Zum Inhalt springen

Gnork

Mitglieder
  • Gesamte Inhalte

    192
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Gnork

  1. Ein Pingsweep hätte es auch bringen sollen.
  2. Ob jetzt so eine Cisco Academy oder ein "richtiger" ICND / CCNA Kurs bei einem Schulungsunternehmen - oder auch das Selbststudium: All dies dient lediglich zur Vorbereitung auf die ICND1 / ICND2 / CCNA Composite Prüfung. Die Prüfung selbst steht für sich alleine und muss auch bei einem authorisierten Prüfungsunternehmen durchgeführt werden. Leicht ist die Prüfung definitiv nicht.
  3. Da dürfte sich dann ein Repeater besser für eignen
  4. lol, also ich denke ein Link dazu sollte reichen: Firewall
  5. Meine FritzBox z.B. kann QoS / Priorisierung. Also kommt es auf die Box drauf an!
  6. Gnork

    SSTP Server 2008 (VPN)

    Naja, es kann natürlich auch am Router liegen, aber ohne Details (z.B. zur Hardware) lässt sich das nicht pauschal beantworten. Hört sich zwar erstmal so an als würde die Authentifizierung fehlschlagen, aber ohne mehr Infos kann zumindest ich dazu nicht viel sagen.
  7. Ja das ist über SNMP möglich. Geht mit dot1dStpPortState / 1.3.6.1.2.1.17.2.15.1.3 Hier mal schauen... Eine passende SNMP Software sollte sich mittels Google doch eigentlich sehr schnell finden lassen
  8. Naja, ein Laie wird kaum wissen, wie er auf die Schnelle seine MAC-Adresse ändert. Und hardware- bzw. treiberseitig ist die Möglichkeit seine MAC zu ändern nicht grundsätzlich implementiert. Natürlich gibt es wiederum Tools, mit denen IP- und MAC-Spoofing möglich ist, allerdings muss man natürlich ersteinmal herausfinden, welche MAC-Adresse überhaupt benutzt werden kann, um ein System zu umgehen, also eine gültige MAC sozusagen. Aber natürlich ist die MAC alleine kein ernstzunehmendes Hindernis für jemanden, der weiß, was er tut.
  9. Gnork

    MAC Adresse auslesen

    Für mich heißt das ganze Etherchannel Port Channel, was wiederum zu großer Verwirrung beiträgt wenn jemand das ganze als Trunking bezeichnet :confused:
  10. Grundsätzlich hat der schonmal QoS Funktionalität und Firewall etc. Aber das wirklich interessante an diesem Gerät ist eigentlich die Möglichkeit die Firmware eines Drittanbieter zu installieren: Hier mal schauen.
  11. Naja, das würde ich so nicht sagen. Sicherlich lassen sich solche Sperren der günstigeren Geräte relativ leicht umgehen, allerdings auch nur, wenn man sich mit der Netzwerktechnik gut auskennt. Wenn man es mit eher unerfahrenern Nutzern zu tun hat, ist dies schon eine sehr gute Lösung.
  12. Über DHCP beziehen die Rechner im normalfall eine IP + Netzmaske, einen Default Gateway und einen DNS Server. Das einloggen hat hiermit nichts zu tun. Das funktioniert dann meistens über einen Domain Controller. DHCP konfiguriert lediglich (was der Name ja schon verrät) deine LAN-Verbindung / Netzwerkeinstellung was man ohne DHCP manuell erledigen müsste. Manuelles DHCP wird auch oft eingesetzt - vor allem man möchte das lediglich die Geräte ins Netz komme, die man dort auch haben will.
  13. Redet man jetzt von einer reinen Firewall oder geht's hier eher um komplette Security Systeme / "Kreisläufe"? Also sowas was bei Cisco z.B. (Zone Based) Firewall + IPS + MARS + IronPort oder so wäre... Ich denke mal sowas lässt sich nicht einfach "nachbauen"... ...aber vielleicht ja ein Honeypot
  14. Wenn wir immer noch beim gleichen Thema sind, dann geht es doch darum, ein Gerät einem Vlan zuzuordnen. Da eine IP Adresse selten einem Gerät fest zu geordnet wird und vor allem problemlos und schnell geändert werden kann, lässt sich ein Gerät kaum anhand einer IP Adresse fest identifizieren, hier eignet sich die MAC Adresse eher, die sich nicht (ohne weiteres) ändern lässt.
  15. ich würd sagen, dass ist ne blöde frage, bzw. ich verstehe sie einfach nicht. wenn du mit einem dynamischen vlan sowas wie vmps etc. meinst, dann würde ich sagen: das mapping funktioniert eigentlich nach dem prinzip vlan -> MAC. die adressierung in einem netz funktioniert eigentlich immer über ip addressen, das macht im grunde layer 3 aus... vllt HIER nochmal schauen
  16. Offiziell / lega wirst du sie nicht z.B. bei cisco.com nicht runterladen können, wenn du keinen cco account hast bzw. kein gerät von denen gekauft hast.
  17. Sch**** drauf was andere denken, sei Alpha, mach dein Ding! Wenn du sicher in deinem Element bist, kannst du auch selbstbewusst anderen Leuten darüber etwas erzählen ohne zu denken, dass das vllt total falsch oder schlecht erklärt ist. Die anderen profitieren davon, dass du ihnen etwas erzählst, sie sollten dir dankbar sein! :cool:
  18. Vollkommene Sicherheit hat man nur, wenn ein PC komplett vom Netz getrennt ist - wobei selbst das nicht mal vollkommen sicher ist. Im Grunde geht es doch nur darum, einen guten Kompromiss zu finden.
  19. Hier noch ein Kritikpunkt: Wenn ich meine MAC Adresse zu einer in diesem Netz gültigen Adresse ändere, bekomme ich Zugriff zum System, obwohl ich dazu nicht berechtigt bin! :eek Naja, so ist das halt... Das kommt doch immer darauf an, wie man das ganze konfiguriert... :hells:
  20. Wieso ist das ein Nachteil? Wenn ich eine Gästeliste für meinen Geburtstag machen, muss ich doch auch die Namen meiner Gäste kennen, ist doch klar! Ansonsten dürfte hier mit VMPS schon das richtige Stichwort genannt worden sein. Gibt natürlich auch noch andere Authentifizierungsansätz wie z.B. RADIUS oder TACACS+ aber das ist dann wieder eine andere Richtung. edit: Also bei CISCO z.B. gibt es VTP zum "automatischen verteilen". http://upload.wikimedia.org/wikipedia/commons/e/e7/VLAN_Trunking_Protocol_.gif
  21. Geht's denn nun um PKI oder SSL oder was anderes? Der SSL Handshake - ich gehe davon aus, dass wir darüber reden - wird mit diesem Bild ganz gut dargestellt:
  22. Gnork

    VPN Sicherheit

    1) Eine VPN Verbindung wird nicht als sicher bezeichnet, weil keine "Schädlinge" übertragen werden können oder Ähnliches, sondern weil die Verbindung selbst, obwohl sie durch ein unsicheres Netz geht (z.B. das Internet) nicht abgehört oder verändert werden kann, zumindest nicht erfolgreich bzw. sinnvoll. 2) Weil es so ist? Keine Ahnung worum es überhaupt geht, aber das lässt sich ohne mehr Infos nicht sagen. Schlecht konfiguriert, oder vllt soll es so sein, wer weiß, wer weiß...
  23. Hubs gehören heutzutage wirklich nicht mehr in ein Netzwerk.
  24. CCNA auf jeden Fall. Nicht nur jobsuche-technisch sondern vor allem auch für dich selbst lohnt sich das sehr.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...