Jump to content

falkebo

Members
  • Content Count

    42
  • Joined

  • Last visited

Community Reputation

4 Neutral

About falkebo

  • Rank
    Newbie
  • Birthday 04/14/1998

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Ich war die letzten 2 Jahre bei Firebrand und kann nur für mich und meine Kollegen sprechen. Firebrand ist super, wenn es schnell zur Zertifizierung gehen soll (ich hab bei 6 Prüfungen eine 100% Quote). Was mir jedoch etwas gefehlt hat, war der Bezug der Lerninhalte zur Praxis. Aber das ist meiner Meinung nach kein Problem von Firebrand, so sind nun mal die MS Zertifizierungen aufgebaut -> nicht Praxisorientiert. Der Lernaufwand variiert. Ich hab persönlich mindestens noch nach einem 10-12h Tag, 2-4h zum Wiederholen und vorbereiten auf die Prüfung drauf gepackt. Die Trainer waren bisher immer sehr kompetent und nicht vergleichbar mit irgendwelchen Uni Professoren die Abseits davon noch nie etwas aus der Praxis gesehen haben. Wenn ich das rückblickend betrachte: - Ich habe die Zertifizierung erreicht (welches das ursprüngliche Ziel war) - Durch die Zertifizierung habe ich eine gute Grundlage für weitere Projekte geschaffen
  2. Was meinst du mit "shared NIC"? Warum sollte das eine Notlösung sein? Du aggregierst die NICs zu insgesamt 20GBit/s Bandbreite und erzielst damit gleichzeitig Redundanz. Ich habe mal gelernt alles was man mir erzählt zu hinterfragen ;)
  3. Meine Theorie: Auf dem Switch sind dynamische VLANs konfiguriert welche die Frames an den entsprechenden Ports auf Basis ihrer MAC Adresse in das VOIP VLAN schieben.
  4. Das Problem ist Teamviewer arbeitet nicht so wie du es dir vorstellst. Für Teamviewer wird kein Portforwarding benötigt da es eine Verbindung von innen nach außen (zu den TV Servern) aufbaut. Ein Client greift dann über die Teamviewerserver auf diesen Kanal zu und verbindet sich dann auf dein Zielsystem. Das ist eine allgemeines TCP/IP "Problem". Du kannst mit einer Firewall die Teamviewer Server sperren, jedoch nicht ohne größeren Aufwand das Grundproblem lösen.
  5. Moin @v-rtc, hast du es mal damit probiert: Diese Einstellungen kannst du per GPO ausrollen. Ich würde einfach mal einen Domänen Benutzer erstellen, in der GPO "Logon as a batch job granted" einstellen und es testen. Wichtig: Für SQL Server, Domain Controller, Exchange, Oracle und Sharepoint brauchst du nochmal spezielle Berechtigungen.
  6. Hast du es damit probiert? @Snacky Was ist bei raus gekommen?
  7. Moin @Dutch_OnE. Meine Empfehlung: Leg dir auf jeden Fall einen Core-Switch zu. Der kann full Modular sein oder komplett SFP+. Dann kannst du alle Access-Switche an deinen Core-Switch per LWL anbinden. Zur Konfiguration: Erstelle ein neues Default VLAN z.B. auf ID 99 und setz alle nicht benutzten Ports da rein. Erstelle 2 neue VLANs z.B. ID10 und ID20. Dann kannst du deine benötigten Ports den VLANs (untagged) zuweisen. Erstell ein Trunk und weis dem Trunk deine SFP+ Interfaces zu (wenn gebündelt -> LACP aktivieren). Anschließend kannst du deinem Trunk-Interface z.B. Trk1, beide VLANS (ID10 und ID20) zuweisen. DEFAULT_VLAN nicht beachten, wird noch angepasst.
  8. Also du willst das dein ganzes Netzwerk ausfällt, wenn ein Switch in der Kette down geht?
  9. Danke für dein Feedback @redvision81. Man liest und hört immer wieder Abneigung gegen 2-Node Cluster Systeme, welche durchaus auch berechtigt sind. Nur finde ich ist es die beste Möglichkeit (Enterprise) Hochverfügbarkeit für low Budget zu realisieren.
  10. Um vielleicht nochmal einen Denkansatz zu geben. MS Empfehlung: Dedizierte PAW Kiste, Windows 10 Enterprise mit Credential Guard, Device Guard und Bitlocker. Durch Security Templates mit GPOs gehärtet.
  11. Die Jungs bei MS waren auf jeden Fall kreativ beim ESAE Design
  12. Ich hab dir mal was passendes zu diesem Thema rausgesucht: https://docs.microsoft.com/en-US/windows-server/identity/securing-privileged-access/privileged-access-workstations#jump-server Das Problem in deinem Design, du verstößt gegen das "Clean Source" Prinzip. "The clean source principle requires all security dependencies to be as trustworthy as the object being secured." In deinem Fall könnte dein Client ja kompromittiert sein. Das Risiko kann durch mehrstufige Authentifizierung am Remote PAW zwar verringert werden, ist aber immer noch da.
  13. Das Konzept von Microsoft sieht vor dedizierte PAWs nur für administrative Aufgaben bereitzustellen. Alternativ "darf" man eine VM in die PAW installieren um normale Office Tätigkeiten durchzuführen, nicht jedoch andersrum. Aber zu deiner Frage direkt, ja ist es. Ist sogar eine Prüfungsfrage für die 70-744.
×
×
  • Create New...