Zum Inhalt springen

pepper

Mitglieder
  • Gesamte Inhalte

    700
  • Benutzer seit

  • Letzter Besuch

Beiträge von pepper

  1. Hi,

    welche Bücher Du brauchst, hängt davon, welche Teilprüfungen Du machen möchtest. Bücher alle Core Exams "Networking Systems" gibt es auf deutsch, als Beispiel hier das Buch für die Prüfung 70-290.

    Diese grünen Bücher sind recht gut und decken ausführlich die Kursinhalte ab, in der Begleit-CD gibt es dann auch englische Übungs-Fragen (Multiple-Choice), die aber normalerweise nicht in der Prüfung dran kommen.

    Ich glaube nicht, dass es diese entsprechenden Bücher für die beiden SQL-Core Exams auf deutsch gibt, da kann ich mich aber auch irren.

    Für die Wahlprüfung gibt es zumindest für die 70-293 ein grünes deutsches Buch.

    Englisches Material gibt es in jedem Fall zuhauf.

    Es gibt zwei große Prüfungsanbieter, bei denen Du Prüfungen ablegen kannst:

    Thomson Prometric und PearsonVUE. Über deren Seite solltest Du ausfindig machen können, welches Unternehmen in Deiner Nähe Prüfungen anbietet.

    Bei Prometric habe ich bisher noch keine Prüfung gemacht, positive Erfahrungen habe ich mit PearsonVUE gemacht; pro Prüfung kommt das knapp über 160 EUR.

    Wie schon gesagt wurde, leicht sind diese Prüfungen nicht. Wenn Du den Stoff verinnerlicht hast, könntest Du Dich zusätzlich auf die Suche nach illegalem Fragenmaterial machen, dessen Wiedererkennungswert in den Prüfungen etwas höher sein könnte. Ich empfehle dieses Vorgehen nicht, aber es ist eine Möglichkeit, sich mit dem Look & Feel der Prüfungssituation auseinderzusetzen.

    Gruß,

    pepper

  2. Sorry, aber das ist in zwei Sätzen nicht erklärt, was da "alles" passiert (zumal ich zumindest im Detail auch nicht weiß).

    Wenn Dich das interessiert, empfehle ich Dir als Lektüre "Sicherheit und Kryptographie im Internet" von Jörg Schwenk, ISBN 3-528-03180-8. Dort erfährst Du alles wichtige über Verschlüsselung und natürlich auch über IPsec.

    Gruß,

    pepper

  3. Ehrlich gesagt bin ich tatsächlich nicht sicher, was Du genau wissen willst.

    Wenn ein PC im LAN Hamburg eine Kommunikation mit dem LAN in Berlin aufbauen will, gibt er sein IP-Paket an sein (evtl. Standard-)Gateway (den VPN-Router); dieser handelt mit seinem Kollegen in Berlin die Art und Weise der Datenver- und -entschlüsselung aus und generiert auf Basis der Verhandlung einen gemeinen Sitzungsschlüssel, der zum Ver- und Entschlüsseln benötigt. Diesen Schlüssel haben dann beide Router. Der Hamburger kapselt das IP-Paket des initiierenden PCs (ESP) und der in Berlin entkapselt (mit o.a. Schlüssel) und stellt das Paket dem Empfänger zu.

    Nach welchem Algorithmus verschlüsselt wird, dafür gibts auch wieder viele Möglichkeiten. Siehe dazu die Datenblätter unter Lancom.

    Da IPsec standardisiert ist, kannst Du einen wirklich guten Einblick in die Funktionsweise von IPsec in Windows-Servern hier gewinnen (das Word-File rechts oben downloaden!).

    Weitere Fragen?

    Gruß,

    pepper

  4. Hi,

    nun, eine allgemeingültige Antwort wird man Dir darauf nicht geben können. Theoretisch bauen die Router nach der von Dir (evtl.) konfigurierten Authentifízierungs- und (evtl.) Verschlüsselungsmethode den VPN-Tunnel auf. Fertig.

    Praktisch hängt das davon, welche Router Du einsetzt; wo Du da bei welchem Hersteller genau klicken musst, ist unterschiedlich.

    Ein Beispiel aus der Praxis: wir setzen zumeinst Lancom-Router ein, oft das Modell DSL/1611 mit VPN-Option. Die Geräte sind vergleichsweise teuer, aber durchaus ihr Geld wert.

    Router1 kommt in die Geschäftsstelle nach bspw. Hamburg, Router2 kommt nach, von mir aus, Berlin. Das besagte Routermodell hat eine ISDN-Schnittstelle; Grund: bei einem Verbindungsaufbau ruft der initiierende Router den in der Gegenstelle per ISDN an, um dessen aktuelle, öffentliche IP-Adresse zu "erfragen". Die ISDN-Verbindung wird sofort wieder beendet und anhand der zuvor relativ einfach in der Router-Software geklickten VPN-Verbindung wird der Tunnel aufgebaut.

    Alternativ und ohne ISDN geht das natürlich auch, wenn beide Router öffentliche IP-Adressen haben, das dürfte man aber bei kleineren Firmen nicht unbedingt immer antreffen.

    Weitere Fragen?

    Gruß,

    pepper

  5. Hallo,

    wie so oft sind auch hier Gruppenrichtlinien Dein Freund:

    im GP-Editor navigieren zu Benutzerkonfiguration -> Administrative Vorlagen -> System -> Benutzerprofile

    Dort gibt es die Richtlinieneinstellung "Profilgröße beschränken", welche Du mit dem maximalen Wert, der Dir da vorschwebt, aktivieren solltest.

    Die Erklärung sagt dazu folgendes:

    Legt die maximale Größe von Benutzerprofilen fest und bestimmt das Verhalten des Systems, wenn Benutzerprofile die maximale Größe erreichen.

    Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, besteht keine Größenbeschränkung für Benutzerprofile.

    Wenn Sie diese Einstellung aktivieren, haben Sie folgende Optionen:

    -- Maximal erlaubte Benutzerprofilgröße festlegen

    -- Festlegen, ob die Registrierungsdateien bei der Berechnung der Profilgröße mit einberechnet werden

    -- Festlegen, ob Benutzer bei Überschreiten der Profilgrößenbeschränkung benachrichtigt werden sollen

    -- Eine benutzerdefinierte Benachrichtigung für Profilgrößenüberschreitungen erstellen

    -- Bestimmen, wie oft die benutzerdefinierte Benachrichtigung angezeigt werden soll.

    Hinweis: Diese Einstellung wirkt sich auf lokale und servergespeicherte Profile aus.

    Gruß,

    pepper

  6. Hi,

    also man kann sein XP schon als Router missbrauchen, mit Boardmitteln geht AFAIK nur statisches Routing. Heisst, lokal am XP alle Routen manuell in die Routingtabelle einpflegen (add route....). Ohne spezielle Tools bringt man ein Client-OS nicht die Fähigkeit bei, dynamisch zu routen, dafür müssten sie irgendwie zumindest RIP(v1|2) sprechen können und das tun sie nicht. An was ganz Feines wie OSPF ist da gar nicht zu denken.

    Gruß,

    pepper

  7. Nachtrag:

    Du kannst einerseits auch per Remotedesktopverbindung die Fernwartung machen. Vorteil: die Datenübertrag ist verschlüsselt und schneller (meines Erachtens). Möglicherweise Nachteil: die Gegenseite kann nicht nachvollziehen, was Du am Bildschirm machst, weil der aktuelle Benutzer abgemeldet wird.

    Weitere Windows-Möglichkeit: die Gegenseite schickt Dir per Mail eine Remoteunterstützungsanforderung. Vorteil: gleiches Protokoll wie Remotedesktopverbindung, also auch verschlüsselt und recht flott; außerdem sieht die Gegenseite, was Du tust und ein Chatfenster gibt es zusätzlich.

    Wie kommst Du dahin? -> Start -> Hilfe und Support -> erster Punkt oben rechts.

    Gruß,

    pepper

  8. Hi,

    es gibt unter Windows zwei Möglichkeiten, die wireless-Komponenten zu konfigurieren, einmal mit den Windows-eigenen Mitteln, zum anderen mit den Utilities der Wireless-Hersteller.

    Es hört sich so an, als hättest Du im WLAN-Karten-Utility WPA aktiviert, aber die Windows-Einstellungen sind da anderer Meinung.

    Ich weiß auswendig, wo, aber es lässt sich einstellen, welche Einstellungen für das Gerät bindend sein sollen, vielleicht lotest Du das mal aus.

    Gruß,

    pepper

  9. Hallo,

    wie sicherlich schon gesagt wurde, gehen Freigabeberechtigungen beim Kopieren verloren, die müssten also auf dem Zielordner neu gesetzt werden. Die NTFS-Berechtigungen kannst Du aber sehr wohl mitnehmen.

    (Anmerkung: bevor die Board-Polizei anfängt zu schiessen: ich gehe im folgenden Posting davon aus, dass die Berechtigungen auf NTFS-Ebene dosiert werden und nicht aus Freigabe-Ebene; Diskussionen über Do's und Don't's in diesem Fall dann bitte per PM).

    Schritt 1: Erstelle eine bidrektionale Vertrauensstellung zwischen neuer und alter Domäne

    Schritt 2: Erstelle auf dem Zielserver den Zielordner und gib ihn frei (Jeder -> Vollzugriff).

    Schritt 3: In den Sicherheitseinstellungen für den Zielordner nimmst Du unter "Erweitert" die "Von-oben-nach-unten-vererben"-Option (oberes Häkchen) raus (bei Rückfrage: "Kopieren" auswählen).

    Schritt 4: Du verbindest Dir ein Netzlaufwerk mit dem Quellordner.

    Schritt 5: Du öffnest eine Kommandozeile und tipperst da folgendes hinein:

    xcopy X:\*.* Y:\Zielordner /C /H /E /K /S /Y /O

    (X: Der verbundene Quellordner, Y: evtl. verbundener Zielordner, alternativ hier auch die Pfadangabe, wo's hin soll).

    Was die einzelnen Parameter bewirken, sagt Dir die Hilfe von xcopy.

    Nach der Kopiererei empfiehlt es sich, die ACLs durchzusehen, aufzuräumen und sich Gedanken über ein Konzept namens AGLP, alternativ A G DL P zu machen. Näheres dazu bei unseren Freunden aus Redmond.

    Gruß,

    pepper

  10. PS:

    Der sever braucht jetzt EXTREM lange um hochzufahren....

    Ich widerspreche und sage, er braucht extrem lange zum Neustarten, bzw. zum Herunterfahren. Extrem ist sicher relativ.

    Das Herunterfahren dauert solange wegen der Exchange-Dienste. Beim Beenden werden die Active Directory-Dienste vor denen des Exchange beendet, weswegen die Exchange-Dienste ewig und drei Tage auf ein Timeout warten. Tipp hierbei: Vorm Herunterfahren erst die Exchange-Dienste beenden. Dazu sollte per Google auch ein Skript zu finden sein.

    Weswegen der Server an sich etwas (nicht extrem) zäh ist beim Starten, liegt daran, dass nach erfolgtem dcpromo der Festplatten-Cache abgeschaltet ist. Kommen dann noch eine größere Reihe abzuarbeitender Gruppenrichtlinien dazu, hat man auch beim Starten eine relativ lange Wartezeit.

    Gruß,

    pepper

  11. Hallo,

    in so einem Fall würd ich zunächst sämtliche DNS-seitigen Fehlerquellen ausräumen. Also: Anmeldedienst neustarten, damit die Diensteinträge registriert weden, ipconfig, /registerdns durchführen.

    Vielleicht vorher nochmal schauen, ob Dein DNS richtig wirkt: nslookup, set type=srv, <eigener Servername>. Hier dann mal gucken, ob auf Grundlage der Diensteinträge die IP-Adresse des eigenen Servers aufgelöst werden kann.

    Wenn das schon nicht geht, dann kann ich Dein Active Directory verstehen ;)

    Gruß,

    pepper

  12. Hi,

    nicht direkt zur Klärung Deiner Frage, mehr aus Interesse:

    EAP und PEAP sind doch Protokolle, mit deren Hilfe die zertifikatsbasierte Authentifizierung mit nennen wir es mal Drittanbieter-Hardware oder -Technologien (Biometrie, Smartcards usw.) ermöglicht werden soll?!?

    Bedeutet das in diesem Zusammenhang (IAS), dass ich als Remote Access Dial In User von meiner Unternehmens-CA ein Zertifikat auf etwa einer Smartcard zur Authentifizierung benötige? Oder ließe sich die Authentifizierung auch ohne EAP, dafür mit IPsec (AH) per Zertifikat realisieren?

  13. Es kommt erstmal drauf an obs automatisch gehen soll oder ob Du alles selbst eintragen willst und nur eine GUI brauchst.

    Habt ihr eine Windows Domäne mit AD? Nutzt ihr Policies?

    Mfg

    Ja, eine Windows 2000 Domäne mit AD läuft; es geht allerdings auch darum, die "Landschaften" unserer Kunden einmalig jeweils zu dokumentieren.

    Sollte also automatisch ablaufen, im schlimmsten Fall auch im Peer-Netz ohne ADS.

  14. Hi,

    leider ist die Frage des Vorposters noch nicht beantwortet, aber sollte es sich tatsächlich um eine Domäne handeln, kannst Du die Rechtevergabe auf bestimmte Verzeichnisse auch per Gruppenrichtlinien abfackeln (immer vorausgesetzt, Du hast W2k und XP-Clients). Das entsprechende Tool ist die MMC "Sicherheitskonfiguration und -analyse".

    Gruß,

    pepper

  15. Hi,

    nein, den Ausbilderschein habe ich (noch) nicht. Ich habe schon davon gehört, dass da auch ansatzweise solche Soft Skills trainiert werden. Eine andere kostenintensive Weiterbildung ließ mich den Ausbilderschein dann hinten anstellen. Zumal ja bis 2008 zumindest der Nachweis des Scheins nicht unbedingt zum Ausbilden erforderlich ist.

    Über kurz oder lang werde ich ihn schon machen, kommt drauf an, ob evtl. die Firma sich daran beteiligt. Ansonsten muss ich warten, bis endlich groß bin und Geld verdiene, wie sich das gehört ;) .

    Gruß,

    pepper

  16. Hallo allerseits,

    sicherlich gibt es hier jemanden, der mir weiterhelfen kann. In absehbarer Zeit werde ich vor einer etwa zehnköpfigen Erwachsenengruppe eine Art Trainingskostprobe geben. Heißt, ein renommiertes Schulungsunternehmen will sich mal angucken, ob es mich brauchen kann und will sich ein Bild von meinen Fähigkeiten machen.

    Fachlich mache ich mir da weniger Gedanken, das entsprechende Thema werde ich sorgfältig vorbereiten. Nun ist es eine Sache, vor einem Prüfungsausschuss 15 Minuten ein Projekt zu präsentieren. Eine andere ist es, erwachsene, erfahrene Admins über mehrere Stunden hinweg in einen interaktiven Unterricht einzubeziehen.

    Wenn also jemand, der in diesem Bereich bereits erfolgreich tätig ist, ein paar Tipps hat oder vielversprechende Links oder Literaturvorschläge posten kann: bitte her damit. Theoretische Grundlagen zu Methodik, Didaktik und sonst notwendige Fertigkeiten in der Erwachsenenbildung werden ebenfalls gern genommen.

    Thx einstweilen und viele Grüße,

    pepper

    PS: Ja, ich KANN Google bedienen.

  17. Hi,

    ist das ein Web-Ordner auf seiner eigenen Maschine? Falls ja, sollte er IIS erstmal installieren.

    Falls nein hat er möglicherweise keine Berechtigung auf den Webordner.

    Prüfen: Läuft der WWW-Dienst?

    Gruß,

    pepper

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...