wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 nicht wenn du das erste und letzte Netz abziehen musst...
solvery Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 technisch gesehen kann man alle errechneten Subnetze auch verwenden, was Manke erzählt hat kann ich nicht nachvollziehen... und du bademeister kannst ja auch gleich mal die Subnetmask für die Subnetze angeben???
Der Bademeister Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 bei bull beginnend! haben es sooo in BS gelernt!
wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 ja dann stimmts, wir haben gelernt erstes und letztes abziehen SN: 255.255.192.0 oda?
Der Bademeister Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 bei null nicht bull! Subnetmask 255.255.192.0 256/64 !!! -> 192...
element23 Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Also die 2 Netze(erste und letzte) müssen nur dann abgezogen werden wenn noch RIP1 verwendet wird. Bei den neuen Routingprotokollen dürfte des kein Problem mehr sein. Mark wenn du das liest ich bins net!!! Und bring morgen ISDN mit!!
FranzE Geschrieben 13. Mai 2003 Autor Geschrieben 13. Mai 2003 ja aber Quelle kann als nicht 100% sicher eingestuft werden. anschauen schadet nicht authent. 3 Protokolle, verschlüsselung,tunneling greetz serIoUs CrAsH
bigpac Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Hy zusammen, ich hab mal noch ne Seite gemacht mit ein paar Links, vielleicht helfen die euch ja noch weiter: http://www.webnetting.de/fisi Cu AlEx
wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 ich hab irgendwo gelesen a/b wandler an s0 anschliessen?! hat da jemand nen link zu?
bigpac Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Geht mal auf meine Seite: www.webnetting.de/fisi Dann auf ISDN Hardware, vielleicht hilft euch das weiter AlEx
Harry320i Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Original geschrieben von wraith ich hab irgendwo gelesen a/b wandler an s0 anschliessen?! hat da jemand nen link zu? den musst du ganz normal in die isdn-dose stecken (oder ntba, splitter, tk-anlage). dann hast du da einen tae-anschluss für analoge geräte.
mrnice Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 key .... hört sich ja ned so schlimm an ..... und so splitter und tk-anlage und ntba und ..... das müsste man ja gerade noch so hinbekommen .....
solvery Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 steht alles im IT-Handbuch ab Seite 198ff am besten mal relevante themen vorher noch mal im buch anschauen, dann kommt der rest von ganz allein und bei not weiß man meißtens dann auch noch die seite... zumindest für GH1
element23 Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 heyyyy ich will kein VPN *angst* naja viel glück morgen!!!
A-RAM Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Hi ich habe anfänglich in einem Post hier gelesen: Netzwerk IP Vergabe Zusätzlich haben wir noch über die verschiedenen OSI-Schichten gesprochen. Frage vom Lehrer: Auf welchen Schichten können mögliche Angriffsversuche durch Hacker durchgeführt werden? Anwendungsschicht.... Ein Hacker kann doch schon in viel tieferen Schichten angreifen?? SYN-Flooding z.Bsp. betrifft doch Schicht 5? und Spoofing beispielsweise betrifft schon Schicht 4? oder irre ich mich?
selmchen Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Ich bin der Meinung, dass man das nicht einfach so beantworten kann. Weil 1) ein hacker benötigt eine IP-Adresse die er angreifen will (->layer 3) 2) er benötigt einen port, auf der eine Anwendung läuft (->layer 4) 3) er muss wissen, WAS für eine anwendung auf dem port läuft (auf port 21 z.b. exakt welcher ftp-server mit welcher versionsnummer -> layer 7) wenn er das weiss kann er sowas wie exploits benutzen, um bsp weise beliebigen code auf dem angegriffenen rechner ausführen zu können oder eine Applikation zum absturz zu führen.
A-RAM Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 dann bin ich ja mal gespannt was die Prüfer als Antwort erwarten.
LordSubwoof Geschrieben 14. Mai 2003 Geschrieben 14. Mai 2003 Respekt. Hast nen astreinen Lehrer. Da die GA1 nun hinter uns liegt, kann ich sagen, die themen waren so gut wie richtig. Das lässt mich hoffen auf die GA2 Nämlich das die Themen auch stimmen. Übrigens fand ich die GA1 ziemlich Krass. Kam schon einiges dran, was wir gar nich im unterricht hatten (einiges zumindest). Dann mal hoffen das die GA2 nich schlechter verläuft mfg sub ps: ich sag da nur Hackerangriffe auf OSI-Schichten ^^ (wer zum teufel weiss sowas *g*)
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden