Zum Inhalt springen

cane

Mitglieder
  • Gesamte Inhalte

    828
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cane

  1. Das ist deine persönliche Meinung. Wie komplex OTRS oder Nagios zu implementieren ist hängt von den Anforderungen ab. Du monitorst warscheinlich "nur" ein paar Dienste und deren abhängigkeiten. Für ein Abschlussprojekt könnte man das um komplexere Sachen wie zum Beispiel Replikationsüberwachungen, Überwachung von Backups, Überwachen von Performancecountern, SMTP-Trap-Deamon, zentralem Logging, Erstellen von Langzeitstatistiken oder hundert anderen sinnvollen Sachen erweitern. mfg cane
  2. Ich hab viele gesagt, nicht alle, und meine Erfahrungen beruhen darauf das ich viele Prüfer kenne, zudem Sysadmin in einer IHK bin, und die Erfahrung gemacht habe, das Monitoring mit simplen Massnahmen wie ICMP-Probes, cronjobgesteuertem Abholen von Internetseiten etc. gleichgesetzt wird. Das liegt daran das in den KMUs Monitoring gerade erst trendy wird da das Einsparpotenzial bzw. die Plicht zu monitoren (SLAs) gerade erst klar wird. @Kiste http://forum.fachinformatiker.de/showthread.php?t=89209 cane
  3. Falls die Frage darauf abzielt den verlauf zu löschen - in Unternehmen werden meist Proxies eingesetzt die alle Internetzugriffe (je nach Arbeitsvertrag entpersonalisiert) loggen - eine Löschung des verlaufs ist somit sinnlos. mfg cane
  4. Hallo @all, ich bin gespannt auf Kritik, Kommentare und Anregungen! Der angehängte Antrag wurde mit OpenOffice erstellt und nach .pdf exportiert. mfg cane Antrag_fuer_betriebliche_Projektarbeit-1-entpersonalisiert.pdf
  5. Das sehe ich anders, die Auswahl und Implementierung der zu überwachenden Parameter ist eine komplexe Angelegenheit und die Entscheidungskompetenz ist als sehr hoch zu erachten! Es müssen umfangreiche Kenntnisse im Bereich SNMP, SNMP-Traps (und somit auch SNMPv1 - v3 je nach Diensten) angewand werden. Zudem sind erweiterte Linux-Kenntnisse, die Kenntnisse verschiedener Protokolle und deren Timeoutverhalten, kenntnisse der Apache-Funktionen und je nach Implementierung weitere Sachen notwerndig. Dann ist da noch der Punkt Serviceabhängigkeiten: Nagios ist kein "dummes Tool" das lediglich per Ping überprüft ob Stationen erreichbar sind sondern der wesentliche Vorteil ist die Abbildung komplexer Diensteabhängigkeiten damit Nagios im Fehlerfall keine falschen / unnötigen Meldungen sendet sondern die Administration wirklich erleichtert. Beispiel für den Ausfall einer Internetpräsenz: 1. check_http der Internetpräsenz (dabei können HTTP-Statuscodes, RegExpressions, Größenlimits, Authentifizierung etc. berücksichtigt werden) liefert einen 404er. 2. Nagios überprüft zuerst einmal automatisiert die der Internetpräsenz zugrundeliegende Datenbank. Dazu können je nach anforderung beispielsweise check_mysql, check_by_ssh, NRPE oder andere Mechanismen genutzt werden. 3 Schlägt auch das Fehl werden alle anderen beteiligten Dienste, Router, Proxies (z.B. Squid-Cachemanager) überprüft und Nagios versendet dann den genauen Knoten / Dienst der ausgefallen ist. Weiterhin kann Flap-Detection oder passive Checking implementiert werden, auch andere komplexere Szenarien sind denkbar. Die Komplexität im Bereich "Automatisiertemn proaktiven Netzwerkinfrastrukturmanagment" führt zu einer enormen Entscheidungskompetenz und die Abbildung der Entscheidungen in einer nagios-Konfiguration ist für ein FISI-Abschlussprojekt weit ausreichend wenn nicht überdimensioniert. Problematisch ist das viele Prüfer fachlich nicht in der Lage sind das zu beurteilen, es ist andererseits auch sehr schwer das im Projektantrag "rauszukitzeln". Ich poste gleich mal meinen Projektantrag... mfg cane
  6. Ganz sicher Einige Tragen auch anthrazit oder grauen Feinweb, allerdings meist schwarz... Blau ist sehr selten, warum auch immer...
  7. Das ist kompletter Unsinn - mache öfter mal technische Leitung von internen Veranstaltungen und da trägt der größte Teil schwarz, vom Bürgermeister über Landrat bis hin zu den HGFs der hiesigen Wirtschaft und den Professoren. mfg cane
  8. cane

    Von Proxy zu Proxy

    Funktioniert bestens, such mal nach 'mixed proxy cascade', 'proxy cascade' oder 'onion routing'. Oft verwendete Tools sind TOR in Kombnation mit Privoxy oder JAP. Immer daran denken alle Protokolle zu tunneln, das versenden von HTTP über Proxy-Cascades bringt beispielsweise wenig wenn DNS direkt rausgeht da die Gegenstation eventuell die Apache-Logs mit den BIND-Logs korrelieren kann und so die reale SRC-IP rausbekommt. mfg cane
  9. cane

    Namensauflösung

    Bitte poste die Logs - hab die smb.conf nicht im Kopf aber die Logs werden helfen... mfg cane
  10. Mal was von Angebot und Nachfrage gehört, Marktwirtschaft hat nichts mit Wahrheiten zu tun... Es ist einfach wenn man nen Hexeditor bedienen kann... Allerdings gibt es auch Tools die das verschieben von EIPs im Assembler-Code automatisieren. Bei vielen Virenscannern muss man auch nur ein paar sinnlose Leerbefehle enfügen um die Erkennung zu verhindern. Woher wissen diese User das denn? Hatte als ich bei einem Dienstleister gearbeitet hab oft Rechner zur Problemanalyse da die sich nachträglich als verseucht herausstellten. Vor 0815 Malware schützen Personal Firewall und Virenscanner, verändert man die Funktionalität oder arbeitet mit API-Hooking um Virenscanner zu täuschen und DLL-Injection um die Firewall zu tunneln sind 99 % aller Virenscanner und Personal Firewalls machtlos. Sowas fängt man sich meist aber nur ein wenn man als Admin arbeitet... Noch einfacher ist es wenn der User ständig als Admin arbeitet da man der Firewall, wie jeder anderen Software auch, dann einfach Systemkommandos zuschicken kann... Einige Fachkräfte sind ja nicht einmal in der Lage ein Rootkit (von denen es mittlerweile ein dutzend öffentlich verfügbare und mehrere dutzend gibt die im kleinen Kreis verwendet werden) zu erkennen... Das finde ich traurig da sogar Heise online, die c't und andere Magazine das Thema mehrfach abgehandelt haben und die Problematik seit Jahren bekannt ist. mfg cane
  11. Ein Informatiker der als Admin arbeitet ist in meinen Augen wie ein Busfahrer der besoffen Bus fährt. Erschreckend und für mich nicht nachvollziehbar wie naiv sich selbst Informatiker verhalten... Wieso muss man sich ummelden oder Abmelden? Das ist ein Vorwand der völlig falsch ist. a) Läuft 99 % aller Software als User, davon 70 % ohne Anpassungen und 30 % mit kleinen Anpassungen was Rechte auf einzelne Files oder registry-Zweige betrifft. Zeitaufwand wenige Minuten. Braucht man keine Passwörter einzugeben wenn man Tools in anderem kontext starten will da "runas" einen Parameter hat der sich das Passwort merkt. Die ganz faulen nutzen Tools wie machmichadmin oder schreiben sich ein Wrapperscript das das gewünschte Programm als Argument entgegennimmt und automatisiert in einem anderen Kontext startet. mfg cane
  12. Es ist so einfach. Ich habe es nicht nötig Topics zu eröffnen um mich zu profilieren sondern war selbst erstaunt wie einfach es ist und wollte das nur mal euch allen mitteilen. Außerdem ist deine Aussage sinnlos da pauschal - ich habe es getestet... mfg cane
  13. cane

    Netzwerksniffer?

    Zu 98 % ists es Spam mit gefakten Absendern. Bei uns waren die User anfangs auch teilweise verwirrt: "Warum schreibt mir Herr X aus dem Nachbarbüro eine englische Email?" Würde nen Runschreiben machen - dann können die Mitarbeiter auch korrekt auf Anfragen bei denen sich kunden / Dritte beschweren auf dich weiterverweisen. mfg cane
  14. Hi @all, habe mal einige Tests mit aktueller und gemodeter Malware gefahren, hier ein paar Worte dazu: 1. Wenn man sich eine Malware einfängt macht man in 90 % der Fälle irgendwas grundlegend falsch: - man hält das System nicht up2date - man arbeitet mit administrativen Rechten - man installiert Software aus nicht vertrauenswürdigen Quellen, häufig Cracks / Warez Lösung: 1. System automatisch aktualisieren lassen. 2. NICHT als Admin arbeiten - wer behauptet das er das muss hat Windows nicht verstanden oder kennt die vielen anderen möglichkeiten Applikationen wenn es denn sein muss als Admin laufen zu lassen (Ausführen als / machmichadmin) nicht. Besser ist es die NTFS-Rechte so zu vergeben das der user die Programmdateien wenn nötig beschreiben kann und die Registryzweige die benötigt werden zu evaluieren. Dazu dienen die Tools filemon und regmon von Sysinternals, sie schneiden mit welche Aufrufe fehlschlagen wenn man ein programm ausführt. 3. Wer unbedingt jeden Mist installieren oder ausführen muss sollte auf einem cleanen Zweitsystem / einer virtuellen Maschine prüfen was die Datei macht. Ich empfehle wiederrum die o.g. Sysinternals-Tools. Es kann auch vorteilhaft sein kurz mit Ethereal zu prüfen ob die Software Phone-Home versucht... Es ist erschreckend wie über verseuchte Cracks vor allem die allgemein leichtgläubige und auf jeden Crack wahllos doppelklickende Gamer-Fraktion momentan massiv infiziert wird. Das offiziell größte entdeckte Botnetz hatte ja kürzlich 1.5 Millionen befallene Rechner integriert - das ist erst der Anfang und oft liegen die Grenzen in der Auslastung der steuernden IRCds und nicht am Nichtvorhandensein weiterer Opfer. ############## Warum ist das so wichtig? Es ist nicht schwer alle gängige Malware von Trojanern über Viren bis hin zu Würmern so zu modden das kein Virenscanner sie mehr erkennt. Ich habe das an gängigen Trojanern getestet - Zeitaufwand bis kein Virenscanner sie mehr erkannte ist meist < 15 Minuten da alle gängigen Virenscanner vornehmlich signaturbasiert arbeiten und auch gute Heuristiken wie bei Kaspersky ihre Grenzen haben. Personal-Firewalls sind auch relativ sinnbefreit wenn der Angreifer einen Funken Intelligenz besitzt, ich konnte alle gängigen Firewalls tunneln so das sie einen verindungsversuch nicht bemerkten. Meist habe ich mit DLL-Injection gearbeitet und meinen Code im Context einer bekannten Applikation wie dem IE ausgeführt. Dann haben wir noch die Rootkits. Auch hier werden neuere Techniken von keinem einzigen Standard-Tool, auch nicht Tools wie RootkitRevealer, erkannt. Gehookte APIs werden meist noch erkannt aber sobald man den Win-Kernel im Betrieb patcht sind auch diese Tools machtlos. ############## FAZIT: Augen auf im Netz! NIE als Admin arbeiten - gerade bei MS Systemen ist das tödlich und ein Bild kann reichen eine Malware ins System zu schleusen die kein virenscanner erkennt und zukünftig erkennen wird! Hoffe der beitrag sensibilisiert - Anregungen, Kritik etc. erwünscht mfg cane
  15. cane

    Namensauflösung

    Was hast Du installiert? Wie lauten die Configs aller beteiligten Dienste? Was sagen die Logs? Läuft der WINS auf der Linux-Kiste?
  16. Schwarz ist nie unpassend. Man muss ja nicht den schwarzen Standard-Anzug kaufen. Ich hab mir für Termine und Veranstaltungen @work ne Anzugshose ohne Bügelfalte (also eher sportlich) zugelegt und nen fesches italienisches Jaquet mit dezenten Streifen. Alles schwarz - Anthrazit aber top
  17. Für sowas zahlen - nein danke! Kann man unter Windows eigentlich ICQ, Email etc. in der Konsole nutzen? Bin mit Windows nur im Bereich Administration vertraut... Diese ganzen RDP und VNC-Lösungen laggen doch teilweise schon bei ISDN. @Spooky23 RealVNC bitte niemals über das Internet nutzen, wenn nur durch einen SSH-Tunnel. Alle daten bis auf die Authentifizierung werden nämlich im KLARTEXT übertragen! mfg cane
  18. Jenachdem was die Admins so testen... Habs schon gehabt.
  19. Wer regelmäßig Fachliteratur liest und in der Schule ein Ohr Richtung tafel richtet braucht IMO für die Zwischenprüfung nicht lernen. Wer sich nicht regelmäßig weiterbildet holt das nicht in ein paar Wochen nach...
  20. Soll das eine Fehlerbeschreibung sein? Du willst sicherlich mehr dazuschreiben...
  21. Wen Du ähnlich kompetent bist wie die anderen Mitarbeiter bist und gleichviel Verantwortung hast, der Unterschied also rein im Abschluss liegt würde ich das auch so rüberbringen. Dann kanst Du IMO auch mal die 6TE in Angriff nehmen.
  22. Mails kanst Du mit allen Cleints abrufen. Möchtest Du auch die aneren Funktionen wie Kalender etc. nutzen wäre Evolution eine gute Wahlda Novell denn vormals kostenpflichtigen Exchange-Konektor uner GPL gestellt hat. Inwiefern andere Clients diese Funktionen nutzen kann ich aus dem Stegreif nicht sagen - bin Exchange-Hasser und OpenXchange-Fan
  23. Ohne genau zu wissen was Verbindungspunkte sind würde ich es über "Gruppieren" versuchen...
  24. Ich würde schwarze Lederschuhe, eine gepflegte dunkelblaue Jeans, ein seriöses Hemd und ein modernes schwarzes Jaquet anziehen. Wichtig wäre aber noch auf was für eine Stelle Du dich bewirbst, einfacher Mitarbeiter, Technik, Telefonsupport oder Managment?
  25. Erkundige dich bei deiner IHK welche Bücher zugelassen sind und such dir eins aus. Die Zwischenprüfung letztes Jahr war bis auf ein, zwei Sachen recht einfach. Hatte mich nicht vorbereitet da die Note ja nirgends eingeht. Hab trotzdem 81.6 % geschafft und hatte noch viel Zeit übrig... Einfach alle Fragen durchrödeln und nicht an den kniffligen hängenbleiben sondern diese zum Schluß bearbeiten.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...