Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.414
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von magheinz

  1. Ja, stimmt. Man kann natürlich auch zwischen lokalen Netzen routen. Logischerweise auch zwischen virtuellen lokalen Netzen. Was eben nicht geht ist routing zwischen öffentlichen Netzen und lokalen Netzen. Das wird dann eine sehr einseitige Kommunikation.
  2. Wenn die Ausbildung so läuft werden wir wohl noch lange mit IPv4, NAT etc zu tun haben... Mit Hilfe von routing verbindet man öffentliche Netze. Mit NAT verbindet man ein lokales Netz mit einen öffentlichen oder einem anderen lokalen Netz. Beides hat eigentlich nicht allzuviel miteinander zu tun.
  3. Es gibt ja nur die Wahl zwischen "kostenlos + eigenes Knoffhoff" und "Geld + fremdes Knoffhoff". Mischen kann man das mit so etwas wie opsi: entweder die Pakete abonnieren oder eben selber bauen.
  4. Diese "Vereinfachung" kostet aber auch 35€ im Monat was dann auch 420€ im Jahr Sind. Bei jemandem der nur 2000€ Budget für 2 Server hat sollte man das nicht vernachlässigen. Hat die soziale Einrichtung nicht eine Muttergesellschaft, Dachorganisation o.ä. über die man Lizenzen und Ressourcen beziehen kann?
  5. Ohne Geld lohnt es sich eventuell sich ein bisschen in Linux+Samba einzuarbeiten. Edith: vergessen: mit Geld lohnt sich das auch!
  6. Das wäre doch jetzt die Gelegenheit... Dann sparst du dir das selber Bauen von DHCP. Nix anderes macht du da nämlich gerade.
  7. macht ihr kein DHCP wenn das so viele sind das du das nicht per Hand machen kannst?
  8. <Klugsc***modus an> die routergöttet haben NAT nicht erfunden. Das waren die routerteufel! Das man intern "private" IPs nutzt ist ja eigentlich nicht Sinn der Sache sondern zusammen mit NAT der Notbehelf wegen zu weniger IPv4-Adressen. Beim IPv6 braucht man dann kein NAT mehr <klugsc***modus aus> Was ist eigentlich der Sinn der Testumgebung? Wieso wird nicht gleich IPv6 getestet?
  9. Ah so, wieder was gelernt...
  10. kann man nicht beide Optionen weglassen oder muss mind. eine aktiv sein?
  11. laufen die Daten denn durch ein nicht vertrauenswürdiges Netz? Ist das alles überhaupt notwendig(ich kenne hyperv nicht)?
  12. die beiden WLANs werden doch wohl zwei verschiedene VLANs sein, oder? Ansonsten laufen ja GästeWLAN und internes WLAN nach dem AP zusammen. Dann kann man die Trennung auch gleich lassen.
  13. Wie sieht eigentlich das Thema DSGVO bei den cloudanbietern aus. Haben die sich entsprechend auditieren lassen? Man muss ja schliesslich Securyte schon im Design beachten.
  14. richtig. RDMS haben durchaus ihre Berechtigung. Übrigens gerade im DB-Umfeld wo es manchmal auf jeden I/O-Vorgang ankommt. Das sind einfach ein paar Layer, caches etc weniger. Man kann HW-Unterstützung nutzen.
  15. Hey, das Thema ist lange her bei mir...
  16. Zu meiner Zeit war die Nutzung auch nach dem Studium erlaubt. Die einzige Einschränkung war: "nicht für kommerzielle Zwecke". So stehen auch hier: https://www-app.uni-regensburg.de/RZ/Software/MSDNAA/index.phtml
  17. Als studi kam man kostenlos an die meisten MS-Lizenzen. Keine Ahnung ob das auch für Schulen geht?
  18. Wie soll man jemandem helfen der APs "der Einfachheit halber" router nennt. Mal dein netz auf so wie es ist und nicht wie es einfacher zu malen ist. So kann dir keiner sinnvoll helfen. Kurze Info: DHCP endet an Broadcastgrenzen. Denk mal darüber nach was das mit Router und APs zu tun haben könnte.
  19. Man kann Sicherheit eben nur durch viel Geld oder viel Unbequemlichkeit erreichen. Es gibt durchaus Lösungen die Nutzertauglich sind und z.B. mit Smartcards o.ä. arbeiten. Nutzt man die gleich für eine 2-Faktor-Authentifizierung gewöhnen sich die User auch an die Nutzung.
  20. Dann muss einer der Kundenrechner nach Geschäftsschluss zum testen herhalten. Je nach Speichersystem ist so eine Testumgebung ja trivial aufzusetzen. Es ist ja nur ein anderes Image welches gebootet wird. Also mein Notebook bootet innerhalb von weniger als 2 Minuten. Die meiste Zeit geht für das Eingeben der Passphrase für die Festplattenverschlüsselung drauf. Das ganze ist aber auch nur eine Schnellschuss-Idee welche auf den paar Infos aus der Diskussion hier basiert. Das muss noch mit der Realität abgeglichen werden was hier im Forum wirklich schwer ist. Wo bist du den verortet das du da niemanden findest der das kann?
  21. Die user müssen einen Key erzeugen. Damit generieren sie eine Zertifikatsanforderung. Diese signiert dann Die Registrierungsstelle und stellt das Zertifikat aus. Ob du das die Leute händisch per openssl, powershelle what ever, per webinterface mit javascript etc machen lässt oder sonst ein Tool einsetzt kommt auf die Anforderungen an. Wenn die Anforderungen richtig Streng sind liegen die Keys auf einer Smartcard. Wichtig ist nur das niemand ausser dem Zertifikatsinhaber den Key in die Hände bekommt. Zum Schutz kann man den mit einem Passwort versehen um bei Verlust auf einer halbwegs sicheren Seite zu sein. Ein Admin der Zugriff auf die keys und Zertifikate hat der kann ja alles damit anstellen was er will. Das geht einfach gar nicht und widerspricht dem ganzen Prinzip.
  22. Es muss ja nicht jeder meiner Prämisse folgen. Man kann sowas durchaus anders machen. Wird halt schei**e. Das hat aber noch jemanden an irgendwas gehindert...
  23. Das sollen persönliche Zertifikate der User werden? Wenn Ihr das richtig macht dann hast du ja die privaten Keys gar nicht! Den Import muss schon der User selber machen. Der muss ja auch das Zertifikat beantragen. Magnus
  24. Du hast aber immer noch 8 Kunden-PCs. Mal ein Beispiel: Wenn die alle von einem Bootimage übers LAN booten, dann hättest du nur einen den du updaten musst. Schon hast du das ganze Updatemanagement eingedampft auf ein triviales Problem. Je nach Storage kannst du da wunderbar einen Klon ziehen, den auf einem Testrechner hochfahren, updates machen, testen und dann das neue Image produktiv nehmen. Wenn die dann bei jedem Boot im "Auslieferungszustand" sind und auch nach jedem Kunden einmal neu booten, also das Bootmedium nicht verändert werden kann, dann sparst du dir den ganzen Anti-Viren-Krams. Für so etwas braucht man aber einen belastbaren Plan. Als jemand der häufiger mit Consultants zu tun hat kann ich nur sagen: Für viele IT-Techniker ist "Consultant" irgendwann eine attraktive Stelle weil sie so etwas wie ein Aufstieg ist. Zumindest verkaufen die Consultants ihren Job gerne so. Leider kennen die meisten nur entweder-oder: Beraten oder Technik. Mir sind die Consultants am liebsten bei denen ich weis das sie neben der Beratung auch echte Administration machen. Wenigstens ab und an. Das sind leider die wenigsten. Hier sind schon zu viele gewesen die mir am Ende nur die Werbeprospekte vorgelesen haben und diese oft selber nicht richtig verstanden hatten.
  25. Dann weist du aber auch das gerade Startups und viele kleine Firmen sich um solche Dinge erst kümmern wenn es mal gekracht hat und sie durch viel Glück den Vorfall als Firma überlebt haben. Ich z.b. würde eher über eine Lösung nachdenken bei der die Kunden-PCs nach jeder Benutzung zurückgesetzt werden. Dann spart man sich schon einiges an sonst notwendigem Management, Servern etc. Je nach Anforderungen durch den VR-Krams gibt es da verschiedene Ansätze von Softwarelösungen bis hin zu Hardwarelösungen. Angefangen bei diverser Software wie "PC-Wächter", über irgendwelche Steckkarten hin zu Netzwerkbootlösungen.
×
×
  • Neu erstellen...