Zum Inhalt springen

Pixelfuchs

Mitglieder
  • Gesamte Inhalte

    214
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    5

Alle Inhalte von Pixelfuchs

  1. Hallo, das es zu gewissen Paketverlusten in einem Netzwerk kommt ist völlig normal und erstmal nicht unbedingt besorgniserregend., wenn es sich im Rahmen hält. Gerade bei der VoIP-Telefonie wird dies sogar in kauf genommen, dass gewissen Informationen verloren gehen. Es wird das verbindungslose Protokoll UDP verwendet. "Verlorengegangene" Pakete werden hierbei nicht erneut versendet, um ein flüssiges Gespräch zu ermöglichen. Bei einem verbindungsorientierten und gesicherten Protokoll, wie TCP, ist sichergestellt, dass alle Daten auch angekommen und verlorene Pakete werden erneut versandt. Bei der VoIP-Telefonie müsste dann jedoch auf den erneuten Versand der Pakete gewartete werden, was zu Verzögerungen führt. Solange du bei der Telefonie keine hörbaren Störungen hast würde ich mir erstmal keine große Sorge machen. Die Tatsache, dass die Paketverluste bei dir angezeigt werden bedeutet jedoch nicht automatisch, dass die Pakete auch bei dir verloren gehen. Vielleicht werden Sie ja schon sendernah verworfen. Du könntest dir auf deinem Router mal die Interfacestatistiken anschauen, um das Problem zu lokalisieren. mfg Hendrik232
  2. Hallo, ich gehe davon aus, dass du bei deiner Frage die klassische Verkabelung mit Twisted-Pair-Kabeln meinst. Technisch ist dein Vorhaben nicht möglich. Gigabit benötigt alle vier Aderpaare zum bidirektionalen Senden und Empfangen. Da das Sende- und Empfangssignal überlagert ist muss der Absender das Sendesignal beim Datenempfang rausrechnen, indem er sich "merkt" was er gerade gesendet hat (Echokompensation). Ein zwischengeschalteter Tap würde das Signal verfälschen und ein Rausrechnen unmöglich machen. Ein Tap bei LWL-Leitungen geht jedoch problemlos. mfg Hendrik232
  3. Auch wenn die OpenSource-Systeme sicherlich ihren Zweck erfüllen, würde ich nicht nur die Hardware- und Lizenzkosten betrachten. Genauso wichtig ist der Schaden, der bei einem Ausfall entstehen könnte. Gerade bei so einer zentralen Komponente, wie einer Firewall, sollte man diesen Punkt besonders berücksichtigen. Rechne mal die Lohnkosten zusammen, wenn z.B. einen Tag niemand mehr auf das ERP-System zugreifen kann oder den Imageschaden, wenn die Kunden den Webshop länger nichtmehr erreichen können. Bei einer Astaro/Sophos UTM, Cisco ASA, Fortigate, Sonicwall etc. hat man in der Regel immer einen Support, der einem im Ernstfall zur Seite steht. Bei einem Opensource-System stehst du im schlimmsten Fall alleine dar. Wenn du ein Opensource-System einsetzen möchtest, dann würde ich eins nehmen, bei dem du auch einen Supportvertrag abschließen kannst.
  4. Hallo, am Anfang fehlt auf jeden Fall noch ein Einleitungssatz, warum du dich bewirbst. z.b.: "In der Zeitung XY bin ich auf Ihre Stellenanzeige XY aufmerksam geworden und bewerbe mich hiermit auf diese Stelle". Anschließend fehlt der typische "Schleimsatz". Warum bewirbst du dich ausgerechnet bei diesem Unternehmen? Was interessiert dich an dem Unternehmen? In deiner Selbstdarstellung kann man noch an ein paar Formulierungen arbeiten. z.B.: "Ein weiterer Aufgabenbereich war die Entwicklung der Berichte welche den Fachbereichen automatisierte Statistiken liefern" --> Eine weitere Aufgabe war die Entwicklung des it-gestützten Reportings für die Fachbereiche. "Des Weiteren betreute ich die In-House EDV Hotline" --> Zu meinen Aufgaben zählte der First- und Second-Level-Support. Danach fehlt noch ein Satz zu den Rahmenbedingungen: Gehalt?, Wann kannst du dort anfangen?, Umzug? Den Abschlusssatz "Ich bedanke mich für die Einladung zum Persönlichen Gespräch. " finde ich ein wenig zu selbstbewssut formuliert. Ich würde eher schreiben "Sie wollen mich kennenlernen? Dann freue ich mich auf eine Einladung zum Vorstellungsgespräch". mfg Hendrik232
  5. Ich habe wärend meiner Ausbildung als FISI auch ein paar Wochen im First-Level-Support verbracht und fand es garnicht so schlimm. Fachlich kann man da natürlich nicht viel mitnehmen, aber gerade die Softskills kann man dort trainieren. Zum Beipspiel: - Umgang mit schwierigen Gesprächspartnern (aufgebrachte Anwender) - schwierige Sachverhalte einem Laien verständlich zu vermitteln - Smalltalk (z.B. während man das gesperrte Benutzerkonto wieder aktiviert) - man lernt das Unternehmen und die Leute kennen Für dich als FIAE könnte es vielleicht auch ganz interessant sein Usability-Probleme der Anwender bei Software zu erkennen. mfg Hendrik232
  6. Woran es bei IPSec auch häufig scheitert ist die Tatsache, dass der Router über welchen der "Einwahlrechner" kommuniziert, kein NAT-T unterstüzt und dadurch die Ende-zu-Ende-Verbindung nicht mehr gewährleistet ist und die Datenpakete dann den Checksummentest nicht mehr bestehen und verworfen werden.
  7. Ich kann dir noch eine "Proxy-Bastellösung" empfehlen, die ich gerade selber austeste. Ich habe mir einen Thinclient (Igel 4200) bei ebay gekauft und zu einer Firewall umfunktioniert. Mit einer weiteren Netzwerkkarte, 1GB DDR-Ram und einer 4GB Compactflash-Speicherkarte hat mich das ganze ca. 40€ gekostet. Ipfire und Pfsense habe ich bisher ausprobiert. Beides hat prima funktioniert. Für massenhaft Traffic oder viele VPN-Zugriffe ist das System sicherlich nicht ausgelegt, aber für den Heimgebrauch ist die Hardware ausreichend. Wenn du viel protokollieren möchtest, dann solltest du aber eine größere SD-Card nehmen oder einen USB-Stick anschließen. P.s.: Wenn es dich interessiert, dann kann ich dir gerne weitere Infos geben. mfg Hendrik232
  8. Hallo, wie wäre es, wenn du diesem Benutzer im AD einfach das Anmelden nach 22Uhr und am Wochenende verbietest? Ggf. zusätzlich auf dem Rechner einen zeitgesteuerten Shutdowntask (bzw. den Benutzer abmelden) für den Rechner einrichten. mfg Hendrik232
  9. Hallo, nachdem ich deine Frage verstanden habe erinnere ich mich ganz dunkel mal ein ähnliches Problem gehabt zu haben. Wenn ich mich richtig erinnere, dann funktioniert der Befehl "ip default-gateway" nur, wenn der Switch im L2 Modus arbeitet. Wenn der Switch im L3 Modus ist, dann wird dieser Befehl ignoriert. Du solltest, wie Crash2001 schon angedeutet hat, eine Defaultroute zur Firewall einrichten. "ip route 0.0.0.0 0.0.0.0 192.168.1.254". Welches Ziel verfolgst du denn mit dem Port für das Notebook in beiden VLANs? mfg Hendrik232
  10. Hallo, für die Execution Policy hast du die nachfolgenden Lösungsmöglichkeiten: 1. Die Execution Policy für alle Benutzer manuell anpassen (Set-ExecutionPolicy) oder per Gruppenrichtlinie 2. In der Poershell kann man die Ausführungsrichtlinien auch nur für den aktuelle Sitzung festlegen. Hierfür muss die powershell.exe mit zusätzlichen Parametern aufgerufen werden: Ich mache es in der Praxis so, dass ich eine CMD-Datei mit dem obigen Aufrufl anlege. Mit runas könntest du es vielleicht sogar hinbekommen, dass ganze unter Adminberechtigungen laufen zu lassen. mfg Hendrik232
  11. Hallo, was hast du überhaupt vor? Auch wenn ich deine Frage nicht verstehe denke ich, dass dein Hauptproblem in der gedanklichen Trennung von Layer 2 und Layer 3 des OSI-Refernzmodells ist. Wie ist der Switch konfiguriert? Layer2-only oder auch Layer3? Zur Frage 2: Garnicht. Dein Notebook unterstüzt keine VLANs. Es kann schlicht und einfach mit den Frames mit dem VLAN-Tag nichts anfangen. Und zwei VLANs untagged auf einen Port zu konfigurieren funktioniert aus gutem Grund nicht. Dann kannst du dir die Trennung der Netzwerke durch VLANs nämlich gleich sparen. mfg Hendrik232
  12. Hallo, wenn ich deine Frage richtig verstanden habe, dann sollte folgende Codezeile funktionieren: Get-ChildItem <Überordner> | ForEach-Object {get-childitem $_.FullName | Remove-Item -Recurse} mfg Hendrik232
  13. Man kann sich sowas auch selber bauen. Alter Rechner + TV-Karte + Linux + das Programm VDR. Ist zwar ein bisschen gebastel, dafür ist man sehr flexibel! Es gibt z.B. ein Webfronted-Plugin (zum Verwalten der Aufnahmen und Programmieren von Aufnahmen) oder eine Streaming-App fürs Smartphone. mfg Hendrik232
  14. Also ich würde es mit der foreach-Schleife lösen und eine Fehlervariable lösen. Sieht dann in etwa so aus: P.s.: Das CMDLET "send-mailmessage" ist für den Mailversand etwas einfacher, als deine Lösung.
  15. Mit Powershell ist das recht einfach: CMD geht auch:
  16. Pixelfuchs

    Kalender

    Dein Input-Element braucht noch einen Namen. Beispiel: <input type="button" onClick="location.href='datensuche.php'" value="anzeigen" name="kalender"> Über den Namen findest du dann den Wert raus. Die Variable hierfür lautet: $_POST["kalender"] P.s.: Für html5 gibts übrigends nen Input-Type für ein Datum. Da kannst du auf eigenen Javascript-Code verzichten. So gehst du erstmal nur die Baustelle php an. Allerdings wird das html5-Inputelement noch nicht von allen Brwosern unterstüzt.
  17. Ich denke bei Aufgabe 1 sollte man zwischen Scheinleistung und Wirkleistung unterscheiden. Die IT-Geräte stehen ja in einem Wechselstromkreis. Dann gilt: Scheinleistung=Wirkleistung/cos phi. Für cos phi nimmt man bei IT-Geräten in der Regel 0,7 an. Also: Scheinleistung=4200W/0,7=6000VA Für die Nutzungsdauer: Überbrückungsdauer=(Kapazität der Batterie * Spannung)/Scheinleistung = (200Ah * 24V)/6000VA = 0,8h 5 sollte Richtig sein!
  18. Danke! Also der Certified Ethical Hacker hört sich wirklich interessant an. Aber laut dem wikipedia-Artikel muss man mindestens 2 Jahre im Bereich der IT-Sicherheit gearbeitet haben. Oder man nimmt an einem Kurs teil. DIe zwei Jahre kann ich aber nicht vorweisen und so ein Kurs ist mir zu teuer. Außerdem wird als Grundlage der Security+ und gute Linuxkenntnisse empfohlen. Ich denke mit dem Security+ kann man als Grundlage nicht viel falsch machen :-)
  19. Danke für eure Antworten. Wie sieht es denn mit dem Lehrmaterial aus? Bei Cisco gibts ja das Curriculum. Gibts das auch für den Security? Kommt man da auch drauf, wenn man keinen Kurs besucht? Eher nicht oder? Könnt ihr mir Lehrmaterial empfehlen. Für den Security+ kommt im August ein Buch raus. Das würde zeitlich ganz gut passen. Und da bin ich dann wenigstens sicher, dass es up-to-date ist. Naja zumindest soweit es die IT zulässt.
  20. Hallo liebe Community, ich mache zur Zeit eine Ausbildung zum Fachinformatiker für Systemintegration und bin im 2ten Lehrjahr. In der Schule mache ich zur Zeit den CCNA. Da gehts aber so langsam auf die Zielgerade (Modul 3 - Switching fast abgeschlossen). Ich möchte den Kurs beenden und anschließend auch die Zertifizierungsprüfung machen. Nach diesem Kurs würde ich mich gerne weiter im Selbststudium weiterbilden. Beonders interessiert mich das Thema Netzwerk und IT-Sicherheit. Welche weiteren Zertifizierungen könnt ihr mir da empfehlen? Bei der Recherche bin ich auf den "CCNA Security" und den "CompTIA Security+" gestoßen? Habt ihr Erfahrungen mit diesen Zertifizierungen? Danke für eure Hilfe. mfg Hendrik232
  21. Mit deinem WYSIWYG-Editor garnicht. Die richtigen und einzigen Werkzeuge sind html und css! CSS-Befehle, die in dem Zusammenhang interessant sein könnten: - margin - padding - float Eine sehr oft verwendete Breite ist 960px. Dann ist die Seite auch bei einer Bildschirmauflösung mit einer Breite von 1024px noch sehr gut darstellbar. P.s.: So, wie es sich anhört geht es um eine geschäftliche Seite. Dann solltest du das lieber einen Profi machen lassen. Eine schlechte Website kann geschäftsschädigend sein! Wenn es die Seite ist, die in deinem Profil steht (Wintergarten-landl), dann ist sie meiner Meinung nach auch durchaus als geschäftsschädigend anzusehen. Zumindest die Startseite. Der Rest ist ganz Ok. mfg Hendrik232
  22. Die Kommunikation zwischen mehrere Netzen erfolgt grundsätzlich über einen Router. Und zwei VLANs sind ja theoretisch zwei eigenständige Subnetze. Du benötigst einen Router oder einen Layer-3-Switch. mfg Hendrik232
  23. Erstmal finde ich es gut, dass du in deinem Alter noch so wissbegierig bist und auch den Mut hast eine Umschulung anzugehen. Dennoch mochte ich dir noch ein paar Sachen zu bedenken geben: Erstmal finde ich deine Rechtschreibung absolut gruselig. Damit verbunden weiß ich auch nicht wie es um deine Motivation bestellt ist. Ist dein Beitrag voller Rechtschreibfehler weil du es nicht besser kannst oder weil du keine Lust dazu hast? Der zweite Punkt würde mich im Hinblick auf deine Umschulung schon stuzig machen. Motivation ist echt besonders wichtig. Es wird viel zu lernen auf dich zukommen. Wie sieht es denn mit deinen Englischkenntnissen aus? Sobald es tiefer in die Materie geht ist Englisch die Amtssprache der IT-Branche. Supportanfragen in Englisch gehören zum Alltag. Für den Anfang kannst du ja einfach mal eine Woche deine Umschulung simulieren und gucken wie du damit klar kommst. Du kannst ja jeden Tag ein paar Stunden für deine Weiterbildung investieren. Ein guter Einstieg wäre folgendes e-Book: Galileo Computing:: IT-Handbuch fuer Fachinformatiker - Der Ausbildungsbegleiter - openbook mfg Hendrik232
  24. Deine Erklärung zu Social Engineering stimmt nicht. Bei Social Engineering handelt es sich um die zwischenmenschliche Manipulation um an Daten zu kommen. Bsp.: Bei einem Anwender anrufen und sagen man sei von der IT-Hotline und benötige für Wartungszwecke seines Rechners seine Anmeldedaten. Ansonsten finde ich das Programm ok. An sich eine gute Idee, die aber zu kompliziert ist. Die meisten Rechner/Handys haben kein Bluetooth oder es ist deaktiviert. Wie wäre es mit einem Drucksensor im Stuhl? mfg Hendrik232
  25. Ich denke auch, dass beides in Zusammenhang steht. Die Tatsache, dass die APIPA-Adresse vergeben wird deutet ja darauf hin, dass der IP-Stack richtig funktioniert. 1. Hast du irgendwelche Geräte dazwischen, die den DHCP-Discover (per Broadcast) nicht weiterleiten? Beispielsweise die Firewall? 2. Wie sind die Geschwindigkeitseinstellungen der Geräte? Alle auf Auto oder alle eine feste Einstellung? Unterschiedliche Einstellugnen können zu Fehlern führen. 3. Gibt es im Adresspool überhaupt noch freie Adressen? Kannst du vielleicht mal eine kleine Skizze von dem Netzwerk machen? Im Moment weiß ja niemand wer, wie mit wem verbunden ist. mfg Hendrik232

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...