Zum Inhalt springen

Pixelfuchs

Mitglieder
  • Gesamte Inhalte

    215
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    5

Beiträge von Pixelfuchs

  1. Sorry, aber ich frage mich, wie du es bei dieser Selbstständigkeit bis zur Bachelorarbeit geschafft hast!

    Als Literaturtipp kann ich dir Kursunterlagen vom CCNA empfehlen, da wird unter anderem dieses Thema sehr gut erklärt.

    Die Wahl der Route erfolgt über einen Binärvergleich der Routingeinträge und der Ziel-IP. Es wird die Route genommen, die die meisten übereinstimmenden Bits hat (von links beginnend). Es muss jedoch mindestens die Anzahl an Bits übereinstimmen, die durch die Subnetzmaske definiert sind. Dies bedeutet, dass der Netzanteil der Adresse gleich ist.

    Wenn es mehrere Routen zum Ziel gibt, dann wird zusätzlich die Metrik berücksichtigt. Die Metrik ist ein Maß für die Güte der Verbindung.

    Ein wichtiger Begriff noch zu dem Thema: Supernetting.

    Hendrik232

  2. Hallo,

    aus deiner Frage interpretiere ich, dass du die Internetnutzung der einzelnen Anwender protokollieren möchtest. Hier ist es wenig sinnvoll direkt auf dem Client zu messen, denn die Clients kommunizieren ja auch mit internen Server. Ein Anwender, der beispielsweise viel auf den Fileservern unterwegs ist, ist ja nicht automatisch ein Vielsurfer.

    Die von dir gewünschte Funktion wird von allen gängigen Firewall-/Proxy-Systemen unterstüzt. Hier gibt es auch Opensource-Systeme (ipfire, m0n0wall, pfsense.....).

    Bei solchen Protokollierungen solltest du aber auch immer ein Auge auf das Bundesdatenschutzgesetz haben und den Betriebsrat einbinden.

    mfg Hendrik232

  3. Hallo,

    das es zu gewissen Paketverlusten in einem Netzwerk kommt ist völlig normal und erstmal nicht unbedingt besorgniserregend., wenn es sich im Rahmen hält.

    Gerade bei der VoIP-Telefonie wird dies sogar in kauf genommen, dass gewissen Informationen verloren gehen. Es wird das verbindungslose Protokoll UDP verwendet. "Verlorengegangene" Pakete werden hierbei nicht erneut versendet, um ein flüssiges Gespräch zu ermöglichen.

    Bei einem verbindungsorientierten und gesicherten Protokoll, wie TCP, ist sichergestellt, dass alle Daten auch angekommen und verlorene Pakete werden erneut versandt. Bei der VoIP-Telefonie müsste dann jedoch auf den erneuten Versand der Pakete gewartete werden, was zu Verzögerungen führt.

    Solange du bei der Telefonie keine hörbaren Störungen hast würde ich mir erstmal keine große Sorge machen.

    Die Tatsache, dass die Paketverluste bei dir angezeigt werden bedeutet jedoch nicht automatisch, dass die Pakete auch bei dir verloren gehen. Vielleicht werden Sie ja schon sendernah verworfen.

    Du könntest dir auf deinem Router mal die Interfacestatistiken anschauen, um das Problem zu lokalisieren.

    mfg Hendrik232

  4. Hallo,

    ich gehe davon aus, dass du bei deiner Frage die klassische Verkabelung mit Twisted-Pair-Kabeln meinst. Technisch ist dein Vorhaben nicht möglich. Gigabit benötigt alle vier Aderpaare zum bidirektionalen Senden und Empfangen. Da das Sende- und Empfangssignal überlagert ist muss der Absender das Sendesignal beim Datenempfang rausrechnen, indem er sich "merkt" was er gerade gesendet hat (Echokompensation).

    Ein zwischengeschalteter Tap würde das Signal verfälschen und ein Rausrechnen unmöglich machen.

    Ein Tap bei LWL-Leitungen geht jedoch problemlos.

    mfg Hendrik232

  5. Auch wenn die OpenSource-Systeme sicherlich ihren Zweck erfüllen, würde ich nicht nur die Hardware- und Lizenzkosten betrachten. Genauso wichtig ist der Schaden, der bei einem Ausfall entstehen könnte. Gerade bei so einer zentralen Komponente, wie einer Firewall, sollte man diesen Punkt besonders berücksichtigen. Rechne mal die Lohnkosten zusammen, wenn z.B. einen Tag niemand mehr auf das ERP-System zugreifen kann oder den Imageschaden, wenn die Kunden den Webshop länger nichtmehr erreichen können.

    Bei einer Astaro/Sophos UTM, Cisco ASA, Fortigate, Sonicwall etc. hat man in der Regel immer einen Support, der einem im Ernstfall zur Seite steht. Bei einem Opensource-System stehst du im schlimmsten Fall alleine dar.

    Wenn du ein Opensource-System einsetzen möchtest, dann würde ich eins nehmen, bei dem du auch einen Supportvertrag abschließen kannst.

  6. Hallo,

    am Anfang fehlt auf jeden Fall noch ein Einleitungssatz, warum du dich bewirbst. z.b.: "In der Zeitung XY bin ich auf Ihre Stellenanzeige XY aufmerksam geworden und bewerbe mich hiermit auf diese Stelle".

    Anschließend fehlt der typische "Schleimsatz". Warum bewirbst du dich ausgerechnet bei diesem Unternehmen? Was interessiert dich an dem Unternehmen?

    In deiner Selbstdarstellung kann man noch an ein paar Formulierungen arbeiten. z.B.:

    "Ein weiterer Aufgabenbereich war die Entwicklung der Berichte welche den Fachbereichen automatisierte Statistiken liefern"

    --> Eine weitere Aufgabe war die Entwicklung des it-gestützten Reportings für die Fachbereiche.

    "Des Weiteren betreute ich die In-House EDV Hotline"

    --> Zu meinen Aufgaben zählte der First- und Second-Level-Support.

    Danach fehlt noch ein Satz zu den Rahmenbedingungen: Gehalt?, Wann kannst du dort anfangen?, Umzug?

    Den Abschlusssatz "Ich bedanke mich für die Einladung zum Persönlichen Gespräch. " finde ich ein wenig zu selbstbewssut formuliert. Ich würde eher schreiben "Sie wollen mich kennenlernen? Dann freue ich mich auf eine Einladung zum Vorstellungsgespräch".

    mfg Hendrik232

  7. Ich habe wärend meiner Ausbildung als FISI auch ein paar Wochen im First-Level-Support verbracht und fand es garnicht so schlimm. Fachlich kann man da natürlich nicht viel mitnehmen, aber gerade die Softskills kann man dort trainieren. Zum Beipspiel:

    - Umgang mit schwierigen Gesprächspartnern (aufgebrachte Anwender)

    - schwierige Sachverhalte einem Laien verständlich zu vermitteln

    - Smalltalk (z.B. während man das gesperrte Benutzerkonto wieder aktiviert)

    - man lernt das Unternehmen und die Leute kennen

    Für dich als FIAE könnte es vielleicht auch ganz interessant sein Usability-Probleme der Anwender bei Software zu erkennen.

    mfg Hendrik232

  8. Woran es bei IPSec auch häufig scheitert ist die Tatsache, dass der Router über welchen der "Einwahlrechner" kommuniziert, kein NAT-T unterstüzt und dadurch die Ende-zu-Ende-Verbindung nicht mehr gewährleistet ist und die Datenpakete dann den Checksummentest nicht mehr bestehen und verworfen werden.

  9. Ich kann dir noch eine "Proxy-Bastellösung" empfehlen, die ich gerade selber austeste. Ich habe mir einen Thinclient (Igel 4200) bei ebay gekauft und zu einer Firewall umfunktioniert. Mit einer weiteren Netzwerkkarte, 1GB DDR-Ram und einer 4GB Compactflash-Speicherkarte hat mich das ganze ca. 40€ gekostet.

    Ipfire und Pfsense habe ich bisher ausprobiert. Beides hat prima funktioniert. Für massenhaft Traffic oder viele VPN-Zugriffe ist das System sicherlich nicht ausgelegt, aber für den Heimgebrauch ist die Hardware ausreichend.

    Wenn du viel protokollieren möchtest, dann solltest du aber eine größere SD-Card nehmen oder einen USB-Stick anschließen.

    P.s.: Wenn es dich interessiert, dann kann ich dir gerne weitere Infos geben.

    mfg Hendrik232

  10. Hallo,

    nachdem ich deine Frage verstanden habe erinnere ich mich ganz dunkel mal ein ähnliches Problem gehabt zu haben. Wenn ich mich richtig erinnere, dann funktioniert der Befehl "ip default-gateway" nur, wenn der Switch im L2 Modus arbeitet. Wenn der Switch im L3 Modus ist, dann wird dieser Befehl ignoriert. Du solltest, wie Crash2001 schon angedeutet hat, eine Defaultroute zur Firewall einrichten. "ip route 0.0.0.0 0.0.0.0 192.168.1.254".

    Welches Ziel verfolgst du denn mit dem Port für das Notebook in beiden VLANs?

    mfg Hendrik232

  11. Hallo,

    für die Execution Policy hast du die nachfolgenden Lösungsmöglichkeiten:

    1. Die Execution Policy für alle Benutzer manuell anpassen (Set-ExecutionPolicy) oder per Gruppenrichtlinie

    2. In der Poershell kann man die Ausführungsrichtlinien auch nur für den aktuelle Sitzung festlegen. Hierfür muss die powershell.exe mit zusätzlichen Parametern aufgerufen werden:

    powershell.exe -ExecutionPolicy Unrestricted - File <Skriptdatei>

    Ich mache es in der Praxis so, dass ich eine CMD-Datei mit dem obigen Aufrufl anlege.

    Mit runas könntest du es vielleicht sogar hinbekommen, dass ganze unter Adminberechtigungen laufen zu lassen.

    mfg Hendrik232

  12. Hallo,

    was hast du überhaupt vor?

    Auch wenn ich deine Frage nicht verstehe denke ich, dass dein Hauptproblem in der gedanklichen Trennung von Layer 2 und Layer 3 des OSI-Refernzmodells ist.

    Wie ist der Switch konfiguriert? Layer2-only oder auch Layer3?

    Zur Frage 2: Garnicht. Dein Notebook unterstüzt keine VLANs. Es kann schlicht und einfach mit den Frames mit dem VLAN-Tag nichts anfangen. Und zwei VLANs untagged auf einen Port zu konfigurieren funktioniert aus gutem Grund nicht. Dann kannst du dir die Trennung der Netzwerke durch VLANs nämlich gleich sparen.

    mfg Hendrik232

  13. Man kann sich sowas auch selber bauen. Alter Rechner + TV-Karte + Linux + das Programm VDR.

    Ist zwar ein bisschen gebastel, dafür ist man sehr flexibel!

    Es gibt z.B. ein Webfronted-Plugin (zum Verwalten der Aufnahmen und Programmieren von Aufnahmen) oder eine Streaming-App fürs Smartphone.

    mfg Hendrik232

  14. Also ich würde es mit der foreach-Schleife lösen und eine Fehlervariable lösen.

    Sieht dann in etwa so aus:

    $datum = get-date -format "yyyy-MM-dd"

    $fehler = $false;

    Get-Content c:\computers.txt | foreach-object {

    $abfrageergebnis = Get-WMIObject Win32_LogicalDisk -filter "DriveType=3" -computer $_

    #Formatierung der Ergebnisse und Ausgabe in txt-Datei

    if ($abfrageergebnis.freespace -lt #Wert){

    $fehler = $true;

    }

    }

    #Mailversand, wenn $fehler "$true" ist

    if($fehler){

    send-mailmessage ....

    }

    P.s.: Das CMDLET "send-mailmessage" ist für den Mailversand etwas einfacher, als deine Lösung.

  15. Dein Input-Element braucht noch einen Namen. Beispiel:

    <input type="button" onClick="location.href='datensuche.php'" value="anzeigen" name="kalender">

    Über den Namen findest du dann den Wert raus. Die Variable hierfür lautet: $_POST["kalender"]

    P.s.: Für html5 gibts übrigends nen Input-Type für ein Datum. Da kannst du auf eigenen Javascript-Code verzichten. So gehst du erstmal nur die Baustelle php an. Allerdings wird das html5-Inputelement noch nicht von allen Brwosern unterstüzt.

  16. Ich denke bei Aufgabe 1 sollte man zwischen Scheinleistung und Wirkleistung unterscheiden. Die IT-Geräte stehen ja in einem Wechselstromkreis.

    Dann gilt: Scheinleistung=Wirkleistung/cos phi.

    Für cos phi nimmt man bei IT-Geräten in der Regel 0,7 an.

    Also: Scheinleistung=4200W/0,7=6000VA

    Für die Nutzungsdauer:

    Überbrückungsdauer=(Kapazität der Batterie * Spannung)/Scheinleistung = (200Ah * 24V)/6000VA = 0,8h

    5 sollte Richtig sein!

  17. Ich habe mit dem Curriculum und den beiden folgenden Büchern gelernt:

    Das Buch bist wirklich gut beschrieben. Gut hat mir auch die Kurzzusammenfassung und die Fragen nach jedem Kapitel gefallen.

    CCNA Cisco Certified Network Associate Study Guide: Exam 640-802 (Certification Press): R. Deal: 9780071497282: Englische Bücher

    Als Nachschlagewerk für die Befehle:

    CCNA Portable Command Guide: Self-Study Guide: Amazon.de: Scott Empson: Englische Bücher

    mfg Hendrik232

  18. Danke!

    Also der Certified Ethical Hacker hört sich wirklich interessant an. Aber laut dem wikipedia-Artikel muss man mindestens 2 Jahre im Bereich der IT-Sicherheit gearbeitet haben. Oder man nimmt an einem Kurs teil. DIe zwei Jahre kann ich aber nicht vorweisen und so ein Kurs ist mir zu teuer.

    Außerdem wird als Grundlage der Security+ und gute Linuxkenntnisse empfohlen.

    Ich denke mit dem Security+ kann man als Grundlage nicht viel falsch machen :-)

  19. Danke für eure Antworten.

    Wie sieht es denn mit dem Lehrmaterial aus? Bei Cisco gibts ja das Curriculum. Gibts das auch für den Security? Kommt man da auch drauf, wenn man keinen Kurs besucht? Eher nicht oder?

    Könnt ihr mir Lehrmaterial empfehlen. Für den Security+ kommt im August ein Buch raus. Das würde zeitlich ganz gut passen. Und da bin ich dann wenigstens sicher, dass es up-to-date ist. Naja zumindest soweit es die IT zulässt.

  20. Hallo liebe Community,

    ich mache zur Zeit eine Ausbildung zum Fachinformatiker für Systemintegration und bin im 2ten Lehrjahr.

    In der Schule mache ich zur Zeit den CCNA. Da gehts aber so langsam auf die Zielgerade (Modul 3 - Switching fast abgeschlossen). Ich möchte den Kurs beenden und anschließend auch die Zertifizierungsprüfung machen.

    Nach diesem Kurs würde ich mich gerne weiter im Selbststudium weiterbilden. Beonders interessiert mich das Thema Netzwerk und IT-Sicherheit. Welche weiteren Zertifizierungen könnt ihr mir da empfehlen?

    Bei der Recherche bin ich auf den "CCNA Security" und den "CompTIA Security+" gestoßen? Habt ihr Erfahrungen mit diesen Zertifizierungen?

    Danke für eure Hilfe.

    mfg Hendrik232

  21. Mit deinem WYSIWYG-Editor garnicht. Die richtigen und einzigen Werkzeuge sind html und css!

    CSS-Befehle, die in dem Zusammenhang interessant sein könnten:

    - margin

    - padding

    - float

    Eine sehr oft verwendete Breite ist 960px. Dann ist die Seite auch bei einer Bildschirmauflösung mit einer Breite von 1024px noch sehr gut darstellbar.

    P.s.: So, wie es sich anhört geht es um eine geschäftliche Seite. Dann solltest du das lieber einen Profi machen lassen. Eine schlechte Website kann geschäftsschädigend sein! Wenn es die Seite ist, die in deinem Profil steht (Wintergarten-landl), dann ist sie meiner Meinung nach auch durchaus als geschäftsschädigend anzusehen. Zumindest die Startseite. Der Rest ist ganz Ok.

    mfg Hendrik232

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...