Zum Inhalt springen

ewert59

Mitglieder
  • Gesamte Inhalte

    55
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Hi, Ich lese hier und im Original: "Klasse A Netz" :upps Die Netze sind seit mindestens 15 Jahren auf CIDR umgestellt. Es macht keiner mehr klassenbasierte Netze außer die IHK. :grummel
  2. Was ist z.B. mit offensichtlichen Fehlern im Handbuch - dürfen diese korrigiert werden? Bsp.: S. 319, letztes Bild a.d. Seite: IPSec mit ESP ist Tunnel und nicht Transport S. 321: ganz unten, spezielle Adressen, 1. Zeile: Schwachfug RFC 1918- und RFC-3440-Adressen sind unvollständig - einklich ist die 1/2 Seite (Subnetze) sowieso f.d. Katz und nur verwirrend. Nicht einmal der Begriff CIDR taucht auf (schrub ich schon). Meine Schüler haben noch mehr Fehler gefunden. Oder gibt es hier eine IT-Handbuch-Errata-Seite, die kopiert und mit offiziellem IHK-Nicken ausgedruckt und eingeklebt werden kann?
  3. Gestern kam die neueste Auflage des bei der IHK als Hilfsmittel zugelassenen IT-Handbuchs aus dem Westermann Verlag (7. Auflage 2011) bei uns an und wurde an die Schüler ausgegeben. Mein erster Blick ging wohin? Richtig: Netzwerkadressen, S. 321, die Abschnitte IP-Adressenaufbau unter IPv4 und Subnetze. und was les' ich? * Klasse A * Klasse B * Klasse C zugehörige Netzwerk- und Subnetzmasken und den Schwall an unsinnigen (nicht falsch aber falsch für die Herleitung) Erklärungen einschließlich ("Der Wert des Maskierbytes bestimmt sich aus der Differenz von 256 und der Anzahl der Knoten im ...." *argl*, gehts nicht komplizierter?) Ein Konzept, das inzwischen (ja seit mindestens 15 Jahren, länger besteht die Ausbildung an FI auch nicht) durch CIDR abgelöst ist. * VLSM als "Übergangsform" (oder als Technik) ist erwähnt, aber der wichtige Begriff "CIDR" - Fehlanzeige, weder hier noch im Index. Lediglich die Kurzform der Netzwerkmaske "Subnetz-Präfix" ist kurz erläutert. Wozu gibt es Neuauflagen? Wobei - das war sicher schon in der ersten Auflage (2004?) veraltet. Is' klar, manche (Hardware-)Entwicklung geht so schnell, dass sie gar nicht schnell genug in eine Neuauflage einfließen kann, aber hier? 14 oder 18 Jahre? *brrrr*, kann ich nur mit der Wikipedia schreiben: "Dessen ungeachtet wird das veraltete und nicht mehr praxisrelevante Konzept der Netzklassen häufig nach wie vor von Dozenten vermittelt und findet sich häufig auch weiter in Lehrbüchern." Ich habe hier latürnich vorher kurz mal über die Diskussionen hier geschaut, Netzwerkklassen sind nach wie vor "aktuell".
  4. Doch, falls sie versehentlich aktiviert werden könnten. Deshalb: IMO immer konsequent abschalten, wenn die aktuellen Verschlüsselungs- (z.B. AES 256) bzw. Authentifizierungsoptionen (z.B. zertifikatsbasiert) funktionieren.
  5. Wenn der Übergabepunkt nur nen Proxy hat und nicht routen kann, ist das zwangsläufig so. Beim Mitprotokollieren muss zwischen dem Protokollieren und dem Persönlichkeitsschutz ein entsprechender Kompromiss gefunden werden. Bei SQUID als Proxy (u. evtl. auch Dante für SOCKS) lässt sich die Genauigkeit des Mitprotokollierens einstellen, z.B. keine Host-IP (bei nur 2 Nutzern etwas sinnfrei) , komplette URL oder parameterfrei (alles hinter dem "?" in der URL "verschwindet", keine Namensauflösung serverseitig, nur IP etc.pp., wie lange soll das LOG-File aufgehoben werden (1...max. 2 Wochen?) - sollte halt abgesprochen werden.
  6. Keine Zuzahlung (5€/Tag)? Keine Fahrgelderstattung? Apropos Brötchen: s/Brötchen/Schnitten/ und das ganze zu Hause geschmiert. Ja das machen auch Verdiener.
  7. Ich stelle fest, dass die Teile zu IPv4 (Stichwort Netzwerkklassen) und IPv6 - noch keine Aufteilung anhand der Adress-Präfixe - IMO hoffnungslos veraltet sind. An OP: Stelle dir selbst eine Zusammenfassung zusammen, das hilft ungemein.
  8. ??? Kansst Du die Frage etwas präzisieren? Bei sämtlichen Masken /22 und kleiner bringen nämlich Router nichts, da die genannten "Teilnetze" ein zusammenhängendes Netz darstellen. Ab /24 und größer sind die genannten Netze separiert.
  9. ad 1) ist nicht der Trojaner das Problem, sondern die Griechen sinds; und solange ich nicht mehr weiß als das, was hier gepostet wurde, auf Malwarebefall hinweist, aber nicht, auf welche, kann ich nur auf ad 2 verweisen. ad 2) Ich wüsste nichts, was Help: I Got Hacked. Now What Do I Do? (MS-technet) The only way to clean a compromised system is to flatten and rebuild. That’s right. (Das von einem Sicherheitsspezialisten des OS-Herstellers - ist das auch so ein "Hilfloser"?) an Aktualität verloren hat, eher ad 3) Kann einem das, was junge Frauen wie Joanna Rutkowska so treiben, einem das Blut in den Adern gefrieren lassen. ad 4) Gibt es heute sehr angenehme Tools wie "... True Image", BackUp und Restore, bei VirtualMachines sowas wie Zurücksetzen zu SnapShots usw., die einem ein "Neuaufsetzen" erleichtern. (Hmm der Thread gehört eigentlich in den Abschnitt "Sicherheit")
  10. Gips Gründe, den IE6 dort noch zu benutzen? VOn 6 zu 7 ist ausnahmsweise auch was Richtung Standardkonformität und Sicherheit gemacht worden. Deshalb: Neue Version empfehlenswert Ist das System aktuell (WindowsUpdate)? Hast Du Admin.Rechte, wenn Du surfst? wer ist das?... Und die beiden? Der ist recht spät in der Reihenfolge: aber es gibt ihn - Namen sind latürnich Schall und Rauch Aha no name no file. Ein Relikt? Hmm wo gehören die hin Plattmachen, letztes sauberes Image draufziehen oder neu installieren.
  11. Du hast Jana (2) installiert? Dann lautet die Antwort: Prinzipiell ja. Jana macht z.B. u.a. auch Portforwarding. Die SOCKS-Funktionen hast Du ja auch schon entdeckt. Problem könnte sein (habe ich nicht probiert): Die Windows-Netzwerkprotokolle darüber zu nat-ten, forwarden, proxyien, was auch immer. Bei Netzwerkfreigaben könnte man zu alternativen Protokollen wie webdav (ist ja http) oder ssh ausweichen. Openssh-Server gibt es ja auch für Windows, WinSCP und Totalcommander mit scp-plugin könnten da andocken. Und der Jana-Server wäre der Mittler. HTH BTW: Für den Jana-Server gibt es auch ein Forum. Evtl. existiert deine Situation dort schon als ein Szenario mit einer beschriebenen Lösung - ansonsten könnte man dort ja auch selber anfragen.
  12. Ja, es gibt eine solche Software, besser ein Protokoll, nennt sich "SOCKS". Wird im Session-Layer eingeordnet, oder auch im "Circuit-Level". Viele Anwendungen (Web-Browser, ssh-Clients,etc.) sind SOCKS-fähig, andere lassen sich SOCKSifizieren, FreeCap ist ein solcher. Programme sind u.a. dante, Jana-Server. HTH
  13. ist das wieder ein typisches Beispiel für schnelles Besorgen von Ergebnissen Fremder und sehr "schoflich". Ich hatte allerdings gleichzeitig ein Seminar zu halten, wo eben dasselbe Thema war, und da war das gleich eine schöne methodische Aufbereitung des ganzen. Ansonsten hätte ich mir bei der Beantwortung seiner Fragen mehr Zurückhaltung auferlegt. Schade, dass jeronimonino inzwischen die fertigen Antworten ihm aufs Brot serviert hatte. Wozu Eine Hilfe war's nicht.
  14. ... und ohne Fallback zur unsicheren Verschlüsselungsvariante Wenn der VPN-Zugang mit speziellen Regelungen in ein bestehendes Rollen- und Sicherheitskonzept eingefügt werden soll, kann dieser Part allein schon recht aufwändig werden, IMHO.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...