Zum Inhalt springen

Muetze74

Mitglieder
  • Gesamte Inhalte

    112
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Muetze74

  1. Hi auch! Ein Skillprofil ist gerade in der IT-Branche erwünscht, wenn nicht sogar bereits gefordert. Meine Bewerbungsunterlagen setzen sich zusammen aus: - Anschreiben - Lebenslauf - Skillprofil - Zeugnisse Gerade das Skillprofil gibt jemanden den vllt entscheidenden Einblick in Deine Fertigkeiten und Kenntnisse und/oder kann als Türöffner fungieren... Gib dort aber niemals(!) etwas an, was Du nicht beherrschst. Ein System, welches Du wenigstens mal gesehen hast, hat dort drin nichts zu suchen. Mach Dir bewusst, dass in eben diesen von Dir angegebenen Bereichen nachgebohrt und Du evtl zerpflückt wirst. Gut fährst Du, wenn Du den jeweiligen Grad des Kenntisstandes aus Deiner Sicht angibst. Viel Erfolg!
  2. Jetzt, wo mich das ins Grübeln versetzt hat, hab ichs - glaub ich - wieder zusammen: Bei 'Offer' bieten der oder die DHCP-Server dem Client eine freie IP an und bei 'Request' antwortet der Client dem DHCP-Server "Karl Gustav dem Zweiten", dass er dessen IP-Angebot annimmt, so dass andere Server an diesem Broadcast erkennen, dass deren IP-Angebot nach wie vor frei bleibt - da von jemand anderem eines angenommen wurde. Jetzt kapier ich auch wieder, warum das 'Request' heißt, weil ja der Client zu "Karl Gustav dem Zweiten" sagt, dass er sein Angebot annehmen will, also doch eine "Anforderung"... Hoffentlich blamier ich mich jetzt nich! :hells:
  3. Nabend Ihr! Crash2001, ich will Dir um Gottes Willen nicht dazwischenfunken , aber ich hab das irgendwie so im Hinterkopf, dass der DHCP-Server bei 'Offer' schon dem Client eine freie IP anbietet... Bei 'Request' bestätigt der Client dem DHCP-Server doch bereits die angenommene IP (und erteilt evtl. anderen DHCPs eine Absage derer angebotenen IPs) oder täusche ich mich da? Beim 'Ack' bin ich mir aber fast sicher, dass der Prozess beendet wird, indem der DHCP-Server seinerseits das angenommende IP-Angebot dem Client bestätigt. Wie auch immer, ich habe nie wirklich verstanden, warum der 'Request', der ja laut Bezeichnung eigentlich eine "Anforderung" ist, vom Prozess her eher eine "Annahme" oder "Bestätigung" darstellt. Vermutlich komme ich deswegen heute noch damit durcheinander... :upps Wie auch immer... Gruß, mze
  4. Muetze74

    Netzadresse???

    Sch0rsch87, zu Deiner Frage möchte ich Dich gerne auf den gestern erst zu diesem Thema behandelten Thread verweisen: http://forum.fachinformatiker.de/networking-technologies/128835-berechne-increment-fuer-netzwerkadresse-broadcastadresse.html Wenn Du dazu weitere Fragen hast, melde Dich einfach nochmal... Viel Erfolg!
  5. Muetze74

    Netzadresse???

    Auch die Hosts selbst benötigen die IP-Adresse plus Subnetmask und damit die sich daraus ergebende Netzwerkadresse. Wenn sie ein Paket an einen Empfänger-Host aus dem gleichen Netzwerk-Bereich schicken wollen, ist der Switch dafür zuständig. Befindet sich der Empfänger-Host aber laut Subnetmask in einem anderen Subnetz, muss das IP-Paket an den Gateway geschickt werden, wo dann wiederum der Router ins Spiel kommt.
  6. Muetze74

    Netzadresse???

    Die Netzwerkadresse benötigen Router, um entscheiden zu können, über welchen Port und in welche Richtung sie IP-Pakete an den Empfänger-Host senden müssen. Die Subnetmask teilt eine IP-Adresse in Netzwerk- und Host-Bereich auf, so dass anhand einer einzelnen IP-Adresse plus Subnetmask bestimmt werden kann, wo das jeweilige Netzwerk beginnt und wo es aufhört. Beispiel 1: 192.168.0.10/24 192.168.0.20/24 Beide IP-Adressen befinden sich im selben Netzwerk (/24 entspricht 255.255.255.0). Beispiel 2: 192.168.0.10/28 192.168.0.20/28 Beide IP-Adressen befinden sich in unterschiedlichen Subnetzen (/28 entspricht 255.255.255.240).
  7. Gern geschehen, SergioRr und Joon! Freut mich, wenn ich Euch weiterhelfen konnte... @ SergioRr: Dein Beispiel entspricht derselben Situation, eben nur mit einer anderen vorgegebenen IP-Adresse. Wie schon erwähnt, führen viele Wege nach Rom. Immer nur beachten, wo der Trennstrich der Subnetmask ist und dass links davon die Netz-Bits und rechts davon die Host-Bits sind, der Rest ergibt sich daraus wie von selbst. Man muss halt nur die Wertigkeit der Bits beherrschen... 11111111.11111111.11111111.1111|0000 8 + 8 + 8 + 4 = 28 <- die drei vollen Oktette plus die vier gesetzten Netz-Bits im letzten Oktett ergeben die Subnetmask in CIDR-Notation 32-28=4 <- die Gesamtanzahl aller Bits minus der gesetzten Netz-Bits (alle Einsen) entspricht der Anzahl der für die Host-Adressen zur Verfügung stehenden Bits (alle Nullen) 2^4=16-2=14 <- 2^4 entspricht dem Gesamtwert der möglichen Host-Adressen (alle Nullen) minus der ersten und letzten Adresse für Netz- und Broadcast-Adresse, also insgesamt 14 nutzbare Host-Adressen pro Subnetz @ Joon: Rischtisch, diese Schrittweite sagt Dir, wo das jeweilige Subnetz anfängt (Netzadresse) und aufhört (Broadcast-Adresse) einschließlich der dazwischenliegenden Host-Adressen bzw. in welchen Abständen die darauffolgenden Subnetze beginnen. Wenn man so will die "Subnetzbreite"... Viel Erfolg!
  8. Im Grunde genommen alles richtig, Joon. Bis auf einen kleinen Gedankenfehler: Es ist ein Netz im privaten Adressbereich vorgegeben: TFH 10.70.122.65/26. Dieses Netz beginnt bei x.x.x.64 und endet entsprechend der Subnetmask bei x.x.x.127. Dieses Netz mit einer Anzahl von insgesamt 64 IP-Adressen soll nun in 4 Segmente unterteilt werden. Wenn man das gleichmäßig aufteilt (und was anderes wird in dieser Aufgabe nicht verlangt) entspricht das 4 gleichgroßen Subnetzen (64 verfügbare IPs durch 4 Subnetze entspricht 16 IPs/Subnetz). Man kann es auch mit VLSM in unterschiedlich große Netze unterteilen, aber das ist hier nicht gefordert... Ob Du nun für die Schrittweite 256 Bit minus den letzten Netzanteil der Subnetmask rechnest, bleibt Dir überlassen. Da führen viele Wege nach Rom... Da ich persönlich so etwas mehr bildlich als rechnerisch im Kopf mache, orientiere ich mich gedanklich an dem Trennungsstrich der Subnetmask. Und wie erwähnt, gibt das Bit links davon eben genannte Schrittweite wieder. So muss ich gar nicht erst groß rechnen sondern nur die Wertigkeit des entsprechenden Bits kennen und kann alles andere davon ableiten. Aber wie gesagt, wie man das macht, muss jeder für sich selbst entwickeln! Du sagtest bereits, dass Du noch neu im IP-Adressschema bzw. Subnetting bist, das ist auch gar nicht weiter wild. Aber als Tipp, bevor Du das mal woanders äußerst: ein Oktett reicht aufgrund seiner 8 Bit immer nur von 0 bis 255, niemals darüber hinaus! Dein Subnetz 4 kann und wird es demnach nicht geben...
  9. Aaaalso, ich hoffe, ich mache das nicht zu kompliziert: Das vorgegebene Netz 10.70.122.65 reicht durch die Subnetmask /26 bzw. 255.255.255.192 von 10.70.122.64 - 10.70.122.127, das nächste Netz würde dementsprechend mit 10.70.122.128 beginnen... Der IP-Sprung bzw. die Range wird durch das links neben dem Netz-/Host-Trennstrich stehende Bit in der Subnetmask mit seiner zugehörigen Wertigkeit vorgegeben, in diesem Fall xxxx xxxx.xxxx xxxx.xxxx xxxx.11|00 000. Die 1 links neben dem Trennstrich entspricht in diesem Fall dem Wert 2hoch6, also 64. Dieses Netz soll nun in 4 Subnetze segmentiert werden, also die vorgegebene Netzwerk-Range von 64 geteilt durch 4 Subnetze ergibt jeweils eine Range von 16 IPs pro Subnetz. Das bedeutet nun wiederum, die Netzadressen der Subnetze lauten (64 + 16 + 16 + 16 + 16 =) x.x.x.64 , x.x.x.80 , x.x.x.96 und x.x.x.112. Und damit hast Du eigentlich auch schon alles, was Du brauchst: Die Broadcast-Adresse ist ja die jeweils letzte IP eines Subnetzes, die Netzadresse die jeweils erste. Alle dazwischen liegenden IPs entsprechen der Host-Anzahl, aber immer -2 wegen Broadcast und Netz-IP! Wenn das zu umständlich war, melde Dich nochmal... Viel Erfolg! P.S.: Achja, da die Subnetmask nun IP-Ranges in 16er-Sprüngen unterstützen muss, liegt der Netz-/Host-Trennstrich nun rechts von dem Bit mit der Wertigkeit 16 und entspricht nun einer Subnetmask von /28 bzw. 255.255.255.240 -> xxxx xxxx.xxxx xxxx.xxxx xxxx.1111 | 0000 P.P.S.: Zur besseren Übersichtlichkeit und dem Entfallen von unnötigen Rechnereien teile ich die Oktette optisch immer in zwei Vierer-Blöcke auf, da so die Bits mit ihren Wertigkeiten direkt offensichtlich werden, also nicht wundern! Vereinfacht das Leben ungemein und wenn man das bildlich im Kopf ablaufen lässt statt zu rechnen, kann man Kollegen mit ihren Taschenrechnern oftmals ins Staunen versetzen und ist deutlich schneller, nur so als Tipp am Rande... :upps
  10. Wie schon gesagt, NonPlusUltra ist der PacketTracer leider nicht, da er z.B. kein OSPF beherrscht. Dafür ist er in der Packetanalyse vorbildlich und somit zum Studieren hervorragend geeignet. Der GNS3 hat den Vorteil, dass man reale IOS-Images einspielt und somit eine "echte" Umgebung mit den entsprechenden Features simulieren kann; übrigens auch anbindbar an eine physikalische Umgebung. Es gibt dann auch noch Dynagen, ebenso wie GNS3 eine GUI für Dynamips (wenn ich das jetzt so richtig wiedergebe...). Viel Spaß!
  11. Ich gebe mal meinen Senf und meine persönlichen Erfahrungen dazu, auch wenn der Thread schon etwas älter ist: Der CCNP ist nicht nur vom Niveau her deutlich höher angesiedelt als der MCSE, sondern auch relativ rar am Arbeitsmarkt und dementsprechend gefragt. Vom Arbeitsamt geförderte Metzger mit MCSE-Schein gibt es wie Sand am Meer... Netzwerker mit CCNP sind sehr gefragt und zudem meist sehr gut bezahlt, wenn noch entsprechende Erfahrung hinzukommt. Allein aufgrund meines CCNA erhalte ich ständig Anfragen, der MCSE interessiert keine Sau. Voraussetzung für den CCNP ist wie bereits erwähnt der CCNA. Aber wie auch schon erwähnt wurde, sollte man seine fachliche Ausrichtung nicht allein auf Basis des Stellenwertes am Arbeitsmarkt sondern vor allem auf seine(n) Vorlieben/Talente/Geschmack/Gusto ausrichten. Bedenke bitte, dass Du darauf eine Karriere aufbauen möchtest und eventuell ein (Arbeits-)Leben lang in diesem Bereich tätig sein wirst. Wenn es Dir nicht liegt oder, schlimmer noch, keinen Spaß macht, lass die Finger davon. In diesem Sinne, viel Erfolg (falls Du nicht schon fertig bist)!
  12. Ausbildung als Fachinformatiker Fachrichtung Systemintegration ("Bewerbung zum/als" schreibt man schon lange nicht mehr) Sehr geehrte Frau Sowieso... (Ruf an und erkundige Dich nach der zuständigen Person, damit Du sie direkt ansprechen kannst) (klein schreiben) (ich würde das Komma weglassen und zwei einzelne Sätze daraus machen) (Komma fehlt) (Kommas fehlen, eingeschobener Zwischensatz) (abermals fehlendes Komma, Haupt- und Nebensatz) (klein schreiben, Adjektiv) (Komma fehlt, aber der Satz passt komplett nicht rein, würde ich weglassen) (klingt passender) (schreibt man schon lange nicht mehr, stattdessen "über ... freue ich mich." Nicht was Du würdest, sondern was Du tust) Auf die Formulierungen kann ich jetzt leider nicht eingehen, denn auch da würde ich das eine oder andere ändern, aber ich muss noch viel schaffen hier und will auch irgendwann Feierabend machen. Im großen und ganzen passabel, aber zuviel... Straffen! Ansonsten viel Erfolg!
  13. Sorry, wenn ich so deutlich bin, aber: jepp, das wäre schlimm! Wenn sie bestimmte Dokumente von Dir verlangen, dann solltest Du sie auch vorlegen. Der Eindruck, den Du ihnen sonst vermitteln würdest, wäre Dir genauso wenig hilfreich. Mach Dir lieber Gedanken darüber, wie Du ihnen das weniger negativ verkaufen kannst, aber rede Dich nicht um Kopf und Kragen! Keine ewigen Ausreden, sei ehrlich und erkläre kurz und knapp den "menschlichen Ausrutscher"... In diesem Sinne, viel Erfolg!
  14. Dem stimme ich zu, Crash2001... Ich bin auch "nur" FiSi mit ein paar Zertifizierungen und zwei weiteren Berufen. Gerade hat man mir in Frankfurt eine Stelle als Junior Consultant angeboten, die ich schnellstmöglich antreten sollte. Habe aber abgelehnt, da es sich dabei um die Bereiche Terminalserver (Windows, Citrix) und Softwareverteilung (NetWise) handelt und das interessiert mich nunmal gar nicht... Als Junior Consultant / Systems Administrator / Systems Engineer oder was auch immer kann im Grunde genommen jeder einsteigen, solange eine Firma an Dir interessiert und von Deinen Qualifikationen überzeugt ist. Der einzige Unterschied zwischen dem Azubi und Studenten ist das Einstiegsgehalt...
  15. Hi! Ich habe mich auch schon vor längerer Zeit ausführlich mit dem Zertifzierungsprogramm nach APO auseinandergesetzt und werde es beizeiten wohl mal in Angriff nehmen. Es geht dabei aber nicht um eine Fortbildung/Weiterbildung bezüglich Know-How-Erweiterung, sondern vielmehr um den Titel an sich. Mit diesem Programm soll auch für Quereinsteiger und Nicht-Studierte eine Plattform geboten werden, sich im Laufe des Berufsweges gewisse Titel aneignen zu können. Dazu musst Du nicht spezifisches Wissen aus einem bestimmten Fachgebiet vorweisen können, sondern anhand von praktisch durchgeführten Projekten Kompetenz und Praxiserfahrung z.B. als IT-Systemadministrator in Form einer Präsentation vor einem Prüfungsausschuss -ähnlich wie bei der FiSi-Abschlussprüfung- belegen zu lassen, um dann anschließend den entsprechenden Titel verliehen zu bekommen. Interessant ist es definitiv, allerdings wird dem Ganzen seitens des Arbeitsmarktes bis dato zu wenig Beachtung geschenkt...
  16. Keine Sorge, war nicht ganz ernst gemeint und erst recht nicht auf Dich bezogen, charlies! Wollte nur mal Jemanden daran erinnern, dass man sich besser etwas zurückhalten sollte, wenn man es selbst nicht besser kann. Von wegen Glashaus und Steine und so... Was Deinen Kurs auf dem Berufskolleg betrifft, kann ich leider nichts dazu sagen, da ich selbst keine Erfahrungen in diese Richtung gemacht habe. Was jedoch den "Computerführerschein" (ECKDL) betrifft: der hat praktisch null Stellenwert auf dem Arbeitsmarkt. Ist also eher was für Berufsfremde... In diesem Sinne, viel Erfolg!
  17. Hallöchen! Die von Dir verwendete Zeitform habe ich damals für die Planung / Überlegungen zur Durchführung verwendet: "Bevor xxx konfiguriert werden kann, muss zunächst yyy angelegt werden." Bei der Durchführung habe ich dann die Vergangenheitsform verwendet: "Nach dem Anlegen von yyy, wurde als nächstes xxx konfiguriert." So habe ICH das damals gemacht (Dokumentation Note 1), es gibt aber zahllose Varianten, wie es zum Erfolg gebracht werden kann. Muss jeder für sich selbst entscheiden... Viel Erfolg!
  18. Jepp, I know! Dachte mir nur, dass für den Kollegen aufgrund mangelnden Vorwissens Standard-Befehle erstmal sinnvoller wären... co ru st ginge natürlich auch wesentlich schneller als ausgeschrieben.
  19. Dauerhaftes Speichern der aktuell laufenden Konfiguration: switch#copy running-config startup-config
  20. switch>enable switch#configure terminal switch(conf)#banner motd # text # switch(conf)#exit
  21. switch>enable switch#show vlan --> such Dir die VLAN-IDs raus, welche Du löschen möchtest (VLAN-ID 1 und 1002-1005 können nicht gelöscht werden) switch#vlan database switch(vlan)#no vlan xxx -->(xxx = VLAN-ID) swicht(vlan)#exit
  22. Guten Morgen! Es geht auch etwas billiger: Schau bei Amazon etc. mal nach dem MCSE 2003 - CorePack, das sind schonmal 4 der sieben Bücher für *nachschau* 249,- €. Dann noch die restlichen 3 dazu gekauft, je nachdem für welche Wahlprüfungen Du Dich entscheidest, macht nochmal ca. 240,- €. Sind demnach dann etwa 490,- €... Oder halt gebraucht kaufen, wenn Dir das auch reicht. Mit welcher Zertifizierung Du loslegst, kann Dir natürlich niemand Besseres als Du selbst vorgeben. Letztlich kommt es ja darauf an, in welche Richtung Du einschlagen willst. Aber die Kombination MCSE 2003 bzw. MCITP auf 2008 plus CCNA oder LPIC-2 plus CCNA ist schonmal nicht verkehrt. Denn mit den beiden Ebenen Betriebssysteme und Netzwerktechnik kann man eigentlich nichts falsch machen... Wie immer nur meine Meinung! *anmerk* P.S.: Wenn Du eh schon sicher auf Linux/Unix bist und dort die meisten Erfahrungen gesammelt hast, bietet sich der LPIC-2 natürlich an. LPIC-2 deshalb, weil der LPIC-1 sich mehr auf Client-Ebene bewegt und erst der LPIC-2 in Richtung Administration auf Server- und Netzwerkebene geht.
  23. Es ist nicht ganz unfalsch, dass es schwer werden wird...! Man kann es nicht pauschal sagen, natürlich kommt es darauf an, was Du aus Deinem beruflichen Vorleben mitbringst. Auch auf die Gefahr hin, dass ich mich wiederhole, aber ich beispielsweise war früher Industrieelektroniker, später IT-Systemelektroniker und mittlerweile FiSi mit diversen Zusatzqualifikationen. Das Gesamtkonzept ist stimmig, ich war und bleibe immer Techniker. Als Bäcker mit 20 Jahren Berufserfahrung würde das schon wieder komplett anders aussehen! Und nicht zu vergessen, spielen da einige entscheidende Faktoren eine nicht zu unterschätzende Rolle: In welcher Stadt/Region lebt man, wie flexibel ist man (Haus, Familie...), wie "vorbelastet" ist man, blablabla... Ich kenne ehemalige Kollegen, die mit Anfang 50 zum FiSi umgeschult haben, im Vorleben Elektriker gewesen sind, im Osten Deutschlands leben und keine ernsthafte Chance hatten Fuß zu fassen. Mehr Informationen von Dir würden ein klareres Bild Deiner Situation liefern, um letztlich gewinnbringendere Aussagen abzugeben!
  24. Du kannst gleich direkt im Privileged-Modus sämtliche VLAN-Konfigurationsdaten durch Löschen der vlan.dat aus dem Flash entfernen, die Standard-VLANs 1 und 1002-1005 bleiben dabei natürlich erhalten: sw01>enable sw01#delete flash:vlan.dat

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...