Zum Inhalt springen

souse

Mitglieder
  • Gesamte Inhalte

    37
  • Benutzer seit

  • Letzter Besuch

Beiträge von souse

  1. hmm...

    also binär sieht ein b-netz folgendermaßen aus:

    11111111.11111111."00000000".00000000

    wenn du die 8bit des ""-Netzes durch 16, da du nur potenzen von zwei nehmen kannst und 16 die nächste zweierpotenz wäre, teilst kommt folgendes heraus. Dies heisst auch, dass du dein B-Netz NICHT in 10 Netze aufteilen kannst:

    8bit=256: 256/16=16

    nun nimmst du eine c-netz: 11111111.11111111.11111111.00000000 C Maske

    und ziehst 16 ab:

    11111111.11111111.11100000.00000000 = 255.255.240.000

    somit ist deine maske richtig.

    deine netze sähen dann wie folgt aus:

    172.16.0.0/19

    172.16.16.0/19

    172.16.32.0/19

    .

    .

    .

    172.16.240.0/19

    wobei /19 die maske meint:

    255.255.240.0 also 19bits gesetzt.

    und voila du hast 16 netze die 16 Class C Netze beinhalten.

    [ 06. April 2001: Beitrag editiert von: souse ]

    [ 06. April 2001: Beitrag editiert von: souse ]

  2. hat jemand sich mal näher mit einem zentralen ip-accounting beschäftigt?

    folgendes szenario:

    ich habe eine cisco mit ein paar hostings dahinter und möchte ein zentrales ip-accounting von dem teil machen.

    versucht habe ich bereits das cisco ip-accounting per snmp abzurufen und in eine datenbank zu schreiben, aber das macht weder die cisco (2600) mit noch bekommt der snmp manager performancemässig hin.

    mein nächster ansatz ist cisco netflow hat da jemand erfahrungen?

    [ 05. April 2001: Beitrag editiert von: souse ]

  3. VPNs werden immer verschlüsselt gefahren, sonst währen sie Public, nicht Private...

    ist so nicht ganz richtig:

    ipsec nutzt zwei protokolle: ah und esp die zwischen verbindungs und transport-schicht angesiedelt sind.

    ah (authentication header) ist wie der name fast sagt nur der authentifizierung dienlich.

    vpn's die nur ah nutzen sind durchaus ohne verschlüsselung aber mit authentifizierung zu realisieren, indem man nur ah nutzt und esp ganz weg lässt.

    Aber das ganze ist wirklich noch recht unausgereift. Erst wenn sich IPv6 im ganzen Inet etabliert hat, dann greift ISAKMP (IPSEC-Standard). Dann ist auch eine wirklich sichere Verschlüsslung gewährleistet.

    da muss ich leider auch wiedersprechen :)

    1. ist es nicht unausgereift sondern funktioniert zumindest mit der software die ich dafür einsetze sauber.

    2.Die Verschlüsselung hat nicht direkt Sec und IPv4 bzw. IPv6 zu tun da:

    a. IPSec kein Verschlüsselungsalgorithmus ist, sondern lediglich die implementation eines solchen zulässt.

    b. IPv6 anders mit IPSec umgeht, da AH und ESP bereist in IPv6 als Erweiterungsheader vorgesehen ist.

    ein buch wird da wohl abhilfe schaffen - kennt jemand eines...??? so nach dem motto "VPN für dummies"

    IPSec

    Der neue Sicherheitsstandard für das Internet, Intranets und virtuelle private Netze. (Informationssicherheit)

    Doraswamy, Naganand; Harkins, Dan;

    3-8273-1634-0, Addison-Wesley, München, 2000, gebunden

    -> ist leider nicht gerade einfach geschrieben, aber danach weisst du mehr über IPSec als du brauchst, um es zu nutzen :)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...