-
Gesamte Inhalte
6.971 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von nerd
-
Hi! weitere HowTo's sind bis jetzt (zumindest bei mir) noch nicht eingegangen. Typo3 ist jetzt bei RC1 angekommen (http://typo3.org/). Wird wohl also noch zwei drei Wochen gehen bis die finale Version da ist und wir die letzten Tests fahren können... Gruß
-
Disaster Recovery Konzept
nerd antwortete auf ein Thema von Thomas Magnum in: Windows Forum — LAN & WAN
Genau sowas (letzteres) ist für mich ein DR Konzept. Alles andere ist Kinderspielzeug :D Das ganze hängt aber Massgeblich davon ab wie die Anforderungen der Geschäftsleitung aussehen. Das wäre daher aus meiner Sicht der erste Schritt. Ein Prozess zur Erstellung eines solchen Konzepts könnte z. B. wie folgt aussehen: 1. Zusammensetzen alle Systeme Inventorisieren (inkl. Netzwerkkomponenten). 2. Festlegen verschiedener Verfügbarkeitsgruppen (z. B. live Spiegelung wie von Velius beschrieben, cold stand by (von z. B. sekundären Netzkomponenten...) 3. Konzept von einem externen Fachmann prüfen lassen. 4. Planung der Umsetzung (je nach KnowHow auch mit externen) 5. Umsetzung 6. Jährliche Prüfung auf Aktualität der Verfügparkeitsgruppen und deren Systeme Wie du siehst würde ich die zu verwendenden Tools als Sekundär ansehen. Bei der Auswahl dieser sind vor allem die speziellen Bedürfnisse deines Unternehmens bzw. die Anforderungen der Geschäftleitung wichtig. Ein pauschal als Tool welches für alle Szenarien das Beste ist gibt es wohl kaum (wie so oft in der IT ;)). Gruß -
:jau: jetzt brauchen wir nur noch einen Heli für schnelle Einsätze. Danke für das Feedback - schön, dass es dir hier gefällt. Gruß
-
Disaster Recovery Konzept
nerd antwortete auf ein Thema von Thomas Magnum in: Windows Forum — LAN & WAN
Hi, Hmm jetzt wo ich die anderen Posts genauer anschaue. Suchst du eine Backuplösung oder willst du ein DR Konzept das z. B. auch den Brandfall einbezieht aufbauen? Gruß -
Disaster Recovery Konzept
nerd antwortete auf ein Thema von Thomas Magnum in: Windows Forum — LAN & WAN
Hi, die meisten DR Konzepte zum Thema Windows die ich bis jetzt gesehen habe sehen eine Replizierung des AD's in eine second Site vor - die Replizierung wird dabei nur alle x Stunden ausgeführt um einer manipulation direkt am AD vorbeugen zu können. Alle kritischen Netzkomponenten und Anwendungen werden dort ebenfalls online gehalten (z. T. sogar Notarbeitsplätze für Schlüsselfunktionen). Für die Restlichen Anwendungen und komponenten gibt es Baselinekonfigurationen der Betriebssysteme und darauf aufbauend die Dokumentation der speziellen Settings + Installatierten Applikationen. Durch ein solches Konzept kann man im K - Fall angemessen reagieren und dann Stück für Stück alle Systeme nachziehen (ggf. auch aus den ausgelagerten Backups). Gruß -
QSC Voice-over-IP Erfahrungsberichte
nerd antwortete auf ein Thema von e2e4 in: Windows Forum — LAN & WAN
Hi, also mit QSC an sich habe ich noch keine Erfahrung. Sind die preislich im Telefon Bereich interesant? Generell würde ich aktuell eher den Trend hin zu VoIP sehen - insbesondere, wenn ihr auch viele Auslandsgespräche habt. Gruß -
netstat-verbindungen beenden...
nerd antwortete auf ein Thema von pablovschby in: Windows Forum — LAN & WAN
Hi, sorry, dir url führt nur zu nem kostenlos hosting angebot - ein bild ist dort nicht zu finden. -
:D wie arbeiten ohne Internet - das geht? :shock: :eek: Wie sieht dass dann vom Aufbau her aus? Den ISA direkt ins CN und eine Verbindung über den Proxy dann direkt über die FW ins Internet? Das würde ich auch vorschlagen zumal das Thema Sicherheit wirklich viele Aspekte hat. Ein Fehler bzw. eine falsche Einstellung hat in diesem Bereich u. U. fatale Auswirkungen!
-
Hi, bei dem DSL Angebot war / ist doch bestimmt ein Router dabei? Neben den o. g. Schritten sollte diese Kombination für einen normalen Heimanwender ausreichen. Wenn dieser noch mit eingeschaltetem Kopf durchs Internet Surft und nicht jede eMail auf macht und alle Ahnänge anklickt dann wird wohl in 99,8 % der Fälle nichts passieren. Gruß
-
Hi, ganz einfach. Sicherheit. Die WS kommen nur über den Proxy ins Inet. Der Verkehr von und zum Proxy wird hierbei schon von der Firewall (optimal aber meist zu teuer wäre zweistuffig) gefillter. Die Verbindung der WS wird am Proxy sauber getrennt und neu aufgebaut. Der von grizzly999 erwähnte Content & Virenscanner kann hierbei eine weitere Filterung des übertragen Inhaltes vornehmen. Das Aufstellen eines Proxy im Lan der eine Auth. über das AD vornimmt habe ich bis jetzt in der praxis noch nicht gesehen - es würde sich für mich auch die Frage stellen ob das Sicherheitstechnisch Sinn macht. Auf jeden Fall müsste man bei einer solchen Konfiguration jedoch den Internetport der Firewall an den Proxy binden um ein Umgehen des Proxys zu verhindern. Ich würde allerdings weiterhin davon abraten das so zu machen. Gruß
-
Hi, Proxy und VPN Gateway sind auf jeden Fall in der DMZ am besten aufgehoben. Dafür sind die DMZ's ja da. P. S. Für das VPN und den Proxy solltest du selbstverständlich jeweils eine DMZ einrichten die auch untereinander abgesichert ist. Gruß
-
Nach deiner Zeichnung würde ich sagen, dass die FW an dem 3com switch oder hub hängt - an diesem hängt sowohl die Firewall wie auch dein Wlan. Die FW hängt dann ihrerseits mit ihrem zweiten Fuss am zweiten hub ebnso das Wlan - und genau da liegt der Fehler. Gruß
-
Windows wurde nach EAL 4+ zertifiziert
nerd antwortete auf ein Thema von phoenixcp in: Windows Forum — Security
Hi, Eine solche Zertifizierung ist auf jeden Fall wichtig und auch Sinnvoll. Nur ein Unternehmen, dass gute Prozesse hat die auch dokumentiert sind kann überhaupt eine entsprechende Entwicklung zur Verfügung stellen. Gruß -
Windows wurde nach EAL 4+ zertifiziert
nerd antwortete auf ein Thema von phoenixcp in: Windows Forum — Security
Hi, die Zertifizierung sagt meines Wissens nichts über die Sicherheit des OS selber aus sonden viel mehr ist es eine Zertifizierung der Entwicklungsprozesse selber. Es wird getestet ob dieser Prozess dazu geeignet ist ein sichers System zu entwickeln. Gruß -
Sicherheit bei kleinen Netzwerk
nerd antwortete auf ein Thema von watumba in: Windows Forum — Security
Hi, also ich würde auch dazu tendieren die PFW's richtig zu konfigurieren bevor ich sie ausschalten würde. Für eine gescheite WaWi sollten die dafür notwendigen Informationen wie verwendete Ports und Protokolle vorhanden sein - ansonsten würde ich die Finger von dieser Lösung weg lassen. @Firewall: Das Thema "was ist eine richtige FW" hatten wir doch vor kurzem schon mal ;). Also NAT würde ich da definitiv raus nehmen. Eine FW muss aus meiner Sicht min. den verkehr von aussen nach innen und in die andere Richtung effektiv mit entsprechenden Regeln limitieren können. @dipas: Dein FW Konzept dürfte in keiner Bank / Versicherungsinstitut stehen. Vorschrift ist hier eine zweistuffige FW! Sprich z. B. FW1 - Proxy in einer DMZ - FW2 - CN wobei die in und externen FW's oft von unterschiedlichen Herstellern sind - aber das wird wohl etwas zu viel sein für ein kleines Unternehmen - auch wenn man aus meiner Sicht nie genügend Sicherheit haben kann. :D @Weihnachtsmann: Sorry Rechtsberatung dürfen wir hier nicht leisten! Zu Basel II findest du z. B. hier Infos: http://en.wikipedia.org/wiki/Basel_2 - wenn du in einem entsprechenden Unternehmen arbeitest sollte sich damit min. eine Person schon mal mit beschäftigt haben. Sonst könnte es beim nächsten Gang zur Bank unangenehm werden :shock: Gruß -
Ich mache mir weniger Sorgen um dein WLan. Wenn deine Zeichnung stimmt kannst du die FW auch weg lassen - jeder aus dem Inet kann auch über den Wlan Router gehen da dieser ein Beinchen im Inet und ein anderes im internen Netz hat. Gruß
-
Hi, Das neue Knoppix verwendet ein spezielles Dateisystem welches das ändern von konfigurationsdateien ermöglicht. Du kannst also auch direkt in die xf86config gehen und dort die Auflösung anpassen. Ansonsten sollen aber auch die o. g. codes gehen! Gruß
-
mein Rechner ist super langsam im internet
nerd antwortete auf ein Thema von DJ-Silver in: Windows Forum — LAN & WAN
Hi, irgendwas in letzter Zeit verstellt? Funktioniert der DNS richtig? (schon mal eine statische Adresse verwendet?) Was sagt ein tracert mcseboard.de? Gruß -
XP-HOME ist kein Netzwerk-BS!
nerd antwortete auf ein Thema von Veteran in: Windows Forum — LAN & WAN
Hi, und noch mal zurück zur IP. Welche IP haben deine Notebooks? Schon mal versucht Sie in das gleiche Netz wie der Drucker zu hängen? Wobei der 169er Block ist doch der Apipa Bereich das ist aber nicht die feine Art darin zu "wildern". Gruß -
XP-HOME ist kein Netzwerk-BS!
nerd antwortete auf ein Thema von Veteran in: Windows Forum — LAN & WAN
HI, ok versuche mal folgendes (hoffe das geht bei home...) ... bla bla bis Durckerinstallation (manuel) - Auswahl Lokaler Drucker, der an den Computer angeschlossen ist. (ich nehme mal an, dass der Part Netzwerkdrucker installieren fehlgeschlagen ist, oder?= - Einen neuen Anschluss erstellen und als Anschlusstyp Standard TCP/IP Port - IP Adresse des Druckers eingeben Drucker auswählen und zuende klicken (rest sollte einfach sein) Gruß -
XP-HOME ist kein Netzwerk-BS!
nerd antwortete auf ein Thema von Veteran in: Windows Forum — LAN & WAN
Hi, wie hast du denn versucht den Drucker zu installieren? Gruß -
Hi, ach ja die Konfigurationsdienste (ssh) für die Firewall sollten natürlich nur auf der Internen Karte hören und der superdaemon init.d sollte auch nur ssh starten und keine unsicheren R-Dienste oder telnet etc. Gruß
-
Hi! Das Bild wartet noch auf Freischaltung durch den zuständigen Mod. Wird bestimmt bald passieren. (ist ne Sicherung damit die Datenbank nicht zugemüllt wird.) zum Thema: Also IPTables ist an sich ne Gute Firewall allerdings müssen zwei Dinge auf jeden Fall beachtete werden: - IP Tables ist sehr mächtig und muss richtig konfiguriert werden. - eien FW ist nur so gut wie das OS das darunter liegt. Suse ist out of the box nciht gerade dafür bekannt sehr sparsarm mit den gestartetet Diensten zu sein. Du solltest diese also auf jedem Fall einem kritischen Review unterziehen (ps aux) Wenn ich dein Diagramm richtig lese ist die Firewall an sich aber sowieso nciht weiter wichtig. Da der Wlan Router sowohl am externen wie auch am internen Netz hängt kann jeder ganz einfach um die FW herum gehen. Um das zu lösen hast du mehrere Möglichkeiten: - Der Access Point wird an eine zweite "rote" Netzwerkkarte der Firewall angschlossen. Eine Einwahl des Laptops ins interne Netz könnte z. B. mittels VPN erfolgen. - Du stellst den Access Point aus deinem Netz vor die Firewall kommst dann aber nicht in dein Privates LAN. - Du stellt den AP in dein privates Netz hinter die Firewall. Aus Sicherheitsgesichtspunkten würde ich auf jeden Fall zur ersten Variante tendieren. Wenn du noch ganz klever bist dann hängst du diese Netzwerkkarte in ein extra VLAN dass keine Rechte hat. ERst durch die VPN Einwahl könnte man den Laptop damit zum surfen etc. verwenden. Damit hättest du dann auch gleich das Problem mit der Verschlüsselung gelöst und könntest z. B. auf WEP oder WPA ganz verzichten (eine starke Verschlüsselung deines VPN vorausgesetzt). Liebe Grüße
-
Hi, warum würdest du einen GSX nicht in Produktion einsetzten?