Jump to content

Josh16

Members
  • Gesamte Inhalte

    419
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Josh16

  1. Hi zerone,

     

    bei uns wurde das so gelöst.

    Die Server haben eine 100 Mbit (Client LAN 10.1.x.x) und eine 1Gbit (Server LAN 10.100.1x) NIC.

    DNS gibt es nur im Client LAN, somit wird der Hostname Server1 mit 10.1.1.1 aufgelöst.

    Damit die Server untereinander über das Server LAN kommunzieren, haben wir den Hostnamen Server1 in der Hosts Datein mit der IP 10.100.1.1 bekanntgegeben.

    Somit läuft die ganze Kommunikation zwischen den Servern über das Gbit Netz.

  2. Es geht eigentlich nur darum, dass die Kontakte, die in einer bestimmten Organisations Einheit sind, automatisch Mitglied einer bestimmten Verteilergruppe sind.

     

    Bsp.:

    Jeder Benutzer, der in der Domain neu angelegt wird, ist automatisch Mitglied der Gruppe "Domain User".

     

    und in meinem Fall sollte es dann so aussehen:

    Jeder Benutzer, der in der OU Kontakte neu angelegt wird, ist automatisch Mitglied der Gruppe "Mailing".

  3. Hallo miteinander,

     

    in unserem AD gibt es eine OU die sich Kontakte schimpft. Diese Kontakte sollen zukünftig von unserer Vertriebsabteilung gepflegt werden. Die OU habe ich bereits deligiert und eine eingeschränkte MMC gebastelt. Die Kollegen vom Vertrieb können auch schon Kontakte erstellen.

    Um bei einer Mailing Aktion nun an alle Kontakte eine Mail zu versenden gibt es eine Gruppe mit der eMail Adresse mailing@domain.de, alle Kontakte müssen Mitglied dieser Gruppe sein.

     

    Jetzt das eigentliche Problem:

    Es ist aber ziemlich aufwändig jeden Kontakt zu dieser Gruppe hinzuzufügen, vor allem wenn vereinzelt Kontakte nachträglich eingepflegt werden.

     

    Nun die Frage:

    Gibt es eine Möglichkeit, dass alle Benutzer/Kontakte einer OU automatisch Mitglied einer bestimmten Gruppe werden?

     

    Vielen Dank an alle die sich zusammen mit mir den Kopf zerbrechen :-)

  4. Port Scanner sind imho nicht gerne gesehen !!

     

    Bitte mißbrauche DameWare nicht um dir Zugang zum Rechner eines Fremden zu verschaffen.

    Wenn es dein eigener Rechner oder der eines Bekannten, der dir ausdrücklich erlaubt hat dich aufzuschalten, ist, dann wird er (du) auch bereit sein den Port an der Firewall zu öffnen.

     

    i.d.R. werden vom Provider niemals Ports geblockt. Es kann nur vorkommen, dass bestimmte Ports in der QoS anders eingestuft sind, bzw. weniger Bandbreite bekommen.

  5. Original geschrieben von kobalt

    Hallo Josh16,

     

    Das ist schon klar, aber es macht - zumindest in den Fällen die ich mir denken kann - keinen Sinn, ALLE Server in eine DMZ zu stellen. Vor welcher Art Angriffen von innerhalb musst Du deine Server denn schützen? Die Clients müssen ja regelmässig mit den Servern kommunizieren (DHCP, DNS, DC) und wenn alles über Router laufen muss verlierst Du nur Geschwindigkeit. Wo wäre Deiner Ansicht nach der Gewinn?

     

    Gruß kobalt

     

    Es geht nicht nur um Angriffe von z.B. Würmern die eingeschleppt werden. Es geht hauptsächlich um Berechtigungen. Es gibt Abteilungen die haben auf manchen Servern nichts verloren.

    Für die Kommunikation über die Standartdienste werden natürlich entsprechende Ports freigegeben. Ich halte es für ein Gerücht das ein Router wesentlich langsamer ist als ein Switch.

  6. Original geschrieben von kobalt

    Hallo,

     

    Dabei werden die Netze in der Tat kleiner. Nach deiner Beschreibung hast Du dann ein Netz für die Server, eins für die Clients und eins für die Drucker. Das macht herzlich wenig Sinn.

     

    Gruß kobalt

     

    Hallo Kobalt,

     

    der Sinn liegt darin, dass ich über die Firewall Regeln erstellen kann und somit den Zugriff auf die Server aus dem Internen Netz limitieren kann, ähnlich einer DMZ.

  7. Original geschrieben von micha42

    Nach allen Regeln von TCP/IP geht da nicht. Funktioniert aber trotzdem.

    ...

    Kannst Du der Firewall nicht zwei IP-Adressen geben?

    ...

    Michael

     

    Hallo Michael,

     

    danke für deine Antwort. Ich bin der Meinung, das es seit CIDR und VLSM auch offiziell funktionieren müsste.

    Ich kann einem Interface leider nur zwei IPs zuweisen, das reicht aber bei weitem nicht aus.

     

    Evtl. kann mir jemand anders noch weiterhelfen?

  8. Guten morgen,

     

    ich habe folgendes Problem bei der Umstellung meiner Netzwerkinfrastruktur.

     

    Momentan habe ich ein einziges großes Netz

    IP: 10.1.0.0

    SM: 255.255.0.0

    Zum besseren Überblick wurde an alle Server 10.1.1.0, Workstations 10.1.2.0, Drucker 10.1.6.0 usw. vergeben.

     

    Da ich jetzt auf eine neue Firewall umstelle (CheckPoint) möchte ich auch gleich die Netze etwas verkleinern, dabei sollen sich aber die IP Adressen nicht ändern. Ich habe vor einfach die Subnetmask etwas zu verkleinern.

    SM: 255.255.255.0

     

     

    Jetzt zu meiner eigentlichen Frage :D

    Es müsste doch funktionieren wenn ich der Internen NIC der Firewall die

    IP: 10.1.1.1

    SM: 255.255.0.0

    gebe, dass sie als Router für alle Subnetzte fungiert. Sie muss nur bei allen Rechnern als Default Gateway eingetragen sein, oder?

    Ich möchte nämlich nicht für jedes Subnetz eine eigene NIC einbauen (außerdem hat der Firewallrechner nicht soviele Steckplätze :D )

  9. Original geschrieben von Blade1981

    Oder hast du vorher genau gewusst, wie Protokolle und Ports und Firewalls, Switches und VLANs funktioniren und was des sein soll?

    [/Quote]

     

    Ich hab mich bereits vor meiner Ausbildung an einem Fli4l Router versucht und muss sagen, dass ich dadurch mein Wissen über Firewalls Ports und Protokolle erheblich erweitert habe. Aber in einem Punkt hast du natürlich Recht. Ohne Berufsschule hätte ich z.B. das OSI Modell nie angesehen, hätte auch Subnetting nicht so exzessiv gelernt (kann mir mal einer erklären was ein Netz-Netz ist und wieso man das nicht verwenden darf?)

     

    Zu erwähnen ist noch eine Traffic-Protokollierung. Diese sollte man dann analysieren und ablaufmäßig wiedergeben. Oder zumindest irgendwie so... Die Arp-Anfrage und Rückantwort, die war ja noch erkennbar, aber das danach, genauso wie das Flag und Len usw, da hab ich mehr geraten.

    Ja diese Aufgabe war wirklich etwas knifflig, vor allem wenn man so ein Protokoll vorher noch nie gesehen hat.

    Und wenn man die Abschlussprüfungen von den Vorjahren gemacht hat, dann brachte das für die Fachqualifikation nicht wirklich viel.

    Es kam meiner Meinung nach viel dran, worauf man sich auch nicht vorbereiten konnte, außer man hat alle möglichen Bücher vorher mal durchgewälzt...

    Das ist in der Tat ein Problem. Ich fragte mich oft was in den Köpfen der Leute, die so eine Aufgabe stellen, vorgeht. Oft sind die Themen viel zu detailiert um sie wirklich alle zu kennen.

    In der heutigen Zeit kann man einfach nicht mehr alles Wissen, deshalb werden ja auch soviele Spezialisten gesucht.

     

    Trotz allem war ich überrascht bei wievielen Aufgaben das Tabellenbuch nützlich war.

  10. Thema war unter anderem

    - Netzwerk mit Switches bestücken und max VLANs errrechnen.

    - Firewall für Mailverkehr konfigurieren

    - Spambekämpfung

    - Beispiele für Maleware

    - Wlan

    - Preis-Leistungs Vergleich von Notebooks

    - SQL-Abfragen

    - Kalkulationen

    - uva.

     

    Ich fand die Prüfung war eigentlich machbar, der WiSo Teil war wie immer aus älteren Prüfungen zusammengewürfelt.

    Imho hätte ich mir die 2,5 Jahre an der Berufsschule sparen können.

×
×
  • Neu erstellen...