wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 nicht wenn du das erste und letzte Netz abziehen musst... Zitieren
solvery Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 technisch gesehen kann man alle errechneten Subnetze auch verwenden, was Manke erzählt hat kann ich nicht nachvollziehen... und du bademeister kannst ja auch gleich mal die Subnetmask für die Subnetze angeben??? Zitieren
Der Bademeister Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 bei bull beginnend! haben es sooo in BS gelernt! Zitieren
wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 ja dann stimmts, wir haben gelernt erstes und letztes abziehen SN: 255.255.192.0 oda? Zitieren
Der Bademeister Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 bei null nicht bull! Subnetmask 255.255.192.0 256/64 !!! -> 192... Zitieren
element23 Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Also die 2 Netze(erste und letzte) müssen nur dann abgezogen werden wenn noch RIP1 verwendet wird. Bei den neuen Routingprotokollen dürfte des kein Problem mehr sein. Mark wenn du das liest ich bins net!!! Und bring morgen ISDN mit!! Zitieren
wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 FranzE weisst du was von VPN für SI? Zitieren
FranzE Geschrieben 13. Mai 2003 Autor Geschrieben 13. Mai 2003 ja aber Quelle kann als nicht 100% sicher eingestuft werden. anschauen schadet nicht authent. 3 Protokolle, verschlüsselung,tunneling greetz serIoUs CrAsH Zitieren
bigpac Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Hy zusammen, ich hab mal noch ne Seite gemacht mit ein paar Links, vielleicht helfen die euch ja noch weiter: http://www.webnetting.de/fisi Cu AlEx Zitieren
wraith Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 ich hab irgendwo gelesen a/b wandler an s0 anschliessen?! hat da jemand nen link zu? Zitieren
bigpac Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Geht mal auf meine Seite: www.webnetting.de/fisi Dann auf ISDN Hardware, vielleicht hilft euch das weiter AlEx Zitieren
Harry320i Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Original geschrieben von wraith ich hab irgendwo gelesen a/b wandler an s0 anschliessen?! hat da jemand nen link zu? den musst du ganz normal in die isdn-dose stecken (oder ntba, splitter, tk-anlage). dann hast du da einen tae-anschluss für analoge geräte. Zitieren
mrnice Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 key .... hört sich ja ned so schlimm an ..... und so splitter und tk-anlage und ntba und ..... das müsste man ja gerade noch so hinbekommen ..... Zitieren
solvery Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 steht alles im IT-Handbuch ab Seite 198ff am besten mal relevante themen vorher noch mal im buch anschauen, dann kommt der rest von ganz allein und bei not weiß man meißtens dann auch noch die seite... zumindest für GH1 Zitieren
element23 Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 heyyyy ich will kein VPN *angst* naja viel glück morgen!!! Zitieren
A-RAM Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Hi ich habe anfänglich in einem Post hier gelesen: Netzwerk IP Vergabe Zusätzlich haben wir noch über die verschiedenen OSI-Schichten gesprochen. Frage vom Lehrer: Auf welchen Schichten können mögliche Angriffsversuche durch Hacker durchgeführt werden? Anwendungsschicht.... Ein Hacker kann doch schon in viel tieferen Schichten angreifen?? SYN-Flooding z.Bsp. betrifft doch Schicht 5? und Spoofing beispielsweise betrifft schon Schicht 4? oder irre ich mich? Zitieren
selmchen Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 Ich bin der Meinung, dass man das nicht einfach so beantworten kann. Weil 1) ein hacker benötigt eine IP-Adresse die er angreifen will (->layer 3) 2) er benötigt einen port, auf der eine Anwendung läuft (->layer 4) 3) er muss wissen, WAS für eine anwendung auf dem port läuft (auf port 21 z.b. exakt welcher ftp-server mit welcher versionsnummer -> layer 7) wenn er das weiss kann er sowas wie exploits benutzen, um bsp weise beliebigen code auf dem angegriffenen rechner ausführen zu können oder eine Applikation zum absturz zu führen. Zitieren
Worschtweckle Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 und arp spoofing auf layer 2 Zitieren
A-RAM Geschrieben 13. Mai 2003 Geschrieben 13. Mai 2003 dann bin ich ja mal gespannt was die Prüfer als Antwort erwarten. Zitieren
LordSubwoof Geschrieben 14. Mai 2003 Geschrieben 14. Mai 2003 Respekt. Hast nen astreinen Lehrer. Da die GA1 nun hinter uns liegt, kann ich sagen, die themen waren so gut wie richtig. Das lässt mich hoffen auf die GA2 Nämlich das die Themen auch stimmen. Übrigens fand ich die GA1 ziemlich Krass. Kam schon einiges dran, was wir gar nich im unterricht hatten (einiges zumindest). Dann mal hoffen das die GA2 nich schlechter verläuft mfg sub ps: ich sag da nur Hackerangriffe auf OSI-Schichten ^^ (wer zum teufel weiss sowas *g*) Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.