Zum Inhalt springen

ThePinky777

Mitglieder
  • Gesamte Inhalte

    8
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. du musst das Postfach nenen wir es rechnungen@abc.com direkt in Outlook öffnen (nicht attached as 2. Postfach, sondern als hauptprofil) oder per OWA direkt drauf verbinden. Und in den Postfachregeln eine Regel erstellen >> alle Emails weiterleiten an datev@datev.com.... Alternativ kann man solche Postfachregeln auch am Exchangeserver per Powershell configurieren... NICHT eine transport Rule im Exchange oder so, das machst du vermutlich bsiher. Das Forwarding ist eine Postfach Regel.
  2. Firewall ich finde man sollte da schon mal Grundlegend unterscheiden, Fritzbox ist ein Router, man kann durch Routing primitive Firewallfunktionen erreichen. z.B. Lasse alles von Intern raus und was als reply kommt wieder zurück (NAT) Aber lass von aussen nix rein, wenns keine Anfrage vorher von Intern gab Das ist so eigentlich die grobe hauptfunktion eines Routers aka Fritzbox So dann wurde Fritzbox noch aufgepeppt und hat funktionen wo man dann doch auch ein NAT von aussen nach innen rein machen kann... oder ähnliches... Oder VPN Server der Fritzbox wo man sich von Extern nach Intern per VPN verbinden kann was auch nix anderes ist als ein Listen Port für VPN Service halt und Backend im Router. Das wars aber doch dann auch schon grob. Eine Firewall kann da deutlich mehr, z.B. explizit Geräten Dinge erlauben, und anderen eben nicht (Fixe IP Adressen Intern) Oder eben verschiedene Netzwerke, ob VLAN oder Physikalische Subnetze (verschiedene LAN Ports an der Firewall), wo du dann auch intern den Traffic regeln kannst. Dann zusatzdienste wie Email Scanner wo wenn du intern nen Email Server hättest dann den ganzen traffic erst durch die Firewall schleusen kannst und dann eben weiterroutest zu deinem Email Server. Oder Webinspection also aufbrechen https traffic und analyse ob schadcode im traffic ist, oder oder oder und natürlich kostet das meist auch ordentlich sowas zu haben oder zu nutzen. Oder Country Blocking das du von aussen gewisse regionen der Welt erst garnicht an dich rann lässt, z.B. China, Süd-Amerika oder Russland usw... Also kann eine Firewall deutlich mehr, nur natürlich können sowas meist nur die teuren Geräte, daher lohnt es sich für privat halt nicht sich sowas anzuschaffen, daher reicht eine FritzBox eben für Otto Normal User in der Regel aus.
  3. Schon mal versucht im Online Exchange OWA also Webseite auf das eine Postfach zuzugreifen unter dem Benutzer des Postfachs. So und dort dann z.B. auf Posteingang rechten Mausklick und Freigabe oder Berechtigungen reinzugehen und dort dann die Externe Person aus dem anderen Tendaten dann eintragen. Die andere Person bekommt dann eine Email das was geteilt wurde und kann das dann annehmen und dann wirds in ihr Outlook entsprechend eingebaut. hatte das mal mit Kalender Freigaben so gemacht... ist aber auch schon 2 Jahre her daher weiss ich nicht mehr genau die Optionen. https://support.microsoft.com/de-de/office/zugreifen-auf-das-postfach-einer-anderen-person-a909ad30-e413-40b5-a487-0ea70b763081
  4. Pro Online Exchange Cloud Version ist halt ok wenn die Firma klein ist, ich sag mal unter 20 Mitarbeiter lohnt sich das nicht komplette Infrastruktur Lokal hinzupflanzen. Contra: Cloud ist halt dreck Daher wenn dann ist es eine rein finanzielle abwägung, meines erachtens. Technisch ist on Prem immer im Vorteil.
  5. Alter: 48 Wohnort: Wil SG, Schweiz Letzter Ausbildungsabschluss: 1999 Assistent für Informations- und Kommunikationstechnik, Baden-Württemberg Berufserfahrung: ca. 25 Jahre Vorbildung: Allgemeine Hochschulreife, Staatl. geprüfter Wirtschaftsassistent. 2 Semester Technische Informatik aber abgebrochen. Arbeitsort: Wil SG, Schweiz Grösse der Firma: ca. 350 (gesammt ca. 2200 Weltweit) Tarif: Nein Branche der Firma: Elektronik Herstellung Arbeitsstunden pro Woche laut Vertrag: 42 h Arbeitsstunden pro Woche real: 42 h Kein Pikett Dienst, selten mal zu Randzeiten. Gesamtjahresbrutto: ca. 120.000-125.000 € Anzahl der Monatsgehälter: 12 + 1 Anzahl der Urlaubstage: 25 Sonder- / Sozialleistungen: Variabler Anteil am Gehalt: das 13. Monatgehalt, erfüllt die Firma vorgegebene Ziele gibts 100% also ein Monatsgehalt, ist sie besser z.B 20% über dem Ziel dann gibts 120% (das ist aktueller Bonus für 2023). Verantwortung: Technische Verantwortung das alles ohne Ausfälle läuft, keine Personalverantwortung. Projektverantwortung. Tätigkeiten (Aufgaben/Aufgabenbereich): Anstellung als IT System Engineer, 2nd bis 3rd Level VMware, Firewall, Virenscanner, PRTG, SCCM, Exchange, Office 365 Cloud Zeugs, AD, AD Azure, GPOs, Zscaler, IT Security, Softwarepaketierung/Verteilung, Netzwerk (Cisco), Telefonie, Clients, Server, Linux, alles halt.
  6. Alle Rollen auf einem. Dieser ein sollte natürlich gut gesichert sein Desaster Recovery technisch... Dann kann man im Worst Case auf alle anderen DCs verzichten und muss nur den einen Restoren um wieder Voll dabei zu sein. Wenn du das Verteilst haste unter umständen ein Problem... Und wenn das keine VM sondern echte Hardware ist kannste echt viel spass haben, wenn man auch noch erstmal Hardware wieder klar schiff bekommen muss... Meine Meinung. Wegen Härtung, z.B. in einer DMZ habe ich GPOs für jeden einzelnen Server in der DMZ erstellt welche die lokale Firewall setzen, also innerhalb der DMZ können die Server sich nicht kontaktieren. Und per GPO bietet den Vorteil das ein Angreifer die Settings auch nicht drehen kann da grau hinterlegt... Und die Zugriffe aus DMZ <> LAN usw... regelt die Hardware Firewall. Das ganze auf den Port und IP genau abgestimmt. Kann man sich auch für ins LAN überlegen. Eventuell Server auch in verschiedene VLANs generell aufteilen z.B. DCs seperates VLAN und per Hardware Firewall absichern usw... Oder Clients in Seperate VLANs je nach Abteilung und Funktion und dann entsprechend Client Gruppen und Server Gruppen Firewall technisch genau fein tunen... Und halt noch die anderen Tips was die Kollegen oben so schreiben, stichwort Admin Konzept, immer Up to Date sein Patch technisch, das übliche halt...
  7. also ich hab das bei uns so DHCP Options 066 Boot Server Host Name und da die IP des PXE drin, fertig.
  8. Also hätte mir einer die Frage gestellt wäre die Antwort gewesen: 1. NetBios Verwenden Sie das noch, gemäss Microsoft gibts schon mind. seit Server 2008 keine WINS auflösung mehr, also WINS Server und WINS Server konfig in den Netzwerksetting. Heutzutage sollte man alles rein auf DNS Adressen betreiben und konfigurieren. 2. OSI Modell Mir ist bekannt das es 7 OSI Schichten gibt, leider kann ich die ihnen nicht auswendig aufsagen, aber ich kann ihnen garantieren das 95% der Fehler am OSI Layer 8 (das sind die die vor dem Input/Output Layer 7 sitzen) liegen. Und sorry ich richter gerade 802.1x Auth in der kompletten firma ein und hab mir bis dato noch kein einziges mal gedanken zum thema OSI Model gemacht... Das hab ich vor 30 Jahren in der Ausbildung gehabt... Und seit dem auch nie wieder gebraucht. Wichtiger ist es eben debugging skills zu haben. Bessere Fragen wären mit welchen DOS Befehlen können sie fehler aufsprüren im Netzwerk Bereich, Liste: Ping, tracert, route print. wären deutliche wichtigere skills als OSI's definitionen aufsagen zu können. Und wenn einer den Vogel abschiessen will sagt er noch: netstat -ab weil ich stelle für meinen teil fest, die meisten jungen haben absolut keine ahnung mehr von solchen sachen. und darunter leider die qualität der IT am meisten.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...