Zum Inhalt springen

cane

Mitglieder
  • Gesamte Inhalte

    828
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cane

  1. Also für dich ist IT nichts, da kommts meist auf präzise Formulierungen an als auf ausschweifende Umschreibungen sinnbefreiter Zusammenhänge um diese Zusammenhänge selbst zu rechtfertigen. Ich tippe drauf das Du gerade in die Kommunalpolitik einsteigst und zuerst mal üben möchtest bevor Du mitdiskutierst. Okay, ich helfe dir. Als erstes ist es wichtig zu verstehen das es Personen gibt die Rückfrage stellen. Wir probieren das einfach mal. Ich tu mal so als würde ich mich kritisch (gegen dich) äußern: Berufsbilder denkt sich niemand aus - das Berufsbild FISI ist in meinen Augen entstanden weil das duale Bildungssystem den berufszweig irgendwie abbilden musste und versucht hat, die vielen verschiedenen Anforderungen der Unternehmen unter einen Deckel zu bringen. Mit zunehmenden Einsatz von Computern quer durch alle Unternehmensbereiche ist das nicht unbedingt schlecht. Man kann nunmal nur "von wenig ganz viel oder von viel ganz wenig Wissen". Die Berufsschulen sind nicht dazu da um einem Azubi zum Diplom-Informatiker zu machen sondern um wichtige IT-Bereiche anzusprechen. Die IHK-Prüfungen sind zwar teilweise etwas sinnbefreit aber gerade SOHOs und Mittelständlern die durch zunehmende Nutzung von IuK Personalbedarf haben muss in meinen Augen eine Möglichkeit gegeben werden Leistungen ihrer Bewerber zu vergleichen. Die arbeiten weiter in Runlevel 3 mfg cane
  2. cane

    Dynamischer Videoplayer

    Wie wäre es damit eine Linux-Distribution testhalber auf vorhandener Hardware zu testen? Brauchst ja nicht mehr als eine freie Partition oder leere Festplatte... Die hardwareanforderungen werden nicht besonders hoch sein - denke mit nem Gebrauchtsystem für ~ 100 € ist man schon dabei. Und wenn ihr anschaffen wollt werdet ihr wohl kaum gebrauchte Hardware nehmen oder? Dann würde ich einen stromsparenden VIA Prozessor wählen... Was sind denn das für Displays die im Fullscreen 123px x 456px haben? mfg cane
  3. Meine Antwort war zwar ein wenig überzogen aber sicher nicht schwachsinnig. Denn mal ganz davon abgesehen das Wissen wohl kaum vom Anstellungsverhältnis abhängig ist, wird das von dir genannte Forum unter den ersten 20 Treffern einer Google-Recherche nach " Lancom 1811" gelistet mfg cane
  4. cane

    Wlan unter SuSe 10.0

    Welche Karte? Wie ist die Config? Was genau geht nicht? mfg cane
  5. cane

    Samba-Domäne

    Mal die Pakete mitgeschnitten um nachvollziehen was genau da solange dauert? Ich weiß von Problemen beim OpenLDAP, sind aber normalerweise erst ab mehreren tausend Clients relevant... Das muss doch zu lösen sein... mfg cane
  6. cane

    Dynamischer Videoplayer

    Generell kann das denke ich jeder Player. Schau halt in die Manpage wie er so zu starten ist. Ist per Script doch schnell gemacht - einfach alle x Minuten das Folder nach neuen / geänderten Dateien durchsuchen und diese falls vorhanden abspielen. Das hängt vom verwendeten Codec ab. Wie ist der load denn mit den gängigen Playern? mfg cane
  7. cane

    2 PCs -> Internet

    Zur Ergänzung: Falls nur eine F-Dose vorhanden ist kann sie problemlos durch die beschriebene NFN-Dose ersetzt werden. mfg cane
  8. Schwachsinnige Frage. Wie kann man so ignorant faul sein? Nach nicht einmal zehn Sekunden per Suchmaschine gefunden: http://www.testberichte.de/test/produkt_tests_lancom_1811_wireless_dsl_p36188.html mfg cane
  9. 1. Findet sich nichts in den Logdateien? 2. Wenn sich, was sehr unwarscheinlich ist, in den Logs nichts findet Versionen der ftpds nennen und was zur Konfiguration sagen. mfg cane
  10. Stahlbeton ist nicht so wild - schlimmer sind beispielsweise dicke Holzwände. Das integrierte Modem funktioniert korrekt, allerdings kann man nur weil die Ethernetschnittstelle funktioniert nicht savon ausgehen das der router korrekt arbeitet. Ich würde zuerst andere Kanäle testen, dann mal per Telnet auf die den Router connecten und die Logs durchsehen. Da auf der fritzBox Linux läuft ist so einfach feststellbar wo es hakt, sollte die FritzBox betroffen sein. Nette Infos hier: http://www.wehavemorefun.de/fritzbox/Main_Page http://www.ip-phone-forum.de/forum/index.php?c=31 mfg cane
  11. Sehe ich anders, bestes Beispiel ist eins meiner großen Vorbilder Dan J. Bernstein (DJB). Er programmierte den IMHO besten weil sichersten und performantesten MTA "qmail" und den sichersten DNS-Server djbdns. Auf qmail ist seit März 1997 eine Prämie für denjenigen ausgesetzt der einen Bug findet - war noch nie der Fall! Sein Code ist kleiner als der aller anderen MTAs, modularer gehalten, die einzelnen Deamons vertrauen nicht blind den Ausgaben der anderen, es wird möglichst wenig geparst und es läuft nur ein Deamon als root. Außerdem verwendet DJB keine C-Bibliotheken die je nach System wechseln können sondern hat seine eigenen geschrieben. Das man keinen sauberen, sicheren Code schreiben kann ist ein verlogenes Argument von Konzernen die es nur noch nie geschafft haben und Geschäft durch Abhängigkeit ihrer Kunden machen. Man kann es aber es sit teuer und die Programmierer müssen geschult werden. Das ist Fakt. mfg cane
  12. Mal ein Beispiel aus der Praxis: Ein Unternehmen möchte die Internetverbindungen mitarbeiterbezogen protokollieren, problematisch ist aber die Tatsache das 90 % der Mitarbeiter über Citrix-Terminalserver arbeiten und somit die User schonmal nicht über ihre IP identifiziert werden können. Also hab ich zwei Fliegen mit einer Klappe geschlagen: Hab nen Squid auf Basis Debian Sarge implementiert der über Kerberos am AD authetifiziert und sich die User aus dem AD holt. Er lässt den Internetzugriff dann auch nur für im AD registrierte User zu (kann man auch gruppenbezogen machen), Verfahren ist NTLM_Auth. Die Zugriffe werden ja auf nem proxy erstmal generell weggeschrieben, bei meinem Squid stehen die relevanten Informationen hauptsächlich in /var/log/access.log. Die Date parse ich mit dem Loganalyzer SARG und generiere damit HTML das der Admin nach Authentifizierung per .htaccess über nen Apache abrufen kann. Dann noch die Cronjobs / Logrotates angepasst damit Tages-, Wochen- und Monatsstatistiken erstellt werden. Die Performancestatistiken erstelle ich mir mit dem Perl-Script Squeezer. Zum eigentlichen Thema: Alle Mitarbeiter mussten eine Mitarbeitervereinbarung unterschreiben in der die private nutzung desr internetverbindung und die private Nutzung der unternehmenseigenen Email-Addy quasi verboten wird. Das wird nicht generell überprüft, Hintergrund ist folgender: Wenn das Unternehmen den Mitarbeitern nicht verbietet die Email-Addy privat zu nutzen tritt das Unternehmen in diesem Fall als Provider gegenüber dem eigenen Mitarbeiter auf. Entsteht dem Mitarbeiter ein Schaden durch nicht erhaltene Emails (Spamfilter, Virenfilter, Mailserverdefekt) kann er das unternehmen verklagen! Da gibts Präsidenzfälle. Fazit des Projekts: - Unternehmen wieder rechtlich auf der sicheren Seite - Squid steigerte die Performance von HTTP/HTTPS/FTP um mehr als 300 % - Userbezogenes Logging implementiert - Keine Lizenzkosten mfg cane
  13. Ich bin mit "C-Programmierung unter Linux" eingestiegen. Ist nicht auf Windows beschränkt und ich habe noch kein anderes Buch gefunden das so in die Tiefe geht und Details vermittelt. Hier zwei links, die rezensionen auf Amazon sind recht interessant: http://ixsoft.de/software/products/SUCP0100BK.html http://www.amazon.de/exec/obidos/ASIN/3935922086/028-1265897-2142127 mfg cane
  14. @LadyLu Die Software ist mir schon bekannt, allerdings existieren einige Rootkits die nicht gefunden werden. Interessant in diesem Zusammenhang die aktuelle i'x und dieser Link: www.invisiblethings.org/papers/crossview_detection_thoughts.pdf Wer glaubt ein Rootkit mit Klickibunti Software zu finden ist schlichtweg auf dem Holzweg.
  15. Disk-Protection aus --> Updaten --> Disc Protection an. Eine andere Lösung sehe ich nicht. mfg cane
  16. Was hat das mit Datenschutz zu tun? Wo ist das Probel wenn Du entpersonalisiert schilderst welche Protokolle wo verwendet werden? Es geht nicht darum ins Netz rein zu kommen sondern um einen Atacker im Netz. Beispiel: Man trennt per VLAN die Bereiche Admin, Office und Fibu weil einige Fibu-Daten Klartext versendet werden. So meint man sicher zu sein, das Mitarbeiter und Admins keine FIBU-Daten mitlesen können. Leider wurde vergessen STP auf allen ClientPorts zu deaktivieren oder "Spanning Tree Portfast BDPU Enhancment" / "STP Root Gurad Enhancment" zu aktivieren und konfigurieren. So kann jeder Mitarbeiter / Admin einen MitM Angriff durchführen da die BDPU Pakete von STP ohne jede Authentifizierung funktionieren und sich der Angreifer so selbst zum STP-Root wählen kann. Nein, einige Protokolle wie das propertiäre "Cisco Discovery Protocol" (CDP) lassen sich schlichtweg in keinster Weise absichern! Einzige Möglichjeit ist hier ein "no cdp run" um es komplett zu deaktivieren. Wie schon gesagt - manche Protokolle lassen sich gar nicht sicher konfigurieren. Zum IOS - da stecken noch dutzende Fehler drin die auch bei richtiger Konfiguration ausgenutzt werden können. Beispielsweise stellt FX von Phenoelit auf der Blackhat jedes Jahr einen 0day vor. Hier sieht man mal wie beliebt IOS auf der diesjährigen Blackhat Amerika war: http://blackhat.com/html/bh-media-archives/bh-multi-media-archives.html#USA-2005 Hier die Präsi von FX, sehr interessante neue Aspekte: http://blackhat.com/presentations/bh-federal-03/bh-fed-03-fx.pdf Und warum ich Cisco schlussendlich persönlich nicht mag hat auch was mit dem unverschämten verhalten von Cisco gegenüber Mike Lynn auf der diesjährigen BlackHat zu tun: http://blackhat.com/html/bh-blackpage/bh-blackpage.html Cisco ist sicherlich einer der Technologieführer, haben allerdings wie fast alle Vendors das sichere Programmieren zugunsten kürzerer Releasezyklen vernachlässigt. (Nicht nur) deswegen wird IOS ja momentan komplett neugeschrieben! Bin ich nur mal gespannt wieviele IT-Abteilungen überhaupt updaten - meine Erfahrung zeigt das mehr als die Hälfte der unternehmensinternen IT-Abteilungen gar nicht updaten, begründungen sind meist "läuft doch" oder "nachher geht noch was kauputt". Ich freue mich richtig auf den ersten Wurm der alle Ciscos mit altem IOS ins Nirvana schießt - dann sehen die Unternehmen auch mal wer die guten und vorrausschauenden Dienstleister / Sysadmins sind und wo die Scharen von Möchtegern-Sysadmins sich tummeln. mfg cane
  17. Also wenn Du immer als Admin im Netz warst kann es auch sein das Du längst infiziert bist. Aktuelle Malware versteckt sich, sofern sie überhaupt erkannt wird, per rootkit-Funktionalität. Gibts unter *nix schon lange und ist bei MS-OS gerade richtig am kommen. Ich habe in der letzten Zeit zwei 0days auf Clients entdeckt, waren beides Varianten von CWS die kein Scanner erkannte. Der Trend geht sowieso dazu Malware in Kleinauflage zu verbreiten um bei den Antimalware-Herstellern erst gar nicht in die Signaturen zu kommen. Klappt auch ganz gut wie man hört und vor den Rootkits ist momentan noch kein MS-Admin gefeit, da es unter MS-OS schlicht noch keine vernünftige Software gibt die Rootkits erkennen könnte. Meine Empfehlung daher: - Nen Laptop zwischen Client und Internet hängen und schauen ob was verdächtiges rausgeht. - Bei Zeitmangel sofortige Neuinstallation mfg cane
  18. Bei anderen Herstellern bekommst Du fürs gleiche Geld wesentlich mehr Geschwindigkeit. Und wie ich schon sagte - > 90 % aller Cisco Netze hat man in Minuten unter seiner Kontrolle :hells: Dazu müsstest Du erstmal die Configs der Routingprotokolle (welche werden überhaupt verwendet)), die verwendeten Trunks etc. offenlegen. mfg cane
  19. Wäre nett wenn Du Feedback gibst... mfg cane
  20. Alternative: Falls man sowieso noch alte Hardware über hat oder schon einen Homeserver betreibt bietet es sich an das WLAN per VPN abzusichern. mfg cane
  21. Da hab ich schon was zu gesagt:
  22. Gar keine: 1. Wenn Du einen Router hast bietet der meist bereits eine SPI-Firewall. 2. XP hat eine eingebaute Firewall. 3. Alle SW-Firewalls lassen isch umgehen. Der einzigste Sinn einer SW-Firewall liegt darin das man ausgehende Verbindungen etwas eindämmen kann. Wenn diese aber angezeigt werden hat das normalerweise einen Sinn (Updatevorgänge regulärer Software). Und die Verbindungsversuche einer guten Malware sieht man nicht da sie sich in den Prozessraum eines erlaubten Prozesses einbringen (IE, firefox). Das versuchen zwar einige SW-Firewalls zu unterbinden indem sie die system Hooks umbiegen - aber auch das kann gute Malware wieder ändern Von daher kann ich keine Empfehlung geben. mfg cane
  23. Auf den ersten Blickerkenne ich keine Malware, handelt sich aber wohl um einen üblich verfrickelten Zockerrechner, deswegen ein paar Tiips: 1. Der Administratoraccount ist zum Administrieren da und nicht zum Surfen und Zocken. 2. Norton ist der letzte Mist, lieber einen vernünftigen Virenscanner wie AVG installieren - der kostet auch nur die Hälfte an Performance. 3. Die ganzen unsinnigen Autostarts rausnehmen (steam, logitech...) 4. Wofür braucht man Powerstrig und das ATI-Tool gleichzeitig? Ach ja - ihr seht die 2,5 Frames Unterschied... 5. Wieso läuft Symantec gleichzeitig mit Norton? mfg cane
  24. cane

    Feste IP Adresse

    Man kann nur zwischen öffentlich und privat unterscheiden ohne whois zu nutzen. Denn ob der Provider seine Blöcke als feste oder dynamische Adressen nutzt bleibt ihm überlassen... mfg cane
  25. Grüne generell für VLAN / Subnetze: - Trennung der Kollisionsdomains - Sicherheit VLANs lassen sich recht einfach switchübergreifend für einzelne MACs, IPS oder (am besten) Switchports anlegen und sind soweit die Routingfunktionen in ASICs gegossen sind (bei den meisten Layer3-Switches mehr oder weniger der Fall) sauschnell. Was aber zu beachten ist: Die Ciscos sind so konfiguriert das Auspacken-Anschließen-Läuft möglich ist, sie funktionieren also "out of the box". In fasr allen Unternehmen werden Sie daher auch "out of the box" betrieben, maximal werden ein paar VLANs und Trunks hinzugefügt und die Telnet-Administration wird deaktiviert. Man sollte aber IN JEDEM FALLE alle sicherheitsrelevanten Parameter / Protokolle wie PortSecurity, STP, CDP, DTP, ISL, 802.1q und VTP sauber konfigurieren und gegebenenfalls abschalten. Ansonsten bringen aus Sicherheitsgründen eingerichtete VLANs nämlich gar nichts da der Angreifer sich zwischen die VLANs hängt, quasi einen Trunk aufbaut. Einfacher noch ist es das komplette Netz per STP-DoS lahmzulegen - das kann jeder Depp. Zwar funtionieren diese Angriffe, da OSI2 basiert, nicht übers Internet allerdings ließe sich das mit GRE-Tunneln auf die Switches trotzdem realisieren und generell kommen ja sowieso die meisten Angrifffe aus dem internen LAN. mfg cane

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...