Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3.983
  • Benutzer seit

  • Letzter Besuch

Beiträge von nic_power

  1. Hallo,

    DHCP-Anfragen werden im Normalfall nur von der Netzwerkkarte beantwortet, die sich im gleichen Subnetz wie der Client befindet. Wenn also beispielsweise Karte "A" im Subnetz 192.168.1.0 konfiguriert ist und von Karte B im Subnetz 192.168.2.0 eine DHCP-Anfrage kommt, wird diese von einem DHCP Server für das Netz 192.168.1.0 nicht beantwortet.

    Nic

  2. Hallo,

    ich würde mit einem Stück Papier und einer kleinen Grafik anfangen. Als erste zeichnest Du die einzelnen Subnetze + Einwahl und trägst dort die Basis-Daten ein (also maximale Anzahl an Hosts, welche Hosts (also Drucker, Router-Adresse, usw.) schon bekannt sind. Weiterhin benötigst Du einen Router, um die Subnetze und die Einwahl zu realisieren; über diesen kannst Du die Netz (Abteilungen) miteinander verbinden. Der Rest sollte sich dann von selbst ergeben.

    Nic

  3. Hallo,

    die Fehlermeldung bezieht sich auf die beiden folgenden Zeilen:

    
    (student + i) = (student + j);
    
    (student + j) = temp;
    
    

    Alle Variablen sind vom Typ int. D.h. Du versuchst in dieser Zeilen einem Integer (dem Ergebnis von "student+i" das Ergebnis von "student+j" zuzuweisen (also beispielsweise "5=6").

    Nic

  4. Hallo,

    Ist es tatsächlich so, dass bei eingeschaltetem HT der L2-Cache jeweils geteilt wird und somit nur noch die Hälfte pro Prozessor zur Verfügung steht?

    Ja, bei eingeschaltetem HT müssen sich die virtuellen CPUs den zur Verfügung stehenden Cache teilen; anders gehts ja auch gar nicht.

    Nic

  5. Hallo,

    Gut, das hilft mir doch schonmal, 8k MAC Adressen sind also ein gängiger Wert mit dem arbeiten kann, danke.

    Ich gebe zu ich hab auch keinen in meiner Auswahlliste mit mehr, aber einige mit deutlich weniger.

    Shrek

    Bei Dir zu Hause reicht auch ein Switch, der nur 16 MAC-Adressen speichert ;) Üblicherweise hast Du ja hinter einem Port am Switch nur ein Endgerät (und damit eine MAC-Adresse). 8K Größe ist eine Standardgröße, die von vielen Chip-Herstellern implementiert wird, in der Regel reicht jedoch auch deutlich weniger (der Aufwand lohnt sich für die Hersteller jedoch nicht).

    Nic

  6. Hallo,

    Hallo Kollegen,

    bräuchte mal Infos von Euch wie Variablen im Stack bzw. Heap abgelegt werden.

    1) Stack:

    Variablen die ich normal mit int i oder char char[5000] anlege, werden ja auf den stack gelegt.

    Ja, sollte so sein. Allerdings ist die Größe und das Handling des Stacks vom Betriebssystem und Compiler abhängig. Unter Linux/Unix wird beispielsweise meist der Stackpointer einfach entsprechend angepasst, unter Windows wird für Konstrukte der Art

    char grossesArray[1024*1024*16];

    die Funktion alloca() bemüht.

    Früher[tm] gab es bei vielen Systemen (auch unter Unix, beispielsweise HPUX oder Solaris) Einschränkungen bzgl. der maximalen Stackgröße eines Prozesses, die dann mittels Kernel-Parameter angepasst wurden mussten. Mittlerweile ist die Stackgröße (zumindest bei Systemen mit "ix" am Ende) meist an den verfügbaren (virtuellen) Speicher/Prozess gebunden. Unix verrät die beispielsweise mit "ps" die Größe der Stacks für die laufenden Prozesse.

    Nic

  7. Hallo,

    Es gibt zwar einige brauchbare Bücher mittlerweile auch auf deutsch, allerdings wirst Du um die Dokumentation auf den Cisco-Seiten nicht herumkommen.

    Aber beschreibe doch mal Dein konkretes Problem.

    Nic

  8. Hallo,

    VPN, IPSEC, AH, ESP, L2TP, PPTP, IKE, OAKLEY samt Cryptos sind mir detailiert bekannt.

    1. Fakt: In vielen Ländern ist der Einsatz von Kryptographie nach wie vor verboten (China ein beispiel von vielen)

    2. Nenn mir EINEN EINZIGEN Host einer populären Website, zu dem ich ein Transport-VPN auf IPSEC-Basis aufbauen kann um eine Website crypted + authed aufzurufen!

    Es geht hier nicht um China oder um IPSec Tunnel auf irgendwelche öffentlichen Web-Seiten.

    Fakt ist, dass IPSec auch für IPv4 zur Verfügung steht (und zwar praktisch genauso lange wie für IPv6 -> wirf einfach mal einen Blick auf die IPSec Standardisierung in der IETF). Weiterhin gibt es für jedes Betriebssystem bzw. den dazugehörigen IPv4 Stack auch eine IPSec Implementierung (es gibt also IPv4 mit IPSec und IPv6 mit IPSec). Von daher ist die Behauptung "kein Crypto für IPv4" völliger Unsinn und schlicht und ergreifend falsch! IPSec ist auch KEIN Unterscheidungsmerkmal zwischen v4 und v6!

    Nic

  9. Hallo,

    Sorry, aber das ist Unsinn.

    Nichtmal 1% der Hosts im Internet nutzen IPSEC.

    Bitte gib die Quelle für diese Behauptung an.

    Vielleicht solltest Du auch mal einen etwas intensiveren Blick auf die Thematik "VPN" werden, das hilft Dir vielleicht weiter.

    Nic

  10. Hallo,

    Nachteile IPv4: Kein Crypto; keine sichere Checksummenbildung

    IPSec gibt auch für IPv4 und wird in der Praxis fast überall seit geraumer Zeit eingesetzt.

    Über QOS kann man streiten. DiffServ + IntServ sind eigentlich technisch gesehen geeignete Verfahren... finden aber praktisch kaum Anwendung.

    Kommt aufs Netz und auf die Anwendungen an. Beide Verfahren werden gerade in größeren Netzen durchaus eingesetzt (wobei die Einsatzzwecke unterschiedlich sind).

    Nic

  11. Hallo,

    die Layer 2 Broadcasts werden von dem Router nicht weitergegeben, da er Layer 3 Informationen auswertet. Ein Datenpaket welches auf einer Schnittstelle des Routers eintrifft wird vom Router auf Layer 3 verarbeitet, um ggf. auf einem anderen Interface weitergeschickt zu werden (d.h. für das Routing ist ausschliessliche die L3-Information von Interesse, nicht jedoch die Layer 2 Information).

    Nic

    Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...