Zum Inhalt springen

Crash2001

Mitglieder
  • Gesamte Inhalte

    10868
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    35

Alle Inhalte von Crash2001

  1. Habt ihr denn schon einen Termin ausgemacht mittlerweile? Hab ja schon lange nicht mehr reingeschaut gehabt und daher nichts mitbekommen.
  2. Also mir ist sowohl die Garantie der Scheibe als auch die des Autos egal. Mein Wagen ist zu alt für Garantie und ich hab Teilkasko ohne Selbstbeteiligung. Von daher - wenn Scheibe kaputt geht, wird sie einfach getauscht und gut ist. *in die Kuschelecke husch und mal schau, wer noch so da ist*
  3. Moinmoin zusammen :e@sy Ich habe auch schon meine zweite "Carglass-Scheibe" drin (Kompletttausch). Die verwenden aber doch die ganz normalen Scheiben wie auch vom Hersteller afaik... Ach ja, ich werde denke ich mal in nächster Zeit mal wieder was öfter hier reinschauen. :beagolisc
  4. .oO( Das muss dann wohl ein Hellseherforum sein. Mit den gegebenen Infos könnte ich da auch keine Lösung geben ... wobei ich mich eh frage, wieso man von einem anderen PC intern über ein VPN zum anderen verbindet, um ins Internet zu kommen. Das geht über die Windowsverbindungsfreigabe doch viel einfacher.)
  5. Es gibt L3-vlans und L2-vlans. Je nachdem, ob ein vlan-Interface eine IP-Adresse hat oder nicht. Und Accesslisten kann man von Layer 2 bis mindestens Layer 4 definieren. IP-Adressen liegen auf Layer 3, also wenn man eine ACL anhand von IP-Adressen machen will, dann ist das Layer 3. das stimmt. Nur weil da was von Accesslisten steht, ist das aber nicht automatisch Layer 3. Gibt auch genauso ACL für z.B. Layer 4, bei denen anhand von Ports, oder aber anhand von Ports UND IP-Adressen UND Protokoll gefiltert wird (TCP / UDP). Die ACL muss dem vlan (für Filterung innerhalb des vlans über den Switch) oder dem vlan-interface (für Filterung des aus dem vlan in ein anderes vlan oder zu aussenstehenden IPs gehenden Traffic) zugeordnet werden, damit das geht.
  6. Hmmm... könnte vielleicht mal jemand den aktuellen Stand für mich zusammenfassen? Ich mag nicht den ganzen alten Thread durchlesen dafür.
  7. Uiii ich wurde erkannt. :beagolisc Hallo ihr Soapies. :e@sy Dachte ich schau zur Feier von alleswegs Burzeltag mal wieder rein... Soaptreffen? *nachschauen geh* Find ich keinen Thread zu.
  8. Moinmoin zusammen. :e@sy * hinterm Rücken hervorzück und auf den Tisch stell* :hawk zum Burzeltag, allesweg. *in die Kuschelecke husch*
  9. Ein Transfernetz ist üblicherweise ein /30-Netz, das zwischen zwei Routern aufgespannt ist und nur zur Verbindung dieser beiden Router dient. In ein /30-Netz passen genau 2 Hosts (die beiden Router), was genau ausreicht, damit man keine IP-Adressen verschwendet. Die Subnet-Mask wäre dabei dann 255.255.255.252
  10. Lies dir mal die Übersicht auf Wikipedia durch. Da ist jeweils der Standard beschrieben und man sieht, dass die Kombination entscheidend ist. P.S.: 100 Base 2 ist mir nicht wirklich bekannt, sondern nur 10 Base 2 (RG58 Koaxkabel mit BNC-Anschluss, das gesamte Segment darf bis zu 185 Meter lang sein...)
  11. Benutzt du Crossover-Kabel an einer Seite? Falls ja, nimm mal ein normales Straight-Through (1:1) Kabel. Steht deine Netzwerkkarte oder der Routerport evtl fest auf eine Geschwindigkeit/Duplexmodus? Die Link-LED sagt afaik normalerweise aus, dass die LAyer1-Verbindung da ist. DAnach muss aber noch alles ab Layer 2 aufwärts auch funktionieren. Hast du z.B. evtl eine feste IP-Adresse eingestellt, die nicht im Subnet liegt, in dem der Router ist? Ist das TCP/IP-Protokoll installiert? Hast du evtl eine FIrewall auf deinem Rechner, die da etwas blocken könnte? Falls ja, einmal testweise ausschalten oder den Netzbereich zur erlaubten Zone hinzufügen.
  12. Rein theoretisch möglich ist das wohl - entspricht aber nicht dem festgelegten Standard und wird von daher auch nicht verwendet.
  13. Also ich würde auch sagen. Entweder Kabel ziehen und die Netzwerkbuchse benutzen, oder aber Powerline benutzen, so dass die Netzwerkkommunikation über tromsteckdose läuft. Die Adapter sind aber denke ich mal auch nicht wirklich günstiger als der WLAN-Adapter von MS. Alternativ an den Switch einen AP dran und dann von AP zu AP / von AP zu WLAN-Router die Kommunikation laufen lassen.
  14. Zu IPV6, schau mal auf Netzmafia. Ist nicht schlecht die Zusammenfassung da.
  15. Was für Daten werden eigentlich verschoben? Lauter Minidateien, oder sind das eher grosse Dateien? Bei kleinen Dateien sind die Platten eher die Bremse, da kein durchgehender Datenstrom besteht, sondern ein dauernd durch die Suchvorgänge unterbrochener "Stream" existiert. Bei vielen kleinen Dateien würdest du also auch durch einen besseren Switch oder Leitungsbündelungen keinen Vorteil haben, da die Daten einfach langsamer geliefert werden, als sie übers Netz verschickt werden könnten. Solltest du die Probleme aber auch bei grossen Dateien haben, dann könnte ein guter Switch und/oder Leitungsbündelung durchaus einen Geschwindigkeitsgewinn bringen.
  16. Also mögliche Fehlerquellen könnten folgende sein: Beim Laptop WLAN am Router steht fest auf 802.11a, b oder g, auf dem Notebook fest auf einem anderen Wert SSID versteckt Verschlüsselung eingeschaltet, die das Notebook / die WLAN-KArte nicht unterstützt WLAN auf dem Router den Zugang ins Internet verboten kein Empfang über WLAN WLAN auf dem Notebook deaktiviert DNS-Server wird nicht per DHCP verteilt (ist das da oben der komplette Auszug von einem "ipconfig" auf dem Laptop?) ... beim anderen PC Netzwerkkabel zum anderen PC kaputt Netzwerkkarte fest auf einen Wert eingestellt statt auf automatische Ermittlung der Geschwindigkeit Netzwerkkarte defekt oder IP nicht installiert ... Bitte geh einmal die Liste durch und schau, ob etwas davon zutrifft.
  17. Das ist aber auch kein reiner ISDN-Router, sondern der hat nur ISDN als Fallback, wenn ich das richtig sehe. ISDN-Router bekommt man für wenig Geld (z.B. Cisco 1003 für um 1-2 € rum, "Enduser"-Geräte, wie z.B. Bintec auch schon um 5 € rum) gebraucht nachgeschmissen und Accesspoints gibts auch schon für 30€ rum. Ich würde daher auch die Alternative mit den zwei Geräten bevorzugen - zusätzlicher Vorteil ist, dass man den Accesspoint nicht direkt da haben muss, wo der Router steht, sondern ihn überall hinstellen kann, wo man mit Cat-5-Kabel hinkommt.
  18. Kannst du bitte einmal alle IPs auflisten und angeben, was für ein Router das ist? Evtl hast du IPs doppelt vergeben o.ä. Oder aber dein Router hat ein Problem und hängt sich auf. Und bitte einmal ein "ipconfig" vom T43 und einem der anderen Rechner vergleichen, ob Default-Gateway, IP-Adressbereich, DNS-Server, u.s.w. gleich sind. (IP-Adresse natürlich eine andere, aber aus dem gleichen Bereich).
  19. Portbasierte vlans arbeiten so, dass das Gerät, was an dem Port hängt einfach in ein vlan gepackt wird und ab dem Switch dann das Paket erst getaggt wird. Das ist ein sogenanntes Layer2-Vlan. Statische vlans sagen nichts darüber aus, wie sie eingesetzt werden, sondern, dass man sie einfach manuell festlegt, statt sie dynamisch per MAC-Adresse oder per dot1x zuweisen zu lassen. Portbasiert ist also eine Beschreibung wofür sie benutzt werden, nicht wie sie funktionieren, oder ob es dynamisch oder statisch ist. Vlan Tagging heisst einfach, dass in dem Paket eine vlan-ID, Priorität und noch ein reserviertes Feld mit übergeben wird. Vlan Tagging markiert also die Pakete, in welchem vlan sie sind und welche Priorität sie haben und ist keine vlan-Art. Für das vlan-Tagging kann entweder dot1q oder ISL (rein Cisco-spezifisch) verwendet werden. Bei dot1q werden nur Pakete getaggt, die nicht im default vlan sind (standardmässig vlan 1), bei ISL werden alle Pakete getaggt - auch die im Standard-vlan. Lies dir einfach mal die Wikipedia-Seite dazu durch, oder such bei cisco bei den Dokumenten nach dot1q oder vlan.
  20. Ist evtl ein Proxy eingetragen, oder wird ein Proxy für den Internetzugang benötigt? Nur weil pingen geht, heisst das ja nicht, dass http/https bis nach aussen durchkommt...
  21. Klar KANN das sein - wieso auch nicht. Aber wenn du einfach das Flash einmal formatierst und ein "neues" Image aufspielst, kannst du die Gefahr umgehen.
  22. Ein Workgroup Switch ist ein Switch, an dem eine "Arbeitsgruppe" hängt. Im Netzwerk gibt es ja unterschiedlich grosse Aufteilungen in den Konzepten. So z.B. Arbeitsgruppe, Abteilung, Stockwerk, Gebäude, ... Eine Workgroup ist dabei eine der kleinsten Einheiten. Eine Workgroup definiert sich normalerweise aus einer bestimmten Anzahl an Usern, die die gleichen Anforderungen / Freigaben haben. Beispielsweise die Rechnungsabteilung in einer Firma. Diese User werden auf einem Switch zusammengefasst, der meist kein Routing unterstützt, sondern ein relativ "dummer" Layer-2-Switch ist. Sie können sich untereinander sehen und haben einen Uplink zu einem L3-Switch oder Router. Die Durchsatzraten zu den Endusern sind meist in 100MBit/s oder 1GBit/s pro Port ausgeführt und der Uplink entweder als 1 oder 10GBit/s. Typische Workgroup Switche sind z.B. die Cisco 29xx-Reihe. Klar kann man "Workgroup-Switch" als Marketingwort ablehnen, aber man sollte dennoch wissen, was damit gemeint ist.
  23. DAs ist logisch, aber bei einem IOS, das schon jahrelange Entwicklung hinter sich hat, sollten eigentlich die meisten Lücken mittlerweile gestopft sein. Und die die nicht gestopft sind, sind afaik dokumentiert und kann man somit umschiffen, wenn man genau siese Features nicht grad benötigt. Wenn man nur Standardkonfigurationen ohne Sonderlocken machen will, dann sind die IOSe nach solch einer langen Zeit jedoch sehr gut geeignet.
  24. Also wenn du zwei Netzwerkkarten bündeln willst, muss der Switch auf der anderen Seite das auch unterstützen. Ansonsten funktioniert es logischerweise nicht. Dafür brauchst du aber einen managebaren Switch, der das Trunking / Port Channeling unterstützt. Alternativ kannst du natürlich auch zwei IP-Adressen nehmen und das darüber manuell aufteilen. Dafür würdest du keinen anderen Switch benötigen. Was für ein Switch wird denn dazwischen genau benutzt? (Dass man mal die maximal damit möglichen Datenraten nachschauen könnte.) Mit einem Pro Curve managed Switch sollte das Trunking eigentlich möglich sein. Billig sind die Dinger aber nicht wirklich...
  25. Richtig konfiguriert ist das eigentlich kein wirkliches Problem. Auch die älteren sind schon ziemlich sicher, da sie ja schon einen bestimmten Evolutionszyklus durchlaufen haben, da es die Teile ja schon eine ganze Weile gibt. Nur die neuesten Features hat man dann halt nicht, aber die braucht eh so gut wie niemand. Natürlich muss man auch die entsprechenden Sicherheitsfeatures sinnvoll nutzen, damit es sicher ist - ansonsten bringt auch ein IOS komplett ohne Sicherheitslücken nichts. (Port-Security, trunking nur die vlans die sollen erlauben, CDP nach aussen hin abschalten, ...)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...