teret4242
teret4242
Ich freue mich auf euer Feedback

DNS-Auflösung von Subdomains unter der gleichen IP-Adresse

Erstellt am 18.10.2013

Zitat von : - der Webserver ist für VHosts configuriert. Dein Browser sendet die eingegeben Adresse mit, die der Webserver dann auswertet. Das würde ...

3

Kommentare

E-Mails von allen vorhandenen E-Mail-Konten lesen

Erstellt am 12.10.2013

Zitat von : - Hallo, na du gibst dir die Berechtigungen dazu. Du meinst, dass ich mir die Berechtigung auf das entsprechende Postfach gebe, ...

6

Kommentare

Wie wichtig ist die Angabe des Betriebssystems für den Hypervisor beim erstellen einer VM?

Erstellt am 10.09.2013

Zitat von : - Manche brauchen es, mache nicht. Wende dich daher an den uns unbekannten Hersteller deines Hypervisors, der weis warum er etwas ...

4

Kommentare

Zentraler Zugangspunkt zum Internet für Clients in einem Netzwerk

Erstellt am 26.07.2013

Zitat von : Wenn der Fragesteller nicht weiß, was der Unterschied zw. Firewall und Proxy ist (ist nicht böse gemeint), wird er wohl an ...

14

Kommentare

Zentraler Zugangspunkt zum Internet für Clients in einem Netzwerk

Erstellt am 26.07.2013

Zitat von : - > Wie kann ich dann z.B. einen Rechner im Internet anpingen, da dies ja über das Protokoll ICMP geht??? Das ...

14

Kommentare

Zentraler Zugangspunkt zum Internet für Clients in einem Netzwerk

Erstellt am 26.07.2013

Zitat von : - Einen Squid Proxy mit DansGuardian oder ClamAV zwischen Router und Switch oder in der DMZ.O Ok, allerdings fehlt mir dafür ...

14

Kommentare

Zentraler Zugangspunkt zum Internet für Clients in einem Netzwerk

Erstellt am 26.07.2013

Zitat von : Via LAN oder WLAN oder ein Internet Café oder was ist das für ein Netzwerk? Dabei handelt es sich um ein ...

14

Kommentare

Routing privater IP-Adressen im öffentlichen Netzgelöst

Erstellt am 24.07.2013

Zitat von : - Private Adressen werden wohl geroutet. - Schon mal was von VPN gehört? Ja, aber das funktioniert nur innerhalb eines Tunnels ...

9

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

Also ist dafür ein Proxy auf Rechner A erforderlich? Und genau solche Fragen würde ich mir gerne selber beantworten könnenAber dafür müsste ich eben ...

17

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

Zitat von : - OK dann ist ja alles gesagt ich verweise nochmal auf: auf Rechner B z.B. lokalen Port 8000 auf den Proxy-Port ...

17

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

Zitat von : - Ich glaube du verwechselst hier A und B auf Rechner B läuft doch schon der Proxy wie du weiter oben ...

17

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

Zitat von : - Euer Proxy muss das SSH-Protokoll (bzw. Port 22) zulassen, wenn dieser das nicht tut wird dein Vorhaben nicht funktionieren. Was ...

17

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

@ All: Ich glaube, ich beschreib das ganze jetzt mal anhand von einem konkreten Beispiel, dann ist es wahrscheinlich besser zu verstehen ;-) Netzwerk ...

17

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

Zitat von : - Sorry, wenn Du gleich die Suchfunktion im Internet benutzt hättest, wäre Dir und uns ein Thread hier und einer im ...

17

Kommentare

SSH Port Forwarding

Erstellt am 19.07.2013

Zitat von : - Du möchtest auf der Remote-Seite den Port 80 des Servers erreichen können. Dazu richtest du in dem Tunnel eine Portweiterleitung ...

17

Kommentare

Teamviewer-Verbindungen droppen

Erstellt am 07.07.2013

Zitat von : Das geht eigentlich mit jeder Firewall. Du musst eben die Adresse von Teamviewer wissen. Ja, aber das Problem dabei ist einfach, ...

13

Kommentare

Welche MAC-Adresse benützt eine virtuelle Netzwerkkarte für die Kommunikation?

Erstellt am 30.06.2013

Zitat von : - Hallo, das hängt von der Konfiguration am Hypervisor ab. Dieser kann als Bridge (Switch), als Router oder als NAT-Router fungieren. ...

3

Kommentare

Funktionsweise 802.1X Authentifizierung

Erstellt am 16.06.2013

Zitat von : - Du musst aufpassen das du hier nicht Äpfel mit Birnen vergleichst ! Die reine WLAN Verschlüsselung hat nichts mit der ...

12

Kommentare

Funktionsweise 802.1X Authentifizierung

Erstellt am 16.06.2013

Zitat von : - So in etwa sieht das Paket aus . { WLAN oder Ethernet EAPoW oder EAPoL ( EAP < TLS ...

12

Kommentare

Funktionsweise 802.1X Authentifizierung

Erstellt am 16.06.2013

Zitat von : - Also, PEAP ist eine EAP-Methode (es gibt noch EAP-TLS, EAP-TTLS), bei der eine SSL/TLS-Tunnel zwischen Client und Radiusserver aufgebaut wird, ...

12

Kommentare

Funktionsweise 802.1X Authentifizierung

Erstellt am 15.06.2013

Zitat von : - Hallo, das ist soweit richtig, EAPoW steht für EAP over Wlan und das ist in deinem Fall das richtige encapsulation ...

12

Kommentare

Filterung von Datenpakete auf Schicht 7

Erstellt am 05.06.2013

Zitat von : - alles über Schicht 4 hat mit der klassischen Paketdarstellung nichts mehr am Hut (siehe OSI-Modell auf z.B. wikipedia). Das stimmt! ...

3

Kommentare

Treiber für verbaute Hardware ermittelngelöst

Erstellt am 05.06.2013

Super, danke für die Antworten :) ...

5

Kommentare

Verschlüsselten Datenverkehr filtern

Erstellt am 31.05.2013

Nehmen wir als Beispiel mal HTTPS also SSL bzw. TLS. Warum ich mich das frag kommt daher, weil ich mal irgendwo gelesen habe, dass ...

5

Kommentare

MAC-Tabelle Switch

Erstellt am 30.05.2013

Zitat von : - Weiss eigentlich auch jeder Azubi im ersten Lehrjahr ! Ich hab ja Verständnis dafür, dass es dich vielleicht bei solchen ...

16

Kommentare

MAC-Tabelle Switch

Erstellt am 30.05.2013

Vielen Dank LordGurke :) Zitat von : - Lediglich Router würden diesen Broadcast bremsen. Warum, bzw. was passiert da, dass die Broadcasts vom Router ...

16

Kommentare

MAC-Tabelle Switch

Erstellt am 30.05.2013

Zitat von : - Noja, die Software soll mehr zeigen, wie das Netzwerksetup aussehen würde und ob das was man sich ausdenkt auch funktionieren ...

16

Kommentare

MAC-Tabelle Switch

Erstellt am 30.05.2013

Zitat von : - Ohne Datenpakete wäre der Switch ja dann ein wahrer und wirklicher "Hellseher". Ja, das dachte ich bisher auch. Allerdings hab ...

16

Kommentare

OSI-Schicht URL-Filter

Erstellt am 28.05.2013

Hier mal was zum Lesen von Cisco. Hallo, danke für den Link! Gibt es allerdings auch vergleichbare Informationen auf deutsch? Sorry, aber meine Englischkenntnisse ...

5

Kommentare

OSI-Schicht URL-Filter

Erstellt am 28.05.2013

Zitat von : - Hallo, > Zitat von : > auf welcher OSI-Schicht arbeitet ein URL-Filter? Welcher Teil einer URL solls denn sein? Und ...

5

Kommentare

Unterschied zwischen Root-Server und Dedicated-Server

Erstellt am 25.05.2013

Zitat von : - Zumindest bei Hosteurope gibt es einen Unterschied: Die ROOT-SERVER sind vollvirtualisierte Server, auf denen du zwar Root-Zugriff hast, aber du ...

7

Kommentare

SSH-Tunnel vs. VPN-Tunnel

Erstellt am 24.05.2013

Zitat von : - > Kann man dann also zusammendfassend sagen, dass es sich bei einem VPN um eine Technologie handelt, die aussagt, dass ...

11

Kommentare

SSH-Tunnel vs. VPN-Tunnel

Erstellt am 20.05.2013

Zitat von : - > Zitat von : > - > Mein Meinung: > SSH für kurzzeitige Verbindungen in dein entferntes Netzwerk > VPN ...

11

Kommentare

NIC mit einem Netzwerkport vs. NIC mit mehreren Netzwerkportsgelöst

Erstellt am 20.05.2013

Danke für eure Antworten :) Ich denk man kann dann also sagen, dass NICs mit mehreren Netzwerkports vom OS in der Regel gleich behandelt ...

6

Kommentare

NIC mit einem Netzwerkport vs. NIC mit mehreren Netzwerkportsgelöst

Erstellt am 19.05.2013

Zitat von : - Hallo, Der funktionsunterschied ist einfach das du mehr Netzwerkanschlüsse hast. Jeden Anschluss sieht das OS separat. Diese kannst du dann ...

6

Kommentare

SSH-Tunnel vs. VPN-Tunnel

Erstellt am 15.05.2013

Zitat von : - Hallo, was hälst Du denn mal davon wenn Du Dir das hier einfach einmal durchließt und dann ein Frage formulierst, ...

11

Kommentare

Anordnung von Firewall und Router in einem Unternehmensnetzwerk

Erstellt am 07.05.2013

Zitat von : default route. Wie bei den heutigen Rechnern auch. :-) Okay, dann muss hierzu aber die Firewall im gleichen Netz sein wie ...

11

Kommentare

Anordnung von Firewall und Router in einem Unternehmensnetzwerk

Erstellt am 07.05.2013

Zitat von : So hat man früher (TM), vor etwa 25 jahren, Firewallkonzepte aufgebaut, als Router nur routen konnten und firewalls mit den Aplication-Layer-Proxies ...

11

Kommentare
< 12