Zum Inhalt springen

FiSi_2021

Mitglieder
  • Gesamte Inhalte

    29
  • Benutzer seit

  • Letzter Besuch

Reputationsaktivitäten

  1. Like
    FiSi_2021 reagierte auf DoctorB in Powershell: Erstellung eines Passwords mit 2 Abfragen   
    so wird es funktionieren, das stimmt. Ich überlege eher, ob das überhaupt Sinn macht... aber vielleicht sollte ich auch einfach TE's Frage beantworten 
    Syntax: 
    ConvertFrom-SecureString [-SecureString] <SecureString> [[-SecureKey] <SecureString>] [<CommonParameters>]  
  2. Like
    FiSi_2021 reagierte auf cloudmansion in Powershell: Erstellung eines Passwords mit 2 Abfragen   
    @FiSi_2021 du vergleichst zwei Secure Strings du musst diese erst entschlüsseln, um diese abgleichen zu können.
    Dann musst Du auch noch die Groß- und Kleinschreibung beachten, beim Vergleichen der Strings.
  3. Like
    FiSi_2021 reagierte auf Weidenwiesel in AP 2021 Winter - wie war es ?   
    Hallöchen,
    neue Registrierung, einfach nur weil ich etwas Dampf über diese Prüfung (FISI W21) ablassen möchte.
    Vorab: Es geht mir nicht darum, dass die schwer war oder so, ich hab safe mit 80+% bestanden, sondern eher darum, dass diese Prüfung meiner Meinung nach die Fachfernste seit vielen Jahren ist.
    Im Zuge meiner Prüfungsvorbereitung habe ich alle 6 Prüfungen der vergangenen Halbjahre "blind" gemacht und hatte im Schnitt immer 91-95% (GH1+GH2+WiSo).
     
    Die Prüfung FISI Winter 2021 ist meiner Meinung nach ein kompletter Reinfall. Ich vermisse so gut wie alle relevanten Fragen, die ich in den letzten Jahren erlernt habe.
    Im Detail:
    Kein IPv6 Kein Windows Server und damit verbundene Themen Kein Azure Kein Linux Kein (relevantes) Powershell Kein SAN / RAID / NAS Kein (relevantes) zu VPN Kein VoiP Keine (guten Fragen zu) Cloud Kaum Networking / Routing / RAS Dafür ganz viel:
    Mathefragen auf Grundschul-Niveau. Quasi einen Handlungsschritt Englischen Text lesen und übersetzen. Roboter, Roboter, Roboter 2 Handlungsschritte WiSo-Murks in den Teilen GH1 und GH2. ERP (Sorry, aber ich werd kein IT Consultant sondern Fachinformatiker)  
    Ich les mich jetzt noch hier durch, um mal zu sehen, wie andere das empfunden haben, aber das musste mal irgendwo raus.
    Alle Kollegen, die auch mit mir geschrieben haben, sehen das übrigens auch so. Wir sind alle ziemlich sauer, so einen Mist vorgesetzt bekommen zu haben.
    Die hätte ich so auch komplett ohne Vorbereitung schreiben können, wirklich lächerlich...
     
    Cheers.
  4. Like
    FiSi_2021 hat eine Reaktion von Weidenwiesel erhalten in AP 2021 Winter - wie war es ?   
    Ich fasse mal aus FiSi sicht zusammen, keine wirklichen Aufgaben bezüglich:
    IPV4, IPV6, Subnetting, OSI, Ports, Protokolle, RAIDs, DNS, Firewalls, VLANs, WLANs, Routing, VPN, Datenschutz, Backup, Verkabelung, nichtmal allgemeine Hardware Fragen !!! IHK bitte waaaaasssss ?????
  5. Like
    FiSi_2021 hat eine Reaktion von Nadmin erhalten in AP 2021 Winter - wie war es ?   
    Ich fasse mal aus FiSi sicht zusammen, keine wirklichen Aufgaben bezüglich:
    IPV4, IPV6, Subnetting, OSI, Ports, Protokolle, RAIDs, DNS, Firewalls, VLANs, WLANs, Routing, VPN, Datenschutz, Backup, Verkabelung, nichtmal allgemeine Hardware Fragen !!! IHK bitte waaaaasssss ?????
  6. verwirrt
    FiSi_2021 reagierte auf Whitehammer03 in AP 2021 Winter - wie war es ?   
    Völlig beknackt also zumindest die Standard Themen die jedes Jahr drankommen, hätten die ruhig nehmen können. Routing, RAID etc... Stattdessen gab's ERP und was weiß ich -.-
  7. Like
    FiSi_2021 hat eine Reaktion von Whitehammer03 erhalten in AP 2021 Winter - wie war es ?   
    Ich fasse mal aus FiSi sicht zusammen, keine wirklichen Aufgaben bezüglich:
    IPV4, IPV6, Subnetting, OSI, Ports, Protokolle, RAIDs, DNS, Firewalls, VLANs, WLANs, Routing, VPN, Datenschutz, Backup, Verkabelung, nichtmal allgemeine Hardware Fragen !!! IHK bitte waaaaasssss ?????
  8. Like
    FiSi_2021 reagierte auf Crash2001 in UFW - Uncomplicated Firewall   
    zum Aufbau der Logs am Beispiel der ersten kompletten Zeile:
    Aug 24 => Datum
    15:29:10 => Uhrzeit
    GW-01 => Hostname der Firewall
    Kernel: [22061.253173] => Kernelzeit seit Boot
    [UFW BLOCK] => durchgeführte Aktion (Blockiert)
    IN=enp0s8 => Eingehendes Interface
    OUT=enp0s8 => ausgehendes Interface
    MAC=08:00:...  => MAC Address Codes für das Ziel
    SRC=192.168.0.1 => Quell-IP-Adresse
    DST=217.145.98.135 => Ziel-Adresse
    LEN=66 => Länge des PAyloads
    TOS=0x10 => Type of Service (keine Priorisierung bei 0x10)
    PREC=0x00 => Precedence (auch so ein Prioritäten Feld, hier keine Priorisierung)
    TTL=63 => Time to live noch 63 hops
    ID=1511 => Identificationsnummer des Paketes
    DF => keine Ahnung
    Proto=UDP => UDP Protokoll
    SPT=35924 => Source Port 
    DPT=123 => Destination Port => Network Time Protocol (NTP) well known ports
    LEN=56 =>  Länge des Pakets (hier könnte auch WINDOW stehen, dann wäre es die Window Size)
  9. Positiv
    FiSi_2021 hat eine Reaktion von Han_Trio erhalten in UFW - Uncomplicated Firewall   
    UPDATE ! Nun funktioniert es endlich !
    unter   /etc/default/ufw   musste der forwarding parameter auf "accept" gesetzt werden.
    Grossen Dank an euch alle, mit euren Denkanstössen ans Ziel gekommen ❤️
     

  10. Danke
    FiSi_2021 reagierte auf Han_Trio in UFW - Uncomplicated Firewall   
    So gesehen ist ufw auch "nur" ein Frontend für iptables
    Ich denke auch, forwarding ist hier das Stichwort, mit dem man sich noch ein wenig näher befassen sollte.
    Zum Thema PING: Das dürfte funktionieren, weil es bei ufw eine Sammlung von sog. "before rules" gibt. Die solltest du hier finden:
    /etc/ufw/before.rules
    Da steht u.a. drin:
    # ok icmp codes for INPUT -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT # ok icmp code for FORWARD -A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT (zumindest bei mir, aber Mint und Debian sind ja recht nah beieinander)
    Diese rules (sofern vorhanden, wovon ich bei dir aber ausgehe) greifen vor sämtlichen manuell konfigurierten Einträgen.
    Hier sollten übrigens auch schon die wichtigen "related / established"-Regeln drin stehen, die später für einen sauberen Rückweg von Paketen sorgen:
    # quickly process packets for which we already have a connection -A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT  
  11. Positiv
    FiSi_2021 reagierte auf eneR in UFW - Uncomplicated Firewall   
    Eigentlich ist das eine super Übung die du da hast. Dein Ziel sollte es sein erstmal das drumherum wirklich zu verstehen anstatt einfach nur deinen Aufruf erfolgreich durchzuführen. Alleine die Logmeldung auseinander zu friemeln und wirklich zu verstehen was jeder einzelne Wert überhaupt darstellt bzw. bedeutet erzeugt einen großen Lernerfolg.
    Und dann solltest du auch einschätzen können ob das was da geblockt wird, wirklich der Grund für dein Problem sein könnte oder nicht.
  12. Danke
    FiSi_2021 reagierte auf eneR in UFW - Uncomplicated Firewall   
    Was geben denn die Logs her? Ggf vorher dass was geloggt werden soll prüfen, im Zweifel debug.
    Wireshark wäre auch Mal angebracht. Vor und hinter der FW sollte schnell zeigen ob /was gar nicht durchgeht. Im Zweifel muss man dann nochmal genauer schauen. 
  13. Danke
    FiSi_2021 reagierte auf Eye-Q in UFW - Uncomplicated Firewall   
    Wie ist die DNS-Auflösung eingerichtet? Stellt die UFW auch einen DNS-Server bereit und wenn ja ist WS-01 so eingerichtet, dass auch die 192.168.0.126 als DNS-Server verwendet wird? Oder stellt die UFW keinen DNS-Server bereit? In diesem Fall müsste dementsprechend nicht nur HTTP und HTTPS, sondern auch DNS in Richtung Internet erlaubt werden und WS-01 müsste dementsprechend einen oder mehrere DNS-Server im Internet nach der Namensauflösung befragen.
  14. Danke
    FiSi_2021 reagierte auf Crash2001 in UFW - Uncomplicated Firewall   
    Nur mal so als Anregung.
    Port 22, 80 und 443 ist von überall her erlaubt? Wieso? Das solltest du auf die beiden Netze, bzw. das zusammengefasste Netz 192.168.0.0/24 beschränken, sonst funktioniert das aus Internetrichtung genauso und die Firewall ist sinnlos.
    Zurück kommt es ja nicht auf diesen "well known ports", sondern auf dynamischen "high ports" ab Port 1024. Davon abgesehen sollte die Rückverbindung automatisch erlaubt werden von der Firewall.
    Also entweder gibst du Interface oder IP-Ranges an. Anywhere sollte möglichst nicht verwendet werden.
  15. Like
    FiSi_2021 reagierte auf Maniska in IPV4 Subnetting - Winter2012/13   
    Die Lösung passt, dein Denkansatz ist falsch:
    /32 ist per Definition kein Netz, sondern ein einzelner Host /31 ist enthält keine nutzbaren Hostadressen, nur Netzadresse und Broadcast /30 ist das erste "richtige" Netz Bedeutet du kannst dich im Bereich /8 bis /30 austoben und 2^22(30-8) Netze bilden.
    Mist, zu langsam.
  16. Like
    FiSi_2021 reagierte auf OkiDoki in IPV4 Subnetting - Winter2012/13   
    Damit der Provider Subnetze hat in die er keinen einzigen Host packen kann? Es werden 2 Bit benötigt für Netz-, Broadcastadresse und zwei Hosts. Daher 22 Bits für die Subnetze aus der IHK Lösung.
  17. Like
    FiSi_2021 reagierte auf Han_Trio in IPV4 Subnetting - Winter2012/13   
    Eine SNM (Subnetzmaske) besteht aus 32 Bits.
    Hiervon sind 30 "sinnvoll" nutzbar, wenn man noch ein Netz daraus bauen können möchte (dann hat man, beim kleinstmöglichen, 4 IP-Adressen, von denen jedoch 2 nicht vergeben werden können -> Netzbezeichnung + Broadcast, wie üblich).
    8 von den Bits sind bereits belegt (die ersten 8): eine andere Bezeichnung für "255.0.0.0" wäre "/8" (die sog. CIDR-Schreibweise).
    Von den max 30 sinnvoll belegbaren Bits sind also 8 abzuziehen -> es bleiben 22 Bits übrig, mit denen erweitert werden kann.
    Jede Erweiterung verdoppelt die Anzahl an Subnetzen, also 2^22.
  18. Like
    FiSi_2021 hat eine Reaktion von tCKTheOfficial erhalten in GA1 Sommer 2014 - ipv6   
    Herzlichen Dank für die ausführliche Erklärung und den Hinweis auf den anderen Thread ! ❤️
     
  19. Like
    FiSi_2021 reagierte auf Bitschnipser in GA1 Sommer 2014 - ipv6   
    Das letzte Mal, als ich nachgeschaut habe, sind Fragezeichen kein mathematisches Symbol 100 Punkte für den Kandidaten!

    IPv4 funktioniert rechnerisch genauso wie IPv6, lediglich die Darstellung der Adressen ist anders (dezimal und hexadezimal)...und natürlich die Anzahl der Bits einer Adresse
  20. Like
    FiSi_2021 reagierte auf alex123321 in GA2 Sommer 2010 - Verschlüsselung   
    Du nimmst den binären Klartext und wendest den binären Schlüssel per XOR darauf a und schreibst das dann in ASCII-bin. Dann wandelst du den binären verschlüsselten Text von binär in hex um und dann suchst du das passende ASCII Zeichen raus.
     
    Den Rest kannst du Googlen. Insbesondere XOR

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...