-
Gesamte Inhalte
45 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von renaldo
-
woher habt ihr die musterloesung?
-
Protokolle im Backbone??
renaldo antwortete auf Schraube20's Thema in Prüfungsaufgaben und -lösungen
wieviele punkte hatte die aufgabe`? dann hab ich die schonmal falsch -
Protokolle im Backbone??
renaldo antwortete auf Schraube20's Thema in Prüfungsaufgaben und -lösungen
was ist mit ospf und rip? -
waren das nich 630 euro? ach her je, schon wieder alles vergessen )))
-
ja, es sollte zum kollektivrecht gehoeren, da eine betriebsvereinbarung ja alle betriegt. kollektiv is immer an alle gerichtet...
-
also subnet mask waere 255.255.255.252 binaer gesehen: 11111111.11111111.11111111.11111100 da man mit 2^6 bits 64 moegliche subnetze bilden kann. das erste und letzte netzt faellt weg, so bleiben 62 moeglichkeiten netze zu bilden... geht das ueberhaupt da 256 clients rein zu bringen?
-
also, karte wurde schon sehr oft wieder aus dem system entfernt. an alle erdenklichen pci slots gesteckt und jede sonst erdenkliche moeglichkeit wurde ausprobiert. in dem system steckt auch nur diese eine pci karte. grafik, sound und lan sind onboard. hab daher alle 5 freien pci slots durch probiert...
-
hab da ein problem mit einer elsa isdn karte (pci) und windows xp. treiber sind installiert und wird auch im geraete manager angezeigt. leider kann ich keine dfue verbindung aufbauen da angeblich kein modem installiert ist ?!?!? die t-online software funzt auch net, genau das selbe problem. haette jemand ne idee? vorschlag? ein diagnose prog von elsa baut mir aber eine test verbindung auf und uebetraegt auch daten...da funzt alles...
-
juhuuuuu!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! es hat geklappt!!!!!!!!!!!!!!!!!!!!!!! *ggg* hades hat ja als erstes den richtigen link gepostet danke danke danke
-
danke euch beiden... @hades: werde das morgen direkt ausprobieren und bin schon ganz gespannt ob es funktioniert @TOP007: warte mal gespannt auf deine zeile. hehe, und wenn du im sauerland bist kannste ja direkt mal rueber ins siegerland kommen is ja nich so weit...
-
wenn das einfach nur falsch ist dann bitte ich dir mir doch zu helfen?!?!?!? hab doch gesagt, bin fuer jeden tipp dankbar. zum groessten teil funzt das aber alles. nur leider nich bei google.de | gmx.de | und noch ein paar anderen seiten. pingen kann ich die seiten (bis auf gmx.de, die firewall bei denen untersagt es auch), aufrufen nicht! warum will ich das nich? darf ich nich verbieten das jemand hinter dem router, also im lan, "mist" baut?!?!? denke doch das ich das darf... wenn es sinnlos ist, dann erklaer mir es bitte...danke...
-
schade eigentlich, aber nur mit dem echo "1" > ... funktioniert das auch nich... zumindest hab ich das nich ans laufen bekommen also, wer noch ideen hat, bin fuer alles offen
-
werde dir morgen frueh direkt bescheid sagen ob es funktioniert...kann dann erst wieder an den dsl anschluss
-
das passt ja prima, nutze ja auch redhat 8.0 ne, mit ausgeschalteten iptables geht gar nix mehr...hab auch mal die mtu der eth0 und eth1 auf 1492 gestellt...aber irgendwie geht das nich wirklich dolle
-
darf ich mal bloed fragen wie man die iptables kommplett ausschaltet?
-
das is ja das prob. die seiten koennen alle angepingt werden...nur leider nich per browser aufgerufen werden. auch nich ueber die ip... werde die firewall gleich mal ausschalten edit: auch mit ausgeschalteten regeln funktioniert das nich. oder soll ich iptables kommplet ausschalten? hab jetzt nur mal alle regeln per iptables -F geloescht
-
ok, funzt aber auch dann net wirklich....liegt das vielleicht oben an dem script? aber danke schonmal fuer die muehen
-
so, hab jetzt mal die 1452 eingetragen, soll ich die eigentlich bei mru und mtu eintragen? hab sie jetzt erstmal bei mtu eingetragen... aber leider funzt es immer noch nich richtig...
-
ich probiere mal die 1452 aus...auf fachinformatiker.de komme ich ja... bis gleich dann
-
ne, also so eine garantie fuer meine inet verbindung brauche ich nich hab aber auch nix von wegen isdn etc eingestellt... das problem is ja nich das er nich routet etc, nur das manche seiten nich aufgerufen werden koennen. icq funzt auf allen clients bestens...
-
die stehen auf 1492, jep....
-
is dsl...hmm, ohne alles hab ich bisher noch nix zum laufen bekommen...
-
hi! hab mir einen dsl-router auf redhat 8.0 basis aufgebaut. als firewall fungieren iptables... jetzt habe ich nur ein kleines problem. und zwar kann ich manche seiten im inet aufrufen und manche wiederum nicht. z.B. auf www.heise.de | www.fachinformatiker.de | und noch ein paar seiten komme ich ohne probleme drauf. aber auf www.google.de | www.gmx.de | www.einslive.de komme ich nicht drauf. jedoch kann ich diese seiten anpingen...geben mir auch immer eine rueckmeldung. auf den clients sind die t-online dns server 212.185.249.50 und 194.25.2.129 eingetragen. das script fuer die iptables sieht folgendermassen aus: #!/bin/sh # #---------------------------------------------------------------------------- # Abschnitt I : Laden der Module #---------------------------------------------------------------------------- /sbin/modprobe ip_tables /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack_irc /sbin/modprobe iptable_nat /sbin/modprobe ip_nat_ftp echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/ip_dynaddr # #---------------------------------------------------------------------------- # Abschnitt II : bisherige Regeln löschen und neue Standard-Policy setzen : #---------------------------------------------------------------------------- iptables -F iptables -F -t nat iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # #---------------------------------------------------------------------------- # Abschnitt III : allgemeine Regeln #---------------------------------------------------------------------------- # dns (Domain Name Server) - Auflösung von Domainnamen in IP-Adressen iptables -A OUTPUT -p udp --sport 1024: --dport 53 -j ACCEPT iptables -A INPUT -p udp -s 212.185.249.50 --sport 53 --dport 1024: -j ACCEPT iptables -A OUTPUT -p udp --sport 1024: --dport 53 -j ACCEPT iptables -A INPUT -p udp -s 194.25.2.129 --sport 53 --dport 1024: -j ACCEPT iptables -A OUTPUT -p tcp --sport 1024: --dport 53 -j ACCEPT iptables -A INPUT -p tcp -s 212.185.249.50 --sport 53 --dport 1024: ! --syn -j ACCEPT iptables -A OUTPUT -p tcp --sport 1024: --dport 53 -j ACCEPT iptables -A INPUT -p tcp -s 194.25.2.129 --sport 53 --dport 1024: ! --syn -j ACCEPT # http ( Hyper Text Transfer Protokol ) - browsen im www #iptables -A OUTPUT -p tcp --sport 1024: --dport 80 -j ACCEPT #iptables -A INPUT -p tcp --sport 80 --dport 1024: ! --syn -j ACCEPT # # https ( Hyper Text Transfer Protokol Security ) - sicheres browsen im www( #iptables -A OUTPUT -p tcp --sport 1024: --dport 443 -j ACCEPT #iptables -A INPUT -p tcp --sport 443 --dport 1024: ! --syn -j ACCEPT # # loopback network interface iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #-------------------------------------------------------------------------- # Abschnitt IV : erweiterte Regeln #---------------------------------------------------------------------------- # smtp ( Simple Mail Transfer Protokol ) - e-mail versenden iptables -A OUTPUT -p tcp --sport 1024: --dport 25 -j ACCEPT iptables -A INPUT -p tcp --sport 25 --dport 1024: ! --syn -j ACCEPT # pop3 ( Post Office Protokoll 3 ) - e-mail empfangen iptables -A OUTPUT -p tcp --sport 1024: --dport 110 -j ACCEPT iptables -A INPUT -p tcp --sport 110 --dport 1024: ! --syn -j ACCEPT # realplayer - Real Audio halt iptables -A INPUT -p tcp --sport 554 --dport 1024: ! --syn -j ACCEPT iptables -A INPUT -p udp --dport 7070 -j ACCEPT iptables -A OUTPUT -p tcp --sport 1024: --dport 554 -j ACCEPT # #--------------------------------------------------------------------------- # Abschnitt V : ICMP-Einstellungen #--------------------------------------------------------------------------- # icmp ping - ping eben - Netzwerk-Managment iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A FORWARD -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -i ppp0 -p icmp --icmp-type echo-reply -j ACCEPT # # icmp destination unreachables - Netzwerk-Managment iptables -A OUTPUT -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A FORWARD -o ppp0 -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A FORWARD -i ppp0 -p icmp --icmp-type destination-unreachable -j ACCEPT # # icmp source-quench - Netzwerk-Managment iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT iptables -A FORWARD -i ppp0 -p icmp --icmp-type source-quench -j ACCEPT # # icmp time-exceeded - Netzwerk-Managment iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A FORWARD -i ppp0 -p icmp --icmp-type time-exceeded -j ACCEPT # icmp parameter-problem - Netzwerk-Managment iptables -A INPUT -p icmp --icmp-type parameter-problem -j ACCEPT iptables -A FORWARD -i ppp0 -p icmp --icmp-type parameter-problem -j ACCEPT # externe netbios-Anfrage ( Network Basic Input/Output System ) - gib Windows keine Chance ! iptables -A INPUT -p udp --dport netbios-ns -j DROP iptables -A INPUT -p udp --dport netbios-dgm -j DROP iptables -A INPUT -p tcp --dport netbios-ssn -j DROP iptables -A FORWARD -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE #-------------------------------------------------------------------------- # Abschnitt VII : abschließende Regeln #-------------------------------------------------------------------------- # alles andere loggen #iptables -A INPUT -j LOG #iptables -A OUTPUT -j LOG # # ftp identifikation iptables -A INPUT -p tcp --dport auth -j REJECT --reject-with tcp-reset iptables -A FORWARD -i ppp0 -p tcp --dport auth -j REJECT --reject-with tcp-reset # restliche eintreffende Pakete verwerfen iptables -A INPUT -j DROP # Fehlermeldungen an Programme iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A OUTPUT -p udp -j REJECT iptables -A OUTPUT -j DROP wenn noch fragen sind dann bitte melden... wenn mir jemand helfen kann waere natuerlich noch besser
-
also wenn du nix anderes findest, dann gehe zur telekom. wenn du aber was anderes noch in der hand hast, dann solltest du auf jeden fall dahin gehen. ich bin als fisi bei der telekom jetzt im 3ten lehrjahr. und das meiste was ich gelernt habe, war in der schule und zu hause. im betrieb war da nix...alles nur heisse luft... wenn man sich drei jahre lang auf die faule haut legen will, dann is man beim rosa riesen perfekt aufgehoben (so zumindest meine meinung) vielleicht gibt es unterschiede bei den standpunkten in deutschland, aber in hagen - siegener raum ist die ausbildung echt grauenhaft... wenn du weitere fragen hast dann meld dich ruhig per renaldo@lloret-team.de ...
-
ich koennte dich da an www.elitedesigner.de weiter empfehlen, die nutzen da auch das selbe board. einer der admins kann dir mit sicherheit weiterhelfen...