FiSi_2021
-
Gesamte Inhalte
29 -
Benutzer seit
-
Letzter Besuch
Reputationsaktivitäten
-
FiSi_2021 reagierte auf DoctorB in Powershell: Erstellung eines Passwords mit 2 Abfragen
so wird es funktionieren, das stimmt. Ich überlege eher, ob das überhaupt Sinn macht... aber vielleicht sollte ich auch einfach TE's Frage beantworten
Syntax:
ConvertFrom-SecureString [-SecureString] <SecureString> [[-SecureKey] <SecureString>] [<CommonParameters>]
-
FiSi_2021 reagierte auf cloudmansion in Powershell: Erstellung eines Passwords mit 2 Abfragen
@FiSi_2021 du vergleichst zwei Secure Strings du musst diese erst entschlüsseln, um diese abgleichen zu können.
Dann musst Du auch noch die Groß- und Kleinschreibung beachten, beim Vergleichen der Strings.
-
FiSi_2021 reagierte auf Weidenwiesel in AP 2021 Winter - wie war es ?
Hallöchen,
neue Registrierung, einfach nur weil ich etwas Dampf über diese Prüfung (FISI W21) ablassen möchte.
Vorab: Es geht mir nicht darum, dass die schwer war oder so, ich hab safe mit 80+% bestanden, sondern eher darum, dass diese Prüfung meiner Meinung nach die Fachfernste seit vielen Jahren ist.
Im Zuge meiner Prüfungsvorbereitung habe ich alle 6 Prüfungen der vergangenen Halbjahre "blind" gemacht und hatte im Schnitt immer 91-95% (GH1+GH2+WiSo).
Die Prüfung FISI Winter 2021 ist meiner Meinung nach ein kompletter Reinfall. Ich vermisse so gut wie alle relevanten Fragen, die ich in den letzten Jahren erlernt habe.
Im Detail:
Kein IPv6 Kein Windows Server und damit verbundene Themen Kein Azure Kein Linux Kein (relevantes) Powershell Kein SAN / RAID / NAS Kein (relevantes) zu VPN Kein VoiP Keine (guten Fragen zu) Cloud Kaum Networking / Routing / RAS Dafür ganz viel:
Mathefragen auf Grundschul-Niveau. Quasi einen Handlungsschritt Englischen Text lesen und übersetzen. Roboter, Roboter, Roboter 2 Handlungsschritte WiSo-Murks in den Teilen GH1 und GH2. ERP (Sorry, aber ich werd kein IT Consultant sondern Fachinformatiker)
Ich les mich jetzt noch hier durch, um mal zu sehen, wie andere das empfunden haben, aber das musste mal irgendwo raus.
Alle Kollegen, die auch mit mir geschrieben haben, sehen das übrigens auch so. Wir sind alle ziemlich sauer, so einen Mist vorgesetzt bekommen zu haben.
Die hätte ich so auch komplett ohne Vorbereitung schreiben können, wirklich lächerlich...
Cheers.
-
FiSi_2021 hat eine Reaktion von Weidenwiesel erhalten in AP 2021 Winter - wie war es ?
Ich fasse mal aus FiSi sicht zusammen, keine wirklichen Aufgaben bezüglich:
IPV4, IPV6, Subnetting, OSI, Ports, Protokolle, RAIDs, DNS, Firewalls, VLANs, WLANs, Routing, VPN, Datenschutz, Backup, Verkabelung, nichtmal allgemeine Hardware Fragen !!! IHK bitte waaaaasssss ?????
-
FiSi_2021 hat eine Reaktion von Nadmin erhalten in AP 2021 Winter - wie war es ?
Ich fasse mal aus FiSi sicht zusammen, keine wirklichen Aufgaben bezüglich:
IPV4, IPV6, Subnetting, OSI, Ports, Protokolle, RAIDs, DNS, Firewalls, VLANs, WLANs, Routing, VPN, Datenschutz, Backup, Verkabelung, nichtmal allgemeine Hardware Fragen !!! IHK bitte waaaaasssss ?????
-
FiSi_2021 reagierte auf Whitehammer03 in AP 2021 Winter - wie war es ?
Völlig beknackt also zumindest die Standard Themen die jedes Jahr drankommen, hätten die ruhig nehmen können. Routing, RAID etc... Stattdessen gab's ERP und was weiß ich -.-
-
FiSi_2021 hat eine Reaktion von Whitehammer03 erhalten in AP 2021 Winter - wie war es ?
Ich fasse mal aus FiSi sicht zusammen, keine wirklichen Aufgaben bezüglich:
IPV4, IPV6, Subnetting, OSI, Ports, Protokolle, RAIDs, DNS, Firewalls, VLANs, WLANs, Routing, VPN, Datenschutz, Backup, Verkabelung, nichtmal allgemeine Hardware Fragen !!! IHK bitte waaaaasssss ?????
-
FiSi_2021 reagierte auf Crash2001 in UFW - Uncomplicated Firewall
zum Aufbau der Logs am Beispiel der ersten kompletten Zeile:
Aug 24 => Datum
15:29:10 => Uhrzeit
GW-01 => Hostname der Firewall
Kernel: [22061.253173] => Kernelzeit seit Boot
[UFW BLOCK] => durchgeführte Aktion (Blockiert)
IN=enp0s8 => Eingehendes Interface
OUT=enp0s8 => ausgehendes Interface
MAC=08:00:... => MAC Address Codes für das Ziel
SRC=192.168.0.1 => Quell-IP-Adresse
DST=217.145.98.135 => Ziel-Adresse
LEN=66 => Länge des PAyloads
TOS=0x10 => Type of Service (keine Priorisierung bei 0x10)
PREC=0x00 => Precedence (auch so ein Prioritäten Feld, hier keine Priorisierung)
TTL=63 => Time to live noch 63 hops
ID=1511 => Identificationsnummer des Paketes
DF => keine Ahnung
Proto=UDP => UDP Protokoll
SPT=35924 => Source Port
DPT=123 => Destination Port => Network Time Protocol (NTP) well known ports
LEN=56 => Länge des Pakets (hier könnte auch WINDOW stehen, dann wäre es die Window Size)
-
FiSi_2021 hat eine Reaktion von Han_Trio erhalten in UFW - Uncomplicated Firewall
UPDATE ! Nun funktioniert es endlich !
unter /etc/default/ufw musste der forwarding parameter auf "accept" gesetzt werden.
Grossen Dank an euch alle, mit euren Denkanstössen ans Ziel gekommen ❤️
-
FiSi_2021 reagierte auf Han_Trio in UFW - Uncomplicated Firewall
So gesehen ist ufw auch "nur" ein Frontend für iptables
Ich denke auch, forwarding ist hier das Stichwort, mit dem man sich noch ein wenig näher befassen sollte.
Zum Thema PING: Das dürfte funktionieren, weil es bei ufw eine Sammlung von sog. "before rules" gibt. Die solltest du hier finden:
/etc/ufw/before.rules
Da steht u.a. drin:
# ok icmp codes for INPUT -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT # ok icmp code for FORWARD -A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT (zumindest bei mir, aber Mint und Debian sind ja recht nah beieinander)
Diese rules (sofern vorhanden, wovon ich bei dir aber ausgehe) greifen vor sämtlichen manuell konfigurierten Einträgen.
Hier sollten übrigens auch schon die wichtigen "related / established"-Regeln drin stehen, die später für einen sauberen Rückweg von Paketen sorgen:
# quickly process packets for which we already have a connection -A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-
FiSi_2021 reagierte auf eneR in UFW - Uncomplicated Firewall
Eigentlich ist das eine super Übung die du da hast. Dein Ziel sollte es sein erstmal das drumherum wirklich zu verstehen anstatt einfach nur deinen Aufruf erfolgreich durchzuführen. Alleine die Logmeldung auseinander zu friemeln und wirklich zu verstehen was jeder einzelne Wert überhaupt darstellt bzw. bedeutet erzeugt einen großen Lernerfolg.
Und dann solltest du auch einschätzen können ob das was da geblockt wird, wirklich der Grund für dein Problem sein könnte oder nicht.
-
FiSi_2021 reagierte auf eneR in UFW - Uncomplicated Firewall
Was geben denn die Logs her? Ggf vorher dass was geloggt werden soll prüfen, im Zweifel debug.
Wireshark wäre auch Mal angebracht. Vor und hinter der FW sollte schnell zeigen ob /was gar nicht durchgeht. Im Zweifel muss man dann nochmal genauer schauen.
-
FiSi_2021 reagierte auf Eye-Q in UFW - Uncomplicated Firewall
Wie ist die DNS-Auflösung eingerichtet? Stellt die UFW auch einen DNS-Server bereit und wenn ja ist WS-01 so eingerichtet, dass auch die 192.168.0.126 als DNS-Server verwendet wird? Oder stellt die UFW keinen DNS-Server bereit? In diesem Fall müsste dementsprechend nicht nur HTTP und HTTPS, sondern auch DNS in Richtung Internet erlaubt werden und WS-01 müsste dementsprechend einen oder mehrere DNS-Server im Internet nach der Namensauflösung befragen.
-
FiSi_2021 reagierte auf Crash2001 in UFW - Uncomplicated Firewall
Nur mal so als Anregung.
Port 22, 80 und 443 ist von überall her erlaubt? Wieso? Das solltest du auf die beiden Netze, bzw. das zusammengefasste Netz 192.168.0.0/24 beschränken, sonst funktioniert das aus Internetrichtung genauso und die Firewall ist sinnlos.
Zurück kommt es ja nicht auf diesen "well known ports", sondern auf dynamischen "high ports" ab Port 1024. Davon abgesehen sollte die Rückverbindung automatisch erlaubt werden von der Firewall.
Also entweder gibst du Interface oder IP-Ranges an. Anywhere sollte möglichst nicht verwendet werden.
-
FiSi_2021 reagierte auf Maniska in IPV4 Subnetting - Winter2012/13
Die Lösung passt, dein Denkansatz ist falsch:
/32 ist per Definition kein Netz, sondern ein einzelner Host /31 ist enthält keine nutzbaren Hostadressen, nur Netzadresse und Broadcast /30 ist das erste "richtige" Netz Bedeutet du kannst dich im Bereich /8 bis /30 austoben und 2^22(30-8) Netze bilden.
Mist, zu langsam.
-
FiSi_2021 reagierte auf OkiDoki in IPV4 Subnetting - Winter2012/13
Damit der Provider Subnetze hat in die er keinen einzigen Host packen kann? Es werden 2 Bit benötigt für Netz-, Broadcastadresse und zwei Hosts. Daher 22 Bits für die Subnetze aus der IHK Lösung.
-
FiSi_2021 reagierte auf Han_Trio in IPV4 Subnetting - Winter2012/13
Eine SNM (Subnetzmaske) besteht aus 32 Bits.
Hiervon sind 30 "sinnvoll" nutzbar, wenn man noch ein Netz daraus bauen können möchte (dann hat man, beim kleinstmöglichen, 4 IP-Adressen, von denen jedoch 2 nicht vergeben werden können -> Netzbezeichnung + Broadcast, wie üblich).
8 von den Bits sind bereits belegt (die ersten 8): eine andere Bezeichnung für "255.0.0.0" wäre "/8" (die sog. CIDR-Schreibweise).
Von den max 30 sinnvoll belegbaren Bits sind also 8 abzuziehen -> es bleiben 22 Bits übrig, mit denen erweitert werden kann.
Jede Erweiterung verdoppelt die Anzahl an Subnetzen, also 2^22.
-
FiSi_2021 hat eine Reaktion von tCKTheOfficial erhalten in GA1 Sommer 2014 - ipv6
Herzlichen Dank für die ausführliche Erklärung und den Hinweis auf den anderen Thread ! ❤️
-
FiSi_2021 reagierte auf Bitschnipser in GA1 Sommer 2014 - ipv6
Das letzte Mal, als ich nachgeschaut habe, sind Fragezeichen kein mathematisches Symbol 100 Punkte für den Kandidaten!
IPv4 funktioniert rechnerisch genauso wie IPv6, lediglich die Darstellung der Adressen ist anders (dezimal und hexadezimal)...und natürlich die Anzahl der Bits einer Adresse
-
FiSi_2021 reagierte auf alex123321 in GA2 Sommer 2010 - Verschlüsselung
Du nimmst den binären Klartext und wendest den binären Schlüssel per XOR darauf a und schreibst das dann in ASCII-bin. Dann wandelst du den binären verschlüsselten Text von binär in hex um und dann suchst du das passende ASCII Zeichen raus.
Den Rest kannst du Googlen. Insbesondere XOR