgrund einer Zusammenführung zweier Aktiengesellschaften. Die Server basieren in den meisten Fällen auf einem Windows Betriebssystem. Zu einem geringen Anteil handelt es sich um Linux Distrubitionen. Jeder Mitarbeiter der XXX arbeitet auf einem Firmennotebook. Bis auf vereinzelte Surface und Macbook Notebooks beläuft sich der restliche Bestand auf Dell Equipment. Das Projekt wird in der internen IT-Abteilung durchgeführt, somit ist der Auftraggeber der Abteilungsleiter der Internen IT. 4. Zeitplanung 1. Planungsphase (5 Std.) 1.1 Ist-Analyse (1 Std.) 1.2 Soll-Konzept (4 Std.) 2. Konzeption (4 Std.) 2.1 Software und Betriebssysteme suchen, vergleichen und auswählen (2 Std.) 2.2 Den Aufbau des Netzwerkes + Software Vorstellung (2 Std.) 3. Realisierung (12,5 Std.) 3.1 Beschaffung der Software (1,5 Std.) 3.2 Vorbereitung des Servers (1 Std.) 3.3 Installation und Konfiguration des Servers (4,5 Std.) 3.4 Installation und Konfiguration der Software (3 Std.) 3.5 Einbinden in das Produktiv System (1 Std.) 3.6 Funktionstests (1,5 Std.) 4. Abschluss (13,5 Std.) 4.1 Soll-Ist-Vergleich (1,5 Std.) 4.2 Übergabe der Zugangsdaten sowie kurze Erklärung des System Aufbaus an die Projektleiter mit Zugehörigkeit Düsseldorf (2 Std.) 4.3 Erstellung der Projektdokumentation (10 Std.) 5. Durchführungszeitraum xx.xx.xxxx bis yy.yy.yyyy Summe Std 5+4+12,5+13,5= 35h
  8. Mithilfe von diesem Tool - wirkt abschreckend tut aber was es soll... http://flashboot.ru/files/file/445/
  9. Problem gelöst Trotzdem vielen Lieben Dank !
  10. Sauer ist und war das ganz sicherlich nicht gemeint sondern eher als Flapsiger Spruch da ICH ja um Hilfe bitte.... Naja..
  11. Ich glaube in so einem Forum gilt ein solcher Vorschlag ja schon fast als Beleidigung
  12. Ursprünglich sind diese Sticks vom Hersteller der aus Amerika kommt und mit D beginnt, dafür gedacht die Notebooks wenn möglich damit zu rescuen. Nur wir benutzen in unserer Umgebung "natürlich" unser eigenes Installations Medium, demnach bringen uns diese Sticks nichts außer eventuellem Speicherplatz - und da stecke ich fest . Liebe Grüße
  13. Hi, Danke dir ersteinmal Also nur kurz um es darzustellen was schon probiert wurde : 1. Registry Key StorageDevice... 2. Diskpart wie Oben beschrieben ( Trotzdem Danke natürlich ) 3. Tools Ohne Ende 4. Versuche es nun gerade mit der Kaspersky Rescue DVD... Hatte noch irgendwo gelesen es soll auf einem Mac Funktionieren ? Jemand Erfahrungen ? Für andere Ideen gerne Offen. PS : Die Daten auf den Sticks sind absolut egal Liebe Grüße Lucas
  14. Hallo Zusammen, ich versuche gerade auf der Arbeit USB-Sticks die wir zu den neu erworbenen Notebooks bekommen haben, vom Schreibschutz zu entfernen. Bisher leider Ohne Erfolg mit Tools wie Aomei oder Unlocker - auch den Reg Key zu ändern/erstellen wie häufig genannt wird funktionierte nicht. Daher wäre ich euch sehr dankbar wenn wir unsere über 100 USB 3 - 16 Gb Sticks doch noch verwenden können. Liebe Grüße und schon einmal ein Riesen Dank an jede Antwort !
  15. Morgen zusammen ! Auch ich gehöre noch zu denjenigen die die Abschlussprüfungen der Systemintegratoren gebrauchen könnte. Habe schon einen der Jungs hier Privat angeschrieben so wie er es wollte - mit dem Effekt das er nun seine Privatnachrichten ausgeschaltet hat - ohne jegliche Antwort versteht sich. Demnach bitte per mail an lucasauswest94@hotmail.de . Wäre euch sehr Dankbar ! Liebe Grüße Lucas

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...