Zum Inhalt springen

xyCruiseryx

Mitglieder
  • Gesamte Inhalte

    50
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von xyCruiseryx

  1. ohhhhhhhhhhhhhhhhhhhhh man leute das brignt doch eh nichts einfach das lernen was man noch nicht kann und schauen was dann dran kommt.....
  2. Darf ich dir n Rat geben schau sie dir in erst ca 2 wochen an ist besser für deine nerven.....ändern kannste eh nichts mehr......
  3. Meins5t du das hilf dir jezte weiter????setz dich hin und lerne und warte nicht auf Infos die dir eh nicht s bringen werden...........
  4. xyCruiseryx

    Wlan einrichten

    Naja so hab ihs noch nicht ausprobiert eigentlich brauchte noch n Access Point der die Kommunikation steuert im Indoorbereich...
  5. Vokabeln hin oder her...wer das schulenglisch beherscht braucht sich keine sorgen machen musste leztes jahr n switch beschreiben war kult.....also kein kopf machen
  6. ALL EURE E-MAIL ADDYS MÜSSTE MAN BEI LOLITA.DE POSTEN Kennt ihr denn keine Suchmaschienen..??? Hinzukommt das ihr gnadenlos irgendwelche Leute zumüllt....Leute bleibt doch mal ganz cool diese aufgaben sind zwar gut für die Vorbereitung aber abgefragtes wird nicht mehr gefragt...ich hab im Sommer lezten jahres geschrieben und die Vorbereitung mit den lezten Prüfungen bringt nix glaubt mir entweder man kann es oder man wird es nie können.....
  7. Nur weil einige kein SQL hatten wird das nicht bewertet...find das eh *******e das die prüfung vonnem Lehre bewertet wird bei einigen......unsere kontrolliert die IHk..und wenn SQL nicht gewertet wird..geh ich auf die Barrikaden...........denn das war nicht so schwer.....:marine
  8. BlaHorst du bist der größte......... Ein dreifaches :WD :WD :WD
  9. toootale *******e...........................zu wenig zeit bin itse
  10. Meine Fresse is bald mal ende orientiert euch doch mal an 1024 so haben wirs gelernt und so machen wirs *******auf tabellen der Usa...die Ihk is dumm und wir müssen uns halt den gegebenheitenanpassen......ENDE 1 KBYTE = 1024 BYTE
  11. ich wünsche allen die am Übermorgen drann sind viell Glück....wir werden das Pferd schon schaukeln....denn die Ihk kocht auch nur mit wasser...also toi toi toi......... ein dickes thx gilt auch dem Fachinfo Team.......ohne dieses Board wären einige frage nie geklärt worden.....
  12. Das find ich auch..........................Wir machen das Leute IT-RUUUUUUUUUUULLLLLEEEEEEEZZZZZZZZZZZZ
  13. ich hab sie melde dichbei mir cruiser@dslabs.org
  14. @madman907 woher willst du das wissen haste geträumt???
  15. such mal im forum da f8indest ne menge zu
  16. V-Lan ist ein virtuelles -Lan das heisst hast du einen switch der vlan unterstüzt kannst du diesen so proggen das er port 1- 5 6-10 so teil das du über einen switch mehrere netze verwahlten kannst die alle an diesen switch laufen sich aber nicht sehen....
  17. hallo hab mal ne kleine beschreibung gefunden welche eingen von uns weiterhilf die noch nie was mit vpn zu tun hatten..... VPN-Lösungen ermöglichen zudem die kostengünstige und sichere Anbindung von ..... Aussenstellen oder Niederlassungen(Filialen) kleine LANs Heimarbeitsplätze mobile Benutzer(Aussendienst) Im Vordergrund steht dabei der geringe technische und finanzielle Aufwand für die sichere Anbindung in die unternehmensweite IT-Infrastruktur. VPN-Standards PPTP(Point-to-Point Tunneling Protocol) Das PPTP ist ein Punkt-zu-Punkt Tunneling Protokoll, das ursprünglich für RAS(Remote Access Server) entwickelt wurde. PPTP erlaubt die gegenseitige Authentifizierung beim Aufbau einer VPN-Verbindung. L2TP(Layer 2 Tunneling Protocol) L2TP ist eine Weiterentwicklung des PPTP von Cisco. Es unterstützt verschiedene Protokolle und mehrere unabhängige, parallele Tunnel. IPsec(IP Security) IPsec ist im OSI-Schichtenmodell in der 3. Schicht angesiedelt, und kann nur in IP-Netzwerken eingesetzt werden. IPsec - IP Security Mit IPsec ist ein Standard geschaffen worden, der die Standardisierung von IP-basierenden VPN-Lösungen vorantreibt. IPsec wurde von der Internet Engineering Task Force(IETF) als integraler Bestandteil von IPv6 entwickelt. Dabei wurde aber sichergestellt, das die IPsec-Verfahren und Protokolle auch mit IPv4 nutzbar sind. IPsec beinhaltet umfassende Sicherheitsfunktionen: Verschlüsselung Authentifizierung von Schlüsseln Verwaltung von Schlüsseln IPsec beinhaltet zwei Betriebsmodi. Der Tunnelmodus und der Transportmodus. Der Tunnelmodus wird eingesetzt, wenn zwei Netzwerke über eine unsichere Strecke miteinander verbunden werden sollen. Der Transportmodus wird eingesetzt, wenn sich zwei Stationen im selben Netzwerk befinden. Tunnelmodus Im Tunnelmodus wird das komplette IP-Paket vor der Übertragung verschlüsselt. Vor den IP-Kopf wird der IPsec-Kopf und ein neuer IP-Kopf gesetzt, der nur die Daten für das Ziel-Gateway enthält. Transportmodus Im Transportmodus wird nur der Datenteil des IP-Paketes verschlüsselt. Der orginale IP-Kopf bleibt erhalten. Ihm wird nur ein IPsec-Kopf hinzugefügt. Die Zentralen Funktionen in der IPsec-Architektur sind das AH-Protokoll(Authentification Header), das ESP-Protokoll(Encapsulating Security Payload) und die Schlüsselverwaltung(Key Management). Das AH-Protokoll sorgt für die Authentifizierung der zu übertragenen Daten und Protokollinformationen. Das ESP-Protokoll erhöht die Datensicherheit in Abhängigkeit des gewählten Verschlüsselungsalgorithmus. Zur Schlüsselverwaltung gibt es zwei Wege, um die Verwaltung und Verteilung der Schlüssel innerhalb eines VPN durchzuführen. Neben der reinen manuellen Schlüsselverwaltung, kann auch das Internet Key Exchange Protocol(IKE) eingesetzt werden. Um eine gesicherte Verbindung zwischen zwei Stationen aufbauen zu können, müssen auf beiden Seiten viele Parameter ausgetauscht werden: Art der gesicherten Übertragung(Authentifizierung oder Verschlüsselung) Verschlüsselungsalgorithmus Schlüssel Dauer der Gültigkeit der Schlüssel Alle diese Parameter werden in der "Security Association"(SA) beschrieben. Jede gesicherte Verbindung bedarf einer solcher SA für jedes genutzte IPsec-Protokoll an jedem Ende einer logischen Verbindung. Grundlegendes zu IPsec ist in der RFC 2401 beschrieben. Weitere Informationen sind beim IETF erhältlich. Systemanforderungen Durch die Verschlüsselung der Daten innerhalb eines VPN entsteht ein zusätzlicher zeitlicher Aufwand, der ein längere Paketlaufzeit zur Folge hat. Bei der Planung eines VPN ist deshalb rechtzeitig auf ein gute Ausstattung des gesamten Systems zu achten. Generell sollte man Hardware-Lösungen vorziehen. Sie arbeiten oftmals schneller und zuverlässiger als Software-Lösungen. Weitere verwandte Themen
  18. Ich denke auch eher das sie wenn überhaubt das normal wave-lan nehmen...zwecks acces Point etc
  19. wenn ich mehrere etagen habe ist eine lwl - backbone immer standart undbei 150 m kannst du 100 Base Tx vergessen.....die norm sag bis zu 100 M und ich kenne kein netzwerk welches sich noch n repeater dazwieschen haut...
  20. Die Rechner der zweiten Etage sollen die Möglichkeit haben untereinander zu kommunizieren was heisst das das die räumer der etage auch untereinander komunizieren können ???
  21. da steht nichts ich hab die neuste auflage.....................des it system elektronikers
  22. Für was stehen folgende Abkürznungen: A SSP B EPP C ECP kann m mir da mal wer weiterhelfen ich findenichts dazu.....
  23. Moin hab mir nochmal die mühe gemacht und die CCNA semster 1 bis 3 auf n ftp zu schieben damit ist denen die am 14 mai prüfungen schreiben in dem Gebiet Netzwerk geholfen denn ne bessere beschreibung zwecks aufbau, definition zusammenarbeit gibt es nicht......... das ding liegt nun auf folgender addy: 211.198.200.30/prn.hsp.laserjet/cisco pw zum entpacken is 2340

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...