Zum Inhalt springen

awesomenik

Mitglieder
  • Gesamte Inhalte

    126
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von awesomenik

  1. Die Garantie kann dir keiner geben. Je nach Ort des Betriebes kann das Gehalt auch deutlich geringer ausfallen. Hier im Gehaltsthread gibt es auch einige User mit langjähriger Berufserfahrung, Personalverantwortung und einem Gehalt unter 48000.
  2. genau, und wie will das dein Freund beweisen, wenn er zu dem Zeitpunkt auch zu Hause war? Mir wäre das zu heiß für die paar Euro, die ich dadurch sparen würde. Wie auch immer, technisch ließe sich das ganze so umsetzen: Wenn der Managed Switch routen und dhcp kann, geht das auch damit. Hier könntest du dann auch den Zugriff von einem Netz in das andere mittels ACLs unterbinden. Schöner wäre natürlich ne Firewall, die das ganze sauber regelt. Da kann man mit einem Routerboard und pfsense/ipfire was schönes basteln. WLAN müsste man dann separat beschaffen. Oder dein Freund holt sich 2 einfache Router und hängt die in der jeweiligen Wohnung an die Netzwerkdose.
  3. Wenn du von SAToIP ist dafür denn die Technik schon vorhanden oder müsste diese erst noch beschafft werden? Das gleiche gilt für die Telefone. Welche Technik ist hier denn im Einsatz oder soll zukünftig eingesetzt werden? Prinzipiell wäre sonst VoIP/IP-Telefonie ein Thema und damit bräuchtest du dir dann keine Gedanken mehr über andere Kabel/Stecker zu machen.
  4. Beschreib mal bitte genauer, was du wieso genau machen willst. Ich glaube nämlich, dass du und charmanta aneinander vorbei schreibt.
  5. Eine weitere Möglichkeit wäre ein Dualstudium oder ein Online-Studium bei dem du in deinem Job bleibst. Außerdem bietet SaaS ja auch einige Gelegenheiten, um Sicherheit hier sinnvoll als Thema mit einzubinden. So könntest du beides miteinander verbinden.
  6. Klingt mir eher nach nem Bug und würde deshalb mit dem Hersteller Kontakt aufnehmen. Kenne mehrere Netze, bei denen sich die Drucker in anderen vlans befinden und es solche Probleme nicht gibt.
  7. je nach Distribution wurde ifconfig durch ip ersetzt. Das Pendant zu ifconfig wäre dann "ip a".
  8. Dann für eben einen Factory Reset durch. Hier sollte der Switch sich dann wieder eine IP per DHCP ziehen: https://netsotech.com/assets/documents/2530 Switch_Series_Installation.pdf
  9. Du hast dort nur die internen Netze hinzugefügt. Da das laut Beschreibung das Internet-Gateway ist, fehlt dort noch die Default-Route. Ohne diese werden unbekannte Adressen/Netze nicht weiter geroutet und Nutzer könnten z.B. keine Webseiten aus dem Internet aufrufen.
  10. Die SG-Reihe ist veraltet und würde durch die SX-Reihe abgelöst und sonst ist das halt einfach die umgelabelte Hausmarke Linksys und hat ansonsten recht wenig mit den bekannten Cisco-Switchen zu tun. Ubiquity würde ich mir an deiner Stelle nicht zulegen, wenn du dir nicht auch alles andere von dem Hersteller zulegen möchtest und die GUI der Zyxel-Switches ist ziemlich gewöhnungsbedürftig. Ich würde auch eher zu Aruba tendieren. Die kleinen Switches sind bezahlbar und wenn man nicht die neuen Aoscx-Switche nimmt, hat man 30Jahre Garantie.
  11. Damit kommst du nicht weit und könntest höchstens kaskadieren. Die Fritzbox unterstützt zwar rudimentär VLANs mit ihrem Gast-Zugang, dort kannst du aber nicht viel konfigurieren. Besser wäre für deinen Einsatz ne Firewall - kann ja was einfaches wie opensense sein - und nem managebaren Switch. Damit kannst du verschiedene Netze anlegen und über die Firewall die Zugriffe dazwischen verwalten.
  12. Wenn du HW Monitoring meinst, heißt das, dass nur die Hardware gemonitort wird? Dann könnte man hier ansetzen. Sonst kannst du auch Richtung SIEM gehen.
  13. Je nach Anbieter kannst du die Firewall nicht vor die Fritzbox hängen, weil das Modem genutzt wird. Du könntest also höchstens Fritzbox -> Firewall -> LAN einrichten, das bedeutet aber, dass WLAN dann nicht hinter der Firewall läuft. Für einen Test würde es reichen, wenn du hier an deinen NUC noch nen Switch hängst und dann eben nur mit den Clients hinter der Firewall experimentierst. Wenn du das ganze nur virtuell aufziehst, brauchst du eben noch einen virtuellen Testclient.
  14. Sophos bietet für Privatpersonen ihre Firewalls als kostenlose Edition an: https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition.aspx https://www.sophos.com/de-de/products/free-tools/sophos-xg-firewall-home-edition.aspx man kann die damit dann auf eigener Hardware (irgendwas mit x86-Prozessor) oder als VM installieren.
  15. Ist relativ simpel: Fritzbox->Firewall->LAN Heißt also: Ein Kabel von Fritzbox an den WAN-Port der Firewall und alle Internen Geräte gehen an die Firewall (ggf. über einen Switch). Zusätzlich kannst du in der Fritzbox noch einstellen, dass die Firewall als exposed host genutzt werden soll. So kannst du ggf. benötigte Portweiterleitungen direkt in der Firewall einrichten und musst das nicht noch zusätzlich in der Fritzbox tun. Wenn du eh eine Hardwarefirewall nimmst, kannst du dann darüber DHCP machen, falls das vorher über die Fritzbox gelaufen ist.
  16. Dann formulier doch mal für deine präferierte Lösung ein Problem. Damit hast du die Anforderung dann ja erstmal erfüllt.
  17. Du solltest dir erst mal klar darüber werden, was du selbst überhaupt willst. Struktur <-> durcharbeiten, um die Überstunden abzubummeln Das kann man schlecht vereinen. Wenn du das weißt, und der neue Job eine Alternative für dich wäre, kannst du dir ja einfach weitere Infos von deinem potentiellen Arbeitgeber holen. Dann wirst du auch wissen, wie viel Gehalt du bekommst, ob es dir reicht oder du vielleicht sogar mehr bekommst, ob du Home-Office machen kannst, etc. Wenn du dann die Infos hast, kannst du ja abwägen, ob es sich für dich lohnt.
  18. Ja, Backup ist natürlich Pflicht. Aber hier muss man ja auch abwägen, wie lange das Rücksichern dauert und wie viel so ein Ausrutscher kostet. Abhängig von der verwendeten Distribution kann's passieren, dass es beim Update einer Anwendung auf eine neue Version kracht, weil z.B. die dazugehörige DB in die neue Version migriert werden muss. Bei einem einfachen Update würde hier die Datenbank dann nicht mehr gefunden. Das ist aber zugegebenermaßen ein Extremfall. Ich selbst hatte schon mal ein Update vom ISC-DHCP Server der nach nem Update nicht mehr gestartet ist, weil sich die Syntax in der Config leicht geändert hat. Allgemein kann das ja jeder für sich selbst abwägen. Ich wollte das nur noch mal erwähnt haben, das man sich eben bewusst sein muss, dass es auf die Art zu Problemen kommen kann.
  19. Updates per Script auszuführen birgt aber einige Gefahren, deren du dir bewusst sein solltest. So gibt es Updates, die dein Handeln erfordern oder zumindest ein Hinweis kommt, dass sich etwas wichtiges geändert hat. Die bekommst du bei der Ausführen eines Scripts nicht mehr zu Gesicht. Besser ist es da, bei einem einzelnen Server, dass du einen Hinweis bekommst, dass Updates verfügbar sind und diese dann selbst installierst.
  20. Aber wie willst du denn die Fortigate testen, wenn der Traffic zwischen Webserver und Kali Linux nicht über die Fortigate geht? ich hätte das Setup eher so aufgebaut: Kali: WAN, WebServer: DMZ, Client: LAN und dazwischen die Fortigate. Alternativ Kali und Win-Client ins LAN. So könntest du dann testen, ob legitime Anfragen von einem anderen Client durchgehen, Angriffe aber vereitelt werden.
  21. die "26" ist die Kurzschreibweise für die Subnetzmaske 255.255.255.192 und zeigt an, wie viele Bits in der Subnetzmaske auf 1 stehen. https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing
  22. Tasker ist ziemlich mächtig und kostet nur einmal.
  23. Kannst dich ja mal Richtung Firewall Barebone umschauen, da gibt es zum Teil schon fertige Lösungen mit pfsense vorinstalliert. Allgemein bin ich auch kein Fan davon, andere Lösungen mit auf der Firewall zu betreiben. Und laut deinem anderen Thread hast du ja eh schon einen NAS. Es macht mehr Sinn, die Kameradaten dort abzulegen.
  24. Geht nicht, weil der Sophos-Kram nur auf x86 läuft, nicht auf arm. Aber unabhängig davon, welches Gateway du da jetzt nimmst, kannst du ja erst mal einen Gerüst anfangen: LTE und DSL, dahinter dann die Firewall die alles auf beide Internetzugänge verteilt, und dahinter dann WLAN und LAN. Wann das erst mal steht, hast du alles funktional und kannst dann mit der Zeit weiter segmentieren, separate Netze für deine WLAN-Clients, den IoT-Kram und über die Firewall reglementieren, was wohin darf.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...