Zum Inhalt springen

mupp

Mitglieder
  • Gesamte Inhalte

    30
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von mupp

  1. So was passiert nicht zum ersten Mal! Aber es ist sehr ungewöhnlich, dass diese Symptome bereits in so jungen Jahren auftreten, wie bei dir.
  2. Guten Morgen, also komisch, im Thread habe ich das Thema IPv6 und IPTV gelesen - genau das sind Themengebiete, die unser ITK Lehrer mit uns noch durch gehen will
  3. Okay, eMail an die zuständigen Mods ist raus! Ich hoffe, ich bekomme von Seiten der IHK keine Schwierigkeiten - wollte nur Kritik einholen und nicht die Doku von jemand anders schreiben lassen Mein Ausbildungbetrieb kümmert sich da, leider viel zu "Lapidar" drum!
  4. Oha.. sorry... Kannst du bitte meine Anhänge löschen?
  5. Hallo Chief Wiggum, du hast natürlich recht, aus der Perspektive habe ich das ganze noch nicht betrachtet - sorry! Mein Temperament ist wohl etwas mit mir durchgegangen Habe ich gegen einer Ankündigung verstoßen? Ist es möglich alle Dokumente der Doku zwecks Meinung, Kritik, Verbesserungsvorschläge hoch zu laden? Ich habe die befürchtung, dass ist nur ein mini Projekt, und die IHK Köln könnte vielleicht nicht so begeistert davon sein - vielleicht sollte ich auch mehr auf technische Aspekte eingehen?? Gruß ein ratloser mupp
  6. Vielleicht auch mal Kritik? nicht nur runterladen..
  7. Bitte Doku bewerten Projektdokumentation_1.8-inet.doc
  8. Hallo zusammen, könnte mal jemand Feedback zu meiner Kostennutzenanalyse geben? Anhang_F-Kostennutzenanalyse-inet.doc
  9. ..Hallo da gibt es so einige... einfaches Wasserfall-, Spiralmodell! Ich nehme, weil es a) ein überschaubares Projekt ist, weil ich nach Beendigung der Phase, bei eventuellen Fehlern, direkt in die letzte Phase springen kann!
  10. Oha.. wie ich gerade hier: http://forum.fachinformatiker.de/abschlussprojekte/112793-kosten-nutzen-analyse.html gelesen habe, wird KEINE Kostenanalyse im Vorfeld gemacht?? Bin verwirrt.. bitte helft mir!
  11. Hallo zusammen, ich mache gerade in Köln meine Ausbildung zum FiSi und bin etwas durch einander wegen der Projektdoku. Könnt ihr mir sagen ob meine gewählte Reihenfolge: 1 Einleitung 2 Mein Projekt 2.1.1 Projektauftrag 2.1.2 Was bedeutet xxxxxx? 2.1.3 Projektumfeld 2.1.4 Interne und Externe Schnittstellen 2.1.5 Technische Schnittstellen 3 Analysephase 3.1.1 Erhebung und Bewertung des IST-Zustandes 3.1.2 Entwicklung eines Soll Konzepts 3.1.3 Abnahme Pflichtenheft 3.2.1 Ermittlung Nutzwertanalyse 3.2.2 Bewertung verschiedener Hersteller 3.2.3 Wirtschaftlichkeit/Kostenkalkulation 4 Planungsphase 4.1.1 Vorgehnsmodell 4.1.2 Entwicklung eines PAP 4.1.2 Planung der XXXXXXXXXX Lösung 4.1.3 Erstellung eines Netzwerkplans 5 Realisierungsphase 5.1.1 Ermittlung einer Nutzwertanalyse 5.1.2 Bewertung verschiedener Hardwarelösungen 5.2.1 Installation und Konfiguration 5.2.1 Testen der Lösung 5.3.1 Erstellen einer technischen Doku 6 Projektabschluss 6.1.1 Maßnahmen zur Qualitätssicherung 6.1.2 Gesamtdarstellung des Zeitaufwandes / Soll und Ist Vergleich 6.1.3 Kosten-/Nutzenanalyse 6.1.4 Änderung gegenüber Projektantrag 6.1.5 Übergabe an den Auftraggeber (Fazit) 6.1.6 Aussichten so für die Doku richtig wäre? Oder habe ich was übersehen, bzw. vergessen? Danke & Gruss mupp
  12. Hallo, wir benutzen RANCID der für uns die Konfiguration als Backup überwacht; es handelt sich da um mehrere hunderte Devices. Ein Kollege meinte, mit einer älteren PIX IOS Version hätte es ein Tool gegeben, welches die Config aufbereitet und sauber in ein Textverarbeitungsprogramm überträgt, aber leider finde ich dazu nicht mal ansatzweise etwas. Gruß, mupp
  13. Yep und genau das wollte ich vermeiden - ich dachte es gibt ein Tool, dass vielleicht per SNMP o.ä. die Konfiguration in eine saubere Übersicht verwandelt und das wiederum in eine WORD-Datei pustet.. Aber wenn das nicht gehen sollte, dann ziehe ich mir alles per TFTP..
  14. Hallo Interpunkt, so einfach sollte es nicht sein - die "sh conf" Ausgabe sollte bestenfalls in ein Word-Dokument einfließen und dann nach bestimmten Kriterien sortiert und grafisch aufbereitet sein Ein "copy & paste" im CLI reicht mir da nicht aus
  15. Hallo zusammen, gibt es ein Cisco Tool das die "running-config" von Cisco Routern/PIXen/ASA's in automatisiert schreibt - hintergrund ich möchte einige Geräte Konfigurationen in eine Dokumentation packen und das nicht als von Hand schreiben müssen. Kennt jemand so ein Tool? Gruss, mupp
  16. Ups. sorry.. 16-Bit Ja, habe ich - in der Auflage von 2004 steht das leider nicht drin, ich werde mir aber die neuste Auflage bis zur Abschlussprüfung besorgen!
  17. Hallo zusammen, bei den folgenden Aufgaben habe ich noch meine Schwierigkeiten: 1-Aufgabe: Kameradaten Übertragungsrate: 1, 2, 3, 4, 6 oder 12 Bilder/Sek. Auflösung: 640px x 480px 2-Aufgabe: Ich kenne zwar die Lösung, finde aber keine Internetseite wo ich solche Schutzbestimmungen nach lesen kann. Für Hilfe wäre ich sehr dankbar
  18. Hallo zusammen, könnte mir jemand bei zwei IHK Aufgaben helfen? Ich habe zwar die Lösungen, verstehe diese aber nicht 1-Aufgabe: Lösung: 2-Aufgabe: Lösung: Es wäre super wenn mir jemand Denkanstöße gibt! Gruß, Dennis
  19. Hallo zusammen, anbei befindet sich nun hoffentlich die letzte Arbeitsversion Über Kritik wäre ich sehr dankbar! Gruß, mupp ProjektantragVPN.txt
  20. Hallo zusammen, in welcher Phase mache ich die Wirtschaftslichkeitsanalyse? Logisch wäre doch in der Analysephase oder doch eher zum Schluss? Danke im Voraus!
  21. Hallo nochmal, anbei die neue Arbeitssversion - ich hoffe auf vieeel Kritik 1. Projektbezeichnung Entwicklung und Umsetzung eines Lösungskonzeptes in einer Teststellung zur Ablösung der VPN Technologie via Cisco PIX im xxNet. 1.1 Kurzform der Aufgabenstellung Die XXX bietet unter dem Leitsatz "XX" innovative Lösungen zur Erstellung, Syncronisation und Verteilung von digitalen Inhalten. Damit wird in der heutigen Zeit gewährleistet, dass Kunden von morgen und Kunden von heute weiterhin perfektes "know how" aus einem ITK Outsourcing Unternehmen erhalten. Damit die XXX auch weiterhin in der Lage ist, dass komplette Inforderungsspektrum eines modernen IT Outsourcingdienstleisters bzudecken, und damit den Anforderungen ihrer Kunden nachzukommen, soll im Rahmen der Projektarbeit eine neue alternative Lösung für die Nutzung von VPN- Diensten im XXXNet geplant und umgesetzt werden. Die XXX bietet als zertifizierter IT Dienstleister für das XXXNet eine technische Infrastuktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt. Das XXXNet ist eine technische Struktur, bei der die Teilnehmer (z.B. Ärzte) über ein Virtuelles Privates Netzwerk die unten genannten Dienste des Netzes nutzen können. Um eine möglichst große Datensicherheit und Datenintegrität im VPN Netzwerk zu gewährleisten, nutzen wir eigene Backbone Infrastrukturen im MPLS, damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar werden. Um ein solches VPN Netzwerk zu betreiben wird zwischen den Ärzten und der XXX Cisco PIX Hardware eingesetzt und zwischen den Tunnelendpunkten, der XXX und dem Teilnehmer eine gesicherte Verbindung hergestellt. Die Alternative VPN Lösung darf laut der Rahmenrichtlinie zwischen der XXX und der XXX nur geringe Betriebskosten verursachen. Außerdem sollen die Teilnehmer (Ärzte) mit ihren vorhandenen PC's und mit möglichst geringem Kostenaufwand über vorhandene und/oder speziell angebotene Anschlüsse an das XXNet angeschlossen werden können. Die von den teilnehmenden übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen. Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder umkonfiguriert werden kann. Meine Aufgabe ist es, ein Lösungskonzept unter den bereits genannten Aspekten der Sicherheit, die Technische Bewertung von verschiedenen Herstellern sowie die Kompatibilität, der genutzten Dienste der teilnehmenden Ärzte (MASC, Mammasoft, Ondis, D2D) und der Migration ins bestehende Netzwerk, als auch für die Wirtschaftlichkeit zu finden. Der Schutz sämtlicher Daten durch das Internet muss durch Tunneling, Kapselung und erschlüsselung gewährleistet sein. Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das XXNet muss aus jedem Netz (ausgenommen zugelassene Dienste) ausgeschlossen sein. Die teilnehmenden Computer dürfen durch die Anbindung an das XXNet nicht über das Internet oder sonstige Netze sichtbar sein. Die erste Aufgabe wird sein, einen Projektstrukturplan zu entwerfen, in dem die IST/SOLL Analyse durchgeführt wird, sowie in Absprache mit dem Kunden aus dem Lastenheft ein Pflichtenheft zu erstellen ist. Danach werde ich unter Bewertung verschiedener Hardwarelösungen eine Nutzwertanalyse und Wirtschaftlichkeitsbetrachtung durchführen und die zur Realisierung des Projektes geeigneten/notwendigen Produkte der verschiedenen Hersteller auswählen. Nach dem dann zu wählenden Vorgehensmodell werde ich die einzelnen Projektschritte jeweils planen und das weitere Vorgehen innerhalb des Projektes organisieren. Hierbei werde ich zunächst die neue VPN Umgebung planen und im weiteren Verlauf die ausgewählte Hardware konfigurieren. Anschließend werden die Endgeräte für die Teilnehmer von dem Kundenstandort an die neue Umgebung angebunden und entsprechend von mir konfiguriert. Eine Übergabe der Meilensteine an den Projekt Auftraggeber, zur Sicherung der Qualität, wird durch mich stattfinden. Zum Schluss werde ich nach einem zu erstellenden Testfallkatalog den Aufbau und Betrieb der neuen VPN Umgebung testen und zuletzt durch den Projekt Auftraggeber abnehmen lassen. Die Schnittstellen des Projektes im Unternehmen sind auf technischer Seite die Abteilung "Security Management Center" geleitet durch XXX, sowie die Abteilung "CN-PL" (Projektleitung) XXX, welche die Kommunikation mit dem Kunden nach außen herstellt. 2. Projektumfeld Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Corporate Network) bis hinzu modernen Applikations- Lösungen in verschiedenen Bereichen. In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Der Kunde wird durch einen technischen Ansprechpartner vertreten, welcher bei der Planung und Entstehung der VPN Umgebung mit einbezogen wird. (Anforderungen, Teststellung etc.) Die XXX bietet für jedes technische Aufgabengebiet eine spezialisierte Fachabteilung, deren Aufgaben während des Projekts koordiniert werden müssen. Die Anbindung für das XXXNet über IP und die Konfiguration der Firewall wird anschließend durch die Netzwerkabteilung durchgeführt und bedarfsgerecht ausgerichtet. Ich werde das Projekt in der Netzwerkabteilung bearbeiten, welche für den Betrieb, die Überwachung der sich im Rechenzentrum befindlichen Netzwerkstrukturen, die externen Anbindungen dorthin, sowie die für den Betrieb der sich beim Kunden im "Security Management" befindlichen Netzwerkkomponenten verantwortlich ist. Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) wird in den jeweiligen Projekt/Analysephasen ermittelt. 3. Projektplannung einschließlich Zeitplannung 3.1.0 Analysephase 3.1.1 Entwicklung eines Projektplans 1....Stunde 3.1.2 Erhebung und Bewertung des Ist-Zustandes 1....Stunde 3.1.3 Entwicklung eines SOLL Konzepts 2....Stunden 3.1.4 Wirtschaftlichkeitsanalyse 1,5..Stunden 3.1.5 Bewertung verschiedener Hardwarelösungen 3....Stunden 3.1.6 Übergabe der Meilensteine 0,5..Stunden Summe der Analysephase 9....Stunden 3.2.0 Planungsphase 3.2.1 Feststellung des Vorgehnsmodell 1....Stunde 3.2.2 Planung der VPN Umgebung 3....Stunden 3.2.3 Erstellung eines Testfallkataloges 0,5..Stunden 3.2.4 Erstellung eines Netzwerplanes (Visio) 1....Stunde 3.2.5 Übergabe der Meilensteine 0,5..Stunden Summer der Planungsphase 6....Stunden 3.3.0 Realisierungsphase 3.3.1 Installation und Konfiguration 5....Stunden 3.3.2 Konfiguration von Endgeräten 1....Stunde 3.3.3 Test der VPN Umgebung 2....Stunden 3.3.4 Übergabe der Meilensteine 0,5..Stunden Summe der Realisierungsphase 8,5..Stunden 3.4.0 Projekabschluss 3.4.1 Qualitätssicherung und Abnahme 1,5..Stunden 3.4.2 Erstellung des prozessorientierenten Projektberichts 8....Stunden Summe der Kerndokumentation 9,5..Stunden 3.5.0 Puffer 3.5.1 Summe der Pufferzeit 2....Stunden 4. Projektphasen mit Zeitplanung in Stunden Analysephase............................................................9 Std. Planungsphase...........................................................6 Std. Realisierungsphase.....................................................8,5 Std. Projekabschluss........................................................9,5 Std. Puffer..................................................................2 Std. Gesamtaufwand...........................................................35 Std.
  22. Hallo, ja danke für die Info Dann werde ich den Text auf Rechtschreibung und Grammatik überprüfen, dass hatte ich bisher noch nicht getan. Wie sieht es denn von der fachlichen Seite aus? Würde das Thema von IHK angenommen werden? Danke im Voraus!
  23. 1. Projektbezeichnung Entwicklung und Umsetzung eines Lösungskonzeptes in einer Teststellung zur Ablösung der VPN Technologie via Cisco PIX im XXNet. 1.1 Kurzform der Aufgabenstellung Die XXX bietet unter dem Leitsatz "XX" innovative Lösungen zur Erstellung, Syncronisation und Verteilung von Digitalen Inhalten. Damit wird in der heutigen Zeit gewährleistet das die Kunden von "morgen" und die Kunden von "heute" auch weiterhin perfektes "know how" aus einem einzigen zukunftsicheren ITK Outsourcing Unternehmen erhalten können. Damit die XXX auch weiterhin in der Lage ist, dass komplette Anforderungsspektrum eines modernen IT Outsourcingdienstleisters abzudecken und um damit den Anforderungen ihrer Kunden nachzukommen, soll im Rahmen dieser Projektarbeit eine neue Alternative Lösung für die Nutzung von VPN- Diensten im XXXNet geplant und umgesetzt werden. Die XXX bietet als zertifizierter IT Dienstleister für das XXXNet eine technische Infrastuktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt. Das XXXNet ist eine technische Strucktur, bei der die Teilnehmer (z.B. Ärtze) über ein Virtuelles Privates Netzwerk die unten genannten Dienste des Netzes nutzen können. Um eine möglichst große Datensicherheit und Datenintegrität im VPN Netzwerk zu gewährleisten, nutzen wir eigene Backbone Infrastrukturen im MPLS, damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar sind. Um ein solches VPN Netzwerk zu betreiben, wird zwischen den Ärzten und der XXX Cisco PIX Hardware eingesetzt und zwischen den Tunnelendpunkten, der XXX und dem Teilnehmer eine gesicherte Verbindung hergestellt. Die Alternative VPN Lösung darf laut der Rahmenrichtlinie zwischen der XXX und der XXX nur geringe Betriebskosten verursachen. Außerdem sollen die Teilnehmer (Ärzte) mit ihren vorhandenen PC's und mit möglichst geringem Kostenaufwand über vorhandene und/oder speziell angebotene Anschlüsse an das XXNet angeschlossen werden können. Die von den Teilnehmenden übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen. Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder umkonfiguriert werden kann. Meine Aufgabe ist es, ein Lösungskonzept unter den bereits genannten Aspekten der Sicherheit, die Technische Bewertung von verschiedenen Herstellern sowie die Kompatibilität, der genutzen Dienste der Teilnehmenden Ärtze (MASC, Mammasoft, Ondis, D2D) und der Migration ins bestehende Netzwerk, als auch für die Wirtschaftlichkeit zu finden. Der Schutz sämtlicher Daten durch das Internet muss durch Tunneling, Kapselung und verschlüsselung gewährleistet sein. Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das XXNet muss aus jedem Netz (ausgenommen zugelassene Dienste) ausgeschlossen sein. Die Teinehmenden Computer dürfen durch die Anbindung an das XXNet nicht über das Internet oder sonstige Netze sichtbar sein. Die erste Aufgabe wird sein einen Projektstrukturplan zu entwerfen, in dem die IST/SOLL Anlayse durchgeführt wird, sowie in Absprache mit dem Kunden aus dem Lastenheft ein Pflichtenheft zu erstellen ist. Danach werde ich unter Bewertung verschiedener Hardwarelösungen eine Nutzwertanalyse und Wirtschaftlichkeitsbetrachtung durchführen und die zur Realisierung des Projektes geeigneten/notwendigen Produkte der verschiedenen Hersteller auswählen. Nach dem dann zu wählenden Vorgehensmodell werde ich die einzelnen Projektschritte jeweils planen und das weitere Vorgehen innerhalb des Projektes organisieren. Hierbei werde ich zunächst die neue VPN Umgebung planen und im weiteren Verlauf die ausgewählte Hardware konfigurieren. Anschließend werden die Endgeräte für die Teilnehmer von dem Kundenstandort an die neue Umgebung angebunden und entsprechend von mir konfiguriert. Eine Übergabe der Meilensteine an den Projekt Auftraggeber, zur Sicherung der Qualität wird durch mich stattfinden. Zum Schluss werde ich nach einem zu erstellenden Testfallkatalog den Aufbau und Betrieb der neuen VPN Umgebung testen und zuletzt durch den Projekt Auftraggeber abnehmen lassen. Die Schnittstellen des Projektes im Unternehmen sind auf technischer Seite die Abteilung "Security Management Center" geleitet durch XXX, sowie die Abteilung "CN-PL" (Projektleitung) XXX, welche die Kommunikation mit dem Kunden nach außen herstellt. 2. Projektumfeld Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für Mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Coporate Network) bis hinzu modernen Applikations Lösungen in verschiedenen Bereichen. In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Der Kunde wird durch einen einen technischen Ansprechpartner vertreten, welcher bei der Planung und Entstehung der VPN Umgebung mit einbezogen wird. (Anforderungen, Teststellung etc.) Die XXX bietet für jedes technische Aufgabengebiet eine spezialisierte Fachabteilung, deren Aufgaben während des Projekts koordiniert werden müssen. Die Anbindung für das XXXNet über IP und die Konfiguration der Firewall wird anschließend durch die Netzwerkabteilung durchgeführt und bedarfsgerecht ausgerichtet. Ich werde das Projekt in der Netzwerkabteilung bearbeiten, welche für den Betrieb, die Überwachung der sich im Rechenzentrum befindlichen Netzwerkstrukturen, die externen Anbindungen dorthin, sowie die für den Betrieb der sich beim Kunden im "Security Management" befindlichen Netzwerkkomponenten verantwortlich ist. Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) werden in den jeweiligen Projekt/Analysephasen ermittelt. 3. Projektplannung einschließlich Zeitplannung 3.1.0 Analysephase 3.1.1 Entwicklung eines Projektplans 1....Stunde 3.1.2 Erhebung und Bewertug des IST-Zustand 1....Stunde 3.1.3 Entwicklung eines SOLL Konzepts 2....Stunden 3.1.4 Wirtschaftlichkeitsanalyse 1,5..Stunden 3.1.5 Bewertung verschiedener Hardwarelösungen 3....Stunden 3.1.6 Übergabe der Meilensteine 0,5..Stunden Summer der Analysephase 9....Stunden 3.2.0 Planungsphase 3.2.1 Feststellkung des Vorgehnsmodell 1....Stunde 3.2.2 Planung der VPN Umgebung 3....Stunden 3.2.3 Erstellung eines Testfallkataloges 0,5..Stunden 3.2.4 Erstellung eines Netzwerplan (Visio) 1....Stunde 3.2.5 Übergabe der Meilensteine 0,5..Stunden Summer der Planungsphase 6....Stunden 3.3.0 Realisierungsphase 3.3.1 Installation und Konfiguration 5....Stunden 3.3.2 Konfiguration von Endgeräten 1....Stunde 3.3.3 Test der VPN Umgebung 2....Stunden 3.3.4 Übergabe der Meilensteine 0,5..Stunden Summer der Realisierungsphase 8,5..Stunden 3.4.0 Projekabschluss 3.4.1 Qualitätssicherung und Abnahme 1,5..Stunden 3.4.2 Erstellung des prozessorientierenten Projektberichts 8....Stunden Summer der Kerndokumentation 9,5..Stunden 3.5.0 Puffer 3.5.1 Summer der Pufferzeit 2....Stunden 4. Projektphasen mit Zeitplanung in Stunden Analysephase............................................................9 Std. Planungsphase...........................................................6 Std. Realisierungsphase.....................................................8,5 Std. Projekabschluss........................................................9,5 Std. Puffer..................................................................2 Std. Gesamtaufwand...........................................................35 Std. Für Vorschläge oder Änderungswünsche, wäre ich sehr dankbar!
  24. Hallo, ne ich wollte bewusst meine Lösung nicht im Projekt- Antrag formulieren, ich würde statt der vorhanden SFV eine DSL Strecke verwenden und für Standortvernetzung eine VPN- Lösung basteln. Standort A Standort B LAN > ISA Server <VPN> PIX501 < LAN So hatte ich mir das eigentlich gedacht..

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...