Zum Inhalt springen

cane

Mitglieder
  • Gesamte Inhalte

    828
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cane

  1. Geht nicht. Wieso nicht direkt Unattended Installation? mfg cane
  2. cane

    "Hotspot" implementieren

    Nein, habe mal eine kompetente Quelle rausgesucht: http://www.bitkom.org/files/documents/Leitfaden_Version_1.2_29.04.05.pdf Seite 13 - 15 sind relevant, es gibt drei wichtige Rechtsvorschriften die zu beachten sind. Zu beachten ist das private Nutzung in meinem Szenario per Mitarbeitervereinbarung ausgeschlossen ist, es liegt also eine reion dienstliche Nutzung vor, hier mal die relevanten Punkte: Also kann ich IMHO die Zugriffe der Mitarbeiter loggen, aber nicht die der Besucher / Referenten. Inwieweit die Referenten diese rechte abtreten können bleibt also zu klären. Sollte es nicht möglich sein die Zugriffe zu loggen ist mir ein "Hotspot" zu kritisch da unser unternehmen gegenüber Dritten haftbar wäre wenn "Mist gemacht wird" und wir den Schuldigen wegen fehlender Logs nicht benennen können. Kommentare, Anregungen, Ideen erwünscht mfg cane
  3. cane

    "Hotspot" implementieren

    Welcher Aussage entnimmst du das keine Kontrollinstanz existiert? "Irgendwelche Admins" speichern gar nichts. Zwei Personen haben Zugriff, jeder zugriff wird geloggt und man braucht zum Zugriff (wie bei allen sensiblen sachen) einen speziellen Account - mit dem "normalen Adminaccount" kann man nicht mal nen Server rebooten geschweige denn an Passwörtern fummeln oder auf Userhomes, Logarchive etc. zugreifen. Wiegesagt sind die juristischen Aspekte noch in der Klärung. Logging ist wichtig für den Fall das wir für eine Straftat die über unsere Leitung beganngen wird verantwortlicht gemacht werden. Wie würdest Du das Szenario denn bitteschön zeit- und kostengünstig lösen Bubble? mfg cane
  4. Naja - ist ja sogesehen für jeden IT-Mitarbeiter relevant da es oft darum geht sensible Daten zu schützen. Leider verstehen das viele noch nicht und sensible Emails werden unverschlüsselt versendet, im Messenger wird über wichtige Daten kommuniziert und und und... mfg cane
  5. cane

    "Hotspot" implementieren

    Mitarbeiter im Hause haben eine Mitarbeitervereinbarung unterschrieben die private Nutzung von Email / Internet verbietet. Wird zwar nicht kontrolliert, ist aber eine Absicherung da man als Arbeitgeber sonst rechtlich gegenüber dem Mitarbeiter zum Provider mutiert. Die Logs sind nur mir und einem anderen Sysadmin zugänglich, eine Verfälschung ist ausgeschlossen da mein Squid die User per ntlm_auth aus dem Active Directory zieht und die Lease Time sehr kurz gehalten ist. Bei Besuchern / Referenten prüft unser Jurist noch, entweder wir lassen eine Nutzungsvereinbarung händisch unterschreiben oder anklicken und bestätigen in der unter anderem steht das die Zugriffe geloggt und für einen Zeitraum X archiviert werden. Ich denke mal zwei, drei Jahre sollten reichen. Ob der Personalausweis kopiert wird oder wir uns nur name und Anschrift geben lassen steht auch noch offen. Somit haben alle Parteien ihre Rechte in Bezug auf Datenschutz an mich abgetreten, auf der anderen Seite sind die Daten sicher verwahrt. Ich schau die Logs sowieso nur bei Fehlern durch - wenn ich "User" wäre würde ich das ja auch erwarten. Sysadmins die Schindluder mit solchen Daten treiben (schon oft im Gespräch mit anderen Sysadmins mitbekommen "Unsere User sind heute wieder auf xxx.de gewesen, bin ich nicht toll das ich das sehen kann") sind in meinen Augen Asoziale ohne jeden Berufsethos. Wenn ich mitbekommen würde das man meine Internetzugriffe irgendwo mitschneidet bekämen diese Sysadmins zusätzlich zu dicken Augen noch eine saftige Anzeige und hoffentlich die Kündigung... Da hörts bei mir auf. mfg cane
  6. Hi @all, möchte für den Veranstaltungsbereich einer Behörde einen Hotspot implementieren damit referenten und Besucher das Internet nutzen können. Habe mir mal verschiedene Lösungen angeschaut, nocatauth scheint mir ganz nett zu sein... Vorraussetzungen: Läuft unter Linux, Irgendeine Art von Authentifizierung (am besten Webfrontend) damit ich userbezogene Logs erstellen kann für den Fall das jemand "Mist gemacht" hat. Ideen, Fragen, Anregungen, Sonstiges? Wie habt ihr so etwas realisiert? mfg cane
  7. Wird doch inoffiziell eh schon alles seit Jahren mitgeschnitten. Nette Page (ganz unten stehen Links): http://kai.iks-jena.de/miniwahr/ mfg cane
  8. Es gibt mehrere Projekte die sich mit NTFS-Treibern beschäftigen. Da Microsoft die Quellen leider nicht offenlegt ist der Schreibzugriff als "experimentell" gekennzeichnet. Meist muss man NTFS Partitionen daher explizit als read-write remounten da sie standardmäßig als read-only eingehängt werden. Wie oft und auf wievielen Systemen möchtest du komplette Partitionen duplizieren? Du könntest auch die komplette Partition binär wegsichern, in etwa so: "dd if=/dev/hda1 of=/dev/hda2 bs=512" mfg cane
  9. cane

    Samba-Domäne

    Logs durchsehen bzw. den Loglevel erhöhen wird garantiert etwas bringen. Samba loggt eigentlich recht aussagekräftig... mfg cane
  10. Mir ist schon klar was ein Proxy ist, ich betreibe meist Squid als Cache in Verbindung mit Privoxy als Adblocker (als Parent definiert). Sollen Seiten nicht gecached werden oder nicht gefiltert werden definiere ich einfach eine Regel um Caching zu verbieten oder den Proxy komplett außen vor zu lassen. Das sollte jeder gute Proxy können... mfg cane
  11. cane

    Rekursiver DNS

    Könntest du das genauer schildern? Welcher Adressraum? mfg cane
  12. Die Hotline ist im Gegensatz zu vielen anderen recht kompetent. Da das oft nicht angenommen wird (siehe den vorausgehenden Post) ist der Hinweis sinnvoll. mfg cane
  13. Hmm, so wie ich Seite 74 des Handbuxhs interpretiere greift die MAC-Filtertabelle auch für den Ethernetzugang. Also dort nur deinen Rechner und den deines Vaters eintragen. Das sollte es gewesen sein. mfg cane
  14. Hab ICQ irgendwie ins thema projeziert - das es mehrere IM-Netze gibt ist mir schon klar Also formulier ich meinen Post um: Proxy weglassen? Warum benutzt Du den Proxy überhaupt? mfg cane
  15. Schneid den Netzwerkverkehr mit Packetyzer oder Ethereal mit. Wenn Du keine Probleme feststellst schneid nochmal ohne die Pseudo-Firewall mit. mfg cane
  16. Ein beliebiges Wiki wär geeignet. Um Server und Dienste automatisch zu prüfen bietet sich Nagios an - in den Definitionen der Hosts kann man dann ins Wiki verlinken: http://wiki/%hostname%/%dienstname%.html Bastel grad was ähnliches... mfg cane
  17. Proxy weglassen? Was hat ein Proxy überhaupt mit dem ICQ-Protokoll zu tun? Was ist ein Yahoo Server an dem man sich anmelden muß? mfg cane
  18. Du hast ne mange Geld für das Programm bezahlt - mal den Support kontaktiert? mfg cane
  19. Was sagt das Ereignisprotokoll? Kann man bei VLC kein Debugging aktivieren? mfg cane
  20. Dann beschreib konkret die Probleme die auftreten. mfg cane
  21. Neueste Firmware installiert? Hoffe mal Cisco stellt die frei zur Verfügung - bei einigen Cisco-Devices wie Firewalls muss man ja leider für Updates zahlen... mfg cane
  22. Unnütz da deine Zugangskennung beim Anlegen der Konten gespeichert wurde... Ansonsten alle Konten an ein drittes forwarden und da dann per kaskade drauf zugreifen. Oder einfach Rechner die Du im Zugriff hast zur Kaskade machen und dort die Logs periodisch wipen. Ich hoppe für anonyme Mails einfach über mehrere Länder bei denen (normalerweise) Rechtshilfeersuchungsanträge nicht durchkommen... mfg cane
  23. cane

    SUDO mit LDAP verwenden

    Wenn nicht kompiliers selber - kenne .rpm nicht wirklich gut. Bin eher der .deb / ebuild Fan Warum testest Du nicht einfach? Außerdem bietet Novell doch Support an... mfg cane
  24. Welche Anleitungen machten Probleme und warum? Ich würde mal die Debian-Mailinglist durchsehen, hier ist zum beispiel ne nette Diskussion: http://lists.debian.org/debian-user-german/2004/11/msg00338.html Hier ist ne Knoppix-DSEV List verlinkt: http://www.knopper.net/knoppix-info/ Nettes script: http://debian.tu-bs.de/knoppix/remaster/ Das hast Du sicher schon gelesen: http://www.knoppix.net/wiki/Customizing_FAQ Was muss denn auf die Cd drauf - es gibt vielleicht ja schon ein passendes Derivat... mfg cane
  25. Hmm - schwer zu sagen - teste mal indem Du die entspechenden IPs händisch blockierst... Es gibt Scripte die nach einer gewissen Anzahl Anmeldeversuche die jeweilige IP blockieren. Oder Du verlegst den SSH-Port... mfg cane

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...