Zum Inhalt springen

humorris

Mitglieder
  • Gesamte Inhalte

    8
  • Benutzer seit

  • Letzter Besuch

  1. bitte, du has mir den link per icq geschickt, ich sitz neben marc^^ übrigens versteht sich ein proxy als eine art firewall (Application-Layer) meiner meinung nach
  2. hey wir kennen uns vorname ^^ also das mit dem zeitplan...ich weiß ja wie das bei mir war man versucht den zeitplan ein bisl zu schönen, um auf ca 35 stunden zu kommen (siehe software und hardware beschaffung, wo du aber sagst das die bastelrechner vorhanden sind;wieso erarbeitest du erst 3 std. lösungen und sammelst dann später 3 stunden informationen?) also 5std für die doku...das find ich sehr unrealistisch, MEINER meinung nach brauchst du da mindestens 8 stunden..mindestens dann noch ein tipp, der mir gegeben wurde: es besteht ja bei dir ein problem mit schwarzen schafen, die sachen nicht mehr machen sollen können. es ist also an sich ein sicherheitskonzept. würdest du den punkt sicherheitskonzept erstellen einbringen, kannst du wahrscheinlich schonmal 5 stunden für rechnen..außerdem könntest du checklisten erstellen, damit du vorher weißt, was am ende nicht mehr gehen und was gehen soll, was dir auch hilft tests am ende durchzuführen, die sich toll dokumentieren lassen. ich denke, du setzt das hinterher praktisch in weit weniger als 10 stunden um, obwohl das jetz nur ein gefühl ist. aber genrell denke ich, das alles was mit diversen firewall-lösungen zu tun hat mit einem sicherheitskonzept besser ankommt (mein antrag wurde damals immer wegen dem fehlenden sicherheitkonzept in der zeitplanung abgelehnt ) das wars erstmal^^bis später oder halt bis morgen und das über mir is alles nur eine persönliche meinung, bin ja nur ein fisi der das mal gemacht und noch nichmal ne note bisher hat
  3. is das mit 1024 nich nur bei byte und bei bit ganz normal 1000, ich hatte das hier irgendwo im forum gelesen ?! aber generell fand ich auch, dass gh1 blöde themen hatte, gar nix mit protokollen und nur sehr wenig netzwerk und isdn is eher was für se gh2 und wg fand ich hingegen wirklich einfach
  4. Hallo! Ich habe eine Frage: Nehmen wir an, ich habe einen Win2k3 Server als VPN Server. Unter lokale Benutzer lege ich einen "VPNUSER" mit Passwort"1234" an. Zusätzlich erfordertt die Verbindung ein Zertifikat. Nun die Frage: Wenn mehrere User das Zertifikat haben und obige Zugangsdaten kennen, kann dann immer nur einer eine VPN-Verbindung aufbauen?Oder prinzipiell auch mehrer User mit den gleich Zugangsdaten? Denn ich möchte nicht für jeden User einen neuen Account anlegen und auch keine Active Directory nutzen. Vielen Dank für die Hilfe, Gruß! humorris
  5. hey ich bins nochmal, mein antrag habe ich gründlich überarbeitet, ich mache das jetz mit zertifikaten und vpn verschlüsselt über ipsec. die Sache die dem Prüfungsauschuss noch fehlt sind Checklisten ?!?! nun habe ich aber keine Ahnung was damti gemeint ist...hat jemand eine ahnung? vielen Dank für die Hilfe
  6. achja ich bin fisi, hab jetz erst gesehn das es auch manche se's hier gibt...is übrigens abgelehnt es fehlt ein sicherheitskonzept...
  7. Was haltet ihr von diesem Antrag und vielen Dank für die Hilfe 1. Projektbezeichnung (Auftrag / Teilauftrag): Internetgastzugang über eine VPN-Verbindung durch einen HotSpot-Server 1.1 Kurzform der Aufgabenstellung Ausgewählten Personen oder Gästen der Ausbildungsabteilung der XXX soll mit einer VPN-Verbindung über einen HotSpot-Server ermöglicht werden mit ihren eigenen Laptops bzw. PC's das Internet nutzen zu können, ohne das andere User im Netzwerk ihre Aktivitäten einsehen können. 1.2 Ist Analyse Das Projekt wird in den Räumen des XXX am Standort Dortmund durchgeführt und zwar in der Lernwerkstatt der Fachinformatiker für Systemintegration. Öfters sind Personen aus den umliegenden Berufsschulen zu Gast, sowie Auszubildene, die ihre Prüfungen vorbereiten. In vielen Fällen bringen diese Personen ihr persönlichen Laptop oder Computer mit, um mit diesen arbeiten zu können. Jedoch verfügen nur die internen Computer um einen Zugang zum Internet, nicht aber die Computer der Gäste. 2.1 - 2.3 Soll-Konzept / Zielsetzung entwickeln: Um den Auftrag umzusetzen wird ein HotSpot-Server aufgesetzt, auf den sich alle Gäste verbinden können. Mit Hilfe einer Authentifizierung erhalten sie Zugriff auf die Internetverbindung und können sie benutzen. Dies soll sowohl kabellos per WLAN über einen Access-Point als auch mit einem LAN-Kabel über ein Switch möglich sein. Diese Komponenten werden entsprechend konfiguriert. Damit der Internetzugang für den einzelnen User geschützt ist, soll die Kommunikation zwischen Endgerät und Internet über eine VPN-Verbindung erfolgen. Zu diesen Zwecken wird ein Windows 2003-Server aufgesetzt, auf dem ein HotSpot- und eine VPN-Server laufen, über den die User dann ins Internet geroutet werden. Anschließend wird dieses aufgebaute System getestet und eventuellen Fehlern nachgegangen. Zuletzt wird das Personal für die Administration des HotSpot-Servers geschult. THE END 3. Projektphasen detailliert mit Zeitplanung in Stunden und Gesamtstunden Kundengespräch: 1 Std. Projektplanung: 2 Std. Auswahl Software HotSpot-Server und VPN-Server: 1,5 Std. Materialbeschaffung,Kontrolle: 0,5 Std. Installation und Konfiguration Windows 2003 Server: 2 Std. Installation und Konfiguration HotSpot-Server: 7 Std. Netzwerkkomponenten konfigurieren: 2 Std. Installation und Konfiguration VPN-Server: 5 Std. Einbinden der einzelnen Komponenten: 1 Std. Testen der Systeme: 2 Std. Schulung und Übergabe an den Kunden: 2 Std. Dokumentation des Projekts: 8 Std. _________________________________________________ Gesamtzeit: 34 Std.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...