Zum Inhalt springen

Wintosh

Mitglieder
  • Gesamte Inhalte

    22
  • Benutzer seit

  • Letzter Besuch

Beiträge von Wintosh

  1. Hi!

    In meiner Welt entstehen dazu folgende Überlegungen:
    Selbst (weil Programmiererei) für einen FIAE wäre der Umfang dieser Projektarbeit deutlich zu gering. Der typische FISI kann durchaus so ähnliche Hilfsprogramme programmieren. Das reicht aber niemals für eine Projektarbeit. Höchstens als Teilprojekt mit 25% Zeitaufwand vom Gesamtprojekt.

    Ich hatte meine FISI Prüfung 2017 und als Projekt einen selbst zusammengesetzten Router, Open-Source-Firewall Software drauf inkl. Installation, Konfiguration (Firewallregeln - Dienste/Ports) & Integration ins Firmennetzwerk im laufenden Betrieb. Dazu Einrichtung eines VPN-Servers inkl. Erstellung und Verteilung von Zertifikaten & Passwörtern sowie Installation & Konfiguration der Software OpenVPN auf den Endgeräten der Home-Office-Mitarbeiter.

    Damit war quasi ein mittelständisches Unternehmen von 0 auf 100 sicherer und produktiver.

    Die GA-Noten waren nicht so toll, dafür aber die Projektdokumentation 2 und die Präsentation/Fachgespräch 1.


    Was will ich damit sagen:
    Suche dir ein Thema aus, das dich persönlich interessiert und dir die Möglichkeit bietet, bei Bedarf, immer tiefer in die Materie zu gehen.
    Also etwas, was du am besten kannst und wo du noch dazu lernen willst. Komplex wird’s dann automatisch und du kannst im Fachgespräch mit deinem fundierten Fachwissen Punkten.
    Die GA's schreiben nur einige wenige sehr gut bis gut.

    So meine Erfahrung/Denkweise.

  2. Hallo zusammen!

    Ich habe seit einigen Wochen eine dedizierte Firewall (ipFire) zum Basteln und "Lernen" installiert.

    Folgende Geräte sind vorhanden: Router1 mit WLAN -> Firewall

    Bis vor kurzem habe ich das WLAN am Router abgeschaltet und dafür einen Access Point im grünen Netzt installiert.

    Irgendwann kam ich auf den Gedanken, dass für ein relativ unkompliziertes Netzwerk zu viel Hardware gebraucht wird. Darauf kam ich auf die Idee, das bereits im Router1 vorhandene WLAN zu verwenden. 

    Also habe ich folgendes gemacht:

    1. DHCP am Router1 aus, WLAN an. (netz 192.168.1.0/24) ip 192.168.1.1/24

    2.Router1 mit der Firewall(RED) verbunden. Statische ip vergeben(192.168.1.2/24)

    3. Firewall(GREEN) mit dem Router1 verbunden (DHCP an, netz 192.168.2.0)

    Die freien Ports im "Router1" werden also als reiner Switch(+WLAN) für das grüne Netz genutzt.

    Die sich mit dem WLAN verbindende Geräte erhalten automatisch ip Adressen aus dem grünen Netz, obwohl sie "physisch" mit dem Router1 verbunden sind.

    So weit funktioniert auch alles ganz gut.

    Nun stellt sich die Frage wie sicher diese Kreation eigentlich ist?

    Klar ist, wer sich ins WLAN hackt, ist automatisch im grünen Netz. Wie siehts aber aus der Seite des Internets aus? Für das Netz 192.168.1.0 ist doch 192.168.2.0 völlig "unsichtbar" oder irre ich mich?

     

    Bildschirmfoto 2017-09-24 um 21.01.32.png

  3. ilovecornholio-3495091_300_409.jpg&key=7838a42084fd3d83999bd84cd4c683c6aa509dfaba16c21908af5251222c6dec
    Darf ein Mensch jetzt kein Hobby mehr haben und dies im Internet zeigen, weil ein potenzieller, zukünftiger Arbeitgeber nach dieser Person auf Facebook suchen könnte und herausfindet, dass die Person Hobbies hat, die er nicht versteht? ... Sorry aber Privat ist Privat ...

    Junger Mann, Sie haben das Thema verfehlt.
    Ich gebe mir jetzt nicht nochmal die Mühe meinen Gedankengang für Sie gesondert zu erläutern.
    Lesen Sie auch mal Bücher zur Abwechslung, das fördert abstraktes Denken.



    Sent from my iPhone using Fachinformatiker.de mobile app
  4. vor einer Stunde schrieb PVoss:
    Nicht notwendiges Vollzitat enffernt.


    Doch, das ist mein Ernst.

    Von einem Fluchtling war nicht die Rede.
    Explizit in diesem Fall meinte ich unterschiedliche Merkmale und Kleinigkeiten, die eben bei unterschiedlichen Menschen, unterschiedliche Reaktionen, fundiert auf unterschiedlichen Erfahrungen und Erinnerungen, hervorrufen. Das hier ist keine Politik, das sind Grundlagen menschlicher Psyche.
    Es ist schön, dass du das Leben so rosa siehst und meinst dich von keiner Macht der Welt beeinflussen zu lassen. Dennoch habe ich meine eigene Meinung und bin genauso berechtigt diese frei zu äußern. Finde deine Bestrebungen sachlich zu sein und sinnvolle Vergleiche darzustellen ziemlich amüsant.






    Sent from my iPhone using Fachinformatiker.de mobile app

  5. Na gut, ich kenne mich mit American Football überhaupt nicht aus und "Raider-Nation" assoziiert sich in meinem Kopf mit anderen Erscheinungen dieser Welt.
    So ungewollt kann man mit sämtlichen "Kleinigkeiten" natürlich bei vielen anderen Menschen unterschiedlichste Emotionen hervorrufen.
    Es ist sinnvoll, wenn man solche Missverständnisse ausschließt, indem man sich nicht durch seinen Outfit profilieren lässt.
    Ich meine jeder, wer heute den Fernseher anschmeißt, wird sofort von den Nachrichten und der Politik überrollt. Wer meinen Gedanken folgen kann versteht, dass so ein "Raider-Nation"-Emblem auf der Stirn heutzutage keine gute Wahl wäre.



    Sent from my iPhone using Fachinformatiker.de mobile app

  6. Im Allgemeinen glaube ich nicht, dass es auf die Sprache/Aussprache ankommt.
    Es wäre schön, wenn man sauber sprechen und schreiben würde, ja...
    Viele Arbeitgeber schauen aber in erster Linie, ob der arbeitssuchende Mensch sich problemlos in das bestehende Team integrieren kann.
    Fleiß, Ehrlichkeit und ein passender Charakter spielen eine entscheidende Rolle.
    Auf Grundlage dieser Eigenschaften wird man sich das nötige Fachwissen schon irgendwie aneignen.
    Und sollte das dein echtes Profilbild sein, Dasso, dann würde ich dir empfehlen, dich von deiner "Raider Nation" Mütze zu verabschieden.
    Was soll das überhaupt bedeuten?












    Sent from my iPhone using Fachinformatiker.de mobile app

  7. So. Gesamtschule mit eigenartigem Lernsystem, Realschule im sozialen und Fachabi im Wirtschaftsbereich haben eben auch nichts mit Zeilstrebigkeit, Ehrgeiz und Motivation zu tun.

    Diese Begrifflichkeiten haben eine eindeutige Bedeutung und dürfen nicht beliebig interpretiert werden.

    Ich würde an deiner Stelle sagen(als Beispiel), dass ich Erfahrungen aus verschiedenen Bereichen sammeln wollte bevor ich mich für eine Berufsausbildung entscheide. Das passt wenigstens in das Gesamtbild und klingt logisch.

    Der Ausdruck "theoriebasiert" ist auch sinnfrei. Alles basiert auf irgendeiner Theorie. "Theoretisch" ja, "theoriebasiert" nein.
    Und Fachinformatiker ist kein Handwerksberuf wie Maurer oder Fließenleger, da kannst du nicht einfach mal sagen der sei "praxisorientiert". Ein Fachinformatiker muss beides können. Denken und machen.

    Das ist erstmal des was mir so ins Auge stach.
    Wenn du dich im Gespräch genau so gibst, dann wirds wohl der Grund für die Absagen sein.
    Meine Meinung.




    Sent from my iPhone using Fachinformatiker.de mobile app

  8. Das Vorstellungsgespräch ist keine Geständnisrunde. Die Leute wollen dich natürlich schon möglichst gut kennenlernen, andererseits wollen die auch sehen, dass du dich möglichst gut und adäquat verkaufst. Niemand ist perfekt und jeder hat schonmal irgendwo verkackt. Wer sich aber auf negatives Zeug konzentriert und ein unangenehmes Gefühl hinterlässt hat immer schlechte Chancen. Denke ich zumindest.


    Sent from my iPhone using Fachinformatiker.de mobile app

  9. Am 29. Juli 2016 um 09:54 schrieb Errraddicator:

    Bei Lidl und Aldi z.B. haste quasi Dauerstress weil im ganzen Laden nur 2 Leute für alles rumlaufen und bei Karstadt sind 100 Personen vor Ort, die 90% der Zeit frei und ansprechbar sind.

    super Beispiel :D

    Ein Meeting ist nichts Anderes als eine Anweisung von "oben" und gehört somit eindeutig zum Organisatorischen.

    In erster Linie läuft aber immer in der Führung etwas falsch, denn sie hat die Aufgabe Widersprüche und Schwierigkeiten zu erkennen und diese dann auch konsequent und elegant zu lösen. :ph34r:

  10. vor 6 Stunden schrieb Crash2001:

    P.S.:
    Man braucht sich nicht selber zitieren - vor allem nicht mit Vollzitaten und wenn dazwischen niemand geschrieben hat. Zudem kann man innerhalb 15 Minuten seinen eigenen Beitrag edietieren. 3 Beiträge innerhalb von 14 Minuten grenzt schon an Spam.

    Na gut, sehe ich ein) Danke für den konstruktiven Hinweis B)

  11. vor 6 Minuten schrieb M@X:

    Genauer gesagt, das Netz 10.0.12.0 ist in 16 weitere Subnetze unterteilt.

    Und die ersten 3 sind gegeben.

    Und das natürlich nicht ohne Grund, sondern damit man die Systematik erkennt und logische Schlussfolgerungen daraus zieht. 

    Was meiner Meinung nach von einem ausgebildeten Fachinformatiker ohne Probleme verlangt werden kann.

  12. vor einer Stunde schrieb Rienne:

    Es kann aber auch genausogut sein, dass die 2.-4. Adresse Subnetze der ersten Netzwerkadresse sind....und und und...

    10.0.0.0            
    10.0.4.0            
    10.0.8.0            
    10.0.12.0            
    10.0.12.16            
    10.0.12.32

    Man sollte schon auf dem Boden bleiben und keine wilden Möglichkeiten aus der Nase ziehen.

    Die Adressen hängen offensichtlich zusammen und das Netz 10.0.12.0 soll in weitere 16 Subnetze unterteilt werden.

  13. vor 3 Minuten schrieb Crash2001:

    ja gut, wenn es Netzadressen sind, und keine IP-Adressen dann schränkt das die Subnetzmaske schon ein. Wenn dann noch angegeben wäre, dass diese Netze alle gleichzeitig vorhanden sein sollen, würde das auch noch einmal die mögliche Netzgröße einschränken. Wenn dann noch angegeben wäre, dass man die größtmögiche Netzgröße angeben soll, dann wäre es sogar eindeutig.

    Da ich die Prüfung nicht geschrieben habe und somit auch die genaue Aufgabenstellung nicht kenne, kann ich aber natürlich nur Vermutungen anstellen.

    Die netzmaske wäre dann bei den ersten 4 Einträgen 255.255.252.0 und bei den letzten beiden 255.255.255.240.

     

    Genauso wäre auch mein Ansatz bei dieser Geschichte

  14. vor 2 Minuten schrieb Rienne:

    Sehe ich anders. Es kann sowohl die Range des Netzes (in dem Fall INKLUSIVE Netzwerkadresse und Broadcastadresse) als auch die zur Verfügung stehenden Hostadressen gemeint sein (in dem Fall dann EXKLUSIVE den eben genannten Adressen).

    Sein kann's.

    Aber...)

    Für die Netz und Broadcastadressen gibt es eigene Spalten. 

    Von daher wäre es eigentlich logisch genug keine doppelten Angaben zu machen.

    Meine Meinung

  15. vor 4 Minuten schrieb mqr:

    Prüfungsaufgaben sind aber kein Ratespiel, bei denen man "erkennen" muss. Die Werte sind vorge(zu-)geben und die Aufgabe besteht darin, die Lösung eindeutig zu ermitteln und nicht anhand der Prüfungspunkte die Frage zu vervollständigen.

    Dementsprechend ist die Aufgabe hier unvollständig wiedergegeben, da nur die allerwenigsten Prüfungsaufgaben Diskussionen zulassen.

     

    Nun "müssen" wir aber von dem ausgehen, was wir haben und versuchen die Aufgabe annähernd richtig zu interpretieren und zu lösen.

    Was wäre wenn...

  16. vor 11 Minuten schrieb Crash2001:

    Sollte da keine zusätzliche Information bei gestanden haben, oder es sich auf einen anderen Aufgabenteil bezogen haben, bei dem die Netzgröße angegeben war, ist das aber eine reine Mutmaßung und keine eindeutige Aufgabenstellung.

    Genauso könnte man auch sagen, dass wenn keine weiteren Infos vorgegeben sind, man nach dem klassenbasierten (total veralteten) Modell geht und das somit alles /8er Netze sind und alle die gleiche SNM, Range und Gateway haben.

    1.Entscheidend an der Aufgabe ist ja, dass die gegebenen Adressen - Netzadressen und keine Hostadressen sind.

    2.An der gegeneben Reihenfolge wäre logisch erkennbar, dass die Netze (0,4,8) "vierer-Schritte" haben.

    3.Ab 10.0.12.16 wollte man wahrscheinlich die "16er-Schritte" signalisieren.
     

    Oder es sind voneinander unabhängige Netze.

    Dann wäre die Fragestellung natürlich völlig sinnfrei.

     

  17. Na selbstverständlich sind das immer noch "vierer-Schritte".

    Netz 12 = 8+4

    Was mit Range gemeint ist, sollte eigentlich automatisch einleuchten, wenn jeweils eine Spalte für Netz-ID, Broadcast und Subnetzmaske gegeben ist.

    Ausschlussverfahren: Hostadressen fehlen. Also sind sie auch gefragt.

  18. Netz-ID           Subnetzmaske                  Range               Broadcast
    10.0.0.0            255.255.252.0      10.0.0.1-10.0.3.254     10.0.3.255
    10.0.4.0            255.255.252.0      10.0.4.1-10.0.7.254     10.0.7.255
    10.0.8.0            255.255.252.0      10.0.8.1-10.0.11.254   10.0.11.255
    10.0.12.0          255.255.252.0      10.0.12.1-10.0.15.254 10.0.15.255
    10.0.12.16        255.255.252.0      10.0.12.1-10.0.15.254 10.0.15.255
    10.0.12.32        255.255.252.0      10.0.12.1-10.0.15.254 10.0.15.255

     

    1.An den gegebenen Adressen "vierer-Schritte" erkennen.

    2.Oktettwert durch 4 teilen. 256/4 = 64 Netze

    3.Wert 64 = 2^6 = 6 Zugeteilten Subnetbits.

    4.An den nicht veränderten 2 vorderen Oktetten erkennen, dass in diesem Bereich die Subnetzmaske durchgehend auf "1" ist. =16 bit

    5.16 bit + 6 bit = 22 bit 

    =

    1111 1111.1111 1111.1111 1100.0000 0000 oder 255.255.252.0

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...