Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Kazuma

Mitglieder
  • Registriert

  • Letzter Besuch

Reputationsaktivität

  1. Danke
    Kazuma hat eine Reaktion von Veli in Cisco Packet Tracer - Aufgaben   
    Hallo Zusammen,
    hier ein paar Aufgaben, die ich im Internet gefunden habe:
     
    NA-1-1-BasicConfig.pka
    NA-1-2-IPv4addressing.pka
    NA-1-3-IPv6addressing.pka
    NA-2-1-InterVLAN.pka
    NA-2-2-VTP.pka
    NA-2-3-STP.pka
    NA-3-1-PPP-PAP.pka
    NA-3-2-PPP-CHAP.pka
    NA-3-3-FR-Multipoint.pka
    NA-3-4-FR-P2P.pka
    NA-4-1-Static-Default-Route.pka
    NA-4-2-RIP.pka
    NA-4-3-OSPF.pka
    NA-4-4-EIGRP.pka
    NA-4-5-PortSecurity.pka
    NA-4-6-AccessList.pka
    NA-4-7-NAT.pka
    NA-4-8-VPN.pka
    NA-4-9-DHCP.pka
     
    Mit freundlichen Grüßen
    Kazuma
  2. Danke
    Kazuma hat eine Reaktion von delliano in Cisco Packet Tracer - Aufgaben   
    Hallo Zusammen,
    hier ein paar Aufgaben, die ich im Internet gefunden habe:
     
    NA-1-1-BasicConfig.pka
    NA-1-2-IPv4addressing.pka
    NA-1-3-IPv6addressing.pka
    NA-2-1-InterVLAN.pka
    NA-2-2-VTP.pka
    NA-2-3-STP.pka
    NA-3-1-PPP-PAP.pka
    NA-3-2-PPP-CHAP.pka
    NA-3-3-FR-Multipoint.pka
    NA-3-4-FR-P2P.pka
    NA-4-1-Static-Default-Route.pka
    NA-4-2-RIP.pka
    NA-4-3-OSPF.pka
    NA-4-4-EIGRP.pka
    NA-4-5-PortSecurity.pka
    NA-4-6-AccessList.pka
    NA-4-7-NAT.pka
    NA-4-8-VPN.pka
    NA-4-9-DHCP.pka
     
    Mit freundlichen Grüßen
    Kazuma
  3. Like
    Kazuma hat eine Reaktion von Caskett in Einstieg in pfSense - Firewall Regeln anwenden   
    Genau diese Schnittstelle hat mir gefehlt, weshalb mich diese ganze Sache ein wenig aus dem Konzept gebracht hat. Nachdem ich nun ein weiteres Interface über VirtualBox definiert und anschließend NAT eingesetzt habe, läuft diese Konstellation ohne Probleme. 

    Mal sehen ob es mir gelingt, auch Anfragen aus dem WAN auf den Webserver umzuleiten. 
    Danke für deine Hilfe. 
    Grüße 
  4. Like
    Theoretisch braucht deine Firewall 2 Netzwerkadapter bzw. 3 wenn du noch WAN dann hast. Ein Adapter ist dann im Netz vom Webserver und ein Adapter ist im Netz vom Client. Dann musst du im Router noch hinterlegen, dass es das andere Netz gibt, damit er weiß wo er die Anfrage hinschicken muss. Das Host Only dürfte da glaub ich keine Probleme bereiten, aber ich könnte mich auch irren.
  5. Danke
    Bist du da mit allen drei im gleichen Netz, versteh ich das richtig? Dann geh er ja nicht über die Firewall, wenn alles im gleichen Netz ist sondern geht einfach direkt auf den Webserver wo du die Homepage hostest.
    Einfach den Webserver in ein anderes Netz und die Firewall als Standardgateway hinterlegen beim Client. Dann sollte er auch über die Firewall gehen.
  6. Danke
    Kazuma hat auf Caskett in HP Switch Befehle - Auslastung   
    Also auf HP Switchen gibt es so Befehle wie 
    - Show cpu
    - Show System temperature
    - Show System information
    - Show System fans
    - Show System power-supply  
    Sind so die gängigen Befehle zum checken wie die CPU Auslastung des Switches ist, die Temperatur, Speicherauslastung, Lüfter Geschwindigkeit, Netzteilinfos, usw.  
  7. Like
    Kazuma hat auf H0l7zi in Cisco Jabber Implementierung   
    Ah geil. Danach habe ich auch schon gesucht. Danke.
     
    Bezüglich Frage 2.
    Bei uns ist das mit dem Chat Verlauf so, dass nach einer bestimmten Anzahl an Nachrichten diese dann überschrieben werden. Das Ganze wurde auch so abgesegnet.
  8. Danke
    Kazuma hat eine Reaktion von H0l7zi in Cisco Jabber Implementierung   
    Automatisches Update von Cisco Jabber über den Callmanager:
    Die default-config von Cisco Jabber, könnt ihr unter dieser Adresse abrufen:
    http://cucmadresse:6970/jabber-config.xml
    In diese Config ergänzt ihr folgendes:
    <Client> <UpdateUrl>http://cucmadresse:6970/jabber-update.xml</UpdateUrl> </Client> Speichert die Einstellungen und ladet die Config unter dem Namen jabber-config.xml auf den TFTP hoch.
    Erstellt im nächsten Schritt die jabber-update.xml, die ihr anschließend ebenfalls auf den TFTP hochladet:
    <JabberUpdate> <LatestBuildNum>54538</LatestBuildNum> <LatestVersion>11.9.0</LatestVersion> <DownloadURL>http://cucmadresse:6970/CiscoJabberSetup.msi</DownloadURL> </JabberUpdate> Im letzen Schritt ladet ihr noch die CiscoJabberSetup.msi hoch.-
    Vergesst nicht den TFTP Dienst neuzustarten.
     
    Habt ihr alles richtig gemacht, dann meldet Jabber bei den alten Versionen, dass ein Update verfügbar ist. Auf Update installieren drücken, und schon wird die Setup.msi ausgeführt, welche ihr hochgeladen habt.
     
  9. Danke
    Kazuma hat auf H0l7zi in Cisco Jabber Client   
    Hi,
    kontrollier mal folgendes:
    user management - end unser -> nach Benutzer suchen -> hier gibt es unter "service settings" den Punkt  Home Cluster, sowie den darunter folgenden, dass der Benutzer die Presence Funktion nutzen darf. Das muss beides Aktiv sein.
     
    Optional:
    Weiter unten unter "extension mobility" gibt es noch den Haken bei "Allow Control of Device from CTI". Den braucht du dann um über den Jabber das Telefon steuern zu können.
     
    Grüße
     
    Edit: wenn das alles passt mal die DNS Einträge prüfen, ob die Zeiger richtig gesetzt sind.
  10. Danke
    Kazuma hat eine Reaktion von mancharta in Cisco Packet Tracer - Aufgaben   
    Hallo Zusammen,
    hier ein paar Aufgaben, die ich im Internet gefunden habe:
     
    NA-1-1-BasicConfig.pka
    NA-1-2-IPv4addressing.pka
    NA-1-3-IPv6addressing.pka
    NA-2-1-InterVLAN.pka
    NA-2-2-VTP.pka
    NA-2-3-STP.pka
    NA-3-1-PPP-PAP.pka
    NA-3-2-PPP-CHAP.pka
    NA-3-3-FR-Multipoint.pka
    NA-3-4-FR-P2P.pka
    NA-4-1-Static-Default-Route.pka
    NA-4-2-RIP.pka
    NA-4-3-OSPF.pka
    NA-4-4-EIGRP.pka
    NA-4-5-PortSecurity.pka
    NA-4-6-AccessList.pka
    NA-4-7-NAT.pka
    NA-4-8-VPN.pka
    NA-4-9-DHCP.pka
     
    Mit freundlichen Grüßen
    Kazuma
  11. Like
    Kazuma hat eine Reaktion von jk86 in Cisco CCNA Unterlagen   
    Hallo D4K3,
    vielleicht kannst du damit etwas anfangen:
    http://www.freeccnastudyguide.com/study-guides/ccna/
    https://emanuelduss.ch/2013/06/ccna-zusammenfassung-notizen-ccna-vorbereitung/#dhcp-und-nat-konfiguration
     
    Mit freundlichen Grüßen
    Kazuma
  12. Like
    Kazuma hat auf mqr in Welches Kamera System?   
    Hallo Kazuma,
    primär am wichtigsten ist die Anschlussart (WLan, Koax, IP-kabelgebunden, IR-Übertragungung, was es da eben so gibt) damit wäre der wichtigste Teil der Frage erledigt. Wie bei Bildgeräten üblich, kommt dann schon die Auflösung. Dann ist natürlich auch der Einsatzort entscheidend, ob nun im Innenraum, außen oder unter Wasser all das muss die Kamera "abkönnen". Dann gibt es Kameras mit Restlichtverstärker oder IR-Ausleuchtung. Die nächste Frage sollen sie sich selbst bewegen, per Fernsteuerung oder am bewegenden Subjekt "kleben" bleiben?
    Security ist dann die Frage der Identifikation im Netz, wie ist sie mechanisch angeschraubt, hält sie einfache Erschütterungen aus?
    Grüße
    Micha

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.