
Destructor
Mitglieder-
Gesamte Inhalte
53 -
Benutzer seit
-
Letzter Besuch
-
Tagessiege
2
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von Destructor
-
In meinem Studiengang konnte ich nicht feststellen, dass ein Dozent so viele andere Kurse betreut. Allerdings habe ich bei den Vorlesungen gute als auch schlechte Dozenten erlebt. Genauso habe ich das bei einer staatlichen FH erlebt. Das ist halt immer Abhängig von den Dozenten. Deshalb ist es auch gut, dass die Tutorien in der Regel von anderen Personen durchgeführt werden, damit man diese auch nochmal fragen kann, falls man etwas in der Vorlesung nicht verstanden hat. Zumal die Vorlesungen Online stattfinden und auch aufgezeichnet werden. Die Aufzeichnungen kann man im Online Portal jederzeit wieder aufrufen. Aber die Vorlesungen sind ja auch nur eine Lernform. Eine weitere wichtige Form sind die Skripte und die muss man echt loben bei der IU. Die sind standardisiert, wo sich jeder Autor sich dran halten muss. Kann also nicht wie bei einer staatlichen FH jeder Dozent sein eigenes Skript gestalten wie er es mag. Auch vom Umfang her sind die sehr ausführlich und gut beschrieben, so dass es wirklich Spaß macht, mit den Skripten zu lernen. Wenn man dann das Online Skript verwendet, dann sind auch noch Wissensprüfungen eingebaut.
-
Ja gut. Architektur ist jetzt auch ein spezieller Studiengang. Genauso wie es bei einem Jura Studium noch zusätzliche Zertifizierungen benötigt wird, damit man als Jurist tätig werden darf. Ich kenne mich nun in dem Bereich nicht aus aber ich kann mir nicht vorstellen, dass es an der Qualität liegt. Es fehlt einfach nur der Kammereintrag nach dem Stuidum. Bei der IU erhält man ja "nur" den Bachelor Abschluss.
-
Und warum nicht? Die IU ist eine staatlich anerkannte private Hochschule. Die Studiengänge sind akkredetiert und zwar von einem Institut, welche auch staatliche FHs / Unis akkreditiert. Ich habe selbst sowohl an einer staatlichen FH studiert bis ich zum Fernstudium an der IU gewechselt bin und habe mit der IU sehr gute Erffahrungen gemacht.
-
Mit den Ports hat das aber nichts zu tun. Du könntest z.B. auch zwischen Firewall und Switch auch nur ein physikalischen Link verwenden, welcher als Trunk Port konfiguriert ist. Wichtig ist halt nur, dass das interne Netzwerk und DMZ separate Netzwerke bzw. separate VLANs sind. Der Vorteil wäre halt, wenn jedes Netzwerk sein eigenen physikalischen Port bekommen würde, dass jedes Netzwerk die volle Bandbreite des Ports für sich selbst erhält. Bei einem Trunk Port teilen sie ja die VLANs denselben physikalischen Link und müssen sich daher auch die Bandbreite teilen. Da es üblicherweise in einer Firma mehr als nur zwei Netzwerke gibt, ist es heutzutage sinnvoller auf Trunks zu setzen aber dafür gleichzeitig auch Link Aggregation zu machen. Richtig, hauptsächlich wird das ein oder das zweistufige DMZ verwendet. Es gibt noch eine spezielle Variante, wobei das mit einer richtigen DMZ wenig zu tun hat: Exposed Host.
-
Hi, was meinst du mit "3-Port-DMZ"? Es gibt eine einstufige DMZ mit einer Firewall und eine zweistufige DMZ mit zwei Firewalls. Der Vorteil bei einer zweistufigen DMZ ist der, dass du das interne Netz nochmal zusätzlich hardwaremäßig isoliert hast. Wenn also ein Angreifer die erste Firewall überwinden konnte, dann müsste er auch nochmal zusätzlich die zweite überwinden, wenn er in das interne Netz möchte. Deshalb ist es auch empfehlenswert als zweite Firewall eine Firewall von einem anderen Hersteller zu verwenden. Falls es eine Sicherheitslücke in einer der Firewalls gibt, dann ist wahrscheinlich nur eine Firewall davon betroffen. Edit: Die Abbildung in dem Artikel zeigt es sehr schön: https://www.security-insider.de/was-ist-eine-dmz-demilitarized-zone-a-677267/
-
Intune: Wie Konfigurationsprofile "rückgängig" machen
Destructor antwortete auf Slightly's Thema in Windows
Das scheint wohl Abhängig von der Policy bzw. CSP zu sein. Ich hatte tatsächlich noch nie den Fall, dass nach Entfernung einer Policy die bisherigen Werte noch vorhanden waren. Aber das kannst du einfach nachvollziehen. Im Intune Portal beim Geräte Eintrag kannst du nachschauen, welche Policies greifen. Falls dort die Policy nicht mehr vorhanden ist, dann prüfe auf dem Gerät, ob die Einstellung wieder auf Standard ist. Falls ja, dann reicht einfach nur die Entfernung aus. Aber falls das nicht ausreichen sollte, dann erstelle einfach kurz für den Server eine eigene Policy mit den Werten die du dir wünscht. -
Intune: Wie Konfigurationsprofile "rückgängig" machen
Destructor antwortete auf Slightly's Thema in Windows
Hallo, Server kann man nicht in Intune hinzufügen. Oder handelt es sich hierbei um Windows 10/11 Pro, welcher als Server missbraucht wird? Ansonsten ist es ganz einfach: einfach die Policy dem Gerät entziehen. Wenn nur der "Server" das einzigste Gerät ist, welches nicht die Policy bekommen soll, dann einfach bei dem Assignment bei der Gruppe "All Devices" einen Filter setzen. Sobald die Policy vom Gerät entfernt wurde, sollte normalerweise die Einstellung wieder auf die Standardeinstellung zurückgesetzt werden. -
Hallo, erstmals zum Netzwerk: Server hinter einer dedizierten Firewall stellen Server in das vorhergesehene VLAN zuweisen Zugriff via ACLs steuern Zum Windows Server selbst: Einen neuen Admin User anlegen (bzw. LAPS nutzen) und den Standard Admin User deaktivieren Der LAPS Admin hat natürlich einen anderen Namen Berechtigungskonzept einführen -> Rollenbasierte Zugriffssteuerung. Zugriffsprotokolle z.B. RDP auf bestimmte User und vertrauenswürdige Netze einschränken. Server minimal und sauber halten -> Keine unnötigen Tools installieren! Empfehlungen und Best Practices berücksichtigen z.B. ein DC ist ein DC und nicht nebenbei noch Webserver, Exchange usw. Lokale Windows Firewall überprüfen und konfigurieren Achtung: Windows setzt gerne mal die automatischen Regeln bei Updates zurück! Zum Dienst selbst: das ist natürlich Abhängig vom Dienst bzw. welche Rolle der Server übernimmt.😉
-
Doppeltes NAT vermeiden
Destructor antwortete auf KALEL's Frage in Systemadministratoren und Netzwerktechniker
Hallo, das ist kein doppeltes NAT sondern schlichtweg Routing. Mit Tracert siehst du die einzelnen Hops, die ein Paket durchläuft bis es am Ziel ankommt. Wenn du von dem Client Google öffnen möchtest, dann prüft der Client erstmals seine lokale Routing Tabelle. Da das Ziel nicht in seiner Routing Tabelle drin steht, schickt er das Paket an sein Default Gateway, in deinem Falle wäre das die Firewall. Die Firewall empfängt das Paket, prüft die Zieladresse und schaut in seine Routing Tabelle. Die Firewall wird das Paket ebenfalls an sein Default Gateway weiterleiten, was dann die Fritzbox ist. Und so geht es immer weiter bis das Paket an seinem Ziel ankommt. Die Hops (Router) werden dir dann im Trace angezeigt. Wenn du nicht möchtest, dass deine Fritzbox im Trace angezeigt wird, dann musst du ICMP deaktivieren. Ich bin mir nicht sicher, ob das bei der Fritzbox möglich ist. Aber selbst wenn es möglich sein würde: ich würde davon dringend abraten. ICMP abschalten bringt kein Sicherheitsvorteil! Ganz im Gegenteil. ICMP ist in vielen Dingen sehr nützlich und im Falle von IPv6 wird ICMPv6 sogar für die Funktionalität von manchen Diensten vorausgesetzt! -
WireGuard für Benutzer ohne Adminrechte freischalten: Alternative Lösungen gesucht
Destructor antwortete auf kak's Thema in IT-Arbeitswelt
Hab mich da falsch ausgedrückt. Mit Konfigurations Tool meinte ich generell den Client. Der Dienst läuft zwar im Hintergrund aber man kann die komplette GUI nicht öffnen. Somit kann man auch den VPN als normaler Benutzer weder starten noch stoppen. -
Hallo, und warum fragst du uns das? 🧐 Wir arbeiten nicht für das Unternehmen und wir kennen weder die Prozesse im Unternehmen, noch die Anforderungen an die IT. Setzte dich dazu am besten mit deinen Bekannten in Verbindung. Und was Verbesserungen angeht: informiere dich über die Prozesse und analysiere den IST Zustand. Dann wirst du selber merken, was man optimieren oder verbessern kann.
-
WireGuard für Benutzer ohne Adminrechte freischalten: Alternative Lösungen gesucht
Destructor antwortete auf kak's Thema in IT-Arbeitswelt
Das hat aber nichts mit dem Problem des TOs zu tun. Das Unternehmensportal ist Bestandteil von Intune, einer MDM Lösung von Microsoft 365. Konkret geht es dabei um die Softwareverteilung. Der TO hat aber nicht das Problem, dass er die Software verteilen muss sondern die Anwendung selbst benötigt Admin Rechte, damit der Benutzer das Konfigurations Tool öffnen kann. Die einzigste Lösung hat bereits @niknarcotic genannt. -
Server statische IP zuweisen
Destructor antwortete auf Cesar88's Frage in Systemadministratoren und Netzwerktechniker
Habs gerade selber mal getestet. Es stimmt tatsächlich, dass wenn man über die "Einstellungen" App Netzwerk Einstellungen durchführt, dass diese offenbar höher Priorisiert werden, als die Einstellungen die man über die klassische Systemsteuerungen durchführt. Aber ansonsten gibt es keine Unterschiede und beide Wege funktionieren. -
Server statische IP zuweisen
Destructor antwortete auf Cesar88's Frage in Systemadministratoren und Netzwerktechniker
Warum nicht? Was für ein Fehler erscheint denn? Du warst auf jeden Fall schon mal am richtigen Ort. Was hast du für eine IP-Adresse, Subnetzmaske und Gateway eingestellt? Ich vermute, dass du dort eine fehlerhafte Konfiguration angegeben hast, weshalb Windows die Änderung nicht durchgeführt hat oder du hast das falsche Interface ausgewählt (siehe meinen folgenden Text). Die Verkabelung (Layer 1) hat mit der Adressierung (Layer 3) nichts zu tun. Allerdings musst du natürlich das aktive Interface auswählen. Wenn der Server mit WLAN verbunden ist, dann musst du auch das WLAN Interface auswählen und nicht das Ethernet Interface. Am besten du schaust dir nochmals die Grundlagen durch, insbesondere die unterschiedlichen Schichten und dessen Aufgaben, sowie die IP-Adressierung bei IPv4 an. -
Myfritz Freigabe führt zu 500 Internal Server Error
Destructor antwortete auf NathanHades's Thema in Linux
Hallo, wie sieht die Konfiguration des vhosts aus? Was sagt das Error Log? -
Firewall am Router
Destructor antwortete auf MarcusBe's Frage in Systemadministratoren und Netzwerktechniker
Ja. Nun sieht das gut aus. -
Hilfe bei Firewall-Regeln
Destructor antwortete auf Le_ON0604's Frage in Systemadministratoren und Netzwerktechniker
Hallo, was genau verstehst du nicht? Und um welches Gerät / Hersteller handelt es sich? Sieht nach Cisco aus? -
Firewall am Router
Destructor antwortete auf MarcusBe's Frage in Systemadministratoren und Netzwerktechniker
Nein. Nun sind sowohl die Regel für den eingehenden als auch für den ausgehenden Verkehr falsch! Überlege dir erstmals was du überhaupt machen möchtest. Du hast einen Client, der auf einen Webserver zugreifen möchte. Der Webserver bietet seinen Dienst auf Port 80 an, d.h. für den ausgehenden Verkehr brauchst du eine Regel mit Zielport 80. Der Client selbst wählt seinen Port eigenständig aus dem dynamischen Portbereich aus. Nur dadurch ist der Client in der Lage mit mehreren Webservern gleichzeitig zu kommunizieren. Als Quellport muss daher der dynamische Portbereich genannt werden. (49152-65535) Jetzt kann der Client schon mal eine Verbindung zum Webserver herstellen. Der Webserver möchte nun den Client antworten. Dafür braucht es nun bei einer Stateless Firewall eine eigene eingehende Regel, d.h. der Quellport ist der Port 80 vom Webserver. Der Zielport ist der Port, den der Client für die Verbindung benutzt hat. Da dieser durch den Client selbstständig aus dem dynamischen Portbereich ausgewählt wird, musst du als Quellport den dynamischen Portbereich angeben. Bei der eingehenden Regel wäre noch optional aber sehr sinnvoll die Angabe eines TCP Flags (ACK) notwendig, damit die Firewall wirklich nur bestehende Verbindungen durchlässt. Ich hoffe diese Erklärung ist nun verständlicher. -
Firewall am Router
Destructor antwortete auf MarcusBe's Frage in Systemadministratoren und Netzwerktechniker
Hallo, um was für eine Firewall handelt es sich? Statefull? Falls ja, dann brauchst du eingehende Regeln nicht zu machen, da die Firewall bestehende Verbindungen automatisch erkennt. Nein, das ist falsch. Das wäre nur richtig, wenn auf dem Host mit der IP 192.168.12.18 ein Webserver laufen würde und du diesen von extern erreichbar machen möchtest. Du möchtest aber lediglich, dass der Host externe Webseiten aufrufen kann. Im Falle von Stateless Firewalls würde ich dir an dieser Stelle auch empfehlen den TCP Flag ACK zu setzen, falls dies die Firewall unterstützt. Grundsätzlich gilt: wenn ein Server einen Dienst bereitstellt, dann benutzt er einen Port aus dem Well Known Bereich z.B. Port 80 für HTTP. Clients nutzen für Requests grundsätzlich nur Ports aus dem dynamischen Portbereich. Das ist notwendig z.B. wenn du mit deinen Browser verschiedene Requests zu unterschiedlichen Webservern gleichzeitig durchführen möchtest. -
Hi, also wenn du so fragst: gar keine. Ernsthaft: ich installiere ausschließlich Software auf meinen Rechner, die ich auch wirklich benötige. Was bringt es, wenn man eine ganze Liste an Software installiert, die man vll. nur einmal oder gar nicht benötigt? Es wäre nur Zeitverschwendung und gleichzeitig unnötige Verschwendung des Speicherplatzes. Und wenn du mal eine Software irgendwann doch zufällig benötigst, darfst du erstmals Updates installieren, weil diese bis dahin nicht mehr aktuell ist....
-
Eine Firewall bringt nicht mehr Sicherheit!
Destructor antwortete auf eine Frage in Systemadministratoren und Netzwerktechniker
Nein, das habe ich so nicht gesagt. Die zusätzlichen Dienste wie der Webproxy oder die VLANs erhöhen sehr wohl die Sicherheit. Du musst dir halt immer die Frage stellen, WAS du schützen möchtest. Ein Paketfilter regelt ja nur den Netzwerkzugriff auf L3/L4 Ebene. Für L2 kommt in der Regel Port Security oder 802.1x zum Einsatz. Für den Privatbereich reicht eine Fritz!Box (Paketfilter und NAT) aber vollkommen aus.... -
Eine Firewall bringt nicht mehr Sicherheit!
Destructor antwortete auf eine Frage in Systemadministratoren und Netzwerktechniker
Der "erweitere Schutz" liegt nur darin, dass die Appliance zusätzliche Features anbietet wie Webproxy, IDS, IPS, VLANs usw . Für den Privatbereich brauchst du nichts davon. Da reicht eine Fritz!Box mit den Standardeinstellungen vollkommen aus. -
Eine Firewall bringt nicht mehr Sicherheit!
Destructor antwortete auf eine Frage in Systemadministratoren und Netzwerktechniker
Ich vermute mal, dass er die Sophos XG Home Edition meint. Das ist die Software Appliance für Sophos XG für den Privatgebrauch. Andernfalls würde der Vergleich zur Fritz!Box nicht mehr passen. Ansonsten hast du natürlich Recht. -
Eine Firewall bringt nicht mehr Sicherheit!
Destructor antwortete auf eine Frage in Systemadministratoren und Netzwerktechniker
Korrekt. Denn die Sophos Home macht für den Netzwerkzugriff auch erstmals nur Packet Filtering. Allerdings eventuell etwas effizienter als die Fritz!Box. Neben dem Paketfilter bietet die Sophos Home noch zusätzliche Dienste wie IDS, Webproxy usw. an. -
Eine Firewall bringt nicht mehr Sicherheit!
Destructor antwortete auf eine Frage in Systemadministratoren und Netzwerktechniker
Hallo, wie bereits schon gesagt wurde, eine Firewall ist erstmals nur ein Paketfilter. Und ob der Paketfilter nun sinnvoll ist oder nicht, hängt vom Anwendungszweck und von der Konfiguration ab. Denn bspw. bringt Windows auch seine eigene Firewall bzw. Paketfilter (Windows Firewall) mit, diese wird aber in der Regel nicht so ganz beachtet, da man in einem Unternehmen eher auf eine zentrale Firewall setzt. Der Vorteil ist neben der zentralen, einfacheren Administration auch der, dass die Requests schon geblockt werden, bevor sie ihr eigentliches Ziel erreicht haben. Man kann aber auch ein Netzwerk ganz ohne Firewall sicher betreiben - zumindest theoretisch. Dann müsstest du aber einzeln die Sockets prüfen und ggf. konfigurieren. Denn ohne Sockets - keine Verbindung. Ich denke es braucht keine große Erklärung warum dies Unsinnig ist und zu viel Aufwand führt. Der Unterschied bei den Paketfiltern zwischen einem L3 Switch / Router und einer dedizierten Firewall ist übrigens der, dass eine Firewall hardwaretechnisch für die Paketfilterung optimiert ist. Deshalb nutzt man besonders eine Firewall um komplexe Firewall Regelwerke umzusetzen.