Zum Inhalt springen

Empfohlene Beiträge

Geschrieben (bearbeitet)

Oh ja die Aufgaben sind leider vielschichtig. 

Du musst dir die Firewall Regeln Schritt für Schritt anschauen und dir Anhand des Schaubildes klar machen, wer hier mit wem kommunizieren will. Es hilft auch, wenn man sich über das warum Gedanken macht. Ich kann dir das leider nur Anhand eines Beispieles aus der Aufgabe erklären.

Nehmen wir mal Regel Nr. 2

Der Datenverkehr soll erlaubt werden (Permit). Die Quell IP ist 192.168.250/32. Anhand des Schaubildes kannst du sehen, dass es sich hier um den Proxy Server des Unternehmens handelt. Ein Proxy Server hat Allgemein die Funktion, als Vermittler zu fungieren. Er nimmt Anfragen entgegen und schickt diese in seinem Namen weiter. Kommt eine Antwort zurück, vermittelt der Proxy Server diese Antwort zurück an den ursprünglichen Anfrager. Der Ziel-Port gibt dir Aufschluss, was hier vermittelt werden soll. Port 80 ist der Standard Port für HTTP Verkehr. Über den Proxy Server soll also HTTP Datenverkehr abgewickelt werden. Wofür könnte man das nutzen? Man könnte es z. B. nutzen, um Webseiten aufzurufen, aber auch Systemwerkzeuge wie Yum oder der Windows-Update Service benutzen HTTP, um darüber Software (z. B. Updates) herunterzuladen. Wohin soll der Proxy Server kommunizieren können ? Ziel-IP : Any. Also überall hin, auch ins Internet. Der Sinn hinter dieser Firewall Regel ist also wohl, dass Systeme über den Proxy Server über HTTP mit Computern im Internet kommunizieren können um dort z. B. Webseiten aufzurufen oder über HTTP Daten/Software/o.ä herunterzuladen.

Und so musst du das für jede Firewall Regel machen. Du musst wissen was die Ports tun und was die Rechner tun, die sich hinter der IP verstecken. Es kann ja auch sein, dass das keine IP eines Rechners ist, sondern die Netzadresse eines gesamten Netzes. Dann musst du dir klar machen, warum das gesamte Netz Interesse daran hat mit der Ziel-IP zu kommunizieren usw. usw...

In der zweiten Aufgabe sollst du dann selber zwei Firewall Regeln definieren, die es ermöglichen, dass Anfragen aus dem Gastnetz (VLAN 99) mit dem Internet kommunizieren können ... und zwar über die üblichen Ports, wobei du aber eben nur ein Port pro Regel erlauben kannst.

Ich hoffe das hilft dir :) ...

Wirklich nicht leicht diese Aufgaben, wie ich finde, ... Da gibt es ja leider kein Schema F.

Bearbeitet von halcyon
Geschrieben

@halcyon
Danke erstmal für deine Antwort. Oh ja, diese Aufgaben sind naja wie soll ich sagen fürn......! Ich hab es auch lieber wenn etwas nach nen bestimmten Schema geht , is dann halt auch einfacher für mich.

Aber deine Antwort hilft erstmal überhaupt zu verstehen was die liebe IHK da von uns will. Ich werd das morgen mal versuchen zu lösen.



Sent from my EVA-L09 using Fachinformatiker.de mobile app

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...