-
Gesamte Inhalte
10868 -
Benutzer seit
-
Letzter Besuch
-
Tagessiege
35
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von Crash2001
-
Hast du die Streifen mit dem Monitor auch an einem anderen PC? Hast du die streifen auch, wenn du einen anderen Monitor am PC anschliesst? Könnte sowohl an der Grafikkarte, als auch an dem Monitor liegen. Ohne mehr Infos kann man das nur schlecht sagen, bzw man kann nur raten. Ich würde einfach mal schauen, ob es nur in der Kombination PC-Monitor auftritt oder auch anders. Eventuell auch einfach mal eine andere Auflösung oder Bildwiederholrate einstellen.
-
Nr.281: Haus vs. Wohnung oder Häh ??? versteh ich jetzt irgendwie nicht
Crash2001 antwortete auf Enno's Thema in Coffeehouse's Soap
Wirklich besser wars heute aber auch nicht... viel Stress und den ganzen Tag Probleme über Probleme... Und nicht mal geknuddelt wird man in der Kuschelecke. *schnüffz* -
Nunja, du kannst die Karte im Rechner einbauen (die andere raus lassen solange) und jeweils unter deinem Betriebssystem dann die Adresse anschauen. Was anderes würde mir jetzt auch nicht einfallen. Oder du wendest dich an den Hersteller, ob er dir eine Tabelle dazu liefern kann.
-
Das SchokoClubhaus im Bann roter Käfer und wids verpassten LottoMillionen
Crash2001 antwortete auf Hexagon's Thema in Coffeehouse's Soap
Also ich hatte - zumindest gestern arg viel zu tun - ja. Naja und davor hatte ich ja frei... genau wie diese Woche ab Mittwoch abend dann auch wieder. Langes WE. :beagolisc -
Nr.281: Haus vs. Wohnung oder Häh ??? versteh ich jetzt irgendwie nicht
Crash2001 antwortete auf Enno's Thema in Coffeehouse's Soap
Moinmoin zusammen. :e@sy Gestern war irgendwie voll der doofe Tag. Den ganzen Tag über Stress und auch noch eine knappe Stunde länger geblieben dann hier. Als ich in meiner wohnung ankam, war grad Tagesschau zu Ende. *sich in die Kuschelecke zu Ntl kuschel* :e@sy -
Hmmm - 4 Mail-Addys (webmaster[at]domain, info[at]domain, meinname[at]domain, spam[at]domain) pro Domain (bei 4 Domains), die auf insgesamt 4 Konten heruntergebrochen werden, die ich dann abrufe. Dank eigenem Mailserver geht das ja problemlos. Dort laufen auch Spamassassin und Virenscanner drauf. Catchall geht dabei auf ein das Spammailkonto, wo ich nur gelegentlich mal rein schaue. Eine GMX-Addy, die genau wie die catchall auch ins Spammailpostfach reinläuft. Darüber kommt der meiste Spam rein - die habe ich aber auch schon seit 13 Jahren oder so und wurde bei diversen Anmeldungen benutzt, also kein Wunder... Dazu noch eine Firmenmailaddy von der Firma über die ich vermittelt bin. Dazu dann firmenintern innerhalb des aktuellen Projektes noch die Firmen-E-Mail-Addy, die aber nur intern oder per VPN-Einwahl genutzt werden kann. Im schnitt kommen ca. 50 spammails pro Tag an. Die meisten werden dabei schon schon automatisch rausgefiltert. werde aber mal die Weiterleitung bei GMX bald rausnehmen und das per fetchmail dann abholen lassen. Da funktioniert die Spamerkennung wohl einiges besser.
-
Schau mal, ob der WLAN-Adapter eventuell im BIOS schon deaktiviert ist. Manchmal gibt es mit den Treibern Probleme, dass sie das gerät zwar ausschalten, aber nciht wieder enschalten können und es im BIOS dann als deaktiviert auftaucht und dementsprechend im gerätemanager gar nicht sichtbar ist.
-
Losisch -weil du Router da hast und keine Switche... wie schon geschrieben. Router routen und switchen nicht, Und routen kann ein Router nur, wenn unterschiedliche (Sub)Netze vorhanden sind... "Geht nicht" ist keine Fehlerbeschreibung. Bis wo kamst du jeweils, bzw was war alles nicht erreichbar? Bis zu den Fritzboxen kommst du, da alle drei Netze directly connected sind auf dem RV042. die Routen ins Internet musst du aber dennoch manuell eintragen. genauso kannst du auch die Routen in die anderen Netzte statisch eintragen. aber wie schon geschrieben - wie das auf dem gerät genau eingetragen wird, weiss ich leider auch nicht, da ich das noch nie live vor mir hatte. Wie schon gesagt - nützliche Informationen wären, von wo du was alles erreichst (jeweils exemplarisch für ein Gerät aus dem jeweiligen Subnetz reicht natürlich aus).
-
Direkt antworten unter FF nicht mehr möglich?
Crash2001 antwortete auf Crash2001's Thema in News und Feedback zu Fachinformatiker.de
Also hier an dem PC geht es ja jetzt. Mit deaktiviertem NoScript geht es auch. Habe googleapis.com hier aber auch als vertrauenswürdig eingestuft. wenn ich das raus mache, gehts auch hier nicht. aber wieso muss googleapis.com plötzlich auch in der Liste der vertrauenswürdigen Adressen mit drin sein? Vorher hatte ich das nicht da mit drin und es ging auch. *verwirrt gugg* Wenn ich googleapis.com nicht auf der Liste der vertrauenswürdigen URLs mit drauf habe, ist das "Direkt-Antworten-Kästchen" aber auch nicht ausgegraut, sondern sieht direkt wie aktiviert aus. Man kann dann auch direkt reinschreiben, aber wenn man dann auf den Antworten-Button direkt darunter klickt, kommt, dass man auf den Direkt-Antworten-Button klicken soll erst. Dabei passiert jedoch nichts. Naja, lass ich einfach googleapis.com mit drin und gut ist... -
Also FritzBox mit USB-Platte dran läuft eigentlich problemlos. Man sollte dabei jedoch drauf achten, dass die Fritzbox gut Lufft kriegt, da sie (auch schon allgemein unter Belastung) mal gerne überhitzt. Ob das bei der 3270 genauso wie bei der 7270 ist, weiss ich zwar nicht, aber ich vermute es schon. Wie schon gesagt, Dateisystem muss FAT32 sein, was natürlich die Einschränkung bei den Dateigrössen mit sich bringt. Dateien können also jeweils nur 4GB-1Byte gross sein. Images drauf legen kann man also vergessen... Naja, und die Datensicherheit bei Fat32 ist halt auch nicht so gut wie z.B. bei z.B. NTFS oder ext3 oder ReiserFS u.s.w. ... Datendurchsatz ist ganz ok - hängt aber bei WLAN natürlich von der Auslastung des WLANS und eventuellen Störungen desselben ab. Zur Linkstation kann ich leider auch nichts sagen.
-
Mir scheint, dass du das Prinzip des OSI-Modells noch nicht so ganz verstanden hast. Der Client packt seine Pakete ineinander. Die Daten aus Schicht 7 ind Schicht 6, die Daten aus Schicht 6 in Schicht 5, u.s.w. bis auf Schicht 1 ein Paket mit den ganzen Daten der darüber liegenden Schichten gesendet wird. Auf der Gegenstelle wird dies dann wieder alles entpackt an entsprechender Stelle. Da TCP auf IP aufsetzt, ist also bekannt, wo das Paket herkommt. Wenn du dir dieses Bild einmal anschaust, dann siehst du, dass Schicht 3 z.B. alle Daten der Schicht 4 enthält plus die zusätzlichen Daten die in Schicht 3 dazukommen.
-
Wie soll denn auch ein Routing funktionieren, wenn du nur ein Netz hast? :confused: Geroutet werden kann nur von einem in ein anderes (Sub)Netz. Wenn du es so machst, wie von mir beschrieben, sollte es eigentlich funktionieren. Wenn nicht - WAS GENAU funktioniert nicht, bzw von wo nach wo kommst du nicht? Sei doch nicht so sparsam mit den Informationen. Ohne entsprechend sinnvolle Rückmeldungen kann dir auch keiner bei deinem Problem helfen.
-
Direkt antworten unter FF nicht mehr möglich?
Crash2001 antwortete auf Crash2001's Thema in News und Feedback zu Fachinformatiker.de
An dem rechner hier, mit FF 3.0.10, NoScript und Adblock funktioniert es problemlos. Wurde auf fi.de mittlerweile etwas umgestellt, oder liegts evtl am Update von NoScript? -
Dann probier das mal bitte nicht über die DOS-box, sondern über den Explorer. Da es ein Ansichtproblem im Explorer ist, könnte es sein, dass das Problem behoben wirst, wenn du die Netzlaufwerke direkt darin entfernst und wieder anlegst.
-
Definitiv ja. Falls du keinen Fallback brauchst, auch hier ein definitives JA. Falls du redundanz brauchst, brauchst du mindestends zwei DHCP-Server. Von der Leistung her nötig, sind sie jedoch nicht. Ein Layer3-Switch IST doch mehr oder weniger ein Router. Er kann zumindest vom einen ins andere IP-Netz routen. Zwischen den verschiedenen Techniken umsetzen kann er hingegen nicht oder nciht zwischen allem. Das kann ein router dann wieder besser. (Beispiel SDH auf Ethernet z.B.) Du brauchst jedoch eventuell dennnoch einen Router für deine VPN-Anbindung. Die Frage lässt sich so also nicht eindeutig beantworten. Das hängt unter anderem davon ab, welche IOSe du auf den Multilayer-Switchen verwendest. Die meisten Switche können es - jedoch nicht mit jedem IOS. Entweder nimmst du also ein entsprechende teureres IOS für den entsprechenden Switch, oder aber du nimmst dir einen günstigen Router, der VPN kann, wie z.B. ein Gerät aus der 18xxer Serie. Leider schreibst du jedoch nirgends, was das überhaupt für eine VPN-Verbindung sein soll (also welcher Typ VPN, wie viele User, welche Bandbreite, ob Einwahl per Telefon/ISDN oder Einwahl über das Internet). erst nachdem die Fragen geklärt sind, kann man da eine definitive Aussage zu treffen.
-
Ich sag doch das Mini-Netz. Im Vergleich zu Netzen mit mehr als 1000 Hosts oder sogar Switchen ist das einfach nur Mini. Das war dann die Cisco-Academy. Aber ich dachte eigentlich immer, dass man da auch die richtige CCNA-Prüfung machen muss und nicht so etwas, wie du da grad beschrieben hast. Ich hatte in meiner CCNA-Prüfung 2006 jedenfalls auch Labs mit drin... mit Packet Tracer hingegen hatte ich gar nichts drin. Labs sind dabei aber als virtuell zu verstehen - also nicht dass man an der Hardware etwas machen müsste o.ä., sondern wie im Packettracer o.ä. ... Und das auf einer viel zu niedrigen Auflösung, die flackerte und das ganze zusätzlich erschwerte... Du kannst dir ja mal auf der Cisco-Seite anschauen, was da mittlerweile alles im CCNA mit drin ist - unter anderem z.B. IPV6 und etwas Voice und WLAN... innerhalb 3 Jahren hat sich so einiges getan.
-
Für das "Mini-Netz" da reicht auch einer vollkommen aus... ein zweiter höchstens aus Redundanzzwecken als Backup... viel wird der ja eh nicht zu tun haben, falls da nicht noch DNS oder sonstige Sachen gleichzeitig drüber laufen. Zudem hat man bei zwei Servern oft auch keine zentrale Verwaltung mehr, sondern sie laufen unabhängig voneinander. Das kann ein Vorteil sein, kann aber genauso auch ein Riesennachteil sein. Sehe ich anders. Wenn man das wirklich LERNT, und nicht einfach nur per Testking/Braindump/Pass4Shure o.ä. einfach die Fragena auwendig lernt, ist das schon anders. Ich würde einfach mal spontan drauf tippen, dass du den zweiten Weg gegangen bist. Wenn man den Stoff danach kann, dann hat der sehr wohl Aussagekraft. Und klar, ein CCIE-Zertifikat ist eine komplett andere Liga. Aber der CCNA ist ja auch nur das Einstigeszertifikat (bzw mittlerweile gibts noch eins darunter). Wirklich aussagekräftig ist ein CCNA-Zertifikat halt nur mit Berudserfahrung im entsprechenden Bereich, weil es einfach zu viele gibt, die die Fragen und Labs einfach nur stur auswendig lernen, den Test bestehen und dann danach absolut nichts können, da sie nicht den Stoff verstanden haben.
-
Die Netzwerklaufwerke einfach mal neu zu mounten hast du denke ich mal schon probiert, oder? (Also Netzlaufwerk aufheben und danach wieder einrichten.) Manchmal wirds danach dann wieder richtig angezeigt.
-
Ein Praktiker wird das aber wohl eher nicht anhand deines Tools da machen. Das ist viel zu umständlich. Um einen einzelnen Port zu konfigurieren - ok, das geht damit evtl gleich schnell. Aber eine Interface range von sagen wir mal 48 Ports konfiguriert man auf Console einiges schneller. Vor allem wenn man sich eine Config erstellt und dort dann nur die vlan-Zuordung und IP-Adressen ändert für den jeweiligen Switch. Meist macht man einen Bereich, der auf allen Switchen gleich ist (storm-control, spanning-tree, logging-einstellungen, aaa-Einstellungen, allgemeine Access-listen für z.B. Management und automatische Config-.Sicherungen per Cisco-Works u.s.w.) und einen dynamischen Bereich (IP-Adresse, auf dem Switch vorhandene vlans, VTP-Domain (falls mehrere verwendet werden, ansonsten in den statischen Bereich damit), vlan-Zuordnung zu den einzelnen Ports, spezielle Port-Einstellungen nach Bedarf, wie z.B. port-security, u.s.w.), Dann hat man in (wenn auf jedem Switch nur z.B. 2 vlans drauf sind) innerhalb von 2 Minuten pro Switch eine config und kann sie dann einfach per copy & paste einfügen und der Switch ist fertig konfiguriert danach. (speichern nicht vergessen. ) Die grafischen Tools brauchen da dann doch etwas länger und vor allem muss man den Switch dann vorher trotzdem noch von Hand anpassen, damit man mit dem Tool überhaupt Zugriff drauf hat....
-
Nr.281: Haus vs. Wohnung oder Häh ??? versteh ich jetzt irgendwie nicht
Crash2001 antwortete auf Enno's Thema in Coffeehouse's Soap
Moinmoin zusammen. :e@sy *sich zu den Mädels in die Kuschelecke kuschel* :e@sy JEHOOOVA, er hat Jehova gesagt. *Steine zusammensuch* -
Hallo, kann es sein, dass das Forum innerhalb der letzten 2 oder 3 Tage umgestellt wurde? Ich kann plötzlich den "direkt antworten"-Button nicht mehr verwenden. Der reagiert einfach nicht mehr. Ich verwende den FF in der Version 3.0.10 mit Adblock und NoScript. Die Domain fachinformatiker.de ist dabei unter NoScript als vertrauenswürdig eingestuft. googleapis.com und google-analytics.com hingegen nicht. Das lief vorher problemlos mit diesen Einstellungen und ich konnte den "direkt-antworten"-Button benutzen. Die beiden google-Domains wollte ich eigentlich nicht zu den vertrauenswürdigen Domains hinzufügen, wenn dies nicht nötig ist.
-
Alleine schon aus dem Grund, dass Router im Normalfall eine niedrigere Bandbreite haben beim Routing als Layer3-Switche und es sonst direkt die Backplane bzw die maximale Layer3-Switching-Durchsatzrate als begrenzenden Faktor hat und nicht die Leitungsgeschwindigkeit. Nur mal so als kleines rechenbeispiel. Ein 48-Port-Switch mit Fast-Ethernet-Ports kann 4,8GBit/s eingehenden Verkehr gleichzeitig verarbeiten. Sein Uplink ist aber normal nur 1GBit/s schnell. Die Daten würden also zwischen Switch und Router mit 1GBit/s transportiert ohne dass man Etherchannel benutzt. Das wäre Flaschenhals Nummer 1. Auf dem Router wird Routing anders umgesetzt als auf Multilayerswitchen, wodurch es dann langsamer geht (nicht in Hadrdware implementiert wie das Switching und Layer3-Switching, sondern alles in Software, was einfach mehr Leistung braucht). Das ist dann Flaschenhals Nummer 2. Da die Daten dann auch noch wieder zurück (evtl. sogar zu genau dem Switch von dem sie kommen) gelangen müssen, begrenzt dann wieder die Leitungsgeschwindigkeit den Durchsatz. Das ist Flaschenhals Nummer 3. Das Gateway sollte aus diesem Grunde möglichst nah an den Access-Switchen liegen. Diese Schicht-Einteilung ist totaler Schwachsinn von den Definitionen her. Es gilt einfach nicht alles was da steht. Und vor allem kann man auch alle drei "Schichten" kombinieren und das wird auch eigentlich immer gemacht, wenn mit mehreren vlans hantiert wird und Interkonnektivität dazwischen bestehen soll. Wenn du einen Mulitlayer-Switch hast, dann kannst du also z.B. den Ports vlans zuweisen (Layer 2 vlans). Diese vlans bekommen dann ein vlan-Interface (Layer 3 vlan) auf dem Router, was eine IP-Adresse besitzt und entweder das vlan-Interface, oder der komplette Switch (je nachdem, ob alles zu einem Multilayerswitch oder Router geroutet wird, oder aufgeteilt wird), ein Default-Gateway. DAs GAteway sollte dabei redundant ausgelegt sein und anhand HSRP/VRRP redundant ausgelegt werden, so dass du keinen single point of failure hast. Vom Gateway aus wird dann ins Internet geroutet. Innerhalb eines vlans wird dann nur geswitcht. Zwischen den vlans und nach aussen hin wird hingegen geroutet. Beides kann auf einem Multilayer-Switch geschehen. Wie schon gesagt - anhand der ip-Helper Adressen kann dann der DHCP-Server sehen, in welchem Netz ein DHCP-Request gestellt wird und anhand dessen dann Adresssen aus dem richtigen Segment vergeben. Die Ports zu konfigurieren geht mittels Interface-Range-Kommando innerhalb von Sekunden für einen ganzen Block. Von dynamischen vlans würde ich dir - besonders aufgrund dessen, da du dich in dem Thema anscheinend nicht auskennst - definitiv abraten. Das bringt dir mehr Ärger ein, als du im ersten Moment denkst. Ein Grund ist z.B., dass jedes vlan überallhin konfiguriert werden muss - auch wenn es dort momentan gar nicht benötigt wird. Das öffnet Tür und Tor für Angriffe und erzeugt zusätzlichen und unnötigen Traffic. Ein vlan sollte nur so weit verbreitet werden, wie es auch genutzt wird. Ansosnten geht ein Vorteil von vlans - die Begrenzung des Broadcast-Traffics auf den vlan-Bereich - komplett flöten. Da ihr ja eh Cisco-HArdware einsetzen wollt, würde ich dir vorschlagen, mal auf der cisco-Seite dich zum Thema vlan zu informieren. Da hast du dann auch die entsprechenden Infos für die Hardware, die ihr verwenden wollt. Stichworte sind dabei z.B. VTP, vlan, inter vlan routing, HSRP/VRRP, Spanning Tree (STP/MSTP/RSTP) Aber wie mein Vorposter schon meinte - ich würde dir auch dazu raten, jemanden für die Planung zu engagieren. Ein Netzwerkdesign ist nicht so ohne, wenn es bedacht gemacht werden soll. Das ist nicht einfach nur x Switche aneinanderstöpseln. Da spielen noch diverse Sachen wie Redundanz, Überwachung, Plazierung der Gateways und der Spanning-Tree-Roots und noch diverse andere Sachen rein. Dazu dann natürlich acuh noch die access-listen und Absicherung der Sicherheitslücken wenn xyz eingesetzt wird. Dafür muss man die entsprechenden Angriffsmöglichkeiten kennen und wie man sich dagegen schützen kann. Allein schon um die richtige STP-Variante auszuwählen und die PArameter sinnvoll anzupassen, ist schon einiges an Wissen nötig. Also entweder eignest du dir das entsprechende Wissen an (CCNA und zumindest den BCMSN und BSCI - das kann aber eine ganze Weile dauern dann) oder aber du suchst dir jemanden der das Wissen hat und lässt ihn das Netzwerk planen. Das ist besser, als wenn du ein Netzwerk planst, das an vermeidbaren Problemen lahmt und dann doch wieder umgestellt werden muss, oder einfach unsicher ist.
-
Wieso solltest du auch nur an einem Rechner Subnetz konfigurieren müssen? einfach aufm Switch ein vlan Interface machen. Dann ip helper adressen eintragen zum DHCP-Server und fertig. Und auf dem DHCP-Server halt entsprechende Bereiche freigeben als DHCP-Bereiche. Anhand des helpers wird dann eine IP ausm entsprechenden Bereich verteilt.
-
Nr.281: Haus vs. Wohnung oder Häh ??? versteh ich jetzt irgendwie nicht
Crash2001 antwortete auf Enno's Thema in Coffeehouse's Soap
Soooo, ich stell mich dann mal auf der Autobahn an. Wünsche euch noch einen schönen Mittwoch und an alle männlichen Mitsoapies, die schon Teppichratten züchten, einen schönen Vatertag. -
Zur zentralen Verwaltung der vlans meinst du jetzt das vlan trunking protocol oder was? :confused: Schon mit Catalyst 2950ern kann man afaik implementieren, dass das vlan dynamisch - je nach MAC-Adresse vergeben wird. Du brauchst dazu auf jeden Fall erst einmal einen VLAN Membership Policy Server o.ä., auf dem du die Zuordnung der MAC-Adresse und des vlans hast. Dieser wird kontaktiert und anhand der Antwort wird dann das entsprechende vlan gesetzt. Was für Hardware du einsetzt hängt davon ab, wie der Durchsatz sein muss, wie viele User angeschlossen werden sollen, was an Techniken benötigt wird, u.s.w. - das kann dir so ohne weitere Infos niemand sagen. Die vlans werden denke ich mal an einem zentralen Punkt verbunden - da ja eh jedes vlan überall hinkommen darf. Du bräuchtest also rein theoretisch auch nur dort einen Router oder Multilayer-Switch