Zum Inhalt springen

dj4tunez

Mitglieder
  • Gesamte Inhalte

    15
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von dj4tunez

  1. Das IT-Handbuch besitze ich, aber diese Formelsammlung, muss das eine bestimmte sein? Ich habe keine Formelsammlung nur einen Formeltrainer oder wie auch immer vom U-Form Verlag!
  2. Hat zufällig jmd. eine Art Prüfungskatalog? Ich hatte soetwas mal in der Hand aber das war am Anfang meiner Ausbildung. Bestellen kann man diesen aber dieser sollte einem doch als Informationsquelle zur Vorbereitung auf die Prüfung doch kostenlos zustehen oder?
  3. Das sind doch vergangene Prüfungen, was ist daran denn dann illegal? Aber gut dann bitte den Post #55 löschen! Ich kann ihn leider nicht löschen. Diese Prüfungen stehen doch jedem frei zu oder sehe ich das falsch?
  4. Mensch hier gibt es doch das Rettungspaket für Systemintegration! Rettungs-Paket Abschlussprüfung Fachinformatiker/-in Systemintegration - U-Form Shop online bestellen
  5. Okay wer übernimmt das? Postet jemand den Link hier rein?
  6. Kein BWR Buch habz =) Was ist das eig *blödfrag*
  7. Gibt es denn gute Lernvorlagen bzw. Unterlagen, die für 2011 sinnvoll wären? Also bezogen auf WiSo und co? Davor bammelt es mir am meisten... den rest werde ich schon irgendwie auf die Reihe bekommen...
  8. Wie siehts hiermit aus, taugt das Etwas? Das Rettungspaket FISI von UFORM? Ich hoffe man darf Links posten: Rettungs-Paket Abschlussprüfung Fachinformatiker/-in Systemintegration - U-Form Shop online bestellen Ich habe am meisten vor den WiSo Teilen meine Ängste =) Und GA1 und GA2 da kann echt alles drankommen, angebotsvergleiche und und und... das lag mir noch nie wirklich gut... Lohnt es sich eigentlich die neue Auflage des IT-Handbuches zu beschaffen? Ich habe die auflage 2009 oder 2010, bin mir nicht ganz sicher, unser Lehrer sagte in dem neuen ist halt VLAN mit drin, das könnte sehr wahrscheinlich in der Prüfung vorkommen.
  9. Titel: Implementierung eines Content-Filters in ein Firmennetzwerk 1. Projektbeschreibung (Ist-Zustand) Die Firma xyz ist zur Zeit über ein Linux Gateway ungefiltert und ohne Firewall an eine Glasfaserleitung angebunden. Das heißt, dass alle Benutzer einen uneingeschränkten Zugriff auf das Internet sowie auf alle Arbeitsstationen innerhalb der Infrastruktur Zugriff haben. Häufig kommt es vor, dass so teils gewollte aber auch ungewollte Zugriffe auf Internetseiten stattfinden, welche Viren oder Trojaner in das Netzwerk schleusen und somit wichtige Dateien frei für Hacker zugänglich wären. Eine Anti-Virensoftware ist auf allen Arbeitsstationen sowie den Servern installiert, jedoch bietet diese keinen Schutz im Internet. 2. Ziel des Projektes (Soll-Zustand) Um das Verhalten und Sicherheit der einzelnen Benutzer im Internet kontrollieren und überwachen zu können, soll ein sogenannter Content-Filter zum Einsatz kommen. Der Filter soll einfach zu bedienen sein und sich nach den Benutzern und Benutzergruppen innerhalb der vorhandenen Domäne richten. Um die einzelnen Arbeitsplätze vor Viren und ungewollten Inhalten zu schützen soll der Filter zusätzlich alle Downloads und Internet bevor sie zu den Clients gelangen überprüfen. Zusätzlich soll sich die Performance bzw. das Laden von Internetseiten verbessern. 3. Technisches Umfeld In der Firma xyz fungiert ein Server, welcher auf Windows Server 2003 Standard basiert, als Domänen Controller sowie als Active-Directory. Der Server stellt unter anderem auch die Druckerfreigaben und Ordnerfreigaben sowie die servergespeicherten Profile der einzelnen Clients zur Verfügung. Des Weiteren bieten vier Terminal-Server, welche ebenfalls auf Windows Server 2003 basieren, den Benutzern die Möglichkeit sich per Remotedesktop auf diesen einzuloggen, um so den Zugriff auf das Warenwirtschaftsprogramm, welches nicht auf jedem einzelnen Arbeitsplatz installiert werden kann, zu gewährleisten. Innerhalb der Domäne befinden sich ca. 200 Arbeitsstationen welche auf Windows XP Professional basieren. Jede Abteilung der Firma stellt eine Gruppe im Active-Directory dar, somit ist es möglich einzelnen Abteilungen unterschiedliche Rechte zu verteilen. 4. Phasen des Projektes - IST-Analyse [1h] - Festlegen des SOLL-Zustandes [1,5h] - Festlegen eines Lösungskonzeptes [3h] - Umsetzung des festgelegten Lösungskonzeptes [14h] - Testphase und abschließende Korrekturen [7,5h] - Dokumentation [8h] Dokumentation - Prozessorientierter Projektbericht - Betriebsdokumentation für Kunde und Betrieb - Erklärung einzelner Konfigurationsdateien - :confused::confused:evtl Phasenplan, Lasten und Pflichtenheft:confused::confused: Präsentationsmittel - Laptop - Beamer
  10. Ich formuliere es mal um und werde es spätestens morgen nochmal posten. War es denn eigentlich ausführlich genug? waren alle punkte genannt?
  11. Also muss ich den Antrag einfach anders stellen kann aber mein Proxy Thema theoretisch doch durchziehen? Weil einfach installieren ist ja gut gesagt, das ganze netzwerk muss ja anders geroutet werden, configs angepasst usw. Es gab noch das Thema, eine physische Maschine in eine Virtuelle Umgebung umzuziehen aber ich glaube das liegt mir nicht so, auch wenn es nicht so schwer ist... kannst du mir einen Tipp geben wie ich besser an das Thema rangehen kann? Ich hab ja von anderen schon gehört dass sie das Thema auch gemacht haben, aber nur gehört und nicht wie es angegangen wurde leider..
  12. Hm, das ist schlecht, ich wüsste jetzt nicht was ich noch für ein Projekt 2 Tage vor dem Abgabetermin machen könnt. Ich hab gelesen, dass andere auch so eine Proxygeschichte gemacht haben. Wird das so ungern angenommen? Wie ist das eigentlich wenn das nicht angenommen wird, gibts dann noch die möglichkeit sich für was anderes zu entscheiden oder wars das dann erstmal für das jahr?
  13. Mir fällt gerade auf, es handelt sich nicht um ITSE sondern FISI, ich konnte es leider nachträglich nicht mehr abändern!
  14. Titel: Integration eines Squid-Caches bzw. Internetfilters in eine Vorhandene Infrastruktur 1. Projektbeschreibung (Ist-Zustand) Die Firma xyz ist zur Zeit über ein Linux Gateway ungefiltert und ohne Firewall an eine Glasfaserleitung angebunden. Das heißt, dass alle Benutzer einen uneingeschränkten Zugriff auf das Internet sowie auf alle Arbeitsstationen innerhalb der Infrastruktur Zugriff haben. Häufig kommt es vor, dass so teils gewollte aber auch ungewollte Zugriffe auf Internetseiten stattfinden, welche Viren oder Trojaner in das Netzwerk schleusen und somit wichtige Dateien frei für Hacker zugänglich wären. Eine Anti-Virensoftware ist auf allen Arbeitsstationen sowie den Servern installiert, jedoch bietet diese keinen Schutz im Internet. 2. Ziel des Projektes (Soll-Zustand) In das Vorhandene Netzwerk der Firma wird zwischen dem Linux-Gateway, welcher als Router fungiert und den restlichen Arbeitsstationen ein auf Linux basierender Squid Proxy Server geschaltet. Dieser wird auf einem für diese Aufgabe vorgesehenem und Hardwaretechnisch dafür ausgestatteten Server aufgesetzt. Der Proxy wird so in die vorhandene Domäne integriert, sodass man den einzelnen Active Directory Benutzern sowie den Gruppen einzelne Filter zuweisen kann, bzw. Internetseiten sperren kann oder besondere Zugriffsrechte auf das Internet gewähren kann. Zudem wird jeder Download und jeder Inhalt der von einer Arbeitsstation angefordert wird auf Viren oder als bösartig gekennzeichnete Inhalte überprüft, sodass diese Inhalte im Endeffekt nicht auf die Computer der einzelnen Mitarbeiter gelangen können. Durch den Proxy, welcher auch als Cache fungiert werden Inhalte die bereits aufgerufen worden sind schneller geladen, was eine Steigerung der Performance des Internetzugriffes zu Folge hat. Der Proxy-Server soll durch ein Webinterface administrierbar sein. Auswertungen des Internetverkehrs können für einzelne Benutzer und Gruppen angefertigt und eingesehen werden sowohl grafisch als auch textbasiert. 3. Technisches Umfeld In der Firma xyz fungiert ein Server, welcher auf Windows Server 2003 Standard basiert, als Domänen Controller sowie als Active-Directory. Der Server stellt unter anderem auch die Druckerfreigaben und Ordnerfreigaben sowie die servergespeicherten Profile der einzelnen Clients zur Verfügung. Des Weiteren bieten vier Terminal-Server, welche ebenfalls auf Windows Server 2003 basieren, den Benutzern die Möglichkeit sich per Remotedesktop auf diesen einzuloggen, um so den Zugriff auf das Warenwirtschaftsprogramm, welches nicht auf jedem einzelnen Arbeitsplatz installiert werden kann, zu gewährleisten. Innerhalb der Domäne befinden sich ca. 200 Arbeitsstationen welche auf Windows XP Professional basieren. Jede Abteilung der Firma stellt eine Gruppe im Active-Directory dar, somit ist es möglich einzelnen Abteilungen unterschiedliche Rechte zu verteilen. 4. Phasen des Projektes - IST-Analyse [1h] - Festlegen des SOLL-Zustandes [1,5h] - Festlegen eines Lösungskonzeptes [3h] - Umsetzung des festgelegten Lösungskonzeptes [14h] - Testphase und abschließende Korrekturen [7,5h] - Dokumentation [8h] Dokumentation - Prozessorientierter Projektbericht - Betriebsdokumentation für Kunde und Betrieb - Erklärung einzelner Konfigurationsdateien - Präsentationsmittel - Laptop - Beamer So, das ist mein erster Ansatz meines Projektantrages. Habt ihr Krititen? Diese sind erwünscht. Ich bin mir extrem unsicher, ob ich einen Punkt übersehen habe oder etwas nennenswertes ausgelassen habe. Wäre echt super, wenn ihr mir noch Tips geben könntet.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...