Zum Inhalt springen

tmp

Mitglieder
  • Gesamte Inhalte

    44
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    1

Alle erstellten Inhalte von tmp

  1. joa also wie gesagt, ich kann in der Konfiguration erst einmal keinen Fehler erkennen. Die nächsten Schritte wären für mich: - Dass 9.9.9.9 vom PC aus nicht antwortet ist komisch. => Ist das Problem wirklich konsistent? Probier nochmal das Pingen. Bei inkonsistenter Erreichbarkeit ist es nicht unwahrscheinlich, dass das Problem außerhalb deines Netzwerks liegt. => Tritt das Problem nur auf diesem PC auf? Dann läge es wahrscheinlich an der Netzwerkskonfiguration des PCs. Versuch das Ganze mit einem zweiten Host innerhalb des Netzwerks. => Tritt das Problem bei verschiedenen IP-Adressen auf oder nur bei 9.9.9.9? => Tritt das Problem nur bei IPv4-Adressen auf? Dann solltest du die IPv4-Config nochmal checken. => Lass auf mehrere Adressen Traceroute laufen und guck wie weit sie gehen. Nur bis zum Router? => was sagt ein packet capture auf den verschiedenen Interfaces (das des PCs, die des Routers)? Kommen die ICMP-Requests an oder werden sie verworfen?
  2. ah ok; ich habe zu lange nichts mit Cisco gemacht Wie auch immer, ich sehe in der Konfiguration nichts bei dem ich sofort sagen könnte, das ist es. Wenn du mal konkret sagen könntest, welche Dienste funktionieren und welche nicht bzw. die fehlgeschlagenen Sessions und Pings einfügst, könnte man vllt ein bisschen mehr helfen. Hast du nach Domainnamen oder IP-Adresse gepingt? Was ist das für ein DNS Server? Ich würde mir als nächstes die Pakete in Wireshark angucken.
  3. ich hab jetzt nicht verstanden, was genaufunktioniert und was nicht. Ich tippe aber auf DNS. Üblicherweise solltest du nicht unbedingt das Passwort u.Ä. mitschicken.
  4. tmp

    BURNOUT IN DER IT

    Ich bezweifle, dass jetzt alles wieder gut ist. Deswegen sag ich ja, mal gucken wie es weitergeht.
  5. tmp

    BURNOUT IN DER IT

    Ein sehr fähiger Kollege von mir hat Burnout, meiner Meinung nach mit Ansage. Hat sich ca. 4 Wochen freigenommen und ist jetzt wieder da, mal gucken wie es weitergeht. Neben allgemein wichtiger guter Selbstorganisation gibt es zwei grundlegende Fähigkeiten, um sowas zu verhindern: Erwartungsmanagement und Kündigungsbereitschaft.
  6. Der Part hier ist Schwachsinn. Warum auch immer wird von einigen in der Branche Unfreundlichkeit als Direktheit verklärt. Nervt mich regelmäßig. Richtig ist, dass man lernen muss, mit sowas umzugehen. Dabei hilft vor allem Empathie: Wenn du versuchst, dein ggüber nachzuvollziehen, fällt es dir einfacher, auch in solchen Situationen angemessen zu reagieren und ihn z.B. darauf hinzuweisen, dass es doch jz echt nicht so schlimm war und ob bei ihm alles gut ist. Dadurch gewinnst du auch an Sicherheit und es geht dir nicht so scheiße nach sowas. Und wenn du dabei erkennst, dass er einfach nur n Wixxer ist, dann wirds Zeit zu gehen. Ansonsten 100% was @Rabbergeschrieben hat.
  7. Ich hab selbst keine Fritzbox, aber ich vermute, die 6590 forwardet auch im "Bridge Mode" nicht einfach, sondern baut z.B. (unnötigerweise) eine PPPoE-Verbindung zum Router auf und macht wer weiß noch was, wenn du sie als Router verwendest, u.A. NAT. Dieser zusätzliche Overhead führt 1. zu reduziertem Goodput bei Auslastung des Links, und 2. zu reduziertem Durchsatz sowohl der 6590 als auch der 6591 selbst aufgrund des zusätzlichen Rechenaufwands für diese Aufgaben. Wo dann genau das Bottleneck ist, kann ich dir nicht sagen. Man kann die FB angeblich auch per FBeditor in einen richtigen Bridge-Modus setzen, aber dann wäre es halt auch wirklich nur eine Bridge und du hast keine Segmentierung. das hier leider.
  8. bleibt nett. @SekorhexWas oben steht ist größtenteils richtig. Ich copy-paste auch nochmal von dem letzten Thread mit derselben Frage. - Du willst ein Subnetz sa/n in gleich große Subnetze s0/m, s1/m, ... sx-1/m der Anzahl x=2^(m-n) unterteilen. - Modifiziert werden müssen die Bits n+1 bis n+(m-n). Das sind m-n Bits. - Die m-n Bits können Zahlen von 0 bis 2^(m-n)-1 beschreiben, also eine Anzahl von x Zahlen. - Diese Bits bleiben beim ersten Subnet unverändert zu denen des Ausgangsnetzes: bits(s0) = bits(sa) - Für das jeweils nächste Subnet s(i) gilt: bits(s(i))=bits(s(i-1))+binär(1) für 0 < i < x. Beim Beispiel oben also: - n=56, x= 4, m= log2(x) + n = log2(4) + 56 = 58 - zu modifizierende Bits sind also Bits 57 und 58, das sind von "a000" die ersten zwei Bits des dritten Symbols. - bits(s0)=00, bits(s1)=01, bits(s2)=10, bits(s3)=11 - zusammen mit den letzten zwei Bits des Hexazeichens: 0000, 0100, 1000, 1100 - eingesetzt in den Block von Hexazeichen: a000, a040, a080, a0c0 - Die Subnetze sind 2a02:ac20:00e0:a000::/58, 2a02:ac20:00e0:a040::/58, 2a02:ac20:00e0:a080::/58 und 2a02:ac20:00e0:a0c0::/58.
  9. - ja, mit mittleren Noten 2x abgelehnt zu werden ist mMn normal, je nachdem wo man lebt. Bewerbungsverfahren sind oft Massenabfertigungen, idealerweise für beide Seiten. - "nicht für etwas gemacht sein" gibt es, ist auf dem Niveau eher selten das Hauptproblem. Wahrscheinlich bist du einfach noch nicht so gut darin, dich zu organisieren. - Ich kann nicht beurteilen, ob Mathe das Problem war. Aber wenn du in Mathe besser werden willst: Verschaff dir erstmal einen Überblick darüber, was du können musst/willst. Setz dir klare Ziele, z.B. soundsoviele Altprüfungen oder Übungen aus einem Buch willst du sicher können. Und dann fang an zu lernen, jeden Tag ein bisschen. Wenn du das Geld hast, nimm vllt auch Nachhilfe. - "IT" kann alles mögliche sein. Vllt willst du das für dich selbst schonmal ein bisschen mehr eingrenzen.
  10. Ja. Aus irgendeinem Grund haben sie das korrekte Endergebnis ja dann da stehen. Generell gilt eigentlich: Formel aufstellen - Einsetzen - Einheiten umwandeln - Ausrechnen (- Runden). Also: Datenmenge m, Übertragungsrate r, Zeit t. t = m/r = 24 TiB/1431 MiB/s = 24 * 1024^2 MiB / 1431 MiB/s = 17586s = 293 min = 4h 53min
  11. Bevor (wenn überhaupt) du viel Geld für irgendwelche Hardware ausgibst, willst du erstmal viel Zeit mit Labben im Emulator verbringen. Hol dir wahlweise PacketTracer, GNS3 oder Eve-ng. PacketTracer ist wohl am zugänglichsten und Cisco-fixiert. Besorg dir ein aktuelles Buch für die CCNA-Vorbereitung oder such dir Online-Ressourcen heraus. Es gibt inzwischen auch ganz gute Handy-Apps. Brauchbare Bücher für Netzwerk-Grundlagen sind z.B.: - Computer Networks von Tanenbaum (der Klassiker) - Network Warrior von Donahue (sehr gute Ergänzung zum CCNA) - TCP/IP Illustrated (auch ein Klassiker und eher eine Alternative als eine Ergänzung zu Tanenbaum) Sicherheit ist etwas komplett anderes. Netzwerkfirewalls sind nur ein kleiner Teil eines koordinierten Sicherheitskonzepts. Eine erste Referenz für Sicherheit ist der BSI-Grundschutz.
  12. - Wie WYSIFISI schon meinte, du hast die 100 Byte von der falschen MTU weggerechnet, oder aber zuwenig Byte von der richtigen MTU. - Du hast also die Anzahl der Pakete ausgerechnet. Für jedes Paket kommt der Overhead aller Header (inklusive Ethernet-Header) dazu. Wenn du alles auf die gleiche Einheit (z.B. Bit bzw. Bit/s) gebracht hast, sind es (Größe der Daten + Gesamtoverhead aller Pakete)/Durchsatz = (Größe der Daten + Anzahl der Pakete * Overhead pro Paket)/Durchsatz Sekunden, die du brauchst. - Du hast ein paar unschöne formale Fehler in deiner Rechnung, z.B.: nicht: 300MiB*1024*1024 = 314.572.800 Byte (Daten) sondern: 300MiB = 300 Byte*1024*1024 = 314.572.800 Byte (Daten) - Generell ist es sinnvoll, sich erst eine vollständige Formel für das Ergebnis so einer Aufgabe abzuleiten und dann schrittweise die Werte einzusetzen, die Einheiten umzuwandeln und das Ergebnis auszurechnen.
  13. ja, dann würde man aber 2 Subnetze wegrechnen und nicht 2 Bit, also 2^(32 - 8) - 2 bzw. da keine /32er gingen 2^(31 - 8) - 2, aber jedenfalls nicht 2^(30 - 8).
  14. also ich hab mal reingeschaut. Dass im damaligen subnet-field nicht nur 0en oder nur 1en stehen sollen, würde aber nicht die Größe der Subnetze einschränken, sondern nur die Anzahl der erstellbaren Subnetze reduzieren. Es gibt aber noch "the <host-number> field is at least 1-bit wide", was die Größe tatsächlich beschränken würde; /32er gingen dann nicht mehr, aber /31er schon.
  15. zu a) Du brauchst n Bits, um x Hostadressen zu speichern, mit 2^n >= x. Wenn du Netz- und Broadcastadresse wegrechnen musst, ist es 2^n - 2 >= x. Du nimmst also das kleinste n, für das das gilt und substrahierst es von der Adresslänge von insgesamt 32 (v4) bzw. 128 (v6) Bits, um an den Präfix, und entsprechende Anzahl an führenden 1en, um an die Netzmaske zu kommen. So bildest du das kleinste mögliche Subnetz unter den Bedingungen, aber es macht keinen Sinn, das zu tun. Normalerweise machst du mindestens noch eine Schätzung darüber, wie groß das Wachstum an Hosts in Zukunft sein wird, und machst die Subnetze entsprechend groß. b+c) beantworte ich nicht, das sollte dann klar sein, wie man das berechnet. d) kannst du auch selber nachgucken. Weil das in deinem ersten Thread auch schon falsch war: es heißt Host und nicht Horst.
  16. nach welcher RFC wäre die Antwort denn nicht falsch?
  17. Lies nochmal die Aufgabenstellung. Die Verbindung zwischen Köln und Frankfurt fällt aus, also muss über Hamburg geroutet werden.
  18. Nicht ganz. Supernetting impliziert, dass mehrere IP-Adressen (oder Subnetze) so zusammengefasst werden: 216.58.201.67 (11011000.00111010.11001001.01000011) und 216.58.201.72 (11011000.00111010.11001001.01001000) haben die ersten 28 Bits gemeinsam, werden also zusammengefasst behandelt als 11011000.00111010.11001001.01000000/28 (216.58.201.64/28). In diesem "Supernet" sind dann natürlich auch noch 14 andere Adressen, die Behandlung als Supernet könnte also unter Umständen zu Problemen führen. Ich glaube, OP spricht von dem spezielleren Fall, dass ein Subnet vollständig in einem anderen enthalten ist. Die Antwort wäre dann ja, natürlich ist das möglich und wird, im Gegensatz zu Supernetting in der Form wie oben, ganz oft verwendet. Forwarding basiert meistens auf Longest Prefix Matching, heißt eine Forwardingtabelle mit den Einträgen (216.58.201.0/24, if0) und (216.58.0.0/16, if1) würde ein Paket mit der dst ip 216.58.201.67 nach if0 senden, und eines mit 216.58.202.3 nach if1.
  19. /31er haben bei vielen Implementierungen keine Netz- oder Broadcastadresse und werden genau dafür (Point-to-point) verwendet: /32er können manchmal auch definiert werden. Manche Firewalls erwarten die Angabe eines Subnetzes, und dann muss man bei einzelnen Adressen eben /32 angeben. Es gibt keinen Standard der sagt, dass das nicht möglich ist. Insofern ist die Antwort der IHK streng genommen falsch und deine richtig.
  20. https://www.ibm.com/it-infrastructure/z/education/master-the-mainframe edit: und wenn möglich, lass dir von deinem Unternehmen eine Teilnahme zum AMC camp besorgen. Das ist immer lustig.
  21. yawn. ich bin echt froh, entsprechend coole Kollegen und Chefs zu haben. Solange ich meine Ergebnisse abliefere, darf ich machen was ich will. wie auch immer, was ich sonst noch so mache: - ich habe immer eine Liste von Projekten, an denen ich arbeite - jedes Projekt hat ein oder mehrere vorzeigbare Produkte, die zu einem bestimmten Zeitpunkt fertig sein sollen oder müssen, z.B. ein Programm/Bericht/Präsentation/Liste von Fragen fürs nächste Meeting - ich erstelle jeden Morgen für jedes Produkt, an dem ich arbeite, die notwendigen tasks in slots à 30 Minuten. Diese tasks haben jeweils auch ein due date und eine Prioritätsangabe. Vollendete tasks werden entsprechend gekennzeichnet. Am Ende der Arbeitszeit muss ich das meistens nochmal überarbeiten, übriggebliebene Sachen (die gibt es immer) auf den nächsten Tag verschieben oder streichen etc. Für das Ganze benutze ich taskwarrior. Andere Leute arbeiten anders und kommen damit gut zurecht. Selbstorganisation ist ein Riesenthema und man kann auch viel zuviel Zeit damit vergeuden. Für mich funktioniert es so recht gut; ich habe immer eine klare Übersicht und kann aber recht schnell und flexibel neue Einschätzungen über Zeitdauer etc. in die Projektplanung mit einfließen lassen.
  22. Im normalen Modus arbeite ich 30 Minuten konzentriert und mache dann 20 Minuten Pause. Ich stell mir einen Wecker dafür. Wenn der Alarm losgeht und ich noch weiterarbeiten will, mach ich das. Irgendwann brauch ich eine längere Pause. Ich hab vorher vieles probiert, und so bin ich mit Abstand am effektivsten. Coden und Recherchieren ist halt meistens keine Bandarbeit.
  23. 2a02:ac20:00e0:a000::/56 und du sollst /58er erstellen (nicht /56er), wenn ich das richtig verstanden hab. Du hast da was verwechselt: IP-Adresse UND Maske = Subnetz-Adresse aber nicht: Subnetz-Adresse UND Maske = IP-Adresse. Die IP-Adressen, die du haben willst, sind zwar dann auch als Subnetzadressen geplant, aber eben nicht von dem /56. Um darauf zu kommen, musst du so rechnen: - Du willst ein Subnetz sa/n in gleich große Subnetze s0/m, s1/m, ... sx-1/m der Anzahl x=2^(m-n) unterteilen. - Modifiziert werden müssen die Bits n+1 bis n+(m-n). Das sind m-n Bits. - Die m-n Bits können Zahlen von 0 bis 2^(m-n)-1 beschreiben, also eine Anzahl von x Zahlen. - Diese Bits bleiben beim ersten Subnet unverändert zu denen des Ausgangsnetzes: bits(s0) = bits(sa) - Für das jeweils nächste Subnet s(i) gilt: bits(s(i))=bits(s(i-1))+binär(1) für 0 < i < x. Beim Beispiel oben also: - m=58, n=56, x=4, betroffene Bits sind von "a000" die ersten zwei Bits des dritten Symbols. - bits(s0)=00, bits(s1)=01, bits(s2)=10, bits(s3)=11 - zusammen mit den letzten zwei Bits des Hexazeichens: 0000, 0100, 1000, 1100 - eingesetzt in den Block von Hexazeichen: a000, a040, a080, a0c0 - Die Subnetze sind 2a02:ac20:00e0:a000::/58, 2a02:ac20:00e0:a040::/58, 2a02:ac20:00e0:a080::/58 und 2a02:ac20:00e0:a0c0::/58. ...oder nen subnetz-rechner nehmen. Ich mag sipcalc.

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung