Zum Inhalt springen

zeiman

Mitglieder
  • Gesamte Inhalte

    35
  • Benutzer seit

  • Letzter Besuch

Beiträge von zeiman

  1. Hallo,

    ich bin ausgebildeter Fisi und könnte nebenberuflich folgendes installieren und einrichten:

    - Installation und in Betriebnahme einer Windows Domäne u. die dazugehörigen Komponenten, d.h. DNS,WINS, DHCP, usw…

    - Installation und in Betriebnahme eines Microsoft Exchange Servers

    - Installation und in Betriebnahme eines WSUS Servers, um Clients u. Kassen PC´s mit aktuellen Patches zu versorgen.

    - Installation und in Betriebnahme eines Fileservers u. die dazugehörige Migration der bestehenden Daten, u. neuem Rechtekonzept für die neue Umgebung

    - Installation und in Betriebnahme eines Printservers

    - Installation und in Betriebnahme eines Backupservers welcher für die Exchange u. Fileserversicherung sowie Systemstatesicherung des SBS verantwortlich ist. (K-Fall Konzept)

    - Installation u. Konfiguration eines Virenschutzclients für SBS

    Vieviel Zeit (ganz Grob) würdet ihr dafür veranschlagen?

  2. @Crash: Das Projekt besteht wirklich zu 90% nur aus rumklicken :( leider...

    Meine Ausrede für die Netze :D: Ich muss ausgehend vom Windows-Server das Netz konfigurieren, da ich an dem keine IP-Änderung vornehmen darf/kann (aufgrund verschiedener Dienste usw.)

    Joa, des mit den Screenshots muss ich noch irgenwie verkürzen...

    @ Mellow: Könnte ich alle menüpunkte unter 7. weglassen? Was soll ich mit dem Inhalt der Punkte 7.1 - 7.6 machen?

  3. Hab grad nochwas gefunden: Durch Stateful Inspection wird die Antwort immer durchgelassen. Quasi, wenn ich vom LAN nach WAN was sende kommt die antwort auch wieder durch... Hab hierzu folgende regeln entworfen:

    zwischenablage0222zj5.jpg

    sieht das nach einer funktionierenden Paketfilterung aus damit die DMZ-Firewall so funktioniert wie sie soll?

    Merci für die ganze Hilfe! :D

  4. Von aussen initiierte Verbindungsversuche sollten (bis auf VPN-Zugriffe) eigentlich nicht ins LAN kommen.

    Ich lasse also Verbindungen mit HTTP z.b. vom LAN nach WAN zu, aber nicht umgekehrt - also die HTTP-Antworten der Webserver müssen durch das DMZ, oder? Quasi:

    LAN > WAN (allow, http)

    WAN > LAN (deny, any)

    WAN > DMZ (allow, http)

    DMZ > LAN (allow, http)

    Bei meinem Astaro werden die 3 Netzwerkkarten vorkonfiguriert:

    LAN ist (int) mit 192.168.2.254

    WAN ist (ext) mit 192.168.0.254

    DMZ ist (dmz) mit 192.168.3.254

    und ich muss nur die Dienste auswählen - das hängt dann auch mit den Ports zusammen...

    zwischenablage023kk1.jpg

    -----------------

    Ich hab folgendes Szenario:

    in der DMZ steht ein FTP-Server und im LAN steht ein Windows 2003 mit Lexware und die Clients. Die Rechner ausm LAN durfen mit allem raus. Der FTP in der DMZ kann vom LAN und WAN angesteuert werden.

    zwischenablage01dp7.jpg

  5. Hai,

    ja, das ist klar. Ist keine Back-to-Back Firewall sondern eine kleine

    Astaro Box mit 3 Netzwerkbuchsen:

    WAN - Firewall - LAN

    ..............|

    ............DMZ

    Meine Frage: Macht man das mit Paketfilterregeln?

    Wenn ich zb. HTTP von LAN über DMZ nach WAN zulasse und umgekehrt, da ist ja die DMZ auch für die Katz, oder?

  6. hi

    hab soeben eine korrektur vom Lehrer erhalten, der meint so müsste es durchkommen:

    Ist-Analyse:

    In der WSH GmbH werden bisher nur Personal Firewalls an den mittlerweile 20 Workstations und zwei Servern verwendet. Dort wurden bisher die Einstellungen der Firewalls manuell und einzeln realisiert. Aufgrund der hohen Anfälligkeit dieser dezentralen Lösung gegenüber Schadprogrammen und die dadurch entstehenden Sicherheitslücken wird gefordert zusätzlich eine zentrale Firewall einzurichten um den Verwaltungsaufwand zu minimieren und die Sicherheit des Netzwerkes zu erhöhen.

    Soll-Konzept:

    Meine Aufgabe ist es eine Firewall-Lösung zu realisieren welche den Netzwerkzugriff kontrolliert (Stateful-Inspection), Angriffe von außen stoppt (Intrusion-Detection), der Mailverkehr von Viren & Spam bereinigt und Webzugriffe filtert. Um die Sicherheit des Netzes zu erhöhen werden alle von extern erreichbaren Dienste auf einen dedizierten Server in die DMZ verlagert.

    -----------------

    er hat nur die soll-konzept verbessert - ist-zustand war so ok wie er ist - den hamma im forum besprochen! vielen Dank nochmal für die Tipps! ;)

    wart ich mal aufs ergebnis :D

    hier vll. noch für alle der korrigierte zeitplan:

    Analysephase ------------------------------------------------ 5,0 Stunden

    Ist-Analyse durchführen 1,5 Stunden

    Soll-Konzept ermitteln 2,0 Stunden

    Planungsphase ---------------------------------------------------------- 7,0 Stunden

    Erstellen einer Entscheidungsmatrix zur Lösungsauswahl 2,0 Stunden

    Bestellung der erforderlichen Komponenten 2,0 Stunden

    Planung der Testumgebung des Migrationsmodells 2,0 Stunden

    Realisierungsphase ------------------------------------------ 9,5 Stunden

    Installation und Konfiguration in der Testumgebung 8,0 Stunden

    Testlauf 2,5 Stunden

    Integrationsphase ------------------------------------------- 8,0 Stunden

    Integration der Firewall in das Firmennetz 4,0 Stunden

    Anpassung der Konfiguration an das Fimennetz 2,0 Stunden

    Funktionstest 2,0 Stunden

    Projektabschluss -------------------------------------------- 7,0 Stunden

    Erstellung der Dokumentation 5,0 Stunden

    Qualitätssicherung und Abnahme 1,0 Stunden

    Endbesprechung 1,0 Stunden

    Gesamtzeit -------------------------------------------------- 35,0 Stunden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...