Zum Inhalt springen

geloescht_Symbolio

Mitglieder
  • Gesamte Inhalte

    90
  • Benutzer seit

  • Letzter Besuch

Beiträge von geloescht_Symbolio

  1. Ich kenn das Anforderungsprofil der Firma nicht, aber möchte dir trotzden noch einen Rat mit auf den Weg geben: Nenne hier nur Fähigkeiten und Kenntnisse, die für die beworbene Stelle relevant sind!

    Und wirklich nur Fähigkeiten. In einem Praktikum lernt kein Mensch die Administration einer Serverlandschaft, außer du bist ein Genie. Andere machen dafür eine 3 jährige Ausbildung.

    Also bitte, keine Unter- und Überschätzung.

    Auch hier stelle ich nicht deine Fähigkeiten in Frage.

  2. Sollte man eigentlich nicht machen. Außer es gibt einen Standarduser für jeden, der auch nur über eingeschränkte Berechtigungen verfügt.

    Allerdings sind deine Informationen doch recht spartanisch, so kann man sich kaum ein Bild machen. Machst du eine Kundendokumentation für dein IHK-Projekt und bastelst ein Server der als was dienen soll?

    Bitte ein wenig mehr Informationen.

  3. nunja... problem an dem projekt ist, es darf nichts kosten. somit ist die anschaffung neuer hardware nicht möglich

    mir wird für die umsetzung ein HP Pro Liant Server zur Verfügung gestellt

    Und? was ist daran verkehrt? Was denkst du, was man mit der Kiste alles so tolles anfangen kann ;)

    Ich kann sicherlich noch eine Evaluierung der versch. Linux-Derivate machen - muss ich mich halt bissl mehr reinarbeiten.

    Du kannst aber nicht einfach sagen, ich nehme ein Red Hat Linux und gut ist. Du musst doch vergleichen, Gegenüberstellungen machen etc.

    Als FiSi kannst du dich nicht auf das eine oder andere beschränken, was ist wenn ein Kunde kommt und sagt: "Ich möchte Linux XY" , was machst du dann? Sagst du dann: "Sorry, kenne ich mich nicht aus. Ich mag nur Linux YX"?

    Von Grund auf sind Linux Derivate gleich, nur erfüllen die verschiedenen Distributionen ihren jeweils eigenen Zweck. Und genau darauf kommt es an: Was kann Linux X was Linux Y nicht kann und warum ist Linux Z dafür dann doch besser geeignet?!

    Stell dir vor du nimmst ein schlichtes Linux was i.d.R. für Home-User entwickelt wurde und setzt es als Server ein. Das kann auf Dauer nicht gut gehen, das ist dasselbe als wenn du Windows XP als Server einsetzt und kein Windows 2003 o.ä.

  4. Ok, verstehe. Dann habt ihr, bezogen auf die 4 Jahre Ausbildung, vermutlich 70 Stunden Zeit, bei einer normalen Arbeitswoche und einer Stundenanzahl von 35 Stunden pro Woche.

    Klingt in dem Merkblatt aber ähnlich, wie bei uns, dass du etwas Praxis bezogenes ausführen musst und nicht nur theoretisch. So verstehe ich es zumindest. In 70 Stunden, wenn dem denn so ist, wäre natürlich einiges mehr realisierbar. Je nach Kenntnisstand.

    Allerdings habe ich nicht wirklich eine Ahnung davon wie das in der Schweiz ist. Ich kann aus dem Dokument nur meine Schlüsse ziehen.

  5. Was musst du denn für einen Abschluss machen? Normal IHK oder musst du eine Diplomarbeit schreiben? Weil 4 Jahre Ausbildung.

    Es gibt eine Menge theoretische Themen die ab handelbar sind. Was eben praktisch nur sehr haarig wird. Aber wenn du es "nur" theoretisch machen musst, also in Form einer Diplomarbeit wäre das eine oder andere sicherlich realisierbar.

    Zum Beispiel:

    Check Point ? Wikipedia

    Dort sind bei den "wichtigsten Produkte" einige interessante Sachen dabei. Aber vielleicht auch eine Nummer zu groß für ein Projekt.

    Möglich wäre auch eine DMZ, wie du es vorgeschlagen hast. Allerdings nicht mit Massensicherheitssystemen o.ä.

  6. Ich finde ein Sicherheitsprojekt schon ziemlich Hardcore. Habe mal ein Testprojekt im Sicherheitsbereich gemacht und man kommt dort schnell, sogar sehr schnell vom hundertstel in tausendstel.

    Sicherheit ist ein so breit gefächertes Thema, dass ich (persönlich) es für ein ziemlich ungeeignetes Thema halte.

    Ich kann nicht beurteilen wie du dich da auskennst, aber eine "Sicherheitshochburg" innerhalb der geforderten 35 Stunden zu realisieren ist doch schon sehr fragwürdig.

    Ich habe es nicht mal geschafft in 35 Stunden ein NIDS (Network Intrusion Detection System) auf Linux basierend zu realisieren, weil alleine die Testszenarien schon einige Tage in Anspruch nehmen und bei so etwas kann man sich nicht mit kleinen Dingen abtun.

    Ein Sicherheitssystem muss solide und voll getestet werden (Thema: Penetrationtest, Audit, etc.). Und das schaffen nicht mal gestandene Firmen innerhalb von 35 Stunden.

    Und was bringt dir ein "Hochsicherheitssystem" welches ungetestet in der Gegend Rum steht?

  7. Für mich hat das nichts mit einer Business-Lösung zu tun, sondern - mal wieder - die naive Vorstellung das man mit ein bisschen Klick-Bunti-Windows-Installation, einer Fritzbox und ein paar schnell selbstgecrimpten Kabeln ein Projekt aufziehen will, das dann als das Super-Projekt verkauft wird

    Offtopic:

    Und da wundern sich Unternehmer warum es keine ordentlichen Fachkräfte gibt :rolleyes:

    Offtopic Ende!

  8. Hallo,

    ich möchte mich ja echt nicht einmischen, aber zu dieser IST-Analyse muss ich doch meinen Senf dazu geben.

    Ist-Analyse:

    Bei Problemen in der IT Infrastruktur wird derzeit vom Kunden reaktiv gehandelt. Der Kunde teilt dem Bechtle Systemhaus telefonisch oder per Email den Störfall mit. Bis die Probleme an einen Techniker weitergeleitet werden entstehen zeitliche Differenzen.

    Wie willst du das denn per Nagios verbessern? Denkst du da sitzt einer den ganzen Tag vor der Kiste und freut sich auf grüne und rote Lämpchen?

    Selbst Nagios teilt es bloss per Email oder Telefon alles mit. Wo ist das denn eine Lösung für euer Problem? Ich sehe da eher die Lösung in Tendenz zu einem Ticket-System (TTS).

    Benachrichtigungen über vorliegende Störungen kann Nagios auf den unterschiedlichsten Wegen versenden. Neben den Standards eMail und SMS, haben wir bereits erfolgreich unterschiedliche Instant Messenger, Fax, und Telefonanrufe integriert. Stellen Sie sich doch einfach mal vor, dass Ihr Monitoring System, sobald eine Störung entdeckt wurde, anruft. Und das nicht nur auf einer einzigen Nummer, sondern nacheinander auf allen konfigurierten Telefonnummern. So lange, bis Nagios jemanden erreicht. Ein Beispiel finden Sie hier.

    Sorry, aber du hast keine Lösung für das Problem, sondern eher ein Austauschsystem für das momentane.

    Ich sehe hier keinerlei Lösung, tut mir leid.

  9. hm eigentlich evaluiere ich den Proxy und je nachdem welchen ich nehme wähle ich das Betriebssystem (da steht ja ned das ich das Betriebssystem nochmal evaluiere)

    Verstehe ich nicht!

    Du wählst einen Proxy und eine Firewall aus und darauf nimmst du dann ein Betriebssystem welches du nicht evaluieren tust. Bitte erläutere doch mal, wie sowas funktioniert :confused:

    Ich stelle mir deine vorgehensweise gerade so vor (nur zum Beispiel):

    Du evaluierst SQUID und nimmst als Firewall iptables und nimmst dann ein Linux Betriebssystem. Schön und gut, nur welches Derivat nimmst du denn? Garkeins? Nur einen Linux Kernel?

    Was ist denn mit flashpixx Frage/Tipp bzgl. VPN oder Cisco?

    Was wäre z.B. mit einem VPN oder einer entsprechendem Hardwaresystem (z.B. Cisco), dann würde der Server wegfallen?

  10. Was bedeutet in dem Zusammenhang Workstation? Ein Windows-Terminalserver oder ein Windows-Client System (an dem nur einer arbeiten kann)?

    Server haben i.d.R. immer etwas mehr Kommandos als Workstations. Auch in diesem Falle bedeutet Workstation = Windows Arbeitsstation.

  11. Unter der Windows Kommandozeile kannst du mal eingeben:

    net /?
    
    Die Syntax dieses Befehls lautet:
    
    
    
    NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP |      HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION |
    
          SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]
    
    
    

    Musst du mal ein wenig rumprobieren, vermutlich hilft dir net session weiter.

  12. Hallo,

    ich bin mal etwas pingelig.

    2. Was ist zur Erfüllung der Zielsetzung erforderlich?

    - Aufbau des Systems incl. Funktionstests

    Wir sind meines erachtens in Deutschland, da kürzt man inklusive mit inkl. ab.

    3. Teilaufgaben

    - Erstellung eines Konzeptes

    Und was für eines?

    2. Evaluierung Proxyserver

    - Auswahl des Proxyservers

    - Auswahl des Betriebssystems

    Super, auch mal ein Lösungsweg. Erst den Proxy evaluieren und dann das Betriebssystem. Was passiert denn wenn du dich für SQUID entscheidest? Evaluierst du dann noch das Betriebssystem ob Windows oder Linux? :D

    3. Realisierung

    - Beschaffung der Software

    - Erstellung eines Topologieplans für das Netzwerk

    - Installation des Betriebssystems

    - Installation des Proxyservers

    - Konfiguration des Proxyservers

    - Konfiguration des Proxy Caches

    - Definition von Firewallrichtlinien

    Mmh, Einen Proxy und was ist mit der Firewall? wo wird die denn aufgeführt, evaluiert etc.? Arbeitest du nur mit Linux Proxy und iptables oder wie?

    Und eine Topologie würde ich auch noch in die Planungsphase nehmen (IST-Analyse), damit man einen Vergleich hat.

  13. Ob unbedingt drin stehn muss warum man nen Job erlernen will ist denke ich eher unwichtig, würde man den Job nicht wircklich haben wollen würde man sich ja nicht bewerben und solche Fragen klärt man eigentlich im Bewerbungsgespräch.

    Das sehe ich anders. Es gibt genug Leute die sich 1. nicht wirklich über den Beruf informieren, 2. sich bewerben um irgendwas in der IT-Welt zu bekommen, 3. sich Ihren Stärken und Schwächen nicht wirklich bewusst sind und 4. ein Informatikkaufmann rein gar nichts mit einem Fachinformatiker FR: Systemintegration zu tun hat. Das ist eine ganz andere Welt, fast vergleichbar mit Legislative und Exekutive :D

  14. LPICE: LPIC Programm

    Links im Menü steht alles was du wissen musst.

    In der Regel reicht eine Distribution, bei meiner Vorbereitung hatte ich Fedora Core 10 genutzt und mein Schulungsleiter hatte mit OpenSuSe gewerkelt.

    Mittlerweile wurden, glaube seit 1.4.09 die LPIC - Prüfungen so angepasst, dass es keine speziellen Prüfungen mehr für SuSe oder Red Hat gibt, sondern beides in eins fällt.

    Bei meiner LPIC-1 hatte ich Red Hat, SuSe und auch Debian dran, aber das waren nur einfache Fragen wie man was mit yum installiert oder dpkg bzw. aptitude/apt-get und eben yast. Ansonsten halten die sich an alle Kommandos des Linux Kernels.

    Und ich muss persönlich gestehen, die LPIC-1 war wesentlich einfacher wie die Microsoft Prüfungen. Bei der LPIC-2 sieht es wieder anders aus, die soll ziemlich extrem sein, aber diese Prüfung habe ich nicht abgelegt.

    Hilfreiche Links:

    LinWiki.de - Das Linux Wiki

    Linux.Fibel.org Version 0.6.0

  15. Also, mazdosht, du hast vielleicht 2 Punkte meiner Kritiken berücksichtigt und den Rest wieder voll ignoriert, und warum? Keine Lust?

    Mach dir keinen Stress und setze dich nicht so unter Druck. So schnell wie du deinen Projektantrag überarbeitet hast, hast du nicht wirklich dir einen Kopf gemacht und deinen Projektantrag noch einmal durchdacht.

    Man versucht dir zu helfen und du berücksichtigst meist nur 1/3 von dem was dir als Hinweise, Vorschläge, Verbesserungen und Kritik vor die Nase gehalten wird.

    DER SATZ:

    Die zu sichernde Unternehmens kritischen Dateien sind Teils auf zwei Dateiserver (Ubuntu 8.04) hier im Haus und Teils auf einer geografisch verteilten Clusterumgebung, nämlich auf einem Server in Rechenzentrum Bensheim bei Frankfurt verteilt. Die Anbindung zur unseren Servern erfolgt über eine SDSL-Leitung

    KLINGT IMMER NOCH SCH*****. Der ist noch genauso wie vorher.

    Und anschließend die Gewählte Lösung zu Implementieren (integrieren).

    Lass das Wort in den Klammern weg und schreibe nur Implementieren.

  16. Na gut, dann eben anders

    die 5h für die Evaluierung habe ich erstmal gelassen; denkt ihr wirklich das ist zuviel?

    Ja, eindeutig. Wie viele Programme möchtest du denn evaluieren? 20?

    Das Überwachungssystem soll problemlos erweiterbar, kostengünstig und zuverlässig sein.

    Wenn das Vorgaben sind, sollte der Satz auch entsprechend gekennzeichnet sein in Form von: "Projektvorgaben: ".

  17. 1. Projektbezeichnung

    Erweiterung & Integration einer einheitlichen Backup-Lösung mit Zentraler Verwaltung

    Besser: "Erweiterung & Integration einer einheitlichen Backup Lösung mit zentraler Verwaltung...."

    1.2 IST-Analyse

    Die zu sichernde Unternehmens kritischen Dateien sind Teils auf zwei Dateiserver (Ubuntu 8.04) hier im Haus und Teils auf einer geografisch verteilten Clusterumgebung, nämlich auf einem Server in Rechenzentrum Bensheim bei Frankfurt, angebunden durch eine SDSL-Leitung, verteilt.

    Der ganze Satz ist 1. viel zu lang und 2. klingt der Grotten schlecht. Überdenke den Satz nochmal und verbessere diesen. Lies dir den 3x durch, dann wirst du es selber merken.

    Diese Dateien werden täglich manuell bei uns im Berlin gesichert. Der Sicherungsvorgang findet Nachts und auf externe USB-Festplatten statt.

    Den Satz kannst du auch kürzen bzw. verbinden zu einem Satz, z. Bsp.: "Diese Dateien werden durch einen nächtlichen Datensicherungsvorgang auf externe USB-Festplatten in Berlin gesichert."

    Wegen der explosiven Entwicklung des Unternehmens, überschreiten die zu sichernde Datenvolumen so langsam die vorhandenen Kapazitäten, weswegen auch zur Zeit nur die wichtigsten Daten gesichert werden können.

    Oh je, Oh je. Die explosive Entwicklung? Klingt irgendwie doof, oder? Wie wäre es mit: "Wegen der stetigen Expansion des Unternehmens ..."

    Was heißt denn "so langsam" ? Verbessere das mal, das klingt wieder eher nach, wir expandieren und irgendwann in 100 Jahren sind die Kapazitäten ausgeschöpft.

    Die internen Laufdaten mit geringerem zeitlichen Wert werden ebenfalls auf die externe USB-Platten mitgesichert.

    Falsch: mitgesichert. Richtig: mit gesichert.

    Was denn nun? Werden nur die wichtigsten Daten gesichert oder auch welche mit geringerem zeitlichen Wert oder beides oder wie oder was? Lass davon eins raus oder verbinde die Sätze miteinander.

    Aber eine zusätzliche Kopie des Backups (interne Laufdaten) für eine Auslagerung an einer geografisch entfernten Ort existiert nicht.

    Das Wort "Aber" ist ein negatives Wort, dass solltest du abändern.

    Zur Zeit wird täglich eine Volldatensicherung durchgeführt.

    Schon wieder! Was wird denn nun gesichert? Nur die wichtigsten, die mit geringem Wert oder alle Daten? Das wird langsam aber sicher zu einem Irrgarten. :rolleyes:

    2. Zielsetzung entwickeln / Soll-Konzept

    2.1 Was soll am Ende des Projektes erreicht sein?

    Am ende soll eine ausgefeilte Datensicherungs-Lösung, die die Belange des Unternehmens mit den aktuellen technischen Möglichkeiten sinnvoll kombiniert, stehen.

    Schreib lieber Backup - Lösung anstatt Datensicherungslösung, so steht es auch in der Projektbezeichnung oder lass es mit der Datensicherung aber schreibe das Wort wenigstens korrekt zusammen.

    Und welche Belange des Unternehmens und wie sehen die technischen Möglichkeiten aus?

    So soll eine automatisierte und zentrale Lösung zur Datensicherung im Netzwerk integriert werden, die im Notfall einfach und schnell die Wiederherstellung der Daten gewährleistet.

    Nun ja, so wie ihr das momentan macht (mit den USB-Festplatten) können diese auch einfach wieder eingespielt werden, nur dauert es etwas länger.

    Also, mazdosht, wieder einmal überarbeiten und bitte nimm die Hinweise und Verbesserungen mit rein, denn das hattest du nicht wirklich beachtet.

    Gruß

  18. In diesem Falle wird das EDV-Team benachrichtigt wird, das die Ursache des Problems lokalisiert und beseitigt .

    Klassischer Rechtsschreibfehler. Besser: "In diesem Falle wird das EDV-Team benachrichtigt das dann die Ursache des Problems lokalisiert und beseitigt"

    Aus bislang nicht nachvollziehbaren Gründen werden einzelne Schwellwerte trotz laufender Klimaanlage in unregelmäßigen Abständen überschritten.

    Bist du ITSE?

    Ziel des Projektes ist zum einen Fehlerursachen bei Ausfällen schneller, bzw. schon im Vorfeld zu erkennen um den laufenden Krankenhausbetrieb störungsfrei zu gewährleisten, bzw. schneller wiederherzustellen.

    Außerdem sollen anhand der erfassten Daten Wechselwirkungen zwischen Außentemperatur, Serverlast und Raumtemperatur ermittelt werden.

    Dazu gilt es eine geeignete Softwarelösung zu installieren und zu konfigurieren, die alle relevanten Dienste, Netzwerkkomponenten und Temperaturwerte überwacht, protokolliert und graphisch sowie numerisch darstellt und im Bedarfsfall das EDV-Team per Email und SMS benachrichtigt. Die Monitoringlösung soll einfach erweiterbar, kostengünstig und zuverlässig sein und wird anhand einer Kosten-Nutzen-Analyse ausgewählt.

    Und was möchtest du nun machen? Wetterfrosch spielen oder eine richtige Monitoring Lösung für das Unternehmen bereitstellen um Fehler etc. rechtzeitig zu erkennen und beseitigen?

    2.3 Evaluierung der Lösungsalternativen 5h

    Wow. 5 Stunden für die Evaluierung von Monitoring Lösungen. :uli

    Gruß

  19. Ich möchte dir ja echt nicht den Mut nehmen und auch nicht meckern, aber womit bitte erstellst du deinen Projektantrag?

    Hast du den Antrag mal durch eine Rechtschreibprüfung geschickt? Wenn nicht, tue es bitte dringend. Du hast schon wieder so viele Rechtschreibfehler in deinem Antrag, wie es vorher auch schon war.

    Ansonsten finde ich den Antrag um einiges besser als vorher, denn noch bist du mehr auf die Beurteilungen der Profis hier angewiesen bzw. in letzter Instanz muss es eh die Kammer entscheiden.

    2.3 Welche Einschränkungen müssen berücksichtigt werden?

    Die finanzielle und zeitliche Rahmen dürfen nicht gesprengt werden, und

    bei der Entwicklung des Konzeptes soll darauf geachtet werden, dass die zu sichernde Daten auf geografisch getrennte Standorte verteilt sind.

    Die vorhandenen Rechner können für eine Sicherung nicht in Anspruch genommen werden.

    Wie bitte? Der finanzielle Rahmen darf nicht gesprengt werden? Wie willst du das vorher Wissen?

    3. Projektstrukturplan entwickeln

    3.1 Was ist zur Erfüllung der Zielsetzung erforderlich

    Die erforderliche Hard- und Software muss eventuell bestellt und geliefert werden. Gegebenenfalls müssen noch zusätzliche Addons heruntergeladen, installiert und konfiguriert werden.

    Was heißt denn "eventuell", muss es oder muss es nicht? Außerdem, "eventuell bestellt und geliefert", dass klingt danach, ich bestelle Hardware und eventuell bekomme ich diese auch geliefert.

    Und welche zusätzlichen Add-ons? Und wieso nur gegebenenfalls?

    Die beiden Abschnitte klingen nicht wirklich berauschend.

    Gruß

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...