Zum Inhalt springen

deano

Mitglieder
  • Gesamte Inhalte

    653
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von deano

  1. ich habe solange gebraucht: ga1 90min (hs 1-5) ga2 60min (hs 2-6) wiso 40min ga1 kam mir auch sehr viel vor. kann aber daran liegen, dass ich mich unnötig lange an ipv6 aufgehalten habe...
  2. 3a(hex) = 58(dez) stand im kasten neben den traces
  3. ich hatte das gefühl, dass der server gestern ordentlich ins schwitzen gekommen ist
  4. @crash: stimmt...tippfehler. ui daraus resultiert die vorschrift, wie der client seine ip-pakete zu adressieren hat (layer 2). demnach ist das, was ich geschrieben habe, richtig. nur, wenn der client einen weiteren client kontaktieren möchte, der nicht in seinem subnetz liegt. dann brauchst du einen router, im windows-umfeld auch standardgateway genannt. liegt der client im eigenen subnetz, so wird er direkt adressiert (layer 2). ohne router oder ein ähnlich funktionierendes gerät können zwei clients aus unterschiedlichen subnetzen nicht miteinander kommunizieren. das ist auch richtig so. wenn der client aus einem subnetz einen broadcast verschickt, tut er dies auch ohne den standardgateway anzusprechen. genauso sieht es mit der netz-id aus. die broadcastadresse ist nicht vergebbar, aber ansprechbar.
  5. extrem relaxt. ich werde mir morgen auch extra kopfhörer an mein handy machen und die ganzen pausen hindurch musik hören damit ich ja kein paranoiagelaber und panikmache höre. sowas regt mich immer am meisten auf "was hatteste beim hs2?", "boah kannste USV? erklär ma schnell", "ich wusste nix", "OMG jetzt wiso" auf meinem kleinen zettel stehen nun noch routingprotokolle (ospf, rip) vertragsarten / vertragspartner datensicherheit uml zu den sachen weiß ich schon einiges, aber ich werde das tabellenbuch bei diesen dingen noch etwas erweitern. danach zock ich gepflegt team fortress 2 man könnte glatt meinen die nervosität der prüflinge und die last des fi.de-servers seien kongruent
  6. die lösung stimmt, da 3 bits für die subnetzmaske gedreht werden das ausgangsnetz ist ein supernet. da hat fis09 recht die aufgabe ist subnetting, da ein bestehendes netz verkleinert wird. und da /25 dann auch innerhalb von class-c als subnetting angesehen werden kann, darf hier jeder seine eigene goldene erbse, ob super- oder subnettingaufgabe, suchen btw: 192.168.172.0 - 192.168.172.127 192.168.172.128 - 192.168.172.255 repeat until 192.168.175.128 - 192.168.175.255 bitte beim nächsten mal die aufgabe samt quelle komplett und richtig abschreiben
  7. das hört sich aber komisch an. edit: ich wollte nen absatz machen, nicht abschicken -.- ausgangsnetz ist anscheinend dieses hier: 192.168.172.0 255.255.252.0 dies ist das 43. subnetz aus 192.168.0.0 - 192.168.255.255 netzid: 192.168.172.0 broadcast: 192.168.175.255 ip-bereich: 192.168.172.0 - 192.168.175.255 das sind 1024-adressen, die nun...in drei subnetze aufgeteilt werden sollen? das bedeutet, wir müssen das netz in vier weitere unterteilen, da es drei nicht gibt. (2^x=anzahl der subnetze) somit ergibt sich, dass sich die subnetzmaske nun anstatt 22 bit nun auf 24 bit erstreckt, da wir 2^2=4 neue subnetze definieren. subnetzmaske: 255.255.255.0 oder "/24" netz 1 netzid: 192.168.172.0 broadcast: 192.168.172.255 netz 2 netzid: 192.168.173.0 broadcast: 192.168.173.255 netz 3 netzid: 192.168.174.0 broadcast: 192.168.174.255 netz 4 netzid: 192.168.175.0 broadcast: 192.168.175.255 das wäre mein vorschlag
  8. ich bekomme morgen von der firma frei und mittwoch nach der prüfung nur kurz beim ausbilder wasserstand melden. danach frei.
  9. man muss auch nahezu immer etwas berechnen (dateigröße, übertragungsdauer, kapazitätslimit, ...)
  10. ecko289 Reg.-Benutzer Reg.-Datum: 11.05.2009
  11. @tele81: löse dich vom gedanken, die subnetzmaske hätte einen einfluss auf die ip. sie ist nur eine vorschrift, ab wann der client einen standardgateway anspricht. (da ihm die subnetzmaske verbietet den client direkt anzuquatschen) IP: 10.1.1.136 SN: 255.255.255.192 der client spricht alle adressen von 10.1.1.128 bis 10.1.1.192 direkt an. alle anderen über einen standardgateway. IP: 10.1.1.136 SN: 255.255.255.0 der client spricht alle adressen von 10.1.1.0 bis 10.1.1.255 direkt an. alle anderen über einen standardgateway. IP: 10.1.1.136 SN: 255.255.0.0 der client spricht alle adressen von 10.1.0.0 bis 10.1.255.255 direkt an. alle anderen über einen standardgateway. IP: 10.1.1.136 SN: 255.0.0.0 der client spricht alle adressen von 10.0.0.0 bis 10.255.255.255 direkt an. alle anderen über einen standardgateway. die ip kannst du bei diesem beispiel beliebig ersetzen. beispielsweise durch 192.168.178.17 oder 172.22.77.36 oder ...
  12. für mich ist emulation != virtualisierung, weil bei der emulation eine unterschiedliche hardware per software erschaffen wird. einfachstes beispiel: der emulator für handysoftware. damit kann man software auf einem pc abspielen, die für eine ganz andere architektur geschaffen wurde. virtualisierung ist dafür da, um hardware für mehrere instanzen gleichzeitig verfügbar zu machen. schnittstellen, z.b. usb, werden auch emuliert, weil sie einen eigenen chip haben, den die vm per software nachbildet. edit: danke für den link
  13. morgen werde ich noch zwei GA2 prüfungen durchgehen. die aufgaben rund um pseudocode, projektmanagement und kostenkalkulation sind meine stolpersteine. genauso fällt es mir schwer immer genau die vorteile, nachteile oder argumente in der art und anzahl zu treffen, wie es die ihk sehen will. ich habe für mich aber festgestellt, dass ich zeitlich garkeine probleme habe. teilweise bin ich in 45 minuten mit 4 handlungsschritten durchgewesen. von daher werde ich das in der prüfung auch locker angehen lassen. bei mir ist es eben so, dass ich, wenn ich etwas weiß, es sofort im kopf habe. lange grübeln bringt bei mir nix :old angst durchzufallen? nein. dafür habe ich die letzten jahre einfach zuviel im it-bereich gelernt, als das ich sagen würde, dass meine leistungen nicht ausreichend sind.
  14. auf jedenfall anrufen! das hilft ne menge würd ich behaupten. es ist ohnehin ein riesen unding, dass jede kammer das halten kann, wie sie möchte... @matze: ein gerät an einem port, der auf vlan 22 zugreifen darf, bekommt alle frames mit dem VLAN tag 22, die der switch empfängt. der switch schneidet das vlan tag aber heraus, bevor er dem endgerät den frame sendet. war das deine frage? ansonsten umschreib sie nochmal. ich weiß nicht, ob ich dich richtig verstanden habe.
  15. wieso durchfallen? http://forum.fachinformatiker.de/ihk-pruefung-allgemein/126933-ergaenzungen-fuers-handbuch.html @Tim: erklär du uns doch mal, wieso vlan und subnetting etwas miteinander zu tun haben. darauf bin ich sehr gespannt.
  16. wir hatten im kindergarten mensch ärger dich mit ca 40cm großen plasitk-figuren. dazu gehörte ein so etwa 20*20*20cm großes schaumstück als würfel den man umherwerfen konnte zum würfeln sowas wäre ja ohne weiteres auch aus holz machbar. nur das spielfeld muss man halt irgendwie aufmalen. ich habe sowas selbst zuhause aber als schach-set. das wird für die kleinen wohl etwas zu schwer sein mir fällt aber spontan auch kein anderes simples spiel mit figuren ein...
  17. siehst du vollkommen richtig. ich habs mir auf der seite 277 ergänzt, da dort auch der aufbau des ethernet-frames beschrieben ist.
  18. der wichtigste punkt ist doch wohl dieser hier: childcare hat es doch vorgemacht, wie man ganz ohne behörden nur mit sinn und verstand per abuse-mail die hoster dazu bringt, die server vom netz zu nehmen. eine eventuelle strafverfolgung oder "prävention" sollte hier ansetzen indem man die leute ausfindig macht und einbuchtet. dann schrumpft der kreis der beteiligten von alleine. die paradiesvögel aus dem bundestag versuchen mithilfe von an den haaren herbeigezogenen statistischen zahlen eine technische sperre einzurichten, die nachweislich nichts nützt. darüber hinaus ist der sinn einer solchen sperre derart hinterfragungswürdig, da sie ganz offensichtlich niemanden schützt. diese tatsache ist das traurige an dem thema. man will nur die "causal consumer", wenn man sie so nennen will, sofort verklagen und ihr leben ruinieren indem man sich öffentlich damit brüstet, man habe einen kinderschänder gefangen - mit einem dns-filter:schlaf: die reibung****ze, die gerade entsteht, weil die gesamte nation über einen riesen tisch gezogen wird, ist so gewaltig... das zensierte wort soll reibungs.hitze heißen
  19. ohne dir in irgendeiner weise nahe zu treten zu wollen aber glaubst du allen ernstes, dass du mit "internetsperren" sowas vehinderst? mit diesen absolut schwammigen "gesetz" versucht die politik die dokumentation der straftat zu verschleiern. die straftat selbst wird in keinster weise angegangen. wenn die bilder irgendwo im internet auftauchen, nützt es dem kind leider nichts mehr, wenn die internetseite auf einer sperrliste landet, da es schon zu spät ist... in diesem zusammenhang möchte ich nochmal anfügen, dass diese ganze "internetsperre" wird noch absurder, wenn man sich folgendes vorstellt: eine organisation geht hin, nimmt sich links von der dänischen sperrliste (die den selben zweck erfüllen soll) und lässt sie von den hostern sperren, da sie gegen geltendes recht verstoßen. und es hilft ("Aus den Augen..." - dritter absatz) das ist doch lächerlich. mal ganz davon abgesehen, dass einige leute ganz heiß auf zensur im internet sind...
  20. hier ist noch was von mir. natürlich gibt es keine garantie auf sachliche richtigkeit. aber ich finde es immer super, wenn ich infos aus mehreren quellen aus anderen perspektiven erklärt bekomme. daher dieses angebot von mir auch an euch. Backup & Datensicherung.pdf DHCP (Dynamic Host Configuration Protocol).pdf IP (Internet Protocol).pdf VLAN (Virtual Local Area Network).pdf VoIP (Voice over Internet Protocol).pdf VPN (Virtual Private Network)_.pdf
  21. 1Byte = 8Bit Das ist nunmal so Eine Farbtiefe oder eine Bandbreite wird oft in Bit angegeben. Speicherkapazitäten meistens aber in Byte. Ein Bit ist die kleinste zu unterscheidene Einheit im IT-Bereich. Der Begriff Byte hat sich eingebürgert, weil er einen Datentyp beschreibt. Ein Byte kan durch seine 256 möglichen Zustände beispielsweise einen Buchstaben aus der ASCII Tabelle beschreiben. Da du von der Auflösung auf eine Dateigröße bekommen bist und in Folge dessen den Bedarf an Kapazität ausrechnen willst, musst du auf Byte kommen. So steht es in der Aufgabenstellung. Eine Aufgabe weiter höher wollte man aber von dir Wissen, wieviele Bits für das Bild notwendig sind.
  22. aug - dez 09 jan - dez 10 jan - dez 11 jan - jun 12 edit: hat sich erledigt, da ausländische ausbildung. hatte gedacht man würde wirklich nach jahreszahlen gehen.
  23. du hast doch sicher auch ein blaues info-blatt per post bekommen. das schreiben ist auf den 1. april datiert (ist aber trotzdem kein fake ) da steht wortwörtlich: "Außerdem dürfen die Prüflinge handschriftliche Notizen (keine Sätze) in das Tabellenbuch oder das IT-Handbuch schreiben und sogenannte Reiter sind auch erlaubt!!!" daraus erlese ich, dass nur die form, nicht aber die menge vorgegeben ist meine vorgängerazubis haben es auch noch nicht erlebt, dass die it-handbücher kontrolliert wurden. bei voip vor allem, wie sip mit voip in verbindung steht und wie eine verbindung aufgebaut, gehalten, modifiziert und beendet wird. ipsec überlege ich noch... genauso wie bei 802.1x und ipv6. man weiß ja nie, wieviel wissen die letztendlich vorraussetzen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...