Zum Inhalt springen

noob89

Mitglieder
  • Gesamte Inhalte

    48
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von noob89

  1. 212:16= 13,25 0,25*16= 4 13:16=0,8125 0,8125*16= 13 = D Also für 212 ist hexadezimal D4 und so gehts es weiter mit den anderen zahlen
  2. RAID RAID Level: 0 Striping ….. Aufteilung der Daten auf mehrere Platten Vorteil: Günstig, Schnell Nachteil: Keine Redundanz 1 Mirroring Spiegelung der Festplatten Vorteil: Hohe Redundanz Nachteile: Teuer, Langsam 5 Parity Verteilen der Paritäten auf den Platten dadurch kann eine Festplatte ausfallen die im Nachhinein wieder durch einen Algorithmus erstellt werden z.b. Paritätbildung: 0 1 =1 1 1 =0 1 0 =1 Vorteil: Eine Platte kann ausfallen die wieder gebildet werden kann Hotspare Möglichkeit = Es läuft eine Platte vor sich hin wenn eine ausfällt springt diese für sie ein Hotplug ich kann die platte wärend der Server läuft ausgewechselt werden Nachteile: Teuer 1+0 Hier muss man aufpassen es wird von rechts nach links gelesen welche Raid Level zuerst kommt Dies kombiniert die beiden verfahren deren Vorteile durch Raid 0 die Schnelligkeit und durch Raid 1 die Redundanz RAID Formel: RAID 1 Die Kapazität * die Anzahl der Festplatten /2 RAID 1+0 Die Kapazität * zwei durch die platten RAID 5 Anzahl der Festplatten minus eins= n-1 * die Kapazität RAID 6 Anzahl der Festplatten minus 2 `= n-2 * die Kapazität RAID 7 Anzahl der Festplatten minus 3 `= n-3 * die Kapazität
  3. Virtuelle Lans Vorteile eines Vlans: Für VoIP da die Datenpakete Priorisiert werden können QoS Broadcast Dömänen verkleinern damit die Broadcast sich nicht im ganzen Netzwerk verbreiten Schädlinge können nicht ins andere Vlan gelangen Das Netzwerk ist übersichtlicher Vlan Portbasierend (Statisch) Hier werden die Ports des Switches für einen Vlan genau zugeordnet dies leistet eine gewisse Sicherheit des Netzwerkes. Der Nachteil ist das wird nicht mehr so flexibel arbeiten können wenn ein Umzug bevor steht Vlan Protokollbasierend (Dynamisch) Hier wird z.B. mit der MAC Adresse oder der IP Adresse gearbeitet diese werden dem Port auf dem Switch der managbar ist zugewiesen. Hier ist der Vorteil dass wir flexibel sind was den Umzug angeht. Der große Nachteil ist das wir nicht mehr die Sicherheit haben da ein Angriff wie IP Spoofing oder Arp Spoofing stattfinden kann. Switches die auf Layer 3 arbeiten haben die Möglichkeit Datenpakete an ein anderes Vlan zu seneden dies nennt sich Tagging das soll heißen das das weiter geben der Pakete gewährt ist Untagging soll heißen das das nicht gewährt wird. Die Layer 2 Switches können so was nicht. Damit der Router weiß aus welchem Vlan das Paket kommt wird ein Tag im Header angehangen um die Vlan Zugehörigkeit zu erkennen. Der Switch der dieses Paket bekommt entfernt diesen Eintrag (VLAN ID) und stellt das Originalpaket dem Rechner zu.
  4. Wlan Sicherheitsmaßnahmen: Standard Passwort ändern Fenrnkonfiguration Deaktivieren SSID ändern SSID Broadcast deaktivieren Die Sendeleistung soll nur gering bleiben MAC Adressen Filter einsetzten (Teilweise sicher ARP Spoofing) DHCP sollte deaktiviert werden Logbuch Aktivieren Paketfilter, SPI wenn gegeben bzw integriert ist aktivieren (Schutz vor DoS Attacken, PING Anfragen) Verschlüsselungsarten: WEP= Unsicher WPA= Gilt nur als sicher wenn das Passwort 10 Stellig ist WPA2= Sehr sicher benutz die Darauf zu achten ist das alle Geräte WPA2 können sobald ein Gerät WPA2 nicht unterstützt und WEP kann wird die Sicherheit automatisch runtergestuft Aufbau des WLANs Ad-hoc: Ist der Aufbau von Host to Host Infrastruktur: Von AP zu mehreren Hosts Verschlüsselung AES ( Asymmetrische Verschlüsselung ) Vor u. Nachteile Vorteile: Kostenersparnis was Kabel angeht Ad-hoc Modi möglich bei Messen oder Meetings Nachteile: Übertragungsgeschwindigkeiten sind niedrig Funkstörung durch andere Geräte Alternative zu Wlan wäre zb. Eine Powerline über den Strom so gesehen läuft unser Netzwerk über die Stromleitung Vorteil: Es müssen keine extra Kabel gelegt werden es muss nur ein Strom Anschluss da sein. Nachteil: Wenn der Nachbar oder wie auch immer denselben Stromkreis hat kann er sich mit einloggen ins Netzwerk
  5. "Packst du das in das Thema Winter-Wiki, das ist gut. Dann spamen wir die hier nicht voll."
  6. einfach durchlesen und merken kann es dir nicht sagen.... es kann ja alles dran kommen
  7. VoIP VoIP-Anwendungen Call-Manager, Softphone, ... VoIP-Protokolle SIP, H.323, RTP, UDP, ... VoIP unterstützende Dienste DNS, NAT, QoS, AAA, ... Betriebssysteme Linux, Unix, Windows, ... Hardware Breitbandmodem, Router, Server, IP-Telefon, Smartphone, ... Netze LAN, WAN, DSL, TV-Kabel, ... Begrifflichkeiten: QoS (Quality of Service) Priorisierung der Datenpakete Jitter (Laufzeitschwankungen) Bandbreite des Internets muss groß sein Delay (Laufzeitverzögerung) entsteht vor allem beim Router (Routing) Firewall und Proxy Schicht Protokoll 7. Anwendung VoIP-Anwendung Softphone / Call-Manager 6. Präsentation Sprachcodecs G.729 / G.723 / G.711 5. Session Signalisierung H.323 / SIP 4. Transport Transport-Protokolle RTP / UDP / RSVP 3. Netzwerk Netzwerk-Protokoll IP 2. Verbindung ATM / Ethernet 1. Physikalische Ebene DSL / Ethernet Protokolle: SIP kennt 2 Betriebsarten Proxy Mode und Redirect Mode SIP ist für die Verbindung der Telefonate per VoIP zuständig RTP ist das Echtzeit Transport Protokoll für Video oder Audio neben dem SIP Protokoll RTCP regelt die QOS Eigenschaften mit einem Feedback und übernimmt die Sitzungssteuerung und die Synchronisation zwischen den Datenströmen im SIP Protokoll SDP ist für die Codierung bzw. die Eigenschaften ausgehandelt Sprachkodierung: PCM (Pulse Code Modulation) hier wird das analoge Sprachsignal 8000 mal abgetastet und wird von 8 bits zugeordnet 8000 x 8 = 64Kbit/s. ADPCM (Adaptive Differential) Diese werden sind noch kleiner als die Abtastwerte können sie mit einer Länge von 5 4 3 2 Bits kodiert werden hierdurch entstehen dann Bit ströme mit 40 32 24 16 kbit/s LPC hierdurch lassen sich große komprimierungsgewinne erzielen Es gibt 2 Modis Proxy Mode: Hier wird die Anfrage an den Proxy geschickt dieser Proxy schickt es weiter an den Location Server dieser Prüft in seiner Datenbank ob diese Nummer existiert wenn dies der Fall ist schickt er eine positive Antwort an den Proxy Server. Nun leitet der Proxy Server diese Anfrage an den anrufenden. Dieser entscheidet nun ob er das Telefonat annimmt oder ablehnt in unserem Fall nimmt er dieses Telefonat an und nun kann die eigentliche Verbindung zwischen den beiden Teilnehmern stattfinden. Redirect Mode: Hier passieren bis zum Location Server dieselben Schritte. Nur jetzt leitet der Redirect Server die Informationen an un wieder zurück. Nun besitzen wir alle Informationen um den Agent 2 zu kontaktieren. Dieser trifft wieder die Entscheidung ob er das Telefonat abnimmt oder nicht in unserem Fall nimmt er sie an und nun wird die eigentliche Verbindung aufgebaut VoIP und NAT Probleme (Lösungen) UPnP Eine Möglichkeit ist das UPnP Universal Plug & Play diese Eigenschaft muss das IP Telefon besitzen um dem NAT eine Anfrage zu schicken damit der dann die Öffentliche IP Adresse und den Port mitteilen kann um ausgehend Anrufe zu tätigen. Dieses Verfahren wird aber kaum eingesetzt da nicht alle VoIP Telefone dieses Feature können. STUN Server (Lösung) Einer der gängigsten Lösungen ist der STUN Server. Dieser wird in der Regel vom Provider bereitgestellt. Hier Schickt das VoIP Telefon eine Anfrage an den STUN Server dieser bekommt vom NAT Router die öffentliche IP Adresse und den Port zu geschickt. So weiß der STUN Server welche Daten er dem IP Telefon zurück schicken soll. Somit kennt das VoIP Telefon die Öffentliche IP Adresse plus Port und kann nach außen Telefonieren. Die MOS Skala 1Nicht akzeptabel 2 Ausreichend 3 Mittel 4 Gut 5 Exzellent Großer Vorteil ist die übliche Netzwerkinfrastruktur kann zur telefonie wie auch internet genutzt werden Analoganschluss Vorteile: auch beim Stromausfall kann telefoniert werden (NTBA) Telefonate sind stabil Jedes Gebiet besitz einen Analogen ISDN Anschluss Nachteile bei VoIP Probleme mit der Sprachqualität Abbrüche der Verbindungen Verfügbarkeit ist gering Viele Haushälter besitzen keinen Internet Anschluss Notrufdienste wie im Fahrstuhl müssen mit USV versorgt werden (Teuer) Einsatz gegen die Nachteile von VoIP Eine USV für die Telefonanlage einsetzten
  8. VoIP VoIP-Anwendungen Call-Manager, Softphone, ... VoIP-Protokolle SIP, H.323, RTP, UDP, ... VoIP unterstützende Dienste DNS, NAT, QoS, AAA, ... Betriebssysteme Linux, Unix, Windows, ... Hardware Breitbandmodem, Router, Server, IP-Telefon, Smartphone, ... Netze LAN, WAN, DSL, TV-Kabel, ... Begrifflichkeiten: QoS (Quality of Service) Priorisierung der Datenpakete Jitter (Laufzeitschwankungen) Bandbreite des Internets muss groß sein Delay (Laufzeitverzögerung) entsteht vor allem beim Router (Routing) Firewall und Proxy Schicht Protokoll 7. Anwendung VoIP-Anwendung Softphone / Call-Manager 6. Präsentation Sprachcodecs G.729 / G.723 / G.711 5. Session Signalisierung H.323 / SIP 4. Transport Transport-Protokolle RTP / UDP / RSVP 3. Netzwerk Netzwerk-Protokoll IP 2. Verbindung ATM / Ethernet 1. Physikalische Ebene DSL / Ethernet Protokolle: SIP kennt 2 Betriebsarten Proxy Mode und Redirect Mode SIP ist für die Verbindung der Telefonate per VoIP zuständig RTP ist das Echtzeit Transport Protokoll für Video oder Audio neben dem SIP Protokoll RTCP regelt die QOS Eigenschaften mit einem Feedback und übernimmt die Sitzungssteuerung und die Synchronisation zwischen den Datenströmen im SIP Protokoll SDP ist für die Codierung bzw. die Eigenschaften ausgehandelt Sprachkodierung: PCM (Pulse Code Modulation) hier wird das analoge Sprachsignal 8000 mal abgetastet und wird von 8 bits zugeordnet 8000 x 8 = 64Kbit/s. ADPCM (Adaptive Differential) Diese werden sind noch kleiner als die Abtastwerte können sie mit einer Länge von 5 4 3 2 Bits kodiert werden hierdurch entstehen dann Bit ströme mit 40 32 24 16 kbit/s LPC hierdurch lassen sich große komprimierungsgewinne erzielen Es gibt 2 Modis Proxy Mode: Hier wird die Anfrage an den Proxy geschickt dieser Proxy schickt es weiter an den Location Server dieser Prüft in seiner Datenbank ob diese Nummer existiert wenn dies der Fall ist schickt er eine positive Antwort an den Proxy Server. Nun leitet der Proxy Server diese Anfrage an den anrufenden. Dieser entscheidet nun ob er das Telefonat annimmt oder ablehnt in unserem Fall nimmt er dieses Telefonat an und nun kann die eigentliche Verbindung zwischen den beiden Teilnehmern stattfinden. Redirect Mode: Hier passieren bis zum Location Server dieselben Schritte. Nur jetzt leitet der Redirect Server die Informationen an un wieder zurück. Nun besitzen wir alle Informationen um den Agent 2 zu kontaktieren. Dieser trifft wieder die Entscheidung ob er das Telefonat abnimmt oder nicht in unserem Fall nimmt er sie an und nun wird die eigentliche Verbindung aufgebaut VoIP und NAT Probleme (Lösungen) UPnP Eine Möglichkeit ist das UPnP Universal Plug & Play diese Eigenschaft muss das IP Telefon besitzen um dem NAT eine Anfrage zu schicken damit der dann die Öffentliche IP Adresse und den Port mitteilen kann um ausgehend Anrufe zu tätigen. Dieses Verfahren wird aber kaum eingesetzt da nicht alle VoIP Telefone dieses Feature können. STUN Server (Lösung) Einer der gängigsten Lösungen ist der STUN Server. Dieser wird in der Regel vom Provider bereitgestellt. Hier Schickt das VoIP Telefon eine Anfrage an den STUN Server dieser bekommt vom NAT Router die öffentliche IP Adresse und den Port zu geschickt. So weiß der STUN Server welche Daten er dem IP Telefon zurück schicken soll. Somit kennt das VoIP Telefon die Öffentliche IP Adresse plus Port und kann nach außen Telefonieren. Die MOS Skala 1Nicht akzeptabel 2 Ausreichend 3 Mittel 4 Gut 5 Exzellent Großer Vorteil ist die übliche Netzwerkinfrastruktur kann zur telefonie wie auch internet genutzt werden Analoganschluss Vorteile: auch beim Stromausfall kann telefoniert werden (NTBA) Telefonate sind stabil Jedes Gebiet besitz einen Analogen ISDN Anschluss Nachteile bei VoIP Probleme mit der Sprachqualität Abbrüche der Verbindungen Verfügbarkeit ist gering Viele Haushälter besitzen keinen Internet Anschluss Notrufdienste wie im Fahrstuhl müssen mit USV versorgt werden (Teuer) Einsatz gegen die Nachteile von VoIP Eine USV für die Telefonanlage einsetzten
  9. ja wäre eig ne geile idee wer ist alles dabei? der schreibt "LIKE" Nur wie machen wir das mit der themen aufteilung?
  10. man bin ich blöde stimmt habe mich total verwirren lassen durch die ganzen zahlen danke euch
  11. Das Triple Channel Memory Kit besteht aus drei 2 GB DDR3 2000 speichermodulen (PC3-16000, CL9) Ermitteln Sie die maximale mögliche Datenübertragung bei gleichzeitiger Nutzung aller Kanäle. Hat jemand ahnung wie das gehen soll?
  12. Rechenzentrum: Sicherheit mobiler Gerte hier müsste eig alles soweit wichtige über smartphones PDAs oder netbook/notebooks stehen
  13. Cloud Computing On demand Self Service: Ist eine Dienstleistungsservice, Ein Benutzer ohne nachfragen oder sonstiges auf die Angebote zuzugreifen z,b wie Email Verkehr Road Network Access: Zugriff auf die Ressourcen egal mit welchen gerät ob IPAD Smartphone Resource Pooling: Alle Ressourcen vom Provider zugreifen können Rapid Elasticity: Unendlich von Speicher zur Verfügung stellen sollte man vllt auch wissen
  14. @GlasgowGrin das was ihr hier einzeichnet ist eine hybrid lösung .... aber was mir in der zeichnung eig fehlt ist der VoIP Server der das alles regelt zb Asterisk ^^
  15. ja wollte dichn auch nicht angreifen oder so nur klar sind das alles vermuttungen.....hast auch recht sollte mit dabei stehen ^^ ja voip mit wlan bzw hotspot mit anschauen weil voip kann ja welt weit genuzt werden sobald eine internetverbindung da ist
  16. @kettcar das ist wohl klar das niemand etwas weiß NUR die themen nochmal zusammen durch zu gehen ist niemals falsch und mal ehrlich was soll den anderes abgefragt werden ? Kannst du mir erz welche neue technologie oder sonstiges auf dem markt gibt ? habe mir eben die letzte prüfung reingezogen und es kam nichts neues nur das momentan atuell ist und das aktuelle ist auch nichts neues .... nichtmal Cloud Computing ist neu das war schon immer da ich sage nur Outsourcing oder B2E. DIeses B2E steht ja nur dafür das außenmitarbeiter über eine vpn auf die internen Daten zugreifen kann... Die EDV ist alt und wenn du das alte kennst kannst du dir alles zusammen reimen
  17. Eine kleine frage in die runde: Es sollen ein RAID 10 System mit vier SAS Platten Installiert werden. Die NEttokapazität beträgt 500 GB Ermitteln sie die Mindest Bruttokapazität je platte. in der Lösung steht 250 Gb aber wenn ich diese formel anwende komme ich auf ein andere ergebnis 4*500gb = 2tb 2tb /2 = 1tb mach ich was falsch?
  18. @Brutzki nein bei 1 ist die frage welche medien gibt es um meine datensicherung zu gewährleisten wie z.b magnetbänder
  19. ga 1 wird das übliche sein was du auch aus den letzten prüfungen so kennst das denke ich so was soll den auch anderes dran kommen

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...