teret4242
teret4242
Ich freue mich auf euer Feedback
WLAN-Funkreichweite Access Point MikroTik
Hallo, welcher Access Point von MikroTik kann die WLAN-Funkreichweite eines MikroTik RB2011UiAS-2HnD-IN abdecken? Gruß
4 Kommentare
0
2222
0
Kommunikation innerhalb des gleichen Subnetztes via Mikrotik filtern
Hallo, gibt es bei einem MikroTik RouterBOARD RB2011UiAS-2HnD-IN die Möglichkeit, innerhalb des gleichen Subnetztes die Kommunikation zwischen zwei Geräten zu filtern - wenn ja, wie?
5 Kommentare
0
2376
0
Portscanner zeigt offene Ports nicht an
Hallo, an was kann das liegen, wenn ein Portscanner Ports die auf einem System geöffnet sind nicht erkennt? Es handelt sich dabei um einen Router
3 Kommentare
0
2950
0
Kommunikation zwischen Clients innerhalb eines WLANs verbieten
Hallo, einige APs bieten ja die Funktion an, die Kommunikation zwischen den Clients innerhalb eines WLANs zu verbieten. Wie wird das nun rein technisch realisiert?
3 Kommentare
0
3601
0
Möglichkeiten um VLANs auf einem Mikro Tik anzulegen bzw. einem Port bzw. Interface zuzuweisenGelöst
Hallo, habe ein paar grundlegende Fragen zum Thema anlegen von VLANs auf einem Mikro Tik (RB2011UiAS-2HnD-IN): - Warum lässt sich ein VLAN nicht mehreren Ports
32 Kommentare
0
2376
0
MikroTik RouterBOARD RB2011UiAS-2HnD-IN - Funkreichweite WLAN-Interface einschränkenGelöst
Hallo, gibt es bei einem MikroTik RouterBOARD RB2011UiAS-2HnD-IN die Möglichkeit, die Funkreichweite des WLAN-Interface einzuschränken? Wenn ja, wie? Gruß
2 Kommentare
0
6626
0
Zwischen VLANs routen (Cisco)Gelöst
Hallo zusammen, habe zwei Switches (Cisco 3560-PS) via Trunkport verbunden. Auf den beiden Switches sind jeweils die gleichen VLANs (2 = PC; 3 = NB)
15 Kommentare
0
14073
0
Download Cisco Packet TracerGelöst
Moin, gibt es eine Möglichkeit, sich den Cisco Packet Tracer kostenlos herunterzuladen, ohne dafür Cisco-Partner oder bei irgendeiner Cisco-Academy registriert sein zu müssen? Gruß
2 Kommentare
0
7248
0
Windows-Firewall nicht via Dienst deaktivieren?
Hallo zusammen, meinte irgendwo mal gehört bzw. gelesen zu haben, dass man die Windows-Firewall nur über die Systemsteuerung deaktivieren sollte und nicht den kompletten Dienst,
2 Kommentare
0
2427
0
Grundlagen zu Access Control Lists bei Enterasys SwitchesGelöst
Moin, auf was muss man achten, wenn man bei Switches von Enterasys (B5-Serie) ACL's erstellt damit diese wirksam werden? Mit folgender ACL sollte es ja
4 Kommentare
0
3605
0
Netzwerkdrucker koppelt sich vom Netzwerk ab
Moin, hat jemand eine Idee, an was das liegen kann, wenn sich ein Netzwerkdrucker vom Netzwerk abkoppelt, sodass nicht mehr gedruckt werden kann? Wird der
3 Kommentare
0
1878
0
Was ist ein Access-Port?Gelöst
Moin, was versteht man unter einem Access-Port bei Switchen? Konnte leider nichts brauchbares bei Google finden Gruß
5 Kommentare
1
16374
0
Muss ein Reverse-DNS-Eintrag dem MX-Eintrag entsprechen?
Hallo, viele Mailserver akzeptieren eingehende Mails ja nur dann, wenn die IP-Adresse des Senders über einen Reverse-DNS-Eintrag verfügt. Nun frage ich mich, ob der Reverse-DNS-Eintrag
12 Kommentare
1
18043
1
Transaktionsprotokolle mitsichern?
Hallo, damit vom Exchange Server 2010 alte Transaktionsprotokolle gelöscht werden, muss dazu in der Windows Server-Sicherung die Partition mit den Exchange-Logs mitgesichert werden, oder reicht
2 Kommentare
0
1680
1
Updates unter Hyper-V 2012 R2 Core installierenGelöst
Hallo, wie konfiguriert und installiert man Updates manuell unter Hyper-V 2012 R2 Core via Eingabeaufforderung oder evt. PowerShell? Gruß
4 Kommentare
0
2861
0
Funktionsweise einer Authentifizierung mittels Security-Token mit OTP
Hallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der
2 Kommentare
0
19306
0
Beschränkt die Domänenfunktionsebene Windows-Clients einer Domäne?
Hallo, ist es von der Domänenfunktionsebene abhängig, welche Windows-Clients in einer Windows-Domäne aufgenommen werden können? Oder beschränkt diese lediglich die unterstützten DC's innerhalb einer Domäne?
1 Kommentar
0
3212
1
Gleiches Subnetz für mehrere VLANsGelöst
Hallo, ist es THEORETISCH möglich, ein und dasselbe Subnetz für mehrere VLANs auf demselben Switch zu verwenden? Oder haben die Switche damit Probleme - wenn
4 Kommentare
0
3402
0
Authentifizierung mittels Paketfilter
Hallo, es ist ja bekannt, dass Paketfilter so ihre Schwächen haben (Tunneling etc.). Allerdings gibt es ja auch einfachere Methoden, um einen Paketfilter überlisten zu
6 Kommentare
0
2363
0
Bekomme via Konsolenkabel über die serielle Schnittstelle keine Verbindung zum Switch
Hallo, wie aus dem Titel schon zu entnehmen ist, bekomme ich via Konsolenkabel über die serielle Schnittstelle vom Rechner keine Verbindung zum Switch. Wie ist
9 Kommentare
0
20467
0
Cisco-Switch-Port wie ein unmanagebarer Switch konfigurierenGelöst
Hallo, welche Konfiguration benotigt ein Cisco-Switch-Port vom Typ Catalyst 3560, damit er sich gleich verhält wie ein "dummer" unmanagebarer Switch? interface GigabitEthernet1/0/1 speed auto duplex
6 Kommentare
0
3859
0
DNS-Auflösung von Subdomains unter der gleichen IP-Adresse
Hallo, habe mal eine grundlegende Frage zur DNS-Auflösung von Subdomains: Und zwar, wie funktioniert die DNS-Auflösung, wenn sich mit mehreren Subdomains verschiedene Inhalte auf einem
3 Kommentare
0
10506
0
E-Mails von allen vorhandenen E-Mail-Konten lesen
Hallo, wie lassen sich unter Exchanger-Server 2010 als Server-Admin E-Mails von allen vorhandenen E-Mail-Konten lesen bzw. öffnen? PS: Auf Datenschutz oder ähnliches müsst Ihr mich
6 Kommentare
0
2770
0
VMware Tools für Backup einer VM mit Veeam erforderlich?
Hallo, ist es erforderlich, dass die VMware Tools auf einem Linux-System (ohne GUI) installiert sind, um ein Backup dieser VM mit Veeam durchführen zu können?
1 Kommentar
0
2735
0
Wie wichtig ist die Angabe des Betriebssystems für den Hypervisor beim erstellen einer VM?
Hallo, wie wichtig ist die Angabe des Betriebssystems für den Hypervisor beim erstellen einer VM? Werden demnach die virtuellen Komponenten wie CPU, RAM, Mainboard etc.
4 Kommentare
0
1823
0
Sicherheitsmaßnahmen gegen Staatstrojaner
Hallo, wie effektiv ist es, wenn man seine Kommunikation bis zum vertrauenswürdigen Endpunkt durchgehend durch SSH tunnelt (verschlüsselt)? Sind gegen solch verschlüsselte Kommunikationen Staatstrojaner wie
1 Kommentar
0
1977
0
Zentraler Zugangspunkt zum Internet für Clients in einem Netzwerk
Hallo, möchte einen zentralen Zugangspunkt zum Internet für Clients in einem Netzwerk einrichten. Zuerst dachte ich da an einen Proxy-Server. Da aber der Zugangspunkt dann
14 Kommentare
0
2772
0
Routing privater IP-Adressen im öffentlichen NetzGelöst
Hallo, private IP-Adressen werden ja im öffentlichen Netz (Internet) nicht geroutet. Nun frage ich mich, ab welchem Knotenpunkt (Router) in einem Netzwerk bestimmt wird, dass
9 Kommentare
0
17024
0
SSH Port Forwarding
Hallo, bin gerade am verstehen wie Protokolle durch SSH getunnelt werden können. Dabei liest man immer wieder von dem Begriff "Port Forwarding". Was ist darunter
17 Kommentare
0
9892
0
Teamviewer-Verbindungen droppen
Hallo, was für Möglichkeiten gibt es, um Teamviewer-Verbindungen in einem Netzwerk zu verbieten? Die Lösung soll dabei ausschließlich auf ein zentrales Gerät (Proxy, Firewall) im
13 Kommentare
0
11696
0
Welche MAC-Adresse benützt eine virtuelle Netzwerkkarte für die Kommunikation?
Hallo, Ausgangslage: - Physikalische Maschine auf der ein Hypervisor installiert ist - Mittels dem Hypervisor werden weitere Betriebssysteme (Clients) virtualisiert - Die virtualisierten Betriebssysteme erhalten
3 Kommentare
0
2182
0
Funktionsweise 802.1X Authentifizierung
Hallo, bin gerade am erarbeiten der Funktionsweise einer 802.1X Authentifizierung. Da allerdings meine Englisch Kenntnisse nicht gerade die besten sind, sind die Englischen Artikel die
12 Kommentare
1
7096
0
Funktionsweise PSK-Authentifizierung
Hallo, wie funktioniert eine PSK-Authentifizierung bei WPA2 im Detail? Der Client meldet sich am AP mit dem PSK an und der AP wiederum generiert aus
1 Kommentar
2
3986
0
Filterung von Datenpakete auf Schicht 7
Hallo, was für Möglichkeiten gibt es, Datenpakete auf Schicht 7 unter Linux filtern zu können? Sollte möglichst Open Source Produkte sein Grüße
3 Kommentare
0
1640
0
Treiber für verbaute Hardware ermittelnGelöst
Hallo, was für Möglichkeiten hat man unter Windows XP für verbaute Hardware die dafür benötigten Treiber zu ermitteln, wenn weder Informationen über die Hardware vorhanden
5 Kommentare
0
4534
0
Verschlüsselten Datenverkehr filtern
Hallo, ist es möglich, dass eine Firewall verschlüsselten Datenverkehr aufbrechen und filtern kann, ohne dass dazu auf den Endgeräte irgendwelche Zertifikate oder ähnliches eingerichtet werden
5 Kommentare
0
3040
1
MAC-Tabelle Switch
Hallo, ab welchem Zeitpunkt lernt ein Switch, an welchem Port welche MAC-Adresse hängt? Reicht es dazu schon, wenn nur das Endgerät an einen Switch-Port angeschlossen
16 Kommentare
2
12638
0
VLAN einem Gerät zuordnen
Hallo, hab jetzt schon einiges über VLANs gelesen, jedoch find ich einfach keine passende Antwort auf meine Frage und zwar: VLANs können ja entweder statisch
1 Kommentar
0
6438
0
OSI-Schicht URL-Filter
Hallo, auf welcher OSI-Schicht arbeitet ein URL-Filter? Gruß
5 Kommentare
4
3268
0
Unterschied zwischen Root-Server und Dedicated-Server
Hallo, worin besteht der Unterschied zwischen einem Root-Server und einem Dedicated-Server? (Im Bezug auf Webhosting) Das sind doch beides pysikalische Mschinen, die vollständig zum vermieten
7 Kommentare
0
36481
0
12 >