Jump to content

noob89

Mitglieder
  • Gesamte Inhalte

    48
  • Benutzer seit

  • Letzter Besuch

  1. 212:16= 13,25 0,25*16= 4 13:16=0,8125 0,8125*16= 13 = D Also für 212 ist hexadezimal D4 und so gehts es weiter mit den anderen zahlen
  2. RAID RAID Level: 0 Striping ….. Aufteilung der Daten auf mehrere Platten Vorteil: Günstig, Schnell Nachteil: Keine Redundanz 1 Mirroring Spiegelung der Festplatten Vorteil: Hohe Redundanz Nachteile: Teuer, Langsam 5 Parity Verteilen der Paritäten auf den Platten dadurch kann eine Festplatte ausfallen die im Nachhinein wieder durch einen Algorithmus erstellt werden z.b. Paritätbildung: 0 1 =1 1 1 =0 1 0 =1 Vorteil: Eine Platte kann ausfallen die wieder gebildet werden kann Hotspare Möglichkeit = Es läuft eine Platte vor sich hin wenn eine ausfällt springt diese für sie ein Hotplug ich kann die platte wärend der Server läuft ausgewechselt werden Nachteile: Teuer 1+0 Hier muss man aufpassen es wird von rechts nach links gelesen welche Raid Level zuerst kommt Dies kombiniert die beiden verfahren deren Vorteile durch Raid 0 die Schnelligkeit und durch Raid 1 die Redundanz RAID Formel: RAID 1 Die Kapazität * die Anzahl der Festplatten /2 RAID 1+0 Die Kapazität * zwei durch die platten RAID 5 Anzahl der Festplatten minus eins= n-1 * die Kapazität RAID 6 Anzahl der Festplatten minus 2 `= n-2 * die Kapazität RAID 7 Anzahl der Festplatten minus 3 `= n-3 * die Kapazität
  3. Virtuelle Lans Vorteile eines Vlans: Für VoIP da die Datenpakete Priorisiert werden können QoS Broadcast Dömänen verkleinern damit die Broadcast sich nicht im ganzen Netzwerk verbreiten Schädlinge können nicht ins andere Vlan gelangen Das Netzwerk ist übersichtlicher Vlan Portbasierend (Statisch) Hier werden die Ports des Switches für einen Vlan genau zugeordnet dies leistet eine gewisse Sicherheit des Netzwerkes. Der Nachteil ist das wird nicht mehr so flexibel arbeiten können wenn ein Umzug bevor steht Vlan Protokollbasierend (Dynamisch) Hier wird z.B. mit der MAC Adresse oder der IP Adresse gearbeitet diese werden dem Port auf dem Switch der managbar ist zugewiesen. Hier ist der Vorteil dass wir flexibel sind was den Umzug angeht. Der große Nachteil ist das wir nicht mehr die Sicherheit haben da ein Angriff wie IP Spoofing oder Arp Spoofing stattfinden kann. Switches die auf Layer 3 arbeiten haben die Möglichkeit Datenpakete an ein anderes Vlan zu seneden dies nennt sich Tagging das soll heißen das das weiter geben der Pakete gewährt ist Untagging soll heißen das das nicht gewährt wird. Die Layer 2 Switches können so was nicht. Damit der Router weiß aus welchem Vlan das Paket kommt wird ein Tag im Header angehangen um die Vlan Zugehörigkeit zu erkennen. Der Switch der dieses Paket bekommt entfernt diesen Eintrag (VLAN ID) und stellt das Originalpaket dem Rechner zu.
  4. Wlan Sicherheitsmaßnahmen: Standard Passwort ändern Fenrnkonfiguration Deaktivieren SSID ändern SSID Broadcast deaktivieren Die Sendeleistung soll nur gering bleiben MAC Adressen Filter einsetzten (Teilweise sicher ARP Spoofing) DHCP sollte deaktiviert werden Logbuch Aktivieren Paketfilter, SPI wenn gegeben bzw integriert ist aktivieren (Schutz vor DoS Attacken, PING Anfragen) Verschlüsselungsarten: WEP= Unsicher WPA= Gilt nur als sicher wenn das Passwort 10 Stellig ist WPA2= Sehr sicher benutz die Darauf zu achten ist das alle Geräte WPA2 können sobald ein Gerät WPA2 nicht unterstützt und WEP kann wird die Sicherheit automatisch runtergestuft Aufbau des WLANs Ad-hoc: Ist der Aufbau von Host to Host Infrastruktur: Von AP zu mehreren Hosts Verschlüsselung AES ( Asymmetrische Verschlüsselung ) Vor u. Nachteile Vorteile: Kostenersparnis was Kabel angeht Ad-hoc Modi möglich bei Messen oder Meetings Nachteile: Übertragungsgeschwindigkeiten sind niedrig Funkstörung durch andere Geräte Alternative zu Wlan wäre zb. Eine Powerline über den Strom so gesehen läuft unser Netzwerk über die Stromleitung Vorteil: Es müssen keine extra Kabel gelegt werden es muss nur ein Strom Anschluss da sein. Nachteil: Wenn der Nachbar oder wie auch immer denselben Stromkreis hat kann er sich mit einloggen ins Netzwerk
  5. "Packst du das in das Thema Winter-Wiki, das ist gut. Dann spamen wir die hier nicht voll."
  6. einfach durchlesen und merken kann es dir nicht sagen.... es kann ja alles dran kommen
  7. VoIP VoIP-Anwendungen Call-Manager, Softphone, ... VoIP-Protokolle SIP, H.323, RTP, UDP, ... VoIP unterstützende Dienste DNS, NAT, QoS, AAA, ... Betriebssysteme Linux, Unix, Windows, ... Hardware Breitbandmodem, Router, Server, IP-Telefon, Smartphone, ... Netze LAN, WAN, DSL, TV-Kabel, ... Begrifflichkeiten: QoS (Quality of Service) Priorisierung der Datenpakete Jitter (Laufzeitschwankungen) Bandbreite des Internets muss groß sein Delay (Laufzeitverzögerung) entsteht vor allem beim Router (Routing) Firewall und Proxy Schicht Protokoll 7. Anwendung VoIP-Anwendung Softphone / Call-Manager 6. Präsentation Sprachcodecs G.729 / G.723 / G.711 5. Session Signalisierung H.323 / SIP 4. Transport Transport-Protokolle RTP / UDP / RSVP 3. Netzwerk Netzwerk-Protokoll IP 2. Verbindung ATM / Ethernet 1. Physikalische Ebene DSL / Ethernet Protokolle: SIP kennt 2 Betriebsarten Proxy Mode und Redirect Mode SIP ist für die Verbindung der Telefonate per VoIP zuständig RTP ist das Echtzeit Transport Protokoll für Video oder Audio neben dem SIP Protokoll RTCP regelt die QOS Eigenschaften mit einem Feedback und übernimmt die Sitzungssteuerung und die Synchronisation zwischen den Datenströmen im SIP Protokoll SDP ist für die Codierung bzw. die Eigenschaften ausgehandelt Sprachkodierung: PCM (Pulse Code Modulation) hier wird das analoge Sprachsignal 8000 mal abgetastet und wird von 8 bits zugeordnet 8000 x 8 = 64Kbit/s. ADPCM (Adaptive Differential) Diese werden sind noch kleiner als die Abtastwerte können sie mit einer Länge von 5 4 3 2 Bits kodiert werden hierdurch entstehen dann Bit ströme mit 40 32 24 16 kbit/s LPC hierdurch lassen sich große komprimierungsgewinne erzielen Es gibt 2 Modis Proxy Mode: Hier wird die Anfrage an den Proxy geschickt dieser Proxy schickt es weiter an den Location Server dieser Prüft in seiner Datenbank ob diese Nummer existiert wenn dies der Fall ist schickt er eine positive Antwort an den Proxy Server. Nun leitet der Proxy Server diese Anfrage an den anrufenden. Dieser entscheidet nun ob er das Telefonat annimmt oder ablehnt in unserem Fall nimmt er dieses Telefonat an und nun kann die eigentliche Verbindung zwischen den beiden Teilnehmern stattfinden. Redirect Mode: Hier passieren bis zum Location Server dieselben Schritte. Nur jetzt leitet der Redirect Server die Informationen an un wieder zurück. Nun besitzen wir alle Informationen um den Agent 2 zu kontaktieren. Dieser trifft wieder die Entscheidung ob er das Telefonat abnimmt oder nicht in unserem Fall nimmt er sie an und nun wird die eigentliche Verbindung aufgebaut VoIP und NAT Probleme (Lösungen) UPnP Eine Möglichkeit ist das UPnP Universal Plug & Play diese Eigenschaft muss das IP Telefon besitzen um dem NAT eine Anfrage zu schicken damit der dann die Öffentliche IP Adresse und den Port mitteilen kann um ausgehend Anrufe zu tätigen. Dieses Verfahren wird aber kaum eingesetzt da nicht alle VoIP Telefone dieses Feature können. STUN Server (Lösung) Einer der gängigsten Lösungen ist der STUN Server. Dieser wird in der Regel vom Provider bereitgestellt. Hier Schickt das VoIP Telefon eine Anfrage an den STUN Server dieser bekommt vom NAT Router die öffentliche IP Adresse und den Port zu geschickt. So weiß der STUN Server welche Daten er dem IP Telefon zurück schicken soll. Somit kennt das VoIP Telefon die Öffentliche IP Adresse plus Port und kann nach außen Telefonieren. Die MOS Skala 1Nicht akzeptabel 2 Ausreichend 3 Mittel 4 Gut 5 Exzellent Großer Vorteil ist die übliche Netzwerkinfrastruktur kann zur telefonie wie auch internet genutzt werden Analoganschluss Vorteile: auch beim Stromausfall kann telefoniert werden (NTBA) Telefonate sind stabil Jedes Gebiet besitz einen Analogen ISDN Anschluss Nachteile bei VoIP Probleme mit der Sprachqualität Abbrüche der Verbindungen Verfügbarkeit ist gering Viele Haushälter besitzen keinen Internet Anschluss Notrufdienste wie im Fahrstuhl müssen mit USV versorgt werden (Teuer) Einsatz gegen die Nachteile von VoIP Eine USV für die Telefonanlage einsetzten
  8. VoIP VoIP-Anwendungen Call-Manager, Softphone, ... VoIP-Protokolle SIP, H.323, RTP, UDP, ... VoIP unterstützende Dienste DNS, NAT, QoS, AAA, ... Betriebssysteme Linux, Unix, Windows, ... Hardware Breitbandmodem, Router, Server, IP-Telefon, Smartphone, ... Netze LAN, WAN, DSL, TV-Kabel, ... Begrifflichkeiten: QoS (Quality of Service) Priorisierung der Datenpakete Jitter (Laufzeitschwankungen) Bandbreite des Internets muss groß sein Delay (Laufzeitverzögerung) entsteht vor allem beim Router (Routing) Firewall und Proxy Schicht Protokoll 7. Anwendung VoIP-Anwendung Softphone / Call-Manager 6. Präsentation Sprachcodecs G.729 / G.723 / G.711 5. Session Signalisierung H.323 / SIP 4. Transport Transport-Protokolle RTP / UDP / RSVP 3. Netzwerk Netzwerk-Protokoll IP 2. Verbindung ATM / Ethernet 1. Physikalische Ebene DSL / Ethernet Protokolle: SIP kennt 2 Betriebsarten Proxy Mode und Redirect Mode SIP ist für die Verbindung der Telefonate per VoIP zuständig RTP ist das Echtzeit Transport Protokoll für Video oder Audio neben dem SIP Protokoll RTCP regelt die QOS Eigenschaften mit einem Feedback und übernimmt die Sitzungssteuerung und die Synchronisation zwischen den Datenströmen im SIP Protokoll SDP ist für die Codierung bzw. die Eigenschaften ausgehandelt Sprachkodierung: PCM (Pulse Code Modulation) hier wird das analoge Sprachsignal 8000 mal abgetastet und wird von 8 bits zugeordnet 8000 x 8 = 64Kbit/s. ADPCM (Adaptive Differential) Diese werden sind noch kleiner als die Abtastwerte können sie mit einer Länge von 5 4 3 2 Bits kodiert werden hierdurch entstehen dann Bit ströme mit 40 32 24 16 kbit/s LPC hierdurch lassen sich große komprimierungsgewinne erzielen Es gibt 2 Modis Proxy Mode: Hier wird die Anfrage an den Proxy geschickt dieser Proxy schickt es weiter an den Location Server dieser Prüft in seiner Datenbank ob diese Nummer existiert wenn dies der Fall ist schickt er eine positive Antwort an den Proxy Server. Nun leitet der Proxy Server diese Anfrage an den anrufenden. Dieser entscheidet nun ob er das Telefonat annimmt oder ablehnt in unserem Fall nimmt er dieses Telefonat an und nun kann die eigentliche Verbindung zwischen den beiden Teilnehmern stattfinden. Redirect Mode: Hier passieren bis zum Location Server dieselben Schritte. Nur jetzt leitet der Redirect Server die Informationen an un wieder zurück. Nun besitzen wir alle Informationen um den Agent 2 zu kontaktieren. Dieser trifft wieder die Entscheidung ob er das Telefonat abnimmt oder nicht in unserem Fall nimmt er sie an und nun wird die eigentliche Verbindung aufgebaut VoIP und NAT Probleme (Lösungen) UPnP Eine Möglichkeit ist das UPnP Universal Plug & Play diese Eigenschaft muss das IP Telefon besitzen um dem NAT eine Anfrage zu schicken damit der dann die Öffentliche IP Adresse und den Port mitteilen kann um ausgehend Anrufe zu tätigen. Dieses Verfahren wird aber kaum eingesetzt da nicht alle VoIP Telefone dieses Feature können. STUN Server (Lösung) Einer der gängigsten Lösungen ist der STUN Server. Dieser wird in der Regel vom Provider bereitgestellt. Hier Schickt das VoIP Telefon eine Anfrage an den STUN Server dieser bekommt vom NAT Router die öffentliche IP Adresse und den Port zu geschickt. So weiß der STUN Server welche Daten er dem IP Telefon zurück schicken soll. Somit kennt das VoIP Telefon die Öffentliche IP Adresse plus Port und kann nach außen Telefonieren. Die MOS Skala 1Nicht akzeptabel 2 Ausreichend 3 Mittel 4 Gut 5 Exzellent Großer Vorteil ist die übliche Netzwerkinfrastruktur kann zur telefonie wie auch internet genutzt werden Analoganschluss Vorteile: auch beim Stromausfall kann telefoniert werden (NTBA) Telefonate sind stabil Jedes Gebiet besitz einen Analogen ISDN Anschluss Nachteile bei VoIP Probleme mit der Sprachqualität Abbrüche der Verbindungen Verfügbarkeit ist gering Viele Haushälter besitzen keinen Internet Anschluss Notrufdienste wie im Fahrstuhl müssen mit USV versorgt werden (Teuer) Einsatz gegen die Nachteile von VoIP Eine USV für die Telefonanlage einsetzten
  9. ja wäre eig ne geile idee wer ist alles dabei? der schreibt "LIKE" Nur wie machen wir das mit der themen aufteilung?
  10. man bin ich blöde stimmt habe mich total verwirren lassen durch die ganzen zahlen danke euch
  11. Das Triple Channel Memory Kit besteht aus drei 2 GB DDR3 2000 speichermodulen (PC3-16000, CL9) Ermitteln Sie die maximale mögliche Datenübertragung bei gleichzeitiger Nutzung aller Kanäle. Hat jemand ahnung wie das gehen soll?
  12. Rechenzentrum: Sicherheit mobiler Gerte hier müsste eig alles soweit wichtige über smartphones PDAs oder netbook/notebooks stehen

Fachinformatiker.de, 2019 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung