Zum Inhalt springen

Destructor

Mitglieder
  • Gesamte Inhalte

    53
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    2

Destructor hat zuletzt am 12. September 2024 gewonnen

Destructor hat die beliebtesten Inhalte erstellt!

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. In meinem Studiengang konnte ich nicht feststellen, dass ein Dozent so viele andere Kurse betreut. Allerdings habe ich bei den Vorlesungen gute als auch schlechte Dozenten erlebt. Genauso habe ich das bei einer staatlichen FH erlebt. Das ist halt immer Abhängig von den Dozenten. Deshalb ist es auch gut, dass die Tutorien in der Regel von anderen Personen durchgeführt werden, damit man diese auch nochmal fragen kann, falls man etwas in der Vorlesung nicht verstanden hat. Zumal die Vorlesungen Online stattfinden und auch aufgezeichnet werden. Die Aufzeichnungen kann man im Online Portal jederzeit wieder aufrufen. Aber die Vorlesungen sind ja auch nur eine Lernform. Eine weitere wichtige Form sind die Skripte und die muss man echt loben bei der IU. Die sind standardisiert, wo sich jeder Autor sich dran halten muss. Kann also nicht wie bei einer staatlichen FH jeder Dozent sein eigenes Skript gestalten wie er es mag. Auch vom Umfang her sind die sehr ausführlich und gut beschrieben, so dass es wirklich Spaß macht, mit den Skripten zu lernen. Wenn man dann das Online Skript verwendet, dann sind auch noch Wissensprüfungen eingebaut.
  2. Ja gut. Architektur ist jetzt auch ein spezieller Studiengang. Genauso wie es bei einem Jura Studium noch zusätzliche Zertifizierungen benötigt wird, damit man als Jurist tätig werden darf. Ich kenne mich nun in dem Bereich nicht aus aber ich kann mir nicht vorstellen, dass es an der Qualität liegt. Es fehlt einfach nur der Kammereintrag nach dem Stuidum. Bei der IU erhält man ja "nur" den Bachelor Abschluss.
  3. Und warum nicht? Die IU ist eine staatlich anerkannte private Hochschule. Die Studiengänge sind akkredetiert und zwar von einem Institut, welche auch staatliche FHs / Unis akkreditiert. Ich habe selbst sowohl an einer staatlichen FH studiert bis ich zum Fernstudium an der IU gewechselt bin und habe mit der IU sehr gute Erffahrungen gemacht.
  4. Mit den Ports hat das aber nichts zu tun. Du könntest z.B. auch zwischen Firewall und Switch auch nur ein physikalischen Link verwenden, welcher als Trunk Port konfiguriert ist. Wichtig ist halt nur, dass das interne Netzwerk und DMZ separate Netzwerke bzw. separate VLANs sind. Der Vorteil wäre halt, wenn jedes Netzwerk sein eigenen physikalischen Port bekommen würde, dass jedes Netzwerk die volle Bandbreite des Ports für sich selbst erhält. Bei einem Trunk Port teilen sie ja die VLANs denselben physikalischen Link und müssen sich daher auch die Bandbreite teilen. Da es üblicherweise in einer Firma mehr als nur zwei Netzwerke gibt, ist es heutzutage sinnvoller auf Trunks zu setzen aber dafür gleichzeitig auch Link Aggregation zu machen. Richtig, hauptsächlich wird das ein oder das zweistufige DMZ verwendet. Es gibt noch eine spezielle Variante, wobei das mit einer richtigen DMZ wenig zu tun hat: Exposed Host.
  5. Hi, was meinst du mit "3-Port-DMZ"? Es gibt eine einstufige DMZ mit einer Firewall und eine zweistufige DMZ mit zwei Firewalls. Der Vorteil bei einer zweistufigen DMZ ist der, dass du das interne Netz nochmal zusätzlich hardwaremäßig isoliert hast. Wenn also ein Angreifer die erste Firewall überwinden konnte, dann müsste er auch nochmal zusätzlich die zweite überwinden, wenn er in das interne Netz möchte. Deshalb ist es auch empfehlenswert als zweite Firewall eine Firewall von einem anderen Hersteller zu verwenden. Falls es eine Sicherheitslücke in einer der Firewalls gibt, dann ist wahrscheinlich nur eine Firewall davon betroffen. Edit: Die Abbildung in dem Artikel zeigt es sehr schön: https://www.security-insider.de/was-ist-eine-dmz-demilitarized-zone-a-677267/
  6. Das scheint wohl Abhängig von der Policy bzw. CSP zu sein. Ich hatte tatsächlich noch nie den Fall, dass nach Entfernung einer Policy die bisherigen Werte noch vorhanden waren. Aber das kannst du einfach nachvollziehen. Im Intune Portal beim Geräte Eintrag kannst du nachschauen, welche Policies greifen. Falls dort die Policy nicht mehr vorhanden ist, dann prüfe auf dem Gerät, ob die Einstellung wieder auf Standard ist. Falls ja, dann reicht einfach nur die Entfernung aus. Aber falls das nicht ausreichen sollte, dann erstelle einfach kurz für den Server eine eigene Policy mit den Werten die du dir wünscht.
  7. Hallo, Server kann man nicht in Intune hinzufügen. Oder handelt es sich hierbei um Windows 10/11 Pro, welcher als Server missbraucht wird? Ansonsten ist es ganz einfach: einfach die Policy dem Gerät entziehen. Wenn nur der "Server" das einzigste Gerät ist, welches nicht die Policy bekommen soll, dann einfach bei dem Assignment bei der Gruppe "All Devices" einen Filter setzen. Sobald die Policy vom Gerät entfernt wurde, sollte normalerweise die Einstellung wieder auf die Standardeinstellung zurückgesetzt werden.
  8. Hallo, erstmals zum Netzwerk: Server hinter einer dedizierten Firewall stellen Server in das vorhergesehene VLAN zuweisen Zugriff via ACLs steuern Zum Windows Server selbst: Einen neuen Admin User anlegen (bzw. LAPS nutzen) und den Standard Admin User deaktivieren Der LAPS Admin hat natürlich einen anderen Namen Berechtigungskonzept einführen -> Rollenbasierte Zugriffssteuerung. Zugriffsprotokolle z.B. RDP auf bestimmte User und vertrauenswürdige Netze einschränken. Server minimal und sauber halten -> Keine unnötigen Tools installieren! Empfehlungen und Best Practices berücksichtigen z.B. ein DC ist ein DC und nicht nebenbei noch Webserver, Exchange usw. Lokale Windows Firewall überprüfen und konfigurieren Achtung: Windows setzt gerne mal die automatischen Regeln bei Updates zurück! Zum Dienst selbst: das ist natürlich Abhängig vom Dienst bzw. welche Rolle der Server übernimmt.😉
  9. Hallo, das ist kein doppeltes NAT sondern schlichtweg Routing. Mit Tracert siehst du die einzelnen Hops, die ein Paket durchläuft bis es am Ziel ankommt. Wenn du von dem Client Google öffnen möchtest, dann prüft der Client erstmals seine lokale Routing Tabelle. Da das Ziel nicht in seiner Routing Tabelle drin steht, schickt er das Paket an sein Default Gateway, in deinem Falle wäre das die Firewall. Die Firewall empfängt das Paket, prüft die Zieladresse und schaut in seine Routing Tabelle. Die Firewall wird das Paket ebenfalls an sein Default Gateway weiterleiten, was dann die Fritzbox ist. Und so geht es immer weiter bis das Paket an seinem Ziel ankommt. Die Hops (Router) werden dir dann im Trace angezeigt. Wenn du nicht möchtest, dass deine Fritzbox im Trace angezeigt wird, dann musst du ICMP deaktivieren. Ich bin mir nicht sicher, ob das bei der Fritzbox möglich ist. Aber selbst wenn es möglich sein würde: ich würde davon dringend abraten. ICMP abschalten bringt kein Sicherheitsvorteil! Ganz im Gegenteil. ICMP ist in vielen Dingen sehr nützlich und im Falle von IPv6 wird ICMPv6 sogar für die Funktionalität von manchen Diensten vorausgesetzt!
  10. Hab mich da falsch ausgedrückt. Mit Konfigurations Tool meinte ich generell den Client. Der Dienst läuft zwar im Hintergrund aber man kann die komplette GUI nicht öffnen. Somit kann man auch den VPN als normaler Benutzer weder starten noch stoppen.
  11. Hallo, und warum fragst du uns das? 🧐 Wir arbeiten nicht für das Unternehmen und wir kennen weder die Prozesse im Unternehmen, noch die Anforderungen an die IT. Setzte dich dazu am besten mit deinen Bekannten in Verbindung. Und was Verbesserungen angeht: informiere dich über die Prozesse und analysiere den IST Zustand. Dann wirst du selber merken, was man optimieren oder verbessern kann.
  12. Das hat aber nichts mit dem Problem des TOs zu tun. Das Unternehmensportal ist Bestandteil von Intune, einer MDM Lösung von Microsoft 365. Konkret geht es dabei um die Softwareverteilung. Der TO hat aber nicht das Problem, dass er die Software verteilen muss sondern die Anwendung selbst benötigt Admin Rechte, damit der Benutzer das Konfigurations Tool öffnen kann. Die einzigste Lösung hat bereits @niknarcotic genannt.
  13. Habs gerade selber mal getestet. Es stimmt tatsächlich, dass wenn man über die "Einstellungen" App Netzwerk Einstellungen durchführt, dass diese offenbar höher Priorisiert werden, als die Einstellungen die man über die klassische Systemsteuerungen durchführt. Aber ansonsten gibt es keine Unterschiede und beide Wege funktionieren.
  14. Warum nicht? Was für ein Fehler erscheint denn? Du warst auf jeden Fall schon mal am richtigen Ort. Was hast du für eine IP-Adresse, Subnetzmaske und Gateway eingestellt? Ich vermute, dass du dort eine fehlerhafte Konfiguration angegeben hast, weshalb Windows die Änderung nicht durchgeführt hat oder du hast das falsche Interface ausgewählt (siehe meinen folgenden Text). Die Verkabelung (Layer 1) hat mit der Adressierung (Layer 3) nichts zu tun. Allerdings musst du natürlich das aktive Interface auswählen. Wenn der Server mit WLAN verbunden ist, dann musst du auch das WLAN Interface auswählen und nicht das Ethernet Interface. Am besten du schaust dir nochmals die Grundlagen durch, insbesondere die unterschiedlichen Schichten und dessen Aufgaben, sowie die IP-Adressierung bei IPv4 an.
  15. Hallo, wie sieht die Konfiguration des vhosts aus? Was sagt das Error Log?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...