Zum Inhalt springen

Pixelfuchs

Mitglieder
  • Gesamte Inhalte

    214
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    5

Alle Inhalte von Pixelfuchs

  1. Hallo, wenn du aus dem Elektrobereich kommst, warum gehst du dann nicht in den Bereich Datenkommunikation? Angefangen vom Verlegen von Netzwerkleitungen kannst du dich dann ja nach und nach weiterentwickeln. z.B. LWL-Leitungen oder zu aktiven Netzwerkkomponenten. Und als Weiterbildung kannst du dann ja die berufsbegleitende Umschulung machen und später eventuell den CCNA oder Ähnliches. Anderfalls denke ich, dass du noch in einem Alter bist, in dem man noch problemlos eine duale Ausbildung machen kann. mfg Hendrik232
  2. Hallo, folgende Seite mit Übungen hat mir mal beim Lernen gut geholfen: http://www.schulserver.hessen.de/darmstadt/lichtenberg/SQLTutorial/home.html Wenn ich mich richtig erinnere, dann fehlen bei den Übungen aber erweiterte Konstrukte wie Joins und Subqueries. mfg Hendrik232
  3. "Dialog der Schwestern" - https://seclab.informatik.hs-fulda.de/files/DialogSchwestern.pdf Ist ein Rätsel bei dem einem die RSA-Verschlüsselung näher gebracht wird. Und wenn du es inhaltlich verstanden hast, dann kannst du ja ein kleines Skript schreiben, welches dir beim Rechnen hilft. mfg Hendrik232
  4. Für den IT-Forensik-Bereich gibt es "Write-Blocker". Sind aber wahrscheinlich nicht ganz billig. Vielleicht ist für dein Vorhaben ja auch eine SD-Karte geeignet. Die haben ja teilweise einen Schalter, um eine Schreibsperre zu aktivieren. P.s.: Ich habe immernoch nicht verstanden, was du genau vorhast. Oder ist es nur der Spaß am tüfteln? mfg Hendrik232
  5. Da hast du recht! Meine Frage war nur zu Sicherheit. Wer weiß unter welchem Account das Skript ausgeführt wird. Das Skript von dir, Tiro, enthält einen Haken beim Datum. $today=get-date -uformat %j Bewirkt, dass in der Variable der Tag des Jahres gespeichert wird. Heute ist. z.B. Tag 81 des Jahres 2016. Wenn du diese Werte denn von deinem Ablaufdatum abziehst, dann kann es vorkommen, dass eine negative Zahl raus kommt. z.B wenn das Passwort gestern bereits abgelaufen ist und damit schlägt deine Bedingung fehl. Ich würde einfach direkt mit den Datums-Objekten rechnen. Kurzes Beispiel: Ausgabe der Anzahl Tage bis Heiligabend 2016 $a = get-date $b = get-date -year 2016 -month 12 -day 24 write-host ($b-$a).Days Sollte kein Problem darstellen. Über den Parameter "-BodyAsHtml" von send-mailmessage kannst du angeben, dass der Inhalt als html interpretiert werden soll und du kannst den Inhalt dann mit html formatieren. mfg Hendrik232
  6. Hallo, wie ist denn die ExecutionPolicy gesetzt? Darf der Benutzer Skripte ausführen? Darf der Benutzer die Informationen aus dem AD lesen? Bei dem Datum sollte es in beiden Fällen ein Datumsobjekt sein. Wie die Ausgabe formatiert wird, sollte egal sein. Geb die ganzen Variablen doch alle einfachmal aus oder schreibe sie in eine Textdatei, dann weisst du was Sache ist. mfg Hendrik232
  7. Hallo, ich habe vor einiger Zeit für eine interne Schulungsumgebung einen Rücksetzfunktion für Rechner gesucht und bin dabei auf HDGuard der Firma RDT gestoßen. Die Firma RDT scheint auf Bildungseinrichtungen spezialisiert zu sein. Die Software INiS von denen könnte vielleicht etwas für dich sein. Ich habe damit jedoch keine Erfahrung kann dir da nichts genaues zu sagen. https://rdt.de/index.php/produkte/inis/ mfg Hendrik232
  8. Hallo Youkai, mit dem Begriff "Trunk" ist das so eine Sache. Da kocht jeder Netzwerkhersteller sein eigenes Süppchen.... Die Einen (insbesondere Cisco) verstehen unter einem Trunk-Port einen eine Übertragung von mehreren VLANs über ein Interface. Andere Hersteller verstehen unter einem Trunk eine Kanalbündelung, also einen Zusammenschluss von mehreren physikalischen Interfaces zu einem logischen Interface. Unabhängig von den Begrifflichkeiten geht es bei den VLANs darum, dass du mehrere logische Layer2-Netze mit einer physikalischen Infrastruktur aufbauen kannst. Ohne VLANs bräuchtest du für verschiedene Layer2-Netzwerke auch verschiedene physikalische Netzwerke (also mehrere Switche). Z.b. wenn du ein Besuchernetzwerk aufbauen möchtest. Dies Zugehörigkeit der Frames wird über ein zusätzliches Feld (VLAN-ID) angegeben. Frames mit der gleichen VLAN-ID "gehören zusammen". Ich finde es fürs Verständnis immer ganz gut, wenn man einen Blick in die Datenpakete wirft. Guck dir einfachmal die unterschiedlichen Frames an: https://de.wikipedia.org/wiki/IEEE_802.1Q mfg Hendrik232
  9. Da gibt es unendlich viele Themen. Welcher Bereich von IT-Sicherheit interessiert dich denn bzw. welche anderen Bereiche interessieren dich? Da gibt es unmengen technischer Themen. Neben technischen Themen gibt es auch noch so Themen wie: - Wirtschaftliche Schäden von IT-Sicherheistvorfällen - Abhängigkeit moderner Gesellschaften von IT-Systemen und die Auswirkungen bei einem Angriff (z.B. Stromversorgung) - Oder ein ganz aktuelles Thema: IT-Sicherheit bei (autonomen) Fahrzeugen
  10. Hallo, die 192.168.178.201 wird bei AVM in der Regel dem ersten VPN-Benutzer zugewiesen. Vielleicht ist doch noch irgendwo VPN eingerichtet? mfg Hendrik232
  11. Ich persönlich würde eine Festplatte nicht verkaufen und nehme vor dem Entsorgen eine Bohrmaschine als Tool . Ansonsten kannst du aber DBAN http://www.dban.org/ verwenden. Dauert aber je nach Festplattengröße mit mehrmaligem Überschreiben einige Stunden/Tage, um es wirklich sicher zu löschen. mfg Hendrik232
  12. Ich habe nichts anderes behauptet. Es besteht jedoch durchaus ein Zusammenhang zwischen Auto-MDIX und Autonegotiation. Wenn Auto-MDIX aktiviert ist, dann darf bei einigen Switchherstellern keine feste Geschwindigkeit konfiguriert sein. Stimm nicht. Wenn auf einem Switch eine Link Aggregation konfiguriert ist und auf dem gegenüberliegenden Switch nicht, so kann die Verbindung durchaus funktionieren. Es kann jedoch zu massiven Performanceproblemen kommen. Zum Beispiel durch Broadcast-Frames: Switch A hat eine Link Aggregation konfiguriert und leitet einen Broadcast-Frame, der über die Link Aggregation eingeht, an alle anderen Ports weiter, die nicht in der Link Aggrregation eingebunden sind. Switch B ohne eine korrekt konfigurierte Link Aggregation leitet die Frames auf allen Ports, mit Ausnahme des Eingangsports, weiter. So kann es bei einer Link Aggregation mit vier Leitungen dazu kommen, dass Switch A diesen Broadcast-Frame vier mal bekommt. P.s.: Zu der Begrifflichkeit Link Aggregation: Hier verwendet jeder Hersteller sein eigene Bezeichnung. Bei Cisco wäre dies Etherchannel und der einzelne logische Port heisst dann Port-Channel. Weitere mögliche Namen hierfür: Bonding, Teaming, Port Aggregation, Trunking ..... mfg Hendrik232
  13. Da hast du recht! Ich habe mich bis jetzt noch nicht ausführlich mit Hyper-V beschäftigt. Und auf den ersten Blick erschien es mir logisch, dass eine Hyper-V-Rolle unter dem Betriebssystem läuft, so wie es die anderen Rollen auch tun. Ich entschuldige mich für mein vorschnelle und falsche Aussage :old Klärt mich aber bitte auf. Warum ist der Hyper-V als "Bare-Metal-Hypervisor" zu sehen? Nach einem Blick auf die Architektur https://msdn.microsoft.com/en-us/library/cc768520%28v=bts.10%29.aspx und ein bisschen Einlesen würde ich sagen, dass er eher eine Mischung ist. RAM- und CPU-Zugriff finden über die Vitualisierungssschicht statt. Festplattenzugriffe und Netzwerkzugriffe laufen hingegen über die "Root Partition" und sind dadurch von abhängig von einem zusätzlichen Betriebssystem. Danke! mfg Hendrik232
  14. Bei dem dedizierten Microsoft Hyper-V-Server ist die Sache natürlich eindeutig. Da gebe ich dir Recht. Bei einem Server mit der installierten Hyper-V-Rolle ist es aber nicht so eindeutig. Hier kann man diskutieren wie weit der Hyper-V in das Betriebssystem integriert ist oder als eigenständige Software zu sehen ist. Ich würde diese Konstellation eher dem Hosted-Hypervisor zuordnen. Da mein Beispiel aber nicht gut gewählt wurde, noch weitere Beispiele für Hosted Hypervisor für den Threadersteller: VMWare Workstation, VirtualBox. mfg Hendrik232
  15. Hallo, das hört sich aber ganz stark nach einem defekten oder überlasteten Switch an.... Mögliche Ursachen, die mir spontan einfallen: - sind die Switche leistungsfähig genug? - Spanning Tree deaktiviert und einen Loop gesteckt? - Hardwaredefekt - Fehlerhafte Konfiguration bei einer Link Aggregation - Fehlerhaft konfigurierter Switch-Stack. - Duplex-Missmatch bzw. Fehler bei der Autonegotiation. Können die Switche Auto MDI-X bzw. ist ein Crossover-Kabel zwischen diesen beiden verwendet? P.s.: Was sind das denn für Switche? mfg Hendrik232
  16. Hallo, ich würde es wie folgt beschreiben: Bare metal: - Kein zusätzliches Betriebssystem notwendig - Direkte Ansteuerung der Hardware durch eigene Treiber - dadurch schnelle I/O Performance - Beispiel: VMWare vSphere Hosted: - zusätzliches Betriebssystem nötig - Betriebssystem übernimmt die Steuerung der HW. Hypervisor nutzt dessen Treiber. - Der Hypervisor ist eine zusätzlich installierte Software - Beispiel: Hyper-V unter einem Windows Server 2012 Zu Xen kann ich leider nichts sagen. mfg Hendrik232
  17. Pixelfuchs

    Port Forwarding

    Hallo, Du solltest beachten, dass es aktives und passives FTP gibt. FTP benötigt zwei Ports: Port 21: für den Kontrolltraffic Port 20: für die Daten bei aktivem FTP einen Port über 1024: für die Daten bei passivem FTP Beim aktiven FTP öffnet der Client einen Port über welchen der Server eine Verbindung zum Client aufbaut. Hierzu muss die Firewall zum Client aber gewisse Ports zulassen. Passives FTP wird verwendet, wenn der Server aufgrund einer Firewall keine Verbindung zu dem Client aufbauen kann. Hierbei öffnet der Server einen Port zu welchem sich der Client dann verbindet. Dieser Port muss natürlich durch die Firewall freigegeben werden. mfg Hendrik232
  18. In deiner Nutzwertanalyse fehlt der Nutzwert. --> Funktionsumfang! Ein weiterer wichtiger Punkt (wenn auch schwer zu Vergleichen): Fehlalarme: False positive bzw. False negative. mfg Hendrik232
  19. Auch wenn ich die genaue Aufgabe nicht kenne und nicht weiß was du alles berücksichtigen sollst, gebe ich dir nochmal ein paar Denkansätze: - Was passiert, wenn eine Leitung oder ein Netzknoten ausfällt? (Redundanz) - Ist es günstiger Kabel vom ersten in den zweiten Stock zu legen oder ist ein Switch pro Etage günstiger? (Kosten pro Port) - Gibt es Wachstumsreserven? Erweiterbarkeit? - Welche Endgeräte dürfen sich in einem Subnetz befinden? z.B. Endgeräte, VoIP-Telefone, WLAN-Endgeräte (Besucher?), Server etc. (Sicherheit, Performance) - Bei getrennten Netzen: Welche Dienste sollen netzübergreifend genutzt werden? (Firewall für internen Traffic) - Wo kommt es zu hoheren Datenraten? (Bootleneck) Welche Datenraten werden benötigt? - Welche Entfernungen müssen überbrückt werden? (maximale Entfernungen beachten!) - Was darf es kosten? mfg Hendrik232
  20. Hallo, mit Sharepoint lassen sich auch Netzlaufwerke indizieren und dann recht komfortabel über die Sharepointsuche durchsuchen. Das indizieren dauert aber mitunter sehr lange. Durch Voll- und Inkrementelle-Indizierung lässt sich das aber recht gut planen. Z.b. Vollindizierung am Wochenende und jede Nacht eine inkrementelle Indizierung. Hendrik232
  21. Vielleicht habe ich mich missverständlich ausgedrückt. Die Unterschiede sind mir schon bekannt. Nochmal detaillierter: Ganz alte Switche: Bei ganz alten Switchen ohne automatische Erkennung von Sende- und Empfangsrichtung sollte bei einem Straight-Through-Kabel nichts passieren. Für einen Loop wäre hier ein Crossover-Kabel nötig. Switche mit Spanning-Tree: Hier sollte der Loop ohne irgendwelche Zusatzfeatures, wie Root-Guard oder BPDU-Guard, erkannt werden. Angenommen ein Benutzer steckt auf einem Access-Switch einen Loop, dann werden über diesen ja auch erstmal BPDUs transportiert. Der Switch sollte dann den Weg zur Root-Bridge (vermutlich einem Core-Switch) bestimmen und da es einen kürzeren Weg gibt, wird einer der beiden Ports deaktiviert werden. (Über den Loop zu gehen würde ja höhere Pfadkosten bedeuten.) Wenn ich den BPDU-Guard auf einem Endgeräteport einsetze, dann kann ich verhindern, dass ein Anwender einfach einen zusätzlichen Switch (wenn STP-fähig) in das Netzwerk integriert oder das Netzwerk mit gefälschten BPDUs manipuliert wird. Den Root-Guard sehe ich eher in Szenarien, bei denen ein "fremder" Switch im Netzwerk geduldet werden müssen, welcher nicht unter meiner Verwaltung steht und ich verhindern will, dass dieser Switch zur Root-Bridge wird. P.s.: Ich hatte mal einen "Billig-Switch" ohne Spanning-Tree, der einen Loop erkannt hat. Hier frage ich mich, wie der das gemacht hat. Jemand eine Idee? mfg Hendrik232
  22. Den BPDU-Guard braucht man meiner Meinung nach nicht. Dies ist eher eine Art zusätzliches Sicherheitsfeature. Hier wird der Port abgeschaltet, wenn an diesem Port eine BPDU eingeht. Hierdurch wird verhindert, dass einen "Angreiferswitch" zur Root-Bridge wird. Daher wird der BPDU-Guard auch hauptsächlich auf AccessPorts eingesetzt. Die meisten Switche haben eine Loop Protection/Loop Detection-Funktion, die eine Schleife erkennt. Diese Funktion haben oftmals sogar ganz billige Switche, die kein STP können. Wie dies genau funktioniert weiß ich aber leider auch nicht. Vielleicht kann jemand anders helfen? mfg Hendrik232
  23. Von der Exchange-Seite sollte dies ausreichend sein. Du solltest vielleicht durch einen Portscan nochmal prüfen, ob der Pop3-Port (110) auch erreichbar ist oder eine Firewall dies verhindert. mfg Hendrik232
  24. Sorry, aber ich frage mich, wie du es bei dieser Selbstständigkeit bis zur Bachelorarbeit geschafft hast! Als Literaturtipp kann ich dir Kursunterlagen vom CCNA empfehlen, da wird unter anderem dieses Thema sehr gut erklärt. Die Wahl der Route erfolgt über einen Binärvergleich der Routingeinträge und der Ziel-IP. Es wird die Route genommen, die die meisten übereinstimmenden Bits hat (von links beginnend). Es muss jedoch mindestens die Anzahl an Bits übereinstimmen, die durch die Subnetzmaske definiert sind. Dies bedeutet, dass der Netzanteil der Adresse gleich ist. Wenn es mehrere Routen zum Ziel gibt, dann wird zusätzlich die Metrik berücksichtigt. Die Metrik ist ein Maß für die Güte der Verbindung. Ein wichtiger Begriff noch zu dem Thema: Supernetting. Hendrik232
  25. Hallo, aus deiner Frage interpretiere ich, dass du die Internetnutzung der einzelnen Anwender protokollieren möchtest. Hier ist es wenig sinnvoll direkt auf dem Client zu messen, denn die Clients kommunizieren ja auch mit internen Server. Ein Anwender, der beispielsweise viel auf den Fileservern unterwegs ist, ist ja nicht automatisch ein Vielsurfer. Die von dir gewünschte Funktion wird von allen gängigen Firewall-/Proxy-Systemen unterstüzt. Hier gibt es auch Opensource-Systeme (ipfire, m0n0wall, pfsense.....). Bei solchen Protokollierungen solltest du aber auch immer ein Auge auf das Bundesdatenschutzgesetz haben und den Betriebsrat einbinden. mfg Hendrik232

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...