Zum Inhalt springen

cardo

Mitglieder
  • Gesamte Inhalte

    109
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cardo

  1. Ich bin grad dabei so ein tolles Buch zu lesen:"Cisco Multilayer Switched Netzwerke"! (Und hab dazu einige Fragen...) Um Kollisionsdomänen zu vermeiden kann man VLANs einrichten oder Subnetze. Ich zitiere mal was aus dem Buch: "Es gibt mehrere Möglichkeiten, eine Endämmung der Broadcasts in großen, geswitchten LANs zu realisieren. Die erste ist, durch Router viele Subnetze zu erzeugen, wodurch auch der Verkehr aufgeteilt wird. LAN-Broadcasts gehen nicht durch Router. Obwohl diese Methode die Broadcasts filtert, kann es bei traditionellen Routern zu Engpässen kommen, da sie jedes Datenpaket bearbeiten müssen. Eine Layer-2-Brige oder ein Layer-2-Switch kann zu Beispiel 1.000.000 von Paketen pro Sekunde bearbeitden, während ein traditioneller Router nur Hunderte von tausend Paketen pro Sekunde bearbeitet. Dieser Unterschied in der Bearbeitungsgeschwindigkeit kann zu Engpässsen führen, wenn der Datenverkehr durch das Layer-3-Device zunimmt" Das Wort "traditionell" hat mich dann doch stutzig gemacht. Und warum eigentlich Layer-2-Switch. Für VLANs benutze ich zumindest Layer-3-Switche. Aber mit Layer-3-Switchen kann man doch auch Subnetze verbinden, oder? Also müsste die Geschwindigkeit im Prinzip gleich groß sein... Hat jmd Ahnung von euch was letzendlich besser ist bzw wo die Vorteile und Nachteile von VLANs und Subnetzen liegen?
  2. cardo

    Subnetmask Aufgabe

    Danke, ich hatte die Frage nicht richtig verstanden. 2 Bit stimmt wohl. Das wäre dann 255.255.255.252 = (255.255.255).11111100 _________________________________________________ Aber warum geht das nicht mit 254? Dann hat man eben nur einen Host. D.h. man hat in einem PC, Host, Gateway und Broadcast in einem... Das ist doch auch möglich oder?
  3. cardo

    Subnetmask Aufgabe

    Die ganz genaue Aufgabe steht oben schon So: Wie viele Bits können maximal aus dem PC-Anteil (Host-Abschnitt) eines Class-B-Netzwerkes für die Netzwerknummer entlehnt werden?
  4. Ich hab soweit alles mit Subnetting, IP-Adressing verstanden. Allerdings hab ich hier eine Aufgabenstellungen, bei der ich nicht ganz sicher bin: Wie viele Bits können maximal aus dem PC-Anteil (Host-Abschnitt) eines Class-B-Netzwerkes für die Netzwerknummer entlehnt werden? ::::::::: Meine Lösung: []=Hostanteil **=Netzwerknummer Gegeben: Class B-Netz: *255.255*.[0.0] Wenn ich die Aufgabe richtig verstanden habe sollen jetzt einfach Teile (gewissen Bits) aus dem Hostanteil für die Netzwerknummer genutzt werden. Ich nehme mal an, dass da nur die Netze selbst gemeint sein können. D.h. es wären 16Bits die "entlehnt" werden können. Stimmt die Lösung 16Bits oder lieg ich da völlig falsch?
  5. Meiner Meinung gibt es keine sinnvolle Desktop Firewall. Außer Brain 1.0 vielleicht... Warum Personal / Desktop Firewalls Unsinn sind : http://home.arcor.de/nhb/pf-austricksen.html http://www.fefe.de/pffaq/halbesicherheit.txt http://www.fefe.de/pffaq/ http://www.stud.tu-ilmenau.de/~traenk/zaweg.htm http://my-forum.netfirms.com/zone/zcode.htm http://www.pcflank.com/art21.htm http://www.computerbetrug.de/firewall/tunnel.php
  6. Für VPN musst du RAS und Routing installieren. Alles andere ist in XAMPP enhalten. Da ist auch der FTP-Server "FileZilla" dabei. Aber wofür brauchst du FTP wenn du VPN hast? Oder Umgekehrt...
  7. cardo

    Vertikaler Text

    Das sieht man mal wieder will toll sich *** an die Standarts hält -.- Kein Wunder, das das unter anderen Browsern nicht funzt. Mach das am besten mit Bildern ;-) Kommt aber mit CSS3: http://www.w3.org/TR/2003/CR-css3-text-20030514/#GlyphOrientation
  8. Ich hab mich mal ein wenig über ADSI informieren wollen und bin auf folgenden Artikel gestoßen: http://www.microsoft.com/germany/technet/datenbank/articles/600323.mspx Einfach zum Totlachen (und sicher kein Fake)
  9. Bei uns werden auch Tokens benutzt. Allerdings solche ohne USB Anschluss. Nach eingabe des Passwortes gibt der Token ein Passwort aus das für ca. 30 Sekunden gültig ist. Dieses benutzt man dann z.b. für die ISDN einwahl ins Unternehmensnetzwerk.
  10. AntiVir ist der größte Müll. Beispiel. Ich bastel mir einen Trojaner und verpacke ihn mit UPX Kompressionsstufe 6. Und schon wird er nicht mehr von Anti Vir erkannt. Die Erkennungsrate ist bei AntiVir echt ******e. Ich Privat nutze Kaspersky. Einfach Perfekter Echtzeitschutz. Im Unternehmen benutzen wir den McAfee. Der ist halt von den Policys ziemlich gut geeignet. Keine Verunstaltung von Herstellernamen
  11. Ich mache sowas immer mit Photoshop. Allerdings sollte man mit Photoshop schon etwas Erfahrung haben, wenn die Buttons richtig gut werden sollen ;-) Ansonsten würde ich dir auch irgend eine extra Programm zur Button Erstellung empfehlen.
  12. Wir sind doch Fachinformatiker Also natürlich mit dem PC
  13. Ich glaub so ein Programm gibts nicht. Ist imho auch nicht möglich ;-)
  14. Danke für die schnellen Antworten ;-) Dann lass ich die Sache mit der Zwischenprüfung mal langsam angehen :cool:
  15. lo all, Ich hab da ein paar Fragen bezüglich der Zwischenprüfung. 1) Stimmt es, das die nur aus Multiple Choice Fragen besteht? 2) Hat die Note der Zwischenprüfung einfluss auf weitere Noten? 3) Ab wann ist man durchgefallen & welche Folgen hat das?
  16. Wär nett wenn mir jmd die Prüfungsunterlagen der letzen Jahre (Fi-Si) zusenden könnte. Cardogan@web.de Ich stelle dann auch gerne Prüfungsunterlagen von mir zur Verfügung (hab aber erst Frühjahr 2006 Zwischenprüfung ^^) Thx im vorraus!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...