Zum Inhalt springen

Jay Cutler

Mitglieder
  • Gesamte Inhalte

    120
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Jay Cutler

  1. Auf der Seite steht bei mir nur was über Softwarequalität. Gemeint ist Punkt Nr. 1
  2. Hi, ich glaube Folgendes interessiert die Heimanwender nicht: HDMI 1.3 verdoppelt die Bandbreite der Datenrate von bisher 4,95 Gb/s (165 Mhz) auf 10,2 Gb/s (340 Mhz). Die Möglichkeiten der Auflösung werden um mehr als 400%.gegenüber 720p HDTV gesteigert. Nachfolger: HDMI 1.3a Wir müssen leider alles wissen.
  3. lol also ist die GH1 die fachspezifische Prüfung? Hehe gut zu wissen ^^ (jetzt weiß ich auch warum mir GH2 immer leichter fiel ) Thx :cool:
  4. Naja so aktuell finde ich das jetzt nicht.. Veraltete Technologien kommen denke ich nicht dran.. Hier wird ein wenig spekuliert
  5. Du meintest bestimmt: Die GA1 und der WiSo-Teil sind bei den IT-lern identisch, die GA2 je nach Beruf verschieden (dort wird auch zwischen FISI und FIAE unterschieden).
  6. Ganz unrecht hat er leider nicht... Ich habe die Fachhochschulreife mit ner 1 im Abschlusszeugnis (insgesamt Notendurchschnitt unter 2,5) und musste mich trotzdem bewerben wie ein.. hmm mir fällt nichts ein. Auf jeden Fall war ich auf mehreren Einstellungstests und Gesprächen, nur 2 haben zugesagt. Aber wenn du dich richtig ins Zeug setzt, dann kann das was werden
  7. Hallo, ich werfe mal folgende Themen in den Raum: - SAS - IPTV - Blue-Ray - HDMI - Englisch - Gehaltsabrechnung Nächste Woche gehts los :cool: :eek ^^ Schön wären so Dinger wie Speichergröße eines gescannten Bildes berechnen.. kam aber schon 06/07 Virtualisierung kam auch in der letzten.. die Fragen waren echt nicht so schwer, können auch Leute beantworten, die sich mit VMs nicht auskennen. Über den WiSo Teil will ich gar nicht reden :floet: Hoffe dass der bei uns auch so einfach wird..
  8. Hehe ok Muss ich unbedingt eine Methode wie EAP-TLS, PEAP oder was auch immer wählen? Würde es am liebsten so machen: 1.) Client verbindet sich mit AP 2.) AP schickt die Daten per RADIUS an den Authentification Server 3.) Server schaut, ob Daten stimmen und schick dem AP einen Reply 4.) AP gewährt Zugriff So dass ich im RADIUS-Server nur den AP eintragen muss, sowie die Usernamen + Passwörter Geht das? Wie ist das denn eigentlich bei WPA + RADIUS? Erst muss der WPA-Key eingegeben werden, wenn dieser stimmt, steht eine Verbindung zum AP. Es erscheint das typische Windows Fenster und man muss nochmal Name + PW eingeben. Right?
  9. Edit: Kann in meinem Beispiel nicht der VPN1 als NAS dienen?
  10. Oh sry hab mich verschrieben Der von dir erwähnte ist es. Hmm schade.. könnte ihr mir einen günstigen empfehlen? Oder ist es egal.. hauptsache das Viech unterstützt 802.1x?! So wie ich es jetzt verstanden habe, MUSS das der NAS 802.1x fähig sein?
  11. Ui.. mit nem billig AP werde ich das nicht hinbekommen, das stimmt.. Ich habe hier einen Netgear W602 v3 rumfliegen. Könnte ich mit diesen folgendes machen: Client1 -> Switch1 -> VPN1 -> Switch2 -> VPN2 -> AP-> Client2 Client2 wird nach Namen und PW gefragt. Der AP schickt diese an den VPN1, wo der RADIUS-Server läuft. Dieser schickt dem AP dann, ob es passt oder nicht. Würde mir vollkommen reichen (oder müsste ich den RADIUS-Server auf dem VPN2 einrichten?). Ich hoffe mal.. ^^
  12. Da hast du auf jeden Fall Recht; für ein kleines Heimnetz lohnt es sich überhaupt nicht. Ich soll das ganze nur mal testen. Deswegen hab ich nach nem günstigen gesucht ^^ Übrigens habe ich (glaub ich) n kleinen Fehler gemacht bei der Funktionsweise; der Client spricht den Switch über EAPoL an, dieser den Authentification Server über das RADIUS-Protokoll, der Switch dann wieder über EAPoL mit dem Client, und der Client kommuniziert dann über PEAP, EAP-MD5 oder was auch immer mit dem Authentification Server. Dachte nämlich, dass der Client den RADIUS-Server überhaupt nicht anspricht. Wenn diese Switches so verdammt teuer sind, gibt es denn sehr günstige APs die das unterstützen? 802.1x fähige APs sind wesentlich günstiger hab ich das Gefühl? Also es ist so: Eine Firma hat eine Zentrale. Die Außenstellen wollen auf das Netz zugreifen. Dazu wird ein VPN eingerichtet. Auf jeder Außenstelle befindet sich ein VPNSRV. Jede Außenstelle hat somit einen Tunnel zur Zentrale. Alle Clients innerhalb einer Außenstelle kontaktieren die Zentrale über diesen einen Tunnel. Die Übertragung der Daten ist verschlüsselt. Gut. Nun soll aber auch sichergestellt werden, dass sich die Clients (der Außenstellen) auch zu erst authentifizieren müssen. Dies erfolgt über einen Authentification-Server. Dazu wird ein 802.1x fähiges Gerät auf den Außenstellen benötigt. Da Switche zu teuer sind, wird einfach ein AP genommen. Der Client gibt Name und PW am AP an, dieser sendet die Daten an den RADIUS-Server, der sich auf der Zentrale befindet. Dieser Server gibt die Daten an den Verzeichnis-Dienst weiter. Wenn alles stimmt, schickt er das dem AP zurück. Der AP schickt dem Client ein "Ok, du darfst". Der Client kann den VPN-Tunnel benutzen. Kann ich das so realisieren? Wenn ja schön, die 802.1x fähigen APs kriegt man ja schon für n Fuffi.
  13. Aaaahh, also wird die Verbindung Client-Switch vom Switch festgelegt! Dachte, das dies auch der RADIUS-Server festlegt! Weil man beim FreeRADIUS auch diverse Authentifizierungsmechanismen (hmm als wir Geigenmännchen gespielt haben ist mir dieses Wort nie eingefallen..) konfigurieren kann (MsCHAP, EAS-TLS usw.), das verwirrt mich ein wenig.. Soso.. dann müssen das ja gewaltige Switchs sein Wenn man jetzt ein funktionsfähiges Win 2k3 Netz hat, den IAS aufgesetzt hat und Access Points hinstellt, muss dieser (also der AP) auch den 802.1x Standard integriert haben, um die Anfragen überhaupt an den RADIUS schicken zu können? Oder ist das beim Win 2k3 anders? Oder unterstützen heutige APs diesen Standard? Dann ist ein RADIUS-Server ja ein Luxus.. den einfach mal zu Hause aufzustellen geht ja nicht, es sei denn, man hat zu viel Geld..
  14. Waaaas?! Also 400€ sind da echt nichts.. ^^ Naja, wie sagt man, Qualität haben eben seinen Preis ^^ Was ich nur noch wissen will ist, was es sich der Authentifizierung auf sich hat.. da gibt es ja mehrere Möglichkeiten (EAP-TLS, EAP-MD5, PEAP...).. Welches nutzt man bei einer ganz normalen Identitätsabfrage? Einfach gesagt -> Kabel an den Switch stecken -> Name und PW eingeben -> an den Switch senden -> an den RADIUS senden -> Daten stimmen überein -> zurück an den Switch senden -> Zugriff gewähren. Ohne jetzt Zertifikate zu benutzen. Da fallen ja schon mal so Dinger wie EAP-TLS und PEAP weg. Im RADIUS-Server konfiguriert man, welches Verfahren Client und Switch zu benutzen haben, oder? Das einzige, was man bei Switch einstellt ist, ihm eine IP geben; der Rest wird am RADIUS-Server konfiguriert. Oder ist dem nicht so? Der Authentication-Server kommuniziert mit dem Switch über das RADIUS-Protokoll und der Switch kommuniziert mit dem Client über EAP(x)?
  15. Soho :confused: KA was das bedeuten soll ^^ Jo gut, andere Switche müssen her.. Hast du denn Erfahrungen mit solchen Dingern? Wie kann ich mir das vorstellen? -> Man greift über Telnet auf den Switch zu, gibt ihm ne IP, welche man im RADIUS einträgt. Im RADIUS wird das shared secret definiert, um eine Verbindung zwischen Switch und RADIUS herzustellen. Außerdem definiert man im RADIUS den Usernamen und das Password für einen Netzbereich (z.B. 192.168.15.0/24 name = test passwort = testtest). Wenn sich jetzt ein Client an den Switch anschließt, bekommt er das typische Windows Anmeldefenster und wird aufgefordert, Name und Passwort einzutragen. Diese angegebenen Daten werden über EAP an den Switch geschickt, dieser verschickt die Daten wiederrum mit dem RADIUS-Protokoll an den Authtification-Server (also der RADIUS-Server). Läuft das so ab? Wenn ja, geile Sache.. P.S. Wow, 802.1x fähige Layer3 Switche sind ja verdammt teuer.. die fangen ja bei 400€ an :eek Gibt es nicht irgendwo was billigeres?!
  16. So ist es auch bei mir. Wenn ich aber Win booten muss, dann AntiVir. (Dazu kommt dann noch eine Hardware Firewall, Spybot Search and Destroy, Zonealarm, NoScript JS deaktivieren usw.)
  17. EDIT: wtf? Die nachfolgenden Post sind ja gelöscht?? Lag wohl an den Wartungsarbeiten :eat: (fehlt noch ein wütender Smile ^^ ). Also kann ich keinen RADIUS einbauen.. die Netgear-Dinger sind nämlich nicht 802.1x fähig.. Was gäbe es für Alternativen? Ein Proxy wäre ja auch nicht so das Wahre... mmhhh... lol anstatt auf ändern zu klicken habe ich den zitier-button erwischt.. loool =D
  18. So, wie das ganze funktioniert ist nun klar Hmm, als Koppelelemente stehen nur Switchs zur Verfügung, und diese Netgear-Dinger kann man nicht konfigurieren. PC1 -> Switch1 -> VPN1 -> Switch2 -> VPN2 -> Switch3 -> PC2 So sieht das aus. Switch2 ist das "Internet"; das ist nämlich nur eine Testumgebung. Der Tunnel zwischen VPN1 und VPN2 steht. Der RADIUS auf VPN1 soll dafür sorgen, dass nicht jeder auf das LAN zugreifen darf, dass Switch1 bildet ^^ Mit diesen Switchs lässt sich das nicht realisieren oder?
  19. Danke, jetzt wird mir schon einiges klarer.. :cool: Der Client ist der "Supplicant", muss Namen und Passwort eingeben, diese Daten gehen dann zum Switch (Authenticator), welcher die Daten an den RADIUS-Server schickt. Wenn die Daten mit der Datenbank übereinstimmen, sagt er dem Client bescheid dass es in Ordnung geht.. So habe ich das verstanden. DAS habe ich mit NAS gemeint Ich brauche also einen Layer-3 Switch? Ich nutze nämlich diese ganz "normalen" 5 Port Switchs von Netgear. Hmm, habe die Netz-IP in die clients.conf eingetragen (FreeRADIUS 2.0.3); es geschiet einfach nichts ^^ Ich denke mal dass inzwischen alle Rechner 802.1x unterstützen :confused: Der Client benutzt für die Verbindung zum Switch z.B. EAP, und der Switch kommuniziert mit dem RADIUS-Server über das RADIUS-Protokoll?
  20. hey vielen dank das bringt mich schon viel weiter :cool: also dient der switch dann als nas.. ich frage mich nur, wie das mit der passwort-abfrage ist. nehmen wir an, ich trage den switch (unterstützt den standard ieee 802.1x) als client aufm radius-server ein. wenn sich ein rechner dann an den switch anschließt, wird er ja nicht nach einem passwort gefragt... ^^ die thematik die ich beschrieben habe (im ersten post) stimmt oder?
  21. Guten Tach, folgendes: Habe ich das richtig verstanden (RADIUS-Thematik)? Der Client schickt einem NAS eine Anfrage und muss Username + Passwort eingeben. Der NAS schickt die Daten weiter an den Radius-Server. Dieser Server vergleicht die Daten mit seiner Datenbank. Wenns stimmt, schickt der RadiusServer dem NAS ein "accept", d.h., der NAS gewährt dem Client den Verbindungsaufbau. Richtig? Wenn ich jetzt folgende Netzwerkstruktur habe: (VPNSRV = VPNSERVER) PC1 -> LAN1 -> VPNSRV1 <-VPN-Tunnel-> VPNSRV2 <- LAN2 <- PC2 Das sind Windows XP Clients und Linux-Server. Realisiert über IPsec. Kann ich auf dem VPNSRV1 einen Radius-Server installieren? Ziel: Die PCs aus dem LAN2 müssen sich erst mit Usernamen + Password anmelden, bevor sie den Tunnel benutzen können und mit LAN1 verbunden werden. Geht das? Hmm, PC2 schließt sich am LAN2 an, dann ist der doch automatisch über den Tunnel mit dem LAN1 verbunden.. da kann ja dann auch gar keine Abfrage stattfinden?! Also geht es ohne einen NAS nicht? Ich benötige einen Router? Habe FreeRADIUS installiert und angeschaut, aber irgendwie geht das nicht so ganz! Danke
  22. So, vielen Dank euch beiden Inzwischen habe ich mir überlegt, ob ich nicht doch lieber mit Macs arbeiten soll. Mich interessieren nämlich die Dinger sehr, und außerdem wäre es ja was sinnvolles, da die Teile immer stärker am Kommen sind. Was haltet ihr z.B. von einer Anbindung eines Mac in ein Windows 2k3 Netz mit serverbasierten Profilen (mit integrierten DHCP- und DNS-Server)? Oder ist das zu "billig"? Was könnte man sonst noch dazunehmen? MfG Cutler
  23. Hi Leute Bin FISI im 3.Lehrjahr und habe mir überlegt VPN als Abschlussprojekt vorzuknöpfen. Was haltet ihr davon? Ein schwere Thema? Habe in der Schule eine Präsentation über dieses Thema gehalten, wodurch ich mir diese Überlegung in Betracht gezogen habe. Gibt es vllt sogar Leute hier, die das selbige Thema hatten? Was muss ich denn alles genau wissen? Womit ich mich so beschäftigt habe --> - was es überhaupt ist, - Anwendung (also Topologien), - Funktionsweise, - Protokolle, - und Sicherheit Was brauch ich noch zu wissen? Habt ihr eine gute Einleitung zum Aufbau eines VPNs (mit Windows) parat? Literatur über das Thema? Als Software könnte ich doch OpenVPN verwenden? Oder gibt es bessere (die Software könnte mir vom Arbeitgeber bereit gestellt werden, wenn es nicht zu teuer ist)? Ich weiß, es ist noch sehr früh, aber lieber jetzt als zu später.. hab nämlich Mordsangst davor und kann nur hoffen dass ich es schaffe.. =( Wie sieht es mit dem theoretischen Teil der Abschlussprüfung aus? Gibt es sowas wie eine Liste, was ich alles wissen muss? Habe nämlich noch viele Lücken, die geschlossen werden müssen! Da weiß ich gar nicht wo ich anfangen soll.. MfG
  24. Jo danke genau das wollte ich haben! Wenn weitere Fragen auftreten werde ich sie stellen thx

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...