Zum Inhalt springen

ErB777

Mitglieder
  • Gesamte Inhalte

    190
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von ErB777

  1. Super Aufgabe....das ist wie, ob dir jemand sagen würde "Ich habe ein Problem". Man weiß, man soll was machen, aber man weiß nicht, was genau. Jetzt klatsche ich einen Router/Firewall, einen Switch, 2 einzelne Hosts hin, separiere noch beide Hosts mit 2 Netzen und 2 VLANs - und voila fertig. Quick & Dirty. So kann nämlich ein Netzwerk bei einer Zweigstelle aussehen. Damit hast du deine physische und logische Topologie. Aber das wird ja nicht das Ergebnis der Aufgabe sein. Je komplexer die Anforderungen, desto konkreter und mehr baut man in die Topologie ein. bspw. Stern- oder Ringtopologie, Ausfallsicherheit (entweder gestackter Switch, Backup-Route), wird LAG (Port Channeling) benötigt? Kupfer- oder/und Glasfaser-Kabel? 1G o. 10G? Spanning-Tree, ... , ... Am besten mit den Kommilitone die Aufgaben lösen.
  2. Ich will mal kurz meine Erfahrungen schildern. Beim Bau des Einfamilienhauses wurden in den 90er keine CAT-Kabel verlegt. Damals war ja noch das Internet in seinen mehr oder weniger Kinderschuhen. Später konnte man einiges mit WLAN ausgleichen. Man merkte aber, dass nicht zufriedenstellend ist. Also Powerlines besorgt - hat mal funktioniert, mal nicht. Man bekam also nicht die volle Leistung der Bandbreite vom Router zum PC. Das hing immer davon ab, wieviele Geräte am Stromkreis hängen und wo sich die Steckdose befand. Wir waren da immer unzufrieden. Die Lösung war deshalb ein CAT-Kabel im Haus zu verlegen. Ohne die Wand aufzureißen, habe ich hier viel mit weißen Kabelkanälen gearbeitet. Zwischen Hauswirtschaftsraum und Flur musste ich ein ca. 1-2cm großen Durchbruch bohren. Kabel durch Loch gezogen und zum Mittelpunkt des Hauses gebracht. Darüber verteilt ein Switch die Verbindungen zu den anderen Räumen (auch mit Durchbrüchen). Seitdem kommen überall die volle Bandbreite vom Internetanschluss bis zu den Endgeräten (via LAN) an.
  3. Vorher studiert und anschließend zu FiSI gewechselt. Mir war die trockene Theorie zu unattraktiv. Nach Beenden der Ausbildung war ich 2,5 Jahre als Systemadministrator tätig. Danach konnte ich durch meine Affinität zu Linux zu einem regionalen ISP wechseln. Anfangs war es auch noch Systemadministration, aber mittlerweile mache ich nur noch Netzwerkadministration: Netzwerke planen, aufbauen und supporten Firewalls einrichten, supporten (und entsprechende Zertifikate erworben) PreSales Beratung zum Thema Informationssicherheit (eq. ISO27001) sehr sehr viel mit Konsole und Linux arbeiten (50% Konsole, 50% Desktop) Ich habe also weder mit Windows, AD, Exchange, SAP oder sonstige Mainstream Systemen/Anwendungen zu tun. Ich bin der, der dafür sorgt, dass dein Host A den Host B über das Netzwerk erreichen kann - um es ganz platt zu formulieren.
  4. Ich kann dir leider nicht sagen, wie die heutigen Regelungen mit Fachabitur sind. Ich bin schon sehr viele Jahre raus aus der Schule. Aber zum damaligen Zeitpunkt war es so. Wenn du Fachabitur hast, darfst du die Fachhochschulen besuchen und IT-Fächer studieren. Nur mit der allgemeinen Hochschulreife (Abitur) darfst du die Universitäten besuchen. Oder eine Ausbildung zum FIAE absolvieren. Das sind deine Möglichkeiten als IT'ler.
  5. Selbstredend sollte es doch eher so ablaufen: 2 neue Festplatten besorgen die 2 neuen Festplatten als RAID-1 aufbauen die Daten und Dateien von alten Festplatten zum RAID-1 portieren Das mag zeitlich "mehr" Aufwand sein, aber das ist die sauberste Lösung. Alles andere ist Theorie, kann funktionieren, muss aber nicht. Bei soviel Zeit mit den Recherchen/Nachfragen aufwendet und im Sand versinkt, da ist man mit der oben genannte Variante noch zeitlich effektiver und kommt zu einem Ergebnis. Ich stelle mir das Szenario so vor - man baut an seinem Auto 2x gebrauchte Reifen als Mischbereifung an. Und dann ist diese Kombi in der Praxis nicht so zulässig. In der Theorie kann das ohne Probleme funktionieren, aber die Garantie hat man nicht. Solche Art von RAID Aufbau ist eigentlich unsinnig. Irgendwas wird immer fehlen, irgendwas wird nicht so sein, wie man es sich wünscht. Ich kann da @Graustein nur zustimmen. Wenn"s drauf ankommen muss, dann alle Datein und Dateien auf einer Festplatte portieren - die volle Festplatte als Master und die leere Platte als Spiegel deklarieren - und darauf sein RAID-1 aufbauen.
  6. https://askubuntu.com/questions/376199/sudo-su-vs-sudo-i-vs-sudo-bin-bash-when-does-it-matter-which-is-used Bestes Beispiel - man will ZSH statt Bash verwenden. Wenn man den entsprechenden Export Befehl für ZSH in /root/.profiles beim Root-User einträgt, dann wird mit dem Befehl "sudo su -" die gewünschte ZSH (Shell) geladen. mit dem Befehl "sudo su" die gewünschte ZSSH (Shell) nicht geladen, sondern die globale $shell Variable (bspw. Bash) Im Link ist alles beschrieben, worin die Unterschiede liegen. Ich nutze immer "sudo su -".
  7. Es hängt einiges vom Betrachtungswinkel und Definition ab. RIP operiert hinsichtlich seiner Funktion und Zweck nur im Layer3 des OSI Modell,. Aber um die Informationen zwischen den Router auszutauschen, müssen dafür höhere Schichten verwendet werden. Daher ist es weder falsch noch richtig, dass man RIP nur auf eine Ebene festnagelt, sondern definiert - Was ist RIP - Wo operiert RIP. Dann wäre die Antwort ein Mix aus Layer3 bis Layer7. Das Thema ist aber schon fast 20 Jahre alt - vieles hängt vom Betrachtungspunkt ab. https://community.cisco.com/t5/routing/rip-in-relation-to-osi-layers/td-p/696494 Hinsichtlich IHK sollte man fragen, was sie für eine Antwort lesen wollen.
  8. An der Fritzbox muss ein DNAT (Port-Forwarding) eingerichtet werden, damit Anfragen aus WAN zu dem Mango Gerät durchgelassen werden. Neben dem DNAT muss natürlich eine Firewall-Regel existieren, dass VPN Anfragen (extern/WAN) überhaupt in das LAN dürfen. Ich glaube, das macht eine Fritxbox alleine, sobald man ein Portforwarding aufbaut. Die einzutragene IP, zu der Weitergeleitet werden soll, ist die IP des Mango Gerätes. Das setzt erstmal voraus, das Mango Gerät ist der VPN-Host/Server.
  9. Eine Fritzbox als Beispiel für das Verständnis von Firewalls zu erlernen, ist nicht gerade die beste Gerät. Nutze da lieber zum testen als virtuelle Maschinen pfsense oder jegliche *sense Ableger. Oder von Enterprise-Ablegern kann man auch SophosHome nutzen - probiere es aus. In deinem Video liest du die Tabelle falsch. Der angegebene Port 80 bei 2:52 ist ein Ziel-Port, kein Quellport. Der Quellport wird irgendein nicht-Standart Port sein, bspw. 50789. Ich übersetze dir mal die erste Zeile im Video. Zustand: Erlauben Quell-IP: 162.213.214.140 Quell-Port: any ( 49152–65535 ) Protokoll: TCP Ziel-IP: any (jegliche IP-Adresse ist damit gemeint) ZIel-Port: 80 (Firewall-Regel für den Rückweg ist hier nicht zu bauen, wenn SPI zum Einsatz kommt) **Off Topic ON ** Quellports im Arbeitsleben sind mit Firewalls eher uninteressant, da die meisten Firewalls das Prinzip 'Stateful Packet Inspection' (SPI) verwenden. Firewalls ohne SPI sind in der Handhabung dann wirklich so, dass du Firewallregeln in BEIDE Richtungen erstellen musst. Bei einem groẞen mittelständischen Kunden können ohne Probleme ca. 100 Firewall-Regel aufgebaut sein, je nach Vorgaben. Ohne SPI wäre die Anzahl Faktor x2, also ca. 200 Firewall-Regel. ** Off Topic OFF**
  10. Was nutzt du für eine Firewall? Kennt deine Firewall den Status Allow, Deny/Drop oder Reject nicht? Um etwas verbieten, brauchst du nur den Status deiner Regel von Allow zu Deny/Drop ändern.
  11. Was sagen die Log-Files des Mail-Server, der die Abwesendheitsbenachrichtigung versendet? Wird die Mail 'bounced' oder erfolgreich an Gmail-Server zugestellt?
  12. Natürlich ist "IT-Consultant" so ein dehnbarer Begriff und dahinter verstecken sich dutzende Unterkategorien. Von meiner Beschreibung her ist das ein "IT Technical PreSales" (mit optional 1st-Level Support). IT-Consultant mit etwas 1st-Level-Support ist ein paar einfache Anfragen des Kunden selber lösen (bspw. Einstellungen de-/aktivieren, Unterstützung bei Installation) bevor man alles zum reinen techn. Bereich delegiert.
  13. Im Prinzip gibt es einfach nur 2 Bereichssparte: Technik (Support, Administration, Engineer, Entwicklung, ...) Verkauf (Sales, Consulting) Nach deiner Vorstellung wäre für dich IT-Consultant interessant. Du verkaufst Produkte, berätst und unterstützt den Kunden (bspw. Einrichtung) und betreibst häufig 1st-Level Support bei technischen Problemen. Ein reiner IT-Sales verkauft nur.
  14. Zweigstellen Router werden, so kenne ich das, über MPLS mit der Zentrale verbunden. In der technischen Beschreibung vom Switch steht drin, was seine Funktionen sind. Spätestens wenn die Begriffe wie NAT, Routing, VPN auftreten, dann sollte es langsam klar werden, dass es sich nicht mehr um L2 zu tun hat.
  15. @jk86 Man sollte das Kind auch beim Namen nennen. Es geht hauptsächlich um Informationssicherheit (ISO 27001) und Grundsatz nach BSI inkl. die Umsetzung. Das ist ziemlich trocken Brot. Als Beispiel beschäftigst du dich ( @jk86 ) mit Dingen wie Zutritts-, Zugangs, Benutzer- und Gruppenrollen. Wie eine Verschlüsselung mathematisch aufgebaut ist, das hat für dich weniger Belangen (im Prinzip gar nicht). Ebenso musst du den Datenschutz sowie die diversen rechtlichen und gesetzlichen Konstellationen kennen (lernen). Ich wüsste nicht, ob das für einen FiSi gleich zu Beginn so schmackhaft ist nach der Ausbildung. Da geht's wirklich um Organisieren als um die Technik. Aber das wurde vom Vorgänger geschrieben.
  16. Soweit ich kurz in Google geschaut habe, sollst du dafür "splat it" durchführen. Vielleicht hilft dir das: https://stackoverflow.com/questions/5956862/how-to-use-a-powershell-variable-as-command-parameter
  17. Mal eine andere Frage: Ist der Text 1:1 vom Original abgeschrieben oder kopiert wurden? Da sind Fehler im Text enthalten, das dürfte eine routinierte Fachkraft eigentlich nicht passieren. Es liest sich teils auch deswegen unrund und klingt nur nach Baukasten Text. Klar, es ist bekannt, dass es Standardsätze sind. Aber 'ne sorry, mir wäre es peinlich mit sowas zu bewerben. Du kannst dafür nichts, aber es schmälert den ersten Eindruck damit. Klingt wie: Deine Antworten waren 0815 (nicht falsch), aber nicht das Beste. Note 2 oder 3, eher 3 würde ich sagen. aber nicht immer. Klingt nach Note 3. Besser wäre "stets" oder "zu jeder Zeit" einwandfrei und zzgl. z.B. "über den Erwartungen". Das klingt traurig. Als wärst du kein Verlust für das Unternehmen.
  18. Dann eher "Planung und Umsetzung eines Backup-Konzepts". Eine Strategie ist ein Bestandteil vom Konzept. Dann brauchst du den Punkt Konzept in der Planungsphase nicht mehr. Wenn du den aktuellen Titel behalten willst, musst du irgendwo ein Konzept haben bevor du eine Strategie umsetzen kannst. Stichwort: Konzept vs. Strategie PS: Einführung würde ich nicht wählen, weil es sicherlich aus dem alten Bestand ein Backup gibt und du es nur aufwerten/verbessern/modernisieren willst. Einführung wäre quasi etwas "ganz neues".
  19. Bei Windows bist du standardmäßig ein Administrator, hast von Beginn an volle Rechte. Bei Linux bist du zunächst ein Standard-User.
  20. Die Erstellung eines Backup-Konzeptes gehört zur Planung. Das Wort Datenschutz musst du nicht unbedingt im Antrag erwähnen, aber im Projekt spätestens. Ein Datenschutz Kenner bei der IHK kann dich spätestens in der mündlichen Prüfung darauf ansprechen, wenn es der Datenschutz nicht im Projekt betrachtet wurde. Kann unnötig Punkte kosten
  21. Windows hat keine äquivalente Befehlsgabe zu Chmod. Hat aber natürlich Befehle, um Attribute wie Lesen, Schreiben und Ausführen zu setzen. Sollte es Windows ist nicht mein Steckenpferd auf Kommando Basis. Zum Nachdenken als Beispiel für weiteres Berechtigungkonzept: Worin unterscheiden ein Linux User und Windows User, wenn der User ein Privatanwender (Otto-Normal) ist und beim ersten Start nichts verändert wurde? Oder einfacher: was ist ein Windows User standardmäßig? Ein Ad...
  22. Ich könnte dir jetzt total in die Seite grätschen und sagen, CentOS / Redhat ist stabiler (unabhängig davon, ob es stimmt oder nicht). Fakt ist, dass die Angabe welche Linux Distribution du verwendest, gehört nicht in den Antrag. Du nimmst damit die Entscheidungsfreiheit bzw. Evaluation. Ein Backup-Konzept ist kein RAID, sondern z.B. Großvater-Vater-Sohn Prinzip. Welche Daten werden gesichert? Wo? Wie lange? Thema Datenschutz! Der Rest dazu wurde schon gesagt
  23. Bevor wir irgendwelche Quellen aufzählen, was wir als sinnvoll erachten, wäre einfacher zunächst, wenn man weiß, was das Problem am Subnetting genau ist? Verstehst du das ganze Thema nicht oder nur einen Teil davon? Oder mal ganz anders gefragt: Wie fit bist du im binären Zahlensystem?
  24. Du kommst unweigerlich darum herum, dich mit Datenschutz zu beschäftigen. Da du Daten speicherst musst du ein Backup-Konzept erarbeiten, dass datenschutzrelevante Fragen beantwortet und vor allem auch Löschfristen festhält. Da wirst du einiges zu tun haben Nur als Anmerkung am Rande.
  25. Deine genannten Punkte sind Fallbeispiele und keine Konzepte. Mal abgesehen davon, dass einiges nicht stimmt wie @RubberDog schon schrieb. Ein Konzept ist bspw. die Installation von Programmen. Wie unterscheiden sich Linux und Windows, wenn wir vom ganzen normal Otto-Normal User ausgehen? Die Antwort ist: Windows nutzt das sog. UAC (Abfrage) während Linux root Rechte braucht, die man entweder als Root-User direkt oder per Sudo Befehl bekommt. Ein weiteres Konzept wäre der Vergleich von Rechten im Dateisystem. Was kann ein Linux User im Vergleich zu Windows und umgekehrt?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...