Zum Inhalt springen

zeiman

Mitglieder
  • Gesamte Inhalte

    35
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von zeiman

  1. joa, stimmt. da könnt ich schreiben dass ich die Firewalls lokal dann übers AD steuere und zusätzlich eine Blechfirewall hinstelle?
  2. Hört sich das schon besser an: Ist-Analyse: In der WSH GmbH werden bisher nur Personal Firewalls an den mittlerweile 20 Workstations und zwei Servern verwendet. Dort wurden bisher die Einstellungen der Firewalls manuell und einzeln realisiert. Aufgrund der hohen Anfälligkeit dieser dezentralen Lösung gegenüber Schadprogrammen und die dadurch entstehenden Sicherheitslücken wird gefordert eine zentrale Firewall einzurichten um den Verwaltungsaufwand zu minimieren und die Sicherheit des Netzwerkes zu erhöhen. Durch den Umbau soll es zu keinen größeren Ausfallzeiten kommen. Merci dass du am Sonnytag noch Zeit hast ;-)
  3. auweiher. aiso Personal Firewalls nicht erwähnen? ich hatte in einem früheren entwurf so gemacht dass eine aussenstelle eingebunden werden soll, deshalb das DMZ und auch eine zentrale firewall... (hätte Astaro im Sinn) ist das besser?
  4. Hallöle! Vll. hat jmd. gute Kritik für mich! Ist-Analyse: In der WSH GmbH werden bisher nur Personal Firewalls an den mittlerweile 20 Workstations und zwei Servern verwendet. Dort wurden bisher die Einstellungen der Firewalls manuell und einzeln realisiert. Da sich die Mitabeiterzahl in den letzten Jahren verdoppelt hat ist die Überwachung und Konfiguration der 20 Workstations zu zeitaufwändig geworden. Durch den Umbau soll es zu keinen größeren Ausfallzeiten kommen. Soll-Analyse: Meine Aufgabe ist es eine Firewall-Lösung zu realisieren welche den Netzwerkzugriff kontrolliert (Stateful-Inspection), Angriffe von Aussen zu stoppen (Intrusion-Detection). Ausserdem sollte der Mailverkehr von Viren & Spam bereinigt und Webzugriffe gefiltert werden. Um die Sicherheit des Netzes zu erhöhen werden die beiden Server in einer DMZ untergebracht. Um den Ausfall möglichst gering zu halten wird die Lösung in einer Testumgebung vorkonfiguriert. Projektphasen mit Zeitplanung: Analysephase ------------------------------------------------ 5,0 Stunden Ist-Analyse durchführen 1,5 Stunden Soll-Zustand ermitteln 2,0 Stunden Wirtschaftlichkeitsanalyse 1,5 Stunden Planungsphase ----------------------------------------------- 7,0 Stunden Erstellen einer Entscheidungsmatrix zur Lösungsauswahl 2,0 Stunden Bestellung der erforderlichen Komponenten 2,0 Stunden Planung der Testumgebung des Migrationsmodells 2,0 Stunden Realisierungsphase ------------------------------------------ 8,0 Stunden Installation und Konfiguration in der Testumgebung 6,5 Stunden Testlauf 2,5 Stunden Integrationsphase ------------------------------------------- 8,0 Stunden Integration der Firewall in das Firmennetz 4,0 Stunden Anpassung der Konfiguration an das Fimennetz 2,0 Stunden Funktionstest 2,0 Stunden Projektabschluss -------------------------------------------- 7,0 Stunden Erstellung der Dokumentation 3,0 Stunden Qualitätssicherung und Abnahme 2,0 Stunden Endbesprechung 2,0 Stunden Gesamtzeit -------------------------------------------------- 35,0 Stunden
  5. @quark: mit Physikalisch trennen meinte ich die verbindung zwischen Virtuellen und Host-PC, und nicht zum internet, zu trennen - im Netz intern quasi soll der Host-PC nicht ansprechbar, sichtbar oder hackbar sein. Hier auch die Frage dazu weiter unten: "Physikalisch" = Idee: 2. Netzwerkkarte. Weis ja nicht, kenn mich noch nich so doll aus @tribestar: Klingt ja fast zu einfach. geht das auch mit virtual pc von mickysoft? @all: nebenbei gefragt,was würds bringen eine 2. LAN Karte einzubauen? Theorie: Mein Netz im Haus hat 2 Subnetze. Die Virtuellen PC's laufen alle im Subnetz das Internetzugang hat. (Quasi das Netz vom DSL-Router hat) Die Host bzw. "Wirt"-PC's laufen alle im internen, sicherer Subnetz. Ist eine Trennung durch Subnetze eine sehr sichere Methode um eindringlinge aufzuhalten? vielen dank!
  6. Hallo! Ich habe ein bisschen Standard-Erfahrung mit Virtual PC und VMware. Eine Frage ist: Ist es möglich (und wie) den Guest PC (Virtuellen PC) im Internet zu betreiben und den Gast-PC physikalisch vom Netz abzukoppeln? Meine Idee wär der "Bridge-Mode" (wobei ich nicht mal weis wo der is) und vom Router aus die Verbindung der IP des Hosts zu blockieren. Oder einfach eine personal Firewall auf den Host installieren und alle Verbindungen blockieren? Gibt es Ideen? Ist es möglich von einem Virtuellen PC in den Host einzudringen wenn diese sich in verschiedenen Netzen befinden? Den Virtuellen PC sozusagen als Fangnetz für Viren, Bundestrojaner und zeugen jehovas zu machen. Ohne Netzverbindung zwischen beiden Systemen...? mfg
  7. ich klicke... danke für die links! sehen ganz vielversprechend aus...mussimimal morgen durchlesen. merci vielmals!
  8. Also mit Joomla 1.0.12 bist am besten bedient im Moment. Ewig viele Komponenten (Community, Forum...) eine nette Joomla Community die alles weis, und die auch gerne helfen. (joomla.com) Joomla 1.5 ist zu neu und es gibt nicht viele Komponenten die im Moment damit laufen. Es gibt fast nichts was man nicht mit Joomla machen kann. Alles was in Joomla nicht geht, geht in Typo3 - aber wer Profifunktionen will muss Profi sein. Bei Typo3 kommt noch hinzu dass du die Programmiersprache "TypoScript" können solltest. In Joomla: Plug'n'Play. Sieh dir die Komponente Mosets Tree für Joomla mal an. Is cool. Die Administration für einfache Komponenten, wie eine Gallery, oder ein Forum fast kein Problem. Üben ist angesagt. Den Rest würde ich selber machen. Ich arbeite selber grad an großen Joomla seiten. Die komplexität hält sich in Grenzen, das schwierige am Anfang ist die Logik von Joomla. Ich geb dir einen Tipp: Lad dir dieses Teil mal runter, und starte es. Das startet nen MySQL Server auf deinem PC und du kannst das darin eingebaute Joomla schon durchtesten nach lust und Laune: XJ! 1.0.12 - Joomla CMS Downloads - Templates und Erweiterungen Als Anleitung: Galileo Computing :: Joomla!
  9. Hallo! Ich komme da nicht weiter - oder besser gesagt - ich hab keinen blassen schimmer was zu machen ist: Wir sollen eine Addusers.exe machen die Benutzer, Passwörter, Homelaufwerk, Loginbatch und Profilpfad anlegt. Hab sowas noch nie gemacht?!? Und ein Batch die die Ordnerstruktur auf Laufwerk D: anlegt: Home, Shares, Profil... Wisst ihr gute Tutorials oder habt ihr so etwas schon einmal gemacht? Vielen Dank für eure Antwort!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...