Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. na wie denkst du denn das externe einen vulnerabilty scan oder pentest machen ? solange es klare Spielregeln gibt, ist dagegen nichts einzuwenden.
  2. na so kann man das nicht sagen, das kommt stark auf die verwendeten features an
  3. Otaku19

    Microsoft Surface

    in dder gewichtslöasse bekommt man ja schon n Ultrabook ;)
  4. so ist es, durchs reden kommen d Leut zam :) Einfach mit Kuden und Dienstleister ein Meeting einberufen, protokoll führen und unterschreiben lassen. Im Nomalfall wird der Dienstleister nichts an den Systemen eigenmächtig ändern solange du noch da bist.Schlussendlich würde ein Ausfall ja nur ihren Kunden verärgern.
  5. Otaku19

    Microsoft Surface

    Für den ganzen mobile/BYOD Kram springen doch eh schon verschiedene Hersteller in dei Bresche, bekommst halt zb MobileIron statt deinem RIM Server
  6. Otaku19

    Microsoft Surface

    die retinas am neuen macbook lösen ja auch extrem hoch auf...und ich denke kaum das es darüber beschwerden geben wird ;) Ist dann halt die Frage ob der tabletmarkt noch einen 3. Big Player verträgt und welchen Weg er einschlägt, vergleiche zur Smartphoneecke: Apple: strikte ereinheitlichung von HW+SW; perfektes Marketing ->viele Kunden (~20% Markanteil ?) MS: zuerst straffe Vorgaben an HW die dann immer mehr gelockert wurden, es hat den Anschein als ob die Hersteller nur widerwilig WP7 Phones herstellen, bis auf Nokia versteht sich...Marktanteil dzt. 3% oder so. MS sollte da entweder nochmal 200% mehr drauflegen oder es ganz bleiben lassen. Marketing...öh, welches Marketing ? Google: hohe Diversifikation bei HW und Software die große Flexibilität aber auch die altbekannten Probleme mit sich bringt. Der Kunde hat die Auswahl von billig-teuer,klein-gigantisch und überall ist Android drauf...nur siehts überall anders aus, fühlt sich überall anders an, etc. Produktpflege wird bei allen Herstellern klein geschrieben. Größter Marktanteil bei den Smartphones So was hamma noch...RIM, absteigender Ast, irgendwelche Linuxgschichtln wie meego und Co ? lächerlich.
  7. jop, ohne config und logs kann man da nur raten...ich tippe einfach mal auf das unwahrscheinlichste....auf der ASA wird die Einwahl nur mit dem Cisco Client der vorletzten Version aufsteigend erlaubt :)
  8. Otaku19

    HDDs löschen

    jop, auch aus den USA bereits mehrfach "bestätigt" worden das einmaliges überschrieben reicht. ich frag mich dann zwar warum dann nach US Standards zertifizierte virtuelle Vaults wie sie zb bei Cleintless VPNs verwendet werden mehrfach überschreiben werden, aber wurscht :) IIRC langt es auch für die NSA Daten einmalig zu überschreiben. Ich selbst bin kein Forensiker, aber ich für meien Teil wäre auch bei cipher oder eben einem vergleichbaren Tool auf einem anderen OS gelandet :)
  9. ich habe keien Kudnen die einzelne Platten kaufen, der einzige bereich wo ich damit zu tun habe ist SAN/NAS und da auch nur am Rande weil ich ja Netzwerk mache. UNd auch die Kollegen die sich mit Storage und Backup beschäftigen reden von Giga/Terabytes. So gesehen kann ich als Netzwerker mit den grauslichen Bytes "nichts" anfangen, für mich wird alles in Bit gemessen :)
  10. das nicht, das hat im Prozessmanagement auch ncihts zu suchen. Was da allerdings drin ist: welches Team ist zuständig ? Wie wird alarmiert ? Welche Prioritäten gibt es ? An wen kann eskaliert werden ? usw usf. Diese ganzen Dinge sollten für alltägliches wie Incidents, Changes etc. einfach gehalten sein und jeder Beteiligte kann das Prozedere quasi auswendig, da sowieso "logisch". Mein ITIL Trainer hat immer gesagt das ITIL nichts anderes als "Hausverstand,elegant zu Papier gebracht" ist. Ein DR Handbuch dagegen kennt niemand auswendig, ausser für den Zeitraum wo es ein paar arme Schweine niederschreiben und regelmäßig aktualisieren müssen
  11. dachte an den 7200er weils ja um lab ausstattung geht :) allerdings hab ich keien ahnugn was der mit einer NPE und den geforderten Interfaces kostet
  12. ...und selbst da interessierts kein Schwein da sowieso jeder seien Datenmenge nur grob abschätzt und man froh sein kann wenn sich derjenige nicht komplett verschätzt..und zwar ums x-fache
  13. wir machen das eher praktisch, ist es ein "emergency reboot", dann passiert der im rahmen eines INCs, maybe auch schon bevor es den INC überhaupt gibt. Da wird dann weder nachgefragt noch sonst was, brennt der Hut kann ich nciht erst Gott udn die Welt informieren, das bekommt dann nur das NOC per Telefon gesagt das es gleich ordentlich kracht. Wenn es allerdings noch nicht sooo dringend ist, dann gibts n Change sofern es service affecting ist, wenn es eien Maschine von vielen in einem Cluster oder hinter nem Balancer ist...drauf gepfiffen, die Dinge sind schon so konzipiert das sowas ohne Probleme möglich ist. Wenns nicht klappt weiß man wenigstens das es da was zu tun gibt. Techniker bitten lieber um Entschuldigung als um Erlaubnis...würde ich bei jedem Schmarrn und hack erst vorher den kompletten Prozess einhalten wäre ich heute noch mit Aufgaben von vor 2 Jahren beschäftigt
  14. hm, ein 7200er vielleicht ?
  15. da müsste der router natürlich in beide vlans, das geht mit einem trunk port, dann müsste mindestens eines der vlans getaggt übergeben werden oder umständlicher mit 2 getrennten physikalischen links
  16. speilt bei vielen SAs keine Rolle
  17. hast du nur remote access vpn drauf ? Wenn ja, split tunnel evtl mit vielen Netzen ?
  18. virenschutz gibts ja eh auf den Firmen PCs :D Wir sind securitymässig schwach aufgestellt, man würde gegen Windmühlen kämpfen um das zu ändern.
  19. es lässt sich durchaus verhindern bzw erheblich erschweren das firmenfremde Geräte verwendet werden. In meiner Firma spielt das überhaupt keine Rolle, es dürfen eigene PCs,Laptops,Tablets,...verwendet werden.
  20. hier :)
  21. ich weiß nur das man diese features beser mal kontrolliert wenn man ein Upgrade am Switch gemacht hat, da gibts immer wieder bugs im IOS.
  22. vergessen zu erwähnen, IMMER zuerst du uplinks auf trust konfigurieren, sonst macht man sich auch keine Freunde. Beachtet man das, sind beide Features mit 0 Impact zu konfigurieren, es wird keine port err-disabled nur weil er gegen irgendeien der beiden features securitymässig verstösst, es werden lediglich Pakete verworfen
  23. teste ich grade :D stand:2960G 12.2(58)SE2 dhcp snooping: ich sehe zumindest mal eine snooping table zu Stande, das sit schon mal sehr angenehm das ich die IPs der DHCP Clients direkt am Switch sehe ohne erst mit der mac zum Layer3 Device für das LAn gehen zu müssen. Rogue DHCP teste ich erst EDIT grade Zeit gehabt, also das is recht easy gemacht, auf einem port der nicht trust ist kommen einfach keine DHCP Requests an, da werden nur Antworten vom DHCP Server weitergeleitet ARP Inspection wird eben durch DHCP Snooping "gefüttert", wenn man eien andere Source IP als die per DHCP zugewiesene verwendet, bekommt man keine Verbidnung zu Stande. EDIT#2 Somit sind die Features wenn man sie richtig implementiert minimal invasiv, gefährlich wirds halt wenn man DAI im Einsatz hat und zb dummerweise dhcp snooping für ein vlan deaktiviert, alle User da drin sind dann mal weg vom Netz
  24. ansonsten ist das troubleshooting in solchen Dingen IMMER gleich: 1.packet-tracer anwerfen, egal ob via CLI oder ASDM. der zeigt natürlich keine eventuellen Antwortpakete an, der kann nur eien Richtung simulieren 2.mitsniffern,geht ebenfalls via CLI und ASDM 3.log lesen und auf geblockte Pakete schauen.bei wenig traffic geht das sogar via CLI, im ASDM kann man aber sehr schön filtern,ansonsten->syslog server verwenden
  25. lokale user sind in der running-config zu sehen,zb so: username blafasel privilege 15 secret 3246546464D0564O7 und genauso richtest du auch weitere user ein. Damit du beim einloggen auf Konsole,telnet etc überhaupt nach dem Username gefragt wirst, musst du bei der entsprechenden line login local konfigurieren oder aaa eben entsprechend konfigurieren. Allerdings funktioniert bei Konsolenzugängen das privilege Level nicht iirc. Und ein privilege Level direkt auf der line konfigurieren war mir nie geheuer, da ist es besser einfach enable einzugeben wenn man wirklich mal auf der Konsole arbeitet, was natürlich vorraussetzt das man ein enable secret/password konfiguriert hat :)
×
×
  • Neu erstellen...