Zum Inhalt springen

Le_ON0604

Mitglieder
  • Gesamte Inhalte

    14
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Le_ON0604

  1. Wird wohl auch für immer die Lösung bleiben[emoji28]
  2. Bin mir nicht komplett sicher aber du müsstest Teil 2 bestanden haben (Durchschnitt müsste 4 sein, also bestanden und somit keine Ergänzungsprüfung notwendig)
  3. Ok. Das hatte ich sowieso vor, falls das Notebook genau an diesem Tag streiken sollte[emoji28]
  4. Hallo, würdet ihr für die Projektpräsi ein Handout für den Ausschuss erstellen? Als Anforderung habe ich es nicht gesehen aber verboten ist es auch nicht. Kann einem so ein Handout auch negativ gewertet werden, wenn es nicht gefällt? Vielen Dank.
  5. Das habe bis jetzt aus Recherchen herausgefunden, bin aber nicht so sicher darin: 1. Anlegen eines Netzwerkobjekt, welches verwendet wird, um den Datenverkehr zwischen diesem Server und anderen Netzwerkobjekten zu filtern 2. Erlauben von UDP-Verkehr von der IP-Adresse des Objekts zu den DNS-Servern mit der IP-Adresse 8.8.8.8 (Google) und 1.1.1.1 (Cloudflare) 3. Dieser Befehl konfiguriert eine virtuelle Schnittstelle mit der VLAN-ID 11 auf dem physischen Ethernet Port 1/7, die Schnittstelle soll den Namen „DMZ2“ bekommen. Das Security-Level bestimmt die Vertrauenswürdigkeit des Datenverkehrs, der über die Schnittstelle fließt. Ein höheres Sicherheitslevel bedeutet, dass der Datenverkehr als vertrauenswürdiger oder sicherer angesehen wird. Der Befehl ip adress konfiguriert die IP-Adresse und die Subnetzmaske für die Schnittstelle. Der Befehl nat (dmz2, outside) after-auto source dynamic any interface sagt der Firewall, dass sie den ausgehenden Verkehr von Geräten aus dem DMZ-Netzwerk (DMZ2) nach draußen (outside) weiterleiten soll. Die Firewall soll dabei automatisch die Quell-IP-Adressen dieser Geräte „übersetzen“, sodass sie im Internet mit der IP-Adresse der Firewall erscheinen. Der letzte Abschnitt (access-group fromDmz2In in interface dmz2) bestimmt, welche eingehenden Verbindungen von außen auf das DMZ-Netzwerk zugelassen sind. Die Firewall überprüft den eingehenden Verkehr auf Basis der Regeln, die in der Zugriffsliste „fromDmz2In“ definiert sind und erlaubt nur die Verbindungen, die den Regeln entsprechen.
  6. Ist eine Cisco ASA. Verstehe den letzten Teil ab dem security-level nicht.
  7. Guten Morgen zusammen, kann mir bitte jemand beim Verstehen der unten genannten Firewall-Regeln helfen, bin neu in der Thematik. Habe Hostname und IP-Adressen zensiert. object network Object_name host IP-Host access-list fromDmz2In extended permit udp object Object_name host 8.8.8.8 eq domain access-list fromDmz2In extended permit udp object Object_name host 1.1.1.1 eq domain interface Ethernet1/7.11 vlan 11 nameif dmz2 security-level 49 ip address Ip-Gateway Subnet-Mask nat (dmz2,outside) after-auto source dynamic any interface access-group fromDmz2In in interface dmz2
  8. Habe leider auch einen ähnlichen Fehler gemacht aber habe die folgenden Nullen gekürzt...total dumm... ist mir vorher noch nie passiert.....
  9. Finde es immer unschön etwas in der Doku zu kürzen und am Ende wird gemeckert, dass etwas fehlt. 15 Seiten Doku sind bei 40Stunden viel zu wenig.
  10. Guten Abend, Meine Projektdoku ist 2 Seiten länger als maximal erlaubt, kann sie aber auch nicht wirklich kürzen. Ist das sehr schlimm?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...