Zum Inhalt springen

DownAnUp

Mitglieder
  • Gesamte Inhalte

    368
  • Benutzer seit

  • Letzter Besuch

Beiträge von DownAnUp

  1. "bgs" ist kein FQDN. Da muss ein vollqualifizierter Domainname stehen also z.B.:

    search bgs.de

    Hast du schonmal versucht auf den vollen Namen eines Servers zu pingen? z.B.

    ping servername.bgs.de

    Achja: Oben hast du 172.16.8.1 als WINS Server eingetragen, hier als DNS. Laufen WINS und DNS wirklich auf dem gleichen System?

  2. Genaugenommen haben die 1500 Oktette mit IP garnichts zu tun. IP Pakete können, wie schon von nic_power angemerkt, maximal 65535 Oktette groß sein da es nur ein 16 bit Längenfeld gibt.

    In der Praxis wird das aber nicht erreicht da die darunter liegenden Layer 2 Protokoll i.d.R. keine so großen Pakete unterstützen.

    Bei Ethernet bzw. Layer 2 im allgemeinen spricht man übrigens von "Frames", Pakete sind eigentlich als Protokolldateneinheiten (PDU) des Layer 3 definiert.

  3. Hm... nochmal ganz langsam. Du willst also Netzwerkfreigaben, anstatt mit einem Laufwerksbuchstaben, einfach als eine Art Ordner bereitstellen? Muss das unbedingt in der Netzwerkumgebung sein?

    Ansonsten brauchst du doch nur eine Verknüpfung mit dem Ziel

    \\servername\freigabename

    anzulegen. Die kannst du ja dann zentral erstellen und per Batch verteilen.

    Achja: Vielen Dank an den aufmerksamen Admin der mein "fehlpost" gelöscht hat!

    (Es war zwar nur ein Mod, aber egal ;)) TM

  4. Ales wenn es hier um vier Standorte mit jeweils einer Domäne EINER FIRMA geht, dann ist das doch eher ein Problem der Serverinfrastruktur.

    Zumindest im Falle von Active Directory Domänen kannst du dich dann an jedem Standort an jeder Domäne anmelden, natürlich unter der Bedingung das die Vertrauensstellungen richtig konfiguriert sind.

  5. Originally posted by alexf10

    und was vcn angeht RTFM http://www.uk.research.att.com/vnc/faq.html#q55 (lies mal durch was passwort authentifizierung angeht!)

    mgf, alex

    Da steht das der VNC Server einen Zufallsstring schickt der dann mit dem Passwort verschlüsselt wird (wie steht nicht da. XOR???). Sprich: Absolut unsicher, wenn ein Angreifer mitsnifft bekommt er auch den Zufallsstring, wenn er das Verschlüsselungsverfahren kennt (und das ist bestimmt irgendwo dokumentiert) kann er also ganz einfach entschlüsseln.

  6. Originally posted by nic_power

    Naja, dazu brauchte man ein paar detailliertere Angaben übers Netz:

    - Netzwerktopologie, einschliesslich der Router und Switches

    - Was für Komponenten werden eingesetzt, welches Softwarerelease läuft auf diesen

    - Wie sieht die Konfiguration aus?

    o welches Features sind ein bzw. ausgeschaltet

    o werden Routingprotokolle verwendet, wenn ja welche

    - Wurde in der letzten Zeit was an der Konfiguration (Hard- oder Software) geändert

    - Wie sieht der Verteilung Deine MC Sender und Empfänger aus (welche Switchports an welchen Switches, vielviele Empfaenger, etc)

    - Mit welchen Bandbreiten laufen Deine MC-Sender?

    o welche MC-Adressen habe ihr verwendet (eventuell welche, die bereits für andere Protokolle oder von sonstiger Software verwendet wurden)

    o wird weitere Software eingesetzt, die MC verwendet

    - Wie sahen Eure Performanceprobleme aus (alles langsam, nur bestimmte Systeme langsam, Probleme auf einigen oder allen Switches/Routern)

    - Du hast mit MRTG auf einem Router mitgeschnitten. Sofern auf dem Switch an dem dieser Router haengt SNMP-Snooping konfiguriert ist sieht Du dort keinerlei MC Verkehr den Du nicht explizit angefordert hast (es sei denn, der Router war zwischen Sender und Empfänger und das MRTG ist entsprechend konfiguriert gewesen).

    - Kannst Du ausschliessen, dass nicht ein andere Komponente zeitgleich die Netzlast erhoeht hat?

    Nic

    Ich kann dir zur Konfiguration der Switches nicht viel sagen. Alles andere per PM. Danke schonmal!

  7. Das sollte mit google zu lösen sein, aber gut:

    Schaffung abgetrennter Teilbereiche die nur über definierte Schnittstellen verbunden sind. Jeder Entwickler kann sich auf sein Produkt konzentrieren und entwickeln wie er möchte, er muss nur auf die Schnittstellen achten.

    Dadurch wir der Entwicklungsprozess einfacher und schneller.

    Beispiel: Der Hersteller eines Hubs muss sich lediglich um die Schnittstellen (Stecker, Spannungen, Belegungen etc.) kümmern, es spielt für ihn keine Rolle welche Anwendung nachher über sein Hub Arbeitet.

  8. Originally posted by nic_power

    Hallo,

    Ein gewissen Multicast-"Hintergrundrauschen" ist eigentlich in jedem Netz vorhanden, da es verschiedene Protokolle gibt, die IP-Multicast verwenden. Ich kann mir eigentlich nicht vorstellen, dass es daran liegt. Hast Du mal versucht, dass Problem zu rekonstruieren oder habt Ihr vor kurzem was in Eurer Netzwerkkonfiguration geaendert und wie war die Verteilung von Sender und Empfaenger (alle im gleichen Netzsegment)?

    Nic

    Natürlich gibt es ein gewissen Hintergrundrauschen. Liegt bei etwa 4 - 13 Kbit/s in einem komplett geswitchten LAN mit ca. 600 Nodes. Dieses war aber wiegesagt auch während der Ausfälle nicht messbar höher.

    Rekonstruktion im Produktivnetz wurde abgelehnt. Es in einem abgetrennten LAN zu testen wird mich warscheinlich nicht weiterbringen...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...