Zum Inhalt springen

lightslayer

Mitglieder
  • Gesamte Inhalte

    28
  • Benutzer seit

  • Letzter Besuch

Beiträge von lightslayer

  1. Ich habe meinen Betrieb vor dem Ende meiner Ausbildung wegen Mobbing verlassen und habe dementsprechend meine Prüfung als Privatperson abgeschlossen.

    Trotzdem habe ich nun bei meinem ehemaligen Betrieb um ein qualifiziertes Zeugnis erbeten und heute dieses Vorschreiben erhalten.

    Da ich nicht mehr genau weiß, ob es positiv ist, würde ich sehr gerne eure Meinung einholen.

    -----------------------------------------------------------------------

    Herr xxxx, geb. am xx, wohnhaft xx in xx, begann in unserem Unternehmen am xx eine Ausbildung zum Fachinformatiker Systemintegration.

    Während der Ausbildungszeit gaben wir ihm die Möglichkeit alle Fertigkeiten und Kenntnisse entsprechend den Anforderungen der Ausbildungsordnung für den Fachinformatiker Systemintegration zu erlernen. Hervorzuheben ist die Mitarbeit bei der Betreuung des Microsoft Windows XP / Microsoft Server 2003 Netzwerkes und die technische Unterstützung der Anwender bei allen anfallenden Hard- und Software Problemen.

    Soweit es die Umstände zuließen, nahmen wir jede Gelegenheit wahr ihm ein selbständiges Arbeiten zu ermöglichen um so das erlernte Fachwissen in die Praxis umzusetzen.

    Herr xxx nahm die ihm gebotenen Möglichkeiten mit großer Aufgeschlossenheit und Interesse wahr und hat versucht diese von der Theorie in die Praxis umzusetzen.

    Sein Fleiß und seine Auffassungsgabe lagen über dem Durchschnitt.

    Sein Verhalten gegenüber Vorgesetzten und Mitarbeitern verdiente großes Lob. ???

    Herr xxx verließ uns vor Beendigung seiner Ausbildung auf eigenen Wunsch unser Unternehmen.

    Wir wünschen ihm für seine berufliche und private Zukunft alles Gute.

    -------------------------------------------------------------------------

    Ich weiß natürlich das die Ausgangslage für mich super ist, weil ich eigentlich im Streit die Firma mit Hilfe der IHK verlassen habe, leider fordern meine zukünftigen Arbeitgeber ein Zeugnis trotzdem an.

    Vielen Dank im Voraus

  2. Da gibt es doch wirklich viele Themen, warum schaust du nicht einfach mal auf dieser Seite unter "Downloads", da sind so viele Anträge und Dokumentationen, also da sollte man schon etwas für sich finden.

    Doch du gibst uns ja nicht einmal so richtig Informationen über dich, was kannst du denn? Kannst du Switche konfigurieren, Windows-Netzwerke planen und umsetzen, Webserver administrieren, irgendetwas musst du doch können, du kannst mir ja nicht erzählen, das du drei Jahre lang nichts gemacht hast.

    Schau doch mal ob deine Firma einen ordentlichen Proxy-Server hat, wenn nicht kannst du z. B. einen Proxyserver auf Linux + Squid einrichten, da könnte ich dir dann auch helfen!

  3. Für 2,5 Jahre war ich in der Ausbildung, als ich dann aber wegen Mobbing es dort nicht mehr ausgehalten habe, sprach ich mit der IHK und konnte meine Ausbildung als Privatperson zu Ende bringen. Das letzte halbe Jahr bis zur Prüfung war das beste halbe Jahr meines Lebens. Es hat richtig Spaß gemacht zu Hause den Lehrplan durchzuarbeiten und man wesentlich schneller voran.

    Für mich persönlich waren die 2,5 Jahre im Ausbildungsbetrieb verschwendete Zeit.

  4. Habe im schriftlichen Teil 63% und im mündlichen 93% erreicht, insgesamt 78%.

    Bin seit dem 10 Juni durch und muss gestehen, der mündliche Teil war der Beste, super easy, coole Atmosphäre und es hat einfach nur Laune gemacht, würde ich jederzeit noch einmal machen!

  5. Da hast du recht, die Wiki ist für Ubuntu 8.04 und Dapper Dake 6.06.

    Da 8.04 LTS immer noch aktuell ist, sollte die Wiki stimmen.

    Werde heute noch einmal ein wenig probieren.

    Mit iptables habe ich mich auch in den vergangenen Tagen auseinandergesetzt und auch selber Regeln geschrieben, leider alles ohne größeren Erfolg!

  6. Richtig,

    normalerweise sollte man mit der iptables-Regel "sudo iptables -t nat -A PREROUTING -i eth4 -p tcp --dport 80 -j REDIRECT --to-port 3128" alles auf den Proxyport umleiten.

    Genau das ist mein Problem. Das automatische surfen über den Proxy klappt nicht, nur wenn ich den Proxy expliziet beim Brwoser hinterlege funktioniert dieser.

    Das ist der Knackpunkt, wo ich festhänge!

  7. Hallo Leute,

    ich muss nächste Woche ein Abschlussprojekt für meine Fachinformatiker-Ausbildung ablegen und habe mich für das Thema "Implementierung eines Proxy Servers in ein bestehendes Netzwerk" entschieden. Eigentlich wollte ich keinen tansparenten Proxy verwenden, doch die Schule wo ich dieses Projekt mache möchte einen.

    Ich möchte nun nur noch Ubuntu 8.04 mit Squid als reinen Proxy nehmen und diesen transparent laufen lassen.

    Dafür habe ich mir die Wiki von ubuntuusers mal genauer angeschaut und alles hargenau so abgearbeitet, wie es in der Wiki steht.

    Link: Squid ? Wiki ? ubuntuusers.de

    Habe dementsprechend in der squid.conf den http_port 3128 auf "http_port 3128 transparent" gestellt und squid neugestartet.

    Gleich danach habe ich folgende iptables-Regel eingestellt "sudo iptables -t nat -A PREROUTING -i eth4 -p tcp --dport 80 -j REDIRECT --to-port 3128".

    Mein Problem besteht nun darin, dass wenn ich im Browser unter Netzwerkeinstellungen die IP meines Squids mitsamt dem Port 3128 hinterlege, das ich einbandfrei über den Proxy surfen kann, sobald ich aber die Einstellungen entferne, kommt die Fehlermeldung, das der Name nicht aufgelöst werden kann.

    Fehler aus dem Browser: Der Server unter Google konnte nicht gefunden werden.

    Mein Aufbau meines Netzwerks:

    Router (IP 192.168.2.1)---> Switch --> Proxy IP: 192.168.2.100 Squid-Port: 3128 DNS: 192.168.2.1

    Router (IP 192.168.2.1)---> Switch --> ClientIP: 192.168.2.113 Gateway: 192.168.2.100 DNS: 192.168.2.100

    Beschreibung: Der Router stellt die Inet-Verbindung her, am Router befindet sich ein Switch, an diesem Switch ist der Proxy und der Client-PC angestöpselt!

    Ich denke, das Problem liegt an meinem iptables, wenn ich diese mit "sudo iptables --list" anzeigen lassen möchte, bekomme ich nur leere Listen ausgespuckt, das gleiche, wenn ich per Webmin auf die Iptables zugreife"

    Ich hoffe, das ihr mir helfen könnt!

    Vielen Dank im Voraus!

  8. Da gibt es fertige Appliances die das alles können, leicht administrierbar sind und evtl sogar noch günstiger sind.

    Meine Meinung zu dem Thema ist daher --> nee

    Naja man muss ja nicht immer fertige Lösungen nehmen, da wir hier noch Rechner stehen haben, warum sollte man nicht einen davon als Proxy konfigurieren?

    @ChrisAE danke für die Links!

  9. Hallo Leute,

    würde gerne eure Meinung zu meinem Antrag [FISI] erfahren.

    Was denkt ihr, ist das in 35 Stunden machbar?

    Kritik ist gerne erwünscht!

    Projektbeschreibung: - nicht selbstständig durchgeführte Tätigkeiten sind zu unterstreichen –

    1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst?

    Sämtliche Clients und Server sind über eine 16 Mbit/s ADSL Leitung mit dem Internet verbunden. Diese Leitung wird durch Proxy-/ Firewall-Server geschützt. Neben der Nutzung zum Surfen und zum Herunterladen von z. B. Updates wird die Leitung unter anderem für den Betrieb einer MySQL Replication genutzt. Die Mitarbeiter der Firma müssen tagtäglich mehrere Homepageadressen aufrufen um z. B. Lieferadressen zu kontrollieren oder den Status von versandten Paketen zu ermitteln. Des Öfteren kommt der ganze Internetverkehr zum Erliegen, da der bisherige Proxy Server unerwartet durch Benutzer oder Fehler beendet wird.

    2. Ziel des Projektes (Soll-Zustand).

    Da der bisherige Proxy Server seine Aufgaben kaum noch bewältigen kann und dadurch mehrere Ausfälle entstehen, soll dieser durch einen neuen Proxy Server ersetzt werden.

    Der in die Jahre gekommene Rechner mitsamt Proxy Server wird komplett gegen einen neuen und leistungsfähigeren Rechner ausgetauscht, mit einem frischen Betriebssystem aufgesetzt und mit einem alternativen Proxy Server konfiguriert.

    Der neue Proxy Server wird komplett über eine speziell eingerichtete Weboberfläche bedient, sodass ein direktes Arbeiten am Proxy Server entfällt.

    Gleichzeitig wird der Proxy Server anonymisierte Statistiken erstellen, die auf der Surfverhalten der Mitarbeiter schließen lässt.

    Zudem wird eine Firewall in betrieb genommen, die nur erlaubte Zugriffe und Anfragen in und aus dem Netzwerk zulässt.

    Als weiteres wird es verschiedene Berechtigungsgruppen geben, so können Stationsleiter und Geschäftführer sich frei und ohne jegliche Blacklist im Internet bewegen, wogegen die Angestellten bei fest definierten Wörtern wie z. B. Sex eine Fehlerseite des Proxy Server auf ihrem Bildschirm erhalten.

    Als Backup-Szenario wird eine zweite Festplatte im Server mit eingebaut, auf der das aktuelle laufende Betriebssystem mitsamt Proxy Server gesichert wird, sodass in wenigen Minuten bei einem Ausfall der primären Festplatte die zweite Festplatte in Betrieb genommen werden kann.

    [[FIRMA]] erhofft sich durch den Bau und einsetzen eines neuen Proxy Server, dass das einbandfreie Arbeiten besser erfüllt wird und das die Wartung des Proxy Server stark reduziert wird.

    3. Beschreibung des technischen Umfeldes / Systemumgebung – z. B.: Betriebssystem, Datenbanksystem, Programmiersprachen, Entwicklungsumgebung

    [[FIRMA]] besitzt einen Windows 2003 Standard Server, auf diesem Server laufen folgende Dienste „Active Directory, Dateifreigaben und ein Druckserver“. Neben dem Server sitzt im gleichen Rack ein weiterer Server, der Ubuntu Server 8.04 als Betriebssystem besitzt und dort läuft ein MySQL-Datenbankserver mitsamt einer Replication.

    Der MySQL-Datenbankserver repliziert seine Datenbanken auf einen externen Dedicated Server und diese Datenbank dient für den Standort Berlin, wo ein weiterer Ubuntu Server 8.04 die MySQL-Datenbank vom Dedicated Server synchronisiert.

    Vor den beiden Servern steht ein Desktop-PC geschaltet, die bisher mit AVM KEN als Proxy Server dient und den Internetverkehr mitsamt Portfreigaben überwacht.

    Die Firma besitzt ansonsten noch mehrere mobile Arbeitsplätze (Laptops mitsamt UMTS-Modems) und 30 Desktop Arbeitsplätze auf denen das Betriebssystem Windows XP Professionell SP2 eingesetzt wird.

    Zu fast jeder Abteilung gehört ein separater Drucker- und Fax-Einheit. Die zentrale Logistik-Software basiert auf der Programmiersprache Java.

    4. Projektphasen in Stunden (max. 35 Std.)

    Planung ca. 6,0 Std.

    - Bestimmung Projektziele 0,5

    - Ist-Analyse 1,0

    - Soll-Zustand 1,0

    - Erstellung eines Konzeptes 2,0

    - Recherchieren von möglichen Lösungen 1,5

    Evaluierung Proxy Server / Hardware ca. 3,0 Std.

    - Auswahl des Proxy Servers 1,5

    - Auswahl des Betriebssystems 0,5

    - Auswahl des Hardware 1,0

    Realisierung ca 12 Std.

    - Beschaffung der Software 0,5

    - Erstellung eines Topologieplans für das Netzwerk 1,5

    - Systemzusammenbau 1,0

    - Installation des Betriebssystems 2,0

    - Installation des Proxy Server 1,0

    - Konfiguration des Proxy Server mitsamt angepassten Fehlerseiten 2,0

    - Konfiguration der Proxy Black- und Whitelist 0,5

    - Konfiguration der Bandbreitennutzung (Traffic Shaping)

    - Konfiguration der Firewall für in- und externe Zugriffe

    - Installation der Weboberfläche 0,5

    - Konfiguration der Weboberfläche 1,0

    - Konfiguration der Proxy-Statistiken 0,5

    - Konfiguration der Proxy-Statistiken in die Weboberfläche 0,5

    - Konfiguration der Backup-Lösung 1

    - Durchführen von Tests ca 4,0 Std.

    - Testen des Proxy Servers 1,5

    - Testen der Firewall 0,5

    - Testen der Bandbreitennutzung 0,5

    - Testen der Weboberfäche 0,5

    - Testen der Statistik 0,5

    - Fehlerbehebung 1,0

    Schulung und Übergabe ca 2,0 Std.

    - Schulung der EDV-Kollegen über die Funktionsweisen 0,5

    - Schulung der EDV-Kollegen über Auswertung der Proxyprotokolle 1,0

    - Übergabe an die Geschäftsleitung 0,5

    Dokumentation ca 8,0 Std.

    - Ausarbeitung der Dokumentation 8,0

    Summe: 35,0

    5. Darstellung der eigenen Leistung und gegebenenfalls die Einordnung in das Gesamtprojekt.

    Installation und Konfiguration des benötigten Servers:

    • Es muss festgelegt werden ob man einen ausgemusterten Rechner verwenden kann oder ob ein neuer Rechner eingekauft werden muss.

    Betriebssystem und Proxy Server:

    • Es muss festgelegt werden, welches Betriebssystem und Proxy Server am Besten für die Umsetzung geeignet sind.

    Installation und Einrichtung des Betriebssystems mit Installation vom Proxy Server:

    • Das Betriebsystem muss auf dem Server installiert und auf den aktuellen Stand gebracht werden. Nachdem das Betriebssystem auf den aktuellen Stand ist, muss der Proxy Server eingerichtet und konfiguriert werden.

    Konfiguration des Proxy Server

    • Nachdem der Proxy Server installiert und die Grundkonfiguration erledigt wurde, muss die manuelle Anpassung an den Einstellungen gemacht werden dazu zählt „Netze eintragen, die Zugriff auf den Proxy besitzen sollen und Black- und Whitelist-Erstellung für die Homepagefilterung“. Damit keiner vom internen Netz unerlaubte Verbindungen ins Internet aufbaut, werden nur Ports geöffnet, die in der Firma benötigt werden. Das gleiche Szenario wird ebenfalls für das externe Netz angewendet, sodass ein Zugriff von einem externen Netz nur über speziell freigegebene Ports möglich ist und unerlaubte Verbindungen keinen Zugriff auf das interne Netz bekommen.

    Angepasste Fehlerseiten des Proxy Server

    • Damit jeder Benutzer sofort erkennen kann, dass er probiert eine Verbindung zu einer gesperrten Seite aufzubauen, werden die Fehlerseiten des Proxy Server für die Benutzer verständlich gemacht, sodass etwaiges Fragen bei der EDV-Abteilung reduziert wird.

    Einrichten der Bandbreitenbegrenzung (Traffic Shaping)

    • Damit das Internet bei großem Nutzeraufkommen nicht zum erliegen kommt, wird der Proxy Server auch die Aufgabe vom Traffic Shaping übernehmen, sodass gewissen Paketen und Benutzern genügend Bandbreite zur Verfügung steht.

    Einrichten der Firewall

    • Damit das Firmennetz ausreichend gesichert ist, wird eine Firewall auf dem Proxy mit eingerichtet, auf der nur bestimmte Ports nach außen offen sind.

    Installation und Einbindung des Webinterfaces im Netzwerk:

    • Damit der Proxy Server schnell und von jedem Platz aus gewartet werden kann, wird eine spezielle Weboberfläche aufgesetzt, HTTPS Verbindung aktiviert und einen zentralen Benutzer erstellt, der sich anmelden darf.

    Erstellen von anonymisierte Statistiken, die per Webinterface abgerufen werden können:

    • Damit man auch das Surfverhalten der Arbeitnehmer (anonymisiert) betrachten kann, kann man über das Webinterface die erstellten Logs des Proxy Servers aufbereitet betrachten.

    Konfiguration der Backuplösung:



    • Damit bei einem Ausfall der primären Festplatte der Internetverkehr weiterhin bestehen bleibt und somit die Arbeit nicht zum Erliegen kommt, muss eine Backuplösung konfiguriert werden. Deswegen wird der Server eine zweite Festplatte besitzen, die den gleichen Datenbestand wie die primäre Festplatte aufweist.

    Schulung und Übergabe:

    • Nachdem alles korrekt und lauffähig konfiguriert wurde und keine Fehler mehr aufgetreten sind, werden die EDV-Kollegen in die Steuerung und Konfiguration des Proxy Server eingearbeitet.
    • Nachdem die EDV-Kollegen die funktionsweise vom Proxy Server verstanden haben, werden diese in die Statistik-Funktion eingewiesen.

  10. Verwenden jetzt das Programm von "Unit Converter".

    Wir haben wie auf der Seite angegeben die xml-Datei angelegt:

    <?xml version="1.0" encoding="utf-8" ?> 
    
    <UNITCONVERTER>   <TYPE NAME="Length">     
    
    <UNIT NAME="Meters" ABBREVIATION="m" CONVERSIONFACTOR="1" />     
    
    <UNIT NAME="Kilometres" ABBREVIATION="km" CONVERSIONFACTOR="1000" />     
    
    <UNIT NAME="Millimetres" ABBREVIATION="mm" CONVERSIONFACTOR="0.001" />    
    
    <UNIT NAME="Foot" ABBREVIATION="ft" CONVERSIONFACTOR="0.3048" />     
    
    <UNIT NAME="Mile" ABBREVIATION="mile" CONVERSIONFACTOR="1609.3" />   
    
    </TYPE>   
    
    <TYPE NAME="Volume">         
    
    <UNIT NAME="Litres" ABBREVIATION="l" CONVERSIONFACTOR="1" />     
    
    <UNIT NAME="Decilitres" ABBREVIATION="dl" CONVERSIONFACTOR="0.1" />    
    
    <UNIT NAME="Centilitres" ABBREVIATION="cl" CONVERSIONFACTOR="0.01" />     
    
    <UNIT NAME="Millilitres" ABBREVIATION="ml" CONVERSIONFACTOR="0.001" />   
    
    </TYPE> </UNITCONVERTER>
    Wir wollen diese nun mit weiteren Typen und Units erweitern, das Problem ist, wenn wir die XML-Datei ändern und einen neuen Type mitsamt Units hinzufügen, kann er das Programm noch starten aber berrechnet nichts mehr. Auf der Seite steht, dass man das "UnitData objects" anpassen muss, doch wir kommen an diesen Punkt nicht weiter, da das "UnitData objects" für uns keinen Sinn ergibt. Beispiel von der Seite:
    private UnitData GetDataFromEachUnit(XmlNode axnDataNode, string asUnitType)
    
    		{
    
    			bool bNodeSucess		= true;
    
    			decimal dConversionVal  = 0.0m;
    
    
    			string	sDataType	= "", sUnit	 = "",
    
    					sAttType	= "", sValue = "", sErroInfo = "";
    
    			int iAttribute		= axnDataNode.Attributes.Count;
    
    
    			try
    
    			{
    
    				for(int k=0; k<iAttribute; k++)
    
    				{
    
    					sAttType = axnDataNode.Attributes[k].Name.Trim().ToUpper();
    
    					sValue	 = axnDataNode.Attributes[k].Value;
    
    
    					switch(sAttType)
    
    					{	
    
    						case "CONVERSIONFACTOR":
    
    							dConversionVal = Convert.ToDecimal(sValue);
    
    							break;
    
    
    						case "NAME":
    
    							sDataType = sValue;
    
    							break;
    
    
    						case "ABBREVIATION":
    
    							sUnit = sValue;
    
    							break;
    
    
    						default:
    
    							bNodeSucess = false;							
    
    							eLog.Error("GetDataFromEachUnit", "Unrecognised XML Attribute :\n ["+asUnitType+"] < "+sDataType+" "+sAttType+" = "+sValue+"> \n Please Check the XML ConverstionData file.", "001");
    
    							break;
    
    					}
    
    
    					sAttType = "";
    
    					sValue	 = "";
    
    				}
    
    
    				if(bNodeSucess)
    
    					return new UnitData(sUnit, sDataType, dConversionVal);
    
    			}
    
    			catch (FormatException) 
    
    			{	
    
    				sErroInfo = "The string is not formatted as a decimal.\n< "+sDataType+" "+sAttType+" = "+sValue+"> \n Please Check the XML ConverstionData file.";				
    
    				eLog.Error("GetDataFromEachUnit", sErroInfo, "002");
    
    			}
    
    			catch (ArgumentNullException) 
    
    			{
    
    				sErroInfo = "The string is null.\n< "+sDataType+" "+sAttType+" = "+sValue+"> \n Please Check the XML ConverstionData file.";
    
    				eLog.Error("GetDataFromEachUnit", sErroInfo, "003");
    
    			}
    
    			catch(Exception ex)
    
    			{	
    
    				sErroInfo = "Make Sure the XML file has not been courupted!\n Please Check the XML ConverstionData file.";
    
    				eLog.Error("GetDataFromEachUnit", sErroInfo+"\n \n"+ex.Message, "004");
    
    			}
    
    
    return null;
    
    }
    
    #endregion

    Wenn jemand einen Tipp/ eine Lösung hat, bitte her damit ;).

    Vielen Dank für die Hilfe!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...