Zum Inhalt springen

DennyB

Mitglieder
  • Gesamte Inhalte

    270
  • Benutzer seit

  • Letzter Besuch

Alle erstellten Inhalte von DennyB

  1. Der Router hat definitiv zusaetzlich zu seiner NAT-Forwarding-Table noch eine normale Paketfilter Firewall (nicht zustandsorientiert), das kann ich aus eigener Erfahrung sagen.
  2. Zum Beispiel: Klick (sogar inkl. Video) Klick Klick
  3. Der D-Link DI-604 hat eine Firewall die volkommen ausreicht. Eine Personal Firewall brauchst du dann wirklich nicht mehr (Ich halte nicht viel von den Dingern, aus verschiedenen Gruenden).
  4. Hallo, Die beste Moeglichkeit, die man eigentlich bei jedem Netz von vornherein nutzen sollte, ist eine eigene Management Station die das ganze uberwacht. Sehr verbreitet an Software, wenn nicht sogar am verbreitetsten, ist da cacti. Ist natuerlich nicht dazu gedacht "mal eben zwischendurch zu schauen", sondern das sollte schon permanent laufen um wirklich seinen Zweck zu erfuellen. Ansonsten gibt es noch tausende Applikationen die du benutzen koenntest: Klick Klick Klick Klick Klick Gruss, Denny
  5. Es kommt nichtmal darauf an womit man programmiert, sondern auch was. Wenn es nur ein kleines bisschen in den 3D-Bereich geht, hat man ohne grundlegende lineare Algebra (Matrizen, Vektoren, Normalen, Determinaten, Ebenenraeume, etc) schon verloren. Selbst bei "normaler" Grafikprogrammierung kommt man ohne die Kenntnisse kaum aus. Das Beispiel mit Assembler, naja, das Umrechnen zwischen Zahlensystemen und ein bisschen rumshiften kann man nicht wirklich als schwere Mathematik bezeichnen, zwischen binaer und dezimal kann ich das ja sogar schon fast auswendig (naja, bis zu einer gewissen grenz
  6. Eine 169.254.* IP bekommst du von Windows, falls der DHCP-Request fehlgeschlagen ist. Du kannst deinen Router also nicht erreichen (hat nichts mit deiner IP-Adresse oder deinem Gateway zu tun, denn es geht schon unter Layer 3 nicht) oder aber der DHCPd auf deinem Router ist deaktiviert. Wenn du die IP deines Routers *weisst*, dann geb deinem Rechner manuell eine IP im gleichen Subnet (Wenn dein Router die IP 192.168.2.1 hat, geb deiner NIC zum Router beispielsweise 192.168.2.100 und die Subnetmask 255.255.255.0). Das geht unter Systemsteuerung -> Verbindungen -> Eigenschaften der NIC
  7. Was hast du denn fuer eine IP-Adresse und was fuer eine Subnetmask? (ipconfig /all)
  8. Was kannst du nicht bestimmen? Kannst du den Router ueberhaupt erreichen? (ping?). Wenn dort kein DHCPd laeuft bekommst du auch keine IP von ihm zugewiesen, das muss also nichts heissen. NIC = network interface card = Netzwerkkarte Wo liegt jetzt genau das Problem?
  9. Hallo, theoretisch wuerde das auch mit Layer 2 ACLs gehen, allerdings benutzt man auf Cisco Devices normalerweise "Port Security" (wie genau haengt natuerlich auch vom Modell des Switches ab) dafuer. Die Kurzversion (normalerweise): "switchport port-security mac-address MAC-ADDRESS" Die lange Version gibts hier. Der Port ist dann nur fuer die angegebene MAC Adresse aktiviert. Ich verstehe allerdings nicht warum der Port weiter deaktiviert sein soll, wenn er wieder in der "richtigen" NIC steckt.
  10. Hallo, Normalerweise sollte dein Router der Standardgateway sein. Wenn du keine Verbindung mehr zu ihm herstellen kannst, dann kannst du, wenn du ihn als Default Gateway eingetragen hast nirgendswo mehr eine Verbindung herstellen ) (okay, noch zu direkt angeschlossenen Netzen) Falls Windows: Systemsteuerung -> Verbindungen -> Eigenschaften deiner NIC -> Eigenschaften von TCP/IP Falls Linux: route add default gw IP_ADDRESS
  11. Du erstellst eine Maske fuer die Ebene auf der die Bereiche liegen, die transparent werden sollen. Danach erstellst du auf der Maske einen Schwarz-weissen Kreisverlauf.
  12. Hallo, nur mal nebenbei, ohne nun irgenjemanden anzugreifen oder verteidigen zu wollen. In den CCNA Inhalten kommt in der Theorie sogut wie nichts Cisco-spezifisches vor (Okay, mal von EIGRP abgesehen), das sind alles Grundlagen die mit Cisco nicht wirklich etwas zu tun haben.
  13. DennyB

    Vpn

    Die Frage verstehe ich nicht, das ist doch eine reine Software-Geschichte, wie das nun ausgewaehlt wird und hat nichts mehr mit dem IPSec Protokoll zu tun. Wenn ich beispielsweise auf einem Router IPSec konfiguriere kann ich erstmal das transform-set (AH, ESP Auth, ESP Enc, etc) und unabhaengig davon den Mods (tunnel oder transport) waehlen, das natuerlich nur wenn es auch Sinn macht den Modus ueberhaupt zu aendern. Ob du nun mittels des Modus den Header bestimmst oder mittels des Headers den Modus bestimmt ist doch das selbe in Gruen..
  14. Hallo, Ist beides das selbe, mit dem kleinen Unterschied, dass Port eben nur einen Port am Switch meint und Link den gesamten Link. Sozusagen: zwischen zwei trunked Ports liegt ein Trunk-Link ) So wie ich das verstehe, ist Subnetting hier auf jeden Fall die bessere Loesung, das bringt mehr Vorteile mit sich und ist wahrscheinlich sogar noch einfacher zu implementieren/administrieren.
  15. DennyB

    Vpn

    Hallo, IPSec kann sowohl in Tunnel- als auch Trannsport-Mode arbeiten. Auch die beiden Protokolle AH und ESP arbeiten in beiden Modi, es wird dann je nach Protokoll und Modus der Header angepasst. Einen kleinen Ueberblick findest du beispielsweise hier. Da beide Modi sowohl mit ESP als auch mit AH arbeiten, ist die Aussage, dass sie alleine zu ESP gehoeren Schwachsinn.
  16. Hallo, Autonegation.. das hoert sich ja an wie eine automatische Verneinung Ich denke eher du suchst "Ethernet Auto-Negotiation" oder "Ethernet Auto-Detect". Dazu findest du auch jede Menge in Google: Klick Klick Klick
  17. DennyB

    Osi Modelle

    Hallo, das kann man schlecht in wenigen Worten erklaeren, da es unter Umstaenden recht komplex sein kann. Vielleicht ist es einfacher sich erst mal das TCP/IP (DoD) Modell anzuschauen, das ist dem OSI Modell sehr aehnlich bzw. basiert darauf. Klick und Klick. Das wichtigste ist erst einmal, dass du verstehst, dass beides *logische* Gruppierungen sind. Man kann also nicht unbedingt immer sagen, welches Device genau auf welchem Layer arbeitet. Es soll einfach nur Dinge vereinfachen und zb. beim Troubleshooten helfen. Ich versuche mal etwas zu den TCP/IP (DoD) Layern zu sagen: Appl
  18. Hallo, ich persoenlich wuerde gar nicht auf die Noten eingehen, dein Zeugnis liegt doch dabei, oder nicht? Du koenntest eventuell deine Lieblingsfaecher erwaehnen, allerdings ist das auch nicht immer gut. Sicher gibts viele Distributionen, allerdings sind die nicht so verschieden, dass man sie wirklich einzeln erwaehnen muesste. Wenn ich mein Debian administrieren kann, dann kann ich das mit einer kleinen Eingewoehnungsphase auch mit anderen Distributionen. Wenn du allerdings nur mit der grafischen Oberflaeche vertaut bist, wuerd ich erst mal gar nichts erwaehnen, das geht dann naemlich
  19. Das verstehe ich nicht, erklaer mal, was du damit meinst. Wenn VLANs ueber mehrere Switches verteilt werden sollen muessen alle VLAN faehig sein und Trunk-Links bestehen. Genauso benoetigst du ein Layer3 Device um zwischen VLANs zu routen. VLANs lohnen sich meiner Meinung nach nur auf Access-Ebene (u. evtl. zu Management Zwecken), wenn du also Layer3 Moeglichkeiten hast, dann benutz die auch (Vorteile habe ich ja oben schon gesagt). Wie sieht die Topologie denn aus? 200 Nodes sagen ziemlich wenig aus Wenn ich nun aufgrund deiner Angaben richtige "rate", sollte subnetting auf jeden fa
  20. Hallo, IP Masquerading bezeichnet eine Form von NAT (genauer: PAT, NAPT, NAT overloaded, address overloading, wie auch immer man es nennen will). Unter Linux wird dies meistens als Masquerading bezeichnet. Wofuer NAT gut ist, wirst du wahrscheinlich wissen. IP Spoofing ist mehr die Grundlage fuer verschiedene Attacken. Man-in-the-middle Attacken benutzen oft IP Spoofing. Genau wie DoS-Attacken oder trust exploitation. Hier zaehlt der "boese" Wille, der dahinter steckt.
  21. Du brauchst keinen Layer3 Switch um VLANs zu benutzen. Mit einem Layer3 Switch hast du bessere Failover-Moeglichkeiten (convergence time von ®STP betraegt je nach version und features auch mal mehr als eine halbe minute, das hast du auf layer 3 nicht) und bessere load-balancing Moeglichkeiten (Die hast du mit VLANs generell zwar auch, allerdings nicht in dem Rahmen von Routing-Protokollen und meistens nur beim Uplink). Du wirst allerdings aufgrund des Budgets meistens nicht deine komplette Topologie mit Layer3-Devices zuhauen koennen (besonders bei kleinere Unternehmen). Die Access-Switches

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung