Jump to content

nerd

Moderators
  • Gesamte Inhalte

    6.971
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von nerd

  1. nerd

    HowTo-Projekt

    Hi! weitere HowTo's sind bis jetzt (zumindest bei mir) noch nicht eingegangen. Typo3 ist jetzt bei RC1 angekommen (http://typo3.org/). Wird wohl also noch zwei drei Wochen gehen bis die finale Version da ist und wir die letzten Tests fahren können... Gruß
  2. Genau sowas (letzteres) ist für mich ein DR Konzept. Alles andere ist Kinderspielzeug :D Das ganze hängt aber Massgeblich davon ab wie die Anforderungen der Geschäftsleitung aussehen. Das wäre daher aus meiner Sicht der erste Schritt. Ein Prozess zur Erstellung eines solchen Konzepts könnte z. B. wie folgt aussehen: 1. Zusammensetzen alle Systeme Inventorisieren (inkl. Netzwerkkomponenten). 2. Festlegen verschiedener Verfügbarkeitsgruppen (z. B. live Spiegelung wie von Velius beschrieben, cold stand by (von z. B. sekundären Netzkomponenten...) 3. Konzept von einem externen Fachmann prüfen lassen. 4. Planung der Umsetzung (je nach KnowHow auch mit externen) 5. Umsetzung 6. Jährliche Prüfung auf Aktualität der Verfügparkeitsgruppen und deren Systeme Wie du siehst würde ich die zu verwendenden Tools als Sekundär ansehen. Bei der Auswahl dieser sind vor allem die speziellen Bedürfnisse deines Unternehmens bzw. die Anforderungen der Geschäftleitung wichtig. Ein pauschal als Tool welches für alle Szenarien das Beste ist gibt es wohl kaum (wie so oft in der IT ;)). Gruß
  3. nerd

    Wow !

    :jau: jetzt brauchen wir nur noch einen Heli für schnelle Einsätze. Danke für das Feedback - schön, dass es dir hier gefällt. Gruß
  4. Hi, Hmm jetzt wo ich die anderen Posts genauer anschaue. Suchst du eine Backuplösung oder willst du ein DR Konzept das z. B. auch den Brandfall einbezieht aufbauen? Gruß
  5. Hi, die meisten DR Konzepte zum Thema Windows die ich bis jetzt gesehen habe sehen eine Replizierung des AD's in eine second Site vor - die Replizierung wird dabei nur alle x Stunden ausgeführt um einer manipulation direkt am AD vorbeugen zu können. Alle kritischen Netzkomponenten und Anwendungen werden dort ebenfalls online gehalten (z. T. sogar Notarbeitsplätze für Schlüsselfunktionen). Für die Restlichen Anwendungen und komponenten gibt es Baselinekonfigurationen der Betriebssysteme und darauf aufbauend die Dokumentation der speziellen Settings + Installatierten Applikationen. Durch ein solches Konzept kann man im K - Fall angemessen reagieren und dann Stück für Stück alle Systeme nachziehen (ggf. auch aus den ausgelagerten Backups). Gruß
  6. Hi, also mit QSC an sich habe ich noch keine Erfahrung. Sind die preislich im Telefon Bereich interesant? Generell würde ich aktuell eher den Trend hin zu VoIP sehen - insbesondere, wenn ihr auch viele Auslandsgespräche habt. Gruß
  7. Hi, sorry, dir url führt nur zu nem kostenlos hosting angebot - ein bild ist dort nicht zu finden.
  8. :D wie arbeiten ohne Internet - das geht? :shock: :eek: Wie sieht dass dann vom Aufbau her aus? Den ISA direkt ins CN und eine Verbindung über den Proxy dann direkt über die FW ins Internet? Das würde ich auch vorschlagen zumal das Thema Sicherheit wirklich viele Aspekte hat. Ein Fehler bzw. eine falsche Einstellung hat in diesem Bereich u. U. fatale Auswirkungen!
  9. Hi, bei dem DSL Angebot war / ist doch bestimmt ein Router dabei? Neben den o. g. Schritten sollte diese Kombination für einen normalen Heimanwender ausreichen. Wenn dieser noch mit eingeschaltetem Kopf durchs Internet Surft und nicht jede eMail auf macht und alle Ahnänge anklickt dann wird wohl in 99,8 % der Fälle nichts passieren. Gruß
  10. Hi, ganz einfach. Sicherheit. Die WS kommen nur über den Proxy ins Inet. Der Verkehr von und zum Proxy wird hierbei schon von der Firewall (optimal aber meist zu teuer wäre zweistuffig) gefillter. Die Verbindung der WS wird am Proxy sauber getrennt und neu aufgebaut. Der von grizzly999 erwähnte Content & Virenscanner kann hierbei eine weitere Filterung des übertragen Inhaltes vornehmen. Das Aufstellen eines Proxy im Lan der eine Auth. über das AD vornimmt habe ich bis jetzt in der praxis noch nicht gesehen - es würde sich für mich auch die Frage stellen ob das Sicherheitstechnisch Sinn macht. Auf jeden Fall müsste man bei einer solchen Konfiguration jedoch den Internetport der Firewall an den Proxy binden um ein Umgehen des Proxys zu verhindern. Ich würde allerdings weiterhin davon abraten das so zu machen. Gruß
  11. Hi, Proxy und VPN Gateway sind auf jeden Fall in der DMZ am besten aufgehoben. Dafür sind die DMZ's ja da. P. S. Für das VPN und den Proxy solltest du selbstverständlich jeweils eine DMZ einrichten die auch untereinander abgesichert ist. Gruß
  12. nerd

    Security Fragen

    Nach deiner Zeichnung würde ich sagen, dass die FW an dem 3com switch oder hub hängt - an diesem hängt sowohl die Firewall wie auch dein Wlan. Die FW hängt dann ihrerseits mit ihrem zweiten Fuss am zweiten hub ebnso das Wlan - und genau da liegt der Fehler. Gruß
  13. Hi, Eine solche Zertifizierung ist auf jeden Fall wichtig und auch Sinnvoll. Nur ein Unternehmen, dass gute Prozesse hat die auch dokumentiert sind kann überhaupt eine entsprechende Entwicklung zur Verfügung stellen. Gruß
  14. Hi, die Zertifizierung sagt meines Wissens nichts über die Sicherheit des OS selber aus sonden viel mehr ist es eine Zertifizierung der Entwicklungsprozesse selber. Es wird getestet ob dieser Prozess dazu geeignet ist ein sichers System zu entwickeln. Gruß
  15. Hi, also ich würde auch dazu tendieren die PFW's richtig zu konfigurieren bevor ich sie ausschalten würde. Für eine gescheite WaWi sollten die dafür notwendigen Informationen wie verwendete Ports und Protokolle vorhanden sein - ansonsten würde ich die Finger von dieser Lösung weg lassen. @Firewall: Das Thema "was ist eine richtige FW" hatten wir doch vor kurzem schon mal ;). Also NAT würde ich da definitiv raus nehmen. Eine FW muss aus meiner Sicht min. den verkehr von aussen nach innen und in die andere Richtung effektiv mit entsprechenden Regeln limitieren können. @dipas: Dein FW Konzept dürfte in keiner Bank / Versicherungsinstitut stehen. Vorschrift ist hier eine zweistuffige FW! Sprich z. B. FW1 - Proxy in einer DMZ - FW2 - CN wobei die in und externen FW's oft von unterschiedlichen Herstellern sind - aber das wird wohl etwas zu viel sein für ein kleines Unternehmen - auch wenn man aus meiner Sicht nie genügend Sicherheit haben kann. :D @Weihnachtsmann: Sorry Rechtsberatung dürfen wir hier nicht leisten! Zu Basel II findest du z. B. hier Infos: http://en.wikipedia.org/wiki/Basel_2 - wenn du in einem entsprechenden Unternehmen arbeitest sollte sich damit min. eine Person schon mal mit beschäftigt haben. Sonst könnte es beim nächsten Gang zur Bank unangenehm werden :shock: Gruß
  16. nerd

    Security Fragen

    Ich mache mir weniger Sorgen um dein WLan. Wenn deine Zeichnung stimmt kannst du die FW auch weg lassen - jeder aus dem Inet kann auch über den Wlan Router gehen da dieser ein Beinchen im Inet und ein anderes im internen Netz hat. Gruß
  17. Hi, Das neue Knoppix verwendet ein spezielles Dateisystem welches das ändern von konfigurationsdateien ermöglicht. Du kannst also auch direkt in die xf86config gehen und dort die Auflösung anpassen. Ansonsten sollen aber auch die o. g. codes gehen! Gruß
  18. Hi, irgendwas in letzter Zeit verstellt? Funktioniert der DNS richtig? (schon mal eine statische Adresse verwendet?) Was sagt ein tracert mcseboard.de? Gruß
  19. Hi, und noch mal zurück zur IP. Welche IP haben deine Notebooks? Schon mal versucht Sie in das gleiche Netz wie der Drucker zu hängen? Wobei der 169er Block ist doch der Apipa Bereich das ist aber nicht die feine Art darin zu "wildern". Gruß
  20. HI, ok versuche mal folgendes (hoffe das geht bei home...) ... bla bla bis Durckerinstallation (manuel) - Auswahl Lokaler Drucker, der an den Computer angeschlossen ist. (ich nehme mal an, dass der Part Netzwerkdrucker installieren fehlgeschlagen ist, oder?= - Einen neuen Anschluss erstellen und als Anschlusstyp Standard TCP/IP Port - IP Adresse des Druckers eingeben Drucker auswählen und zuende klicken (rest sollte einfach sein) Gruß
  21. Hi, wie hast du denn versucht den Drucker zu installieren? Gruß
  22. nerd

    Security Fragen

    Hi, ach ja die Konfigurationsdienste (ssh) für die Firewall sollten natürlich nur auf der Internen Karte hören und der superdaemon init.d sollte auch nur ssh starten und keine unsicheren R-Dienste oder telnet etc. Gruß
  23. nerd

    Security Fragen

    Hi! Das Bild wartet noch auf Freischaltung durch den zuständigen Mod. Wird bestimmt bald passieren. (ist ne Sicherung damit die Datenbank nicht zugemüllt wird.) zum Thema: Also IPTables ist an sich ne Gute Firewall allerdings müssen zwei Dinge auf jeden Fall beachtete werden: - IP Tables ist sehr mächtig und muss richtig konfiguriert werden. - eien FW ist nur so gut wie das OS das darunter liegt. Suse ist out of the box nciht gerade dafür bekannt sehr sparsarm mit den gestartetet Diensten zu sein. Du solltest diese also auf jedem Fall einem kritischen Review unterziehen (ps aux) Wenn ich dein Diagramm richtig lese ist die Firewall an sich aber sowieso nciht weiter wichtig. Da der Wlan Router sowohl am externen wie auch am internen Netz hängt kann jeder ganz einfach um die FW herum gehen. Um das zu lösen hast du mehrere Möglichkeiten: - Der Access Point wird an eine zweite "rote" Netzwerkkarte der Firewall angschlossen. Eine Einwahl des Laptops ins interne Netz könnte z. B. mittels VPN erfolgen. - Du stellst den Access Point aus deinem Netz vor die Firewall kommst dann aber nicht in dein Privates LAN. - Du stellt den AP in dein privates Netz hinter die Firewall. Aus Sicherheitsgesichtspunkten würde ich auf jeden Fall zur ersten Variante tendieren. Wenn du noch ganz klever bist dann hängst du diese Netzwerkkarte in ein extra VLAN dass keine Rechte hat. ERst durch die VPN Einwahl könnte man den Laptop damit zum surfen etc. verwenden. Damit hättest du dann auch gleich das Problem mit der Verschlüsselung gelöst und könntest z. B. auf WEP oder WPA ganz verzichten (eine starke Verschlüsselung deines VPN vorausgesetzt). Liebe Grüße
  24. nerd

    Nick

    Hi, einfach ne Mail an boardadmin {at} mcseboard {dot } de. Gruß
  25. nerd

    VMware GSX Server Kostenlos

    Hi, warum würdest du einen GSX nicht in Produktion einsetzten?
×
×
  • Neu erstellen...