wraith Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 nicht wenn du das erste und letzte Netz abziehen musst... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
solvery Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 technisch gesehen kann man alle errechneten Subnetze auch verwenden, was Manke erzählt hat kann ich nicht nachvollziehen... und du bademeister kannst ja auch gleich mal die Subnetmask für die Subnetze angeben??? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Der Bademeister Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 bei bull beginnend! haben es sooo in BS gelernt! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
wraith Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 ja dann stimmts, wir haben gelernt erstes und letztes abziehen SN: 255.255.192.0 oda? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Der Bademeister Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 bei null nicht bull! Subnetmask 255.255.192.0 256/64 !!! -> 192... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
element23 Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Also die 2 Netze(erste und letzte) müssen nur dann abgezogen werden wenn noch RIP1 verwendet wird. Bei den neuen Routingprotokollen dürfte des kein Problem mehr sein. Mark wenn du das liest ich bins net!!! Und bring morgen ISDN mit!! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FranzE Geschrieben 13. Mai 2003 Autor Teilen Geschrieben 13. Mai 2003 1 Bit Subnetting :cool: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
wraith Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 FranzE weisst du was von VPN für SI? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FranzE Geschrieben 13. Mai 2003 Autor Teilen Geschrieben 13. Mai 2003 ja aber Quelle kann als nicht 100% sicher eingestuft werden. anschauen schadet nicht authent. 3 Protokolle, verschlüsselung,tunneling greetz serIoUs CrAsH Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigpac Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Hy zusammen, ich hab mal noch ne Seite gemacht mit ein paar Links, vielleicht helfen die euch ja noch weiter: http://www.webnetting.de/fisi Cu AlEx Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
wraith Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 ich hab irgendwo gelesen a/b wandler an s0 anschliessen?! hat da jemand nen link zu? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mrnice Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 mir bitte bitte auch !!!! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigpac Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Geht mal auf meine Seite: www.webnetting.de/fisi Dann auf ISDN Hardware, vielleicht hilft euch das weiter AlEx Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Harry320i Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Original geschrieben von wraith ich hab irgendwo gelesen a/b wandler an s0 anschliessen?! hat da jemand nen link zu? den musst du ganz normal in die isdn-dose stecken (oder ntba, splitter, tk-anlage). dann hast du da einen tae-anschluss für analoge geräte. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mrnice Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 key .... hört sich ja ned so schlimm an ..... und so splitter und tk-anlage und ntba und ..... das müsste man ja gerade noch so hinbekommen ..... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
solvery Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 steht alles im IT-Handbuch ab Seite 198ff am besten mal relevante themen vorher noch mal im buch anschauen, dann kommt der rest von ganz allein und bei not weiß man meißtens dann auch noch die seite... zumindest für GH1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Worschtweckle Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Bei mir ists 247ff. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
element23 Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 heyyyy ich will kein VPN *angst* naja viel glück morgen!!! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
A-RAM Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Hi ich habe anfänglich in einem Post hier gelesen: Netzwerk IP Vergabe Zusätzlich haben wir noch über die verschiedenen OSI-Schichten gesprochen. Frage vom Lehrer: Auf welchen Schichten können mögliche Angriffsversuche durch Hacker durchgeführt werden? Anwendungsschicht.... Ein Hacker kann doch schon in viel tieferen Schichten angreifen?? SYN-Flooding z.Bsp. betrifft doch Schicht 5? und Spoofing beispielsweise betrifft schon Schicht 4? oder irre ich mich? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
selmchen Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Ich bin der Meinung, dass man das nicht einfach so beantworten kann. Weil 1) ein hacker benötigt eine IP-Adresse die er angreifen will (->layer 3) 2) er benötigt einen port, auf der eine Anwendung läuft (->layer 4) 3) er muss wissen, WAS für eine anwendung auf dem port läuft (auf port 21 z.b. exakt welcher ftp-server mit welcher versionsnummer -> layer 7) wenn er das weiss kann er sowas wie exploits benutzen, um bsp weise beliebigen code auf dem angegriffenen rechner ausführen zu können oder eine Applikation zum absturz zu führen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Worschtweckle Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 und arp spoofing auf layer 2 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
A-RAM Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 dann bin ich ja mal gespannt was die Prüfer als Antwort erwarten. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
LordSubwoof Geschrieben 14. Mai 2003 Teilen Geschrieben 14. Mai 2003 Respekt. Hast nen astreinen Lehrer. Da die GA1 nun hinter uns liegt, kann ich sagen, die themen waren so gut wie richtig. Das lässt mich hoffen auf die GA2 Nämlich das die Themen auch stimmen. Übrigens fand ich die GA1 ziemlich Krass. Kam schon einiges dran, was wir gar nich im unterricht hatten (einiges zumindest). Dann mal hoffen das die GA2 nich schlechter verläuft mfg sub ps: ich sag da nur Hackerangriffe auf OSI-Schichten ^^ (wer zum teufel weiss sowas *g*) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.