Zum Inhalt springen

Maddog

Mitglieder
  • Gesamte Inhalte

    29
  • Benutzer seit

  • Letzter Besuch

  1. Was mir an deinem IPTables script auffällt ist das du keine Standart Rulez gesetzt hast Der code ist halt etwas Quick Hack..Man kann das natürlich alles besser aufbauen und z.B auch eigene Chains setzen. # !/bin/sh iptables -F iptables -t INPUT -P drop iptables -t FORWARD -P drop echo "1" > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #Erlaube Traffic von "Innen" nach "außen aber nicht umgekehrt" iptables -A FORWARD -i eth1 -j ACCEPT # SSH zur Firewall freigeben iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i eth1 ----dport 22 -j ACCEPT #Drucker im "Internen Netz" freigeben #Kannst auch den Port für den Drucker Freigeben wenns z.B nur IPP ist dann halt # --dport 67:68 / Sonst gibst du halt alle Ports für den Drucker frei iptables -t FORWARD -i eth1 -d IPADRR_PRINTER Das ist Falsch::: # block dhcp offers from the outside iptables -A INPUT -i eth0 -p udp --dport 67:68 --sport 67:68 -j DROP die Chain Input ist NUR für Traffic der für den Firewall Host bestimmt ist! Der der DHCP Server "außen" ist müsste das wenn schon in die FORWARD Chain rein. NAT hab ich rausgelassen da du ja schließliche keine Pakete verändern willst Ansonsten hier haste einen guten Link Linux-Kompendium: Linux-Firewall mit IP-Tables ? Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher Gruß Maddog
  2. Hab gerade nochma bei wikipedia geschaut: Guß Maddog
  3. Kostet das Zertifikat was? Oder bekommt ihr das von eurer Berufsschule bezahlt? Gruß Maddog
  4. Aufgabe 3. B E-Mails sollen auf Basis von Zertifikaten nach x.509 gesichert übertragen werden Erläutern Sie die einzelnen Schritte dieses verfahren aus Sicht des Senders vom Ersten Kontakt mit einem neuen Empfänger bis zum Versand der E-Mail. Antwort: Der Versender läd von einem Key-Server den Public-key des Emfängers herrunter. Anschließend verschlüsselt er mit einem random key Symetrisch den Datenhinhalt der E-Mail. Anschließen wird der random key mit dem Public-key des Empfängers verschlüsselt. Nun kann die Email versendet werden. Der Empfänger ist nun in der Lage den random key mit seinem Private key zu entschlüsseln und anschließende damit den Daten/Text inhalt zu decodieren. Kann man das so als richtig erachten? Gruß Maddog
  5. Hallo hab mal eine frage wegen der Lösung zur folgenden Aufgabe: Für einen neuen Backup-Server der Mercure AG wurde folgendes SCSI-Subsystem konzipiert - 1 Ultra320 SCSI Host Adapter - 3 Ultra320 SCSI Festplatten - 1 interner Ultra320 SCSI Tape-Streamer - 1 externer Ultra320 SCSI Autoloader Aufgabe: Nennen Sie 3 Gründe die für das Konzept auf Basis des SCSI-Standards Ultra320 sprechen. Gründe: Busgeschwindigkeit 320 MByte/s Schnellster SCSI Standard Geringere CPU Auslastung durch Verwendung eines Host Adapters Bin mir nicht so sicher ob meine Lösung richtig ist.. Und dann noch die Aufgabe: Schlagen Sie eine Alternative zu Ultra320 SCSI vor und gebründen Sie diese SAS für die Festplatten?? Oder was z.B? Gruß Maddog
  6. Hat jemand die Lösungen für die Abschlussprüfung: FISI Winter 2007/08 und Sommer 2008? linux.rulezz@gmail.com Gruß Maddog
  7. Hat jemand eine Ahnung ob ich den Antrag so in etwa lassen kann? Gruß Maddog
  8. Hi @ll hab jetzt soweit meinen Antrag fertig.. ich hoffe das der so in etwa ok ist. Hab mich etwas schwer getan den Antrag zu schreiben. Danke schon mal für das FeedBack Kurzform der Aufgabenstellung Mit Hilfe einer geeigneten Monitoringsoftware sollen die wichtigsten Dienste überwacht werden, damit Probleme frühst möglichst zu erkennen sind. Ist-Analyse Das interne Netzwerk der Firma XYZ beinhaltet ca 40 Server. Die Server bieten teils unterschiedliche Dienste an, wie z.B Drucker-, Maildienste, zentrale Benutzerverwaltung und der wichtigste Dienst der Suchdienst. Da Momentan keine Überwachung der Serverdienste stattfindet, werden Ausfälle erst sehr spät bemerkt, wenn z.B die Benutzer nicht mehr Arbeiten können. Zielsetzung entwickeln / Soll-Konzept Was soll am Ende des Projektes erreicht werden? Die Zentrale Monitoringlösung, soll die wichtigsten Dienste überwachen und die Administratoren per SMS und E-Mail informieren sobald Probleme auftreten. Es sollte außerdem möglich sein, dass mit der entsprechenden Lösung ein Bereitschaftsdienst eingetragen werden kann, der dann alleine für die Probleme zuständig ist. Das Produkt soll sauber und übersichtlich eventuell Visuell die Fehler darstellen können. Der Einsatz einer Monitoringsoftware soll die Administratoren unterstützen Probleme frühzeitig zu erkennen. Welche Anforderungen müssen erfüllt sein? Da in der Firma XYZ die meisten Dienste unter Linux laufen und einige wenige unter Windows sollte die Monitoringlösung in der Lage sein Dienste von beiden Betriebssystemen zu überwachen. Projektstrukturplan entwickeln Hauptaufgabe auflisten Recherche zum Projekt Zusammentragen der zu überwachenden Dienste Dienste falls möglichst zusammenfassen und Abhängigkeiten definieren Serverbetriebsystem und Monitoringsoftware installieren Erstellung der Spezifischen Konfigurationsdateien für die Überwachung Mögliche Fehlersuche und Optimierung Dokumentation des Projekts Teilaufgaben auflisten Besprechung des Auftrages mit dem Projektverantwortlichen Pflichtenhefterstellung mit Projektverantwortlichen Recherche zum Projekt Evaluierung der Monitoringsoftware Angebote Einholen Angebote vergleichen Analyse der momentanen Situation Analyse des Hard und Softwarebestand Konzept erarbeiten Einbau des Servers Installation und Einrichtung des Betriebssystems Einrichten der Monitoringlösung Konfiguration der zu überwachenden Dienste Funktionstest durchführen Dokumentation schreiben Bestimmung des Zeit- und Kostenfaktors Projektphasen mit Zeitplanung in Stunden Phase 1: Vorbereitung/ Planung (Sum. ~7,5h) Darstellung und Abstimmung des Auftrages (~0,5h) Durchführung der Ist-Analyse (~1h) Erstellung des Soll-Konzepts (~2h) Planung / Zusammentragen der Dienste (~2h) Evaluierung einer geeigneten Monitoringlösung (~2h) Phase 2: Durchführung (Sum. ~15h) Installation des Betriebssystems (~1h) Installation und Konfiguration der Monitoringlösung (~2h) Installation und Konfiguration der Monitoringdienstüberwachungen (~12h) Phase 3: Testen des Systems/ Qualitätssicherung (Sum. ~3h) Definition von Testbedingung und Funktionstest (~1h) Fehleranalyse und Fehlerbehebung (~2h) Phase 4: Beendigung des Projekts (Sum. ~9,5h) Dokumentation (~8h) Übernahme in produktiven Einsatz (~1,5h)
  9. Hi @ll.. bin momentan dabei mir ein Abschlussprojekt zu suchen. Ich wollte mal nachfragen, ob folgendes Projekt etwas wäre was die IHK akzeptieren könnte: Ist-Zustand: Der vorhandene alte E-Mail Server (SLOX 7) soll durch einen anderen E-Mail Server mit verbesserten/angepasstem Spamfilter ersetzt werden. Hier ist zu beachten das alle vorhandenen User die schon an LDAP angebunden sind, sich an dem neuen Webserver anmelden können ohne das eine 2te Benutzerstruktur gepflegt werden muss. Die User müssen mit sammt den E-Mail auf den neuen Mail Server migriert werden. Würde sowas in etwa die IHK annehmen wenn man das noch etwas ausschmückt? Gruß maddog
  10. Hi all, ich stelle die frage ich ich selbst aus der Linuxwelt komme und mir die konkreten unterschiede zischen ADS und NT nicht so ganz klar sind. Meine Kollegen meinten, dass man mit NT das selbe kontrukt mit mehreren Admins und Administrative Delegation hinbekommen kann wie mit ADS. Stimmt das so ganz? Da man ja Samba mit ldap und kerberos auch laufen lassen kann. Wäre ja auch fast ein ADS konstrukt oder nicht? Ok man kann einfacher GPOs erstellen, was aber bei samba ja auch geht. mit hilfe von gpedit.msc Gruß maddog
  11. Ich bräuchte auch die Zwischenprüfungen ab dem Jahr 2005 für FISI. Hab am 05.03 meine Zwischenprüfung. Vll kann man ja auch einen Server einrichten auf dem per Anfrage die ganzen Leute die Zwischenprüfungen ziehn können. linux.rulezz@gmail.com Gruß Micha
  12. Also ich hab en Antrag beim Arbeitsamt gestellt für Fahrtgeld unterstützung! Da ich jeden Tag ne gute Stunde zu Arbeit / Schule unterwegs bin Einfach mal beim Arbeitsamt nachfragen Gruß Maddog
  13. Maddog

    samba installieren

    Also im klartext soll es ein PDC server werden, wo sich die windowsuser drauf anmelden können wenn ich des jetzt net falsch versteh Schau einfach mal hier : Samba als PDC Ist zwar für ubuntu aber auf anderen Distris funktioniert es fast gleich Ps. Die smb.conf kannste auch mitr webmin anpassen Aber mit console ists einfach am besten Gruß Maddog
  14. Nehm lieber den nano.. der wird für dich als einsteiger besser sein! Musst dich als normaler user einloggen.. dann machste ein sudo nano /boot/grub/menu.lst Gruß Maddog
  15. Problem hatte sich schnell gelöst^^ Lag nur dran das die platte komplett voll war, sodass noch nicht mal mehr eine config file geschrieben werden konnte^^ Gruß Maddog

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...