Unter Arch Linux möchte ich, dass eth0 (verbunden mit einem Bridged-Router) die von wlan0 empfangene Verbindung freigibt. Ich habe Tutorials gelesen, bin aber nicht befehlssicher wie andere Benutzer und verstehe das nicht
Unter Arch Linux möchte ich, dass eth0 (verbunden mit einem Bridged-Router) die von wlan0 empfangene Verbindung freigibt. Ich habe Tutorials gelesen, bin aber nicht befehlssicher wie andere Benutzer und verstehe das nicht
Viele Administratoren wissen auf ServerFault und anderswo immer wieder, wie schlecht TCP-over-TCP ist, z. B. in VPNs. Dass selbst der geringste Paketverlust zu einer zumindest starken Verschlechterung des Durchsatzes führt, wenn TCP nicht zusammenbricht, und dass TCP-over-TCP daher unbedingt zu...
Wie finde ich mit nmap am besten Drucker in meinem Netzwerk? Ist es möglich, die IP-Adresse des Druckers in einer Datei zu
Ich richte eine Debian-Box als Router für 4 Subnetze ein. Dafür habe ich 4 virtuelle Schnittstellen auf der Netzwerkkarte definiert, an die das LAN angeschlossen ist ( eth1). eth1 Link encap:Ethernet HWaddr 94:0c:6d:82:0d:98 inet addr:10.1.1.1 Bcast:10.1.1.255 Mask:255.255.255.0 inet6 addr:...
Wie kann ich nicht verwendete IP-Adressen in meinem Netzwerk finden? Der DHCP-Server weist weiterhin dieselbe Adresse zu, und ich benötige eine andere IP-Adresse, um meine Anwendung mit zu testen. Die Software muss unter Windows ausgeführt
Joe, Jack und Jill nutzen IM als Kommunikationsmedium untereinander in Unternehmen A, wo sie arbeiten, und mit Kunden und Partnern auf der ganzen Welt. Hier gibt es keinen Fehltritt - es ist ein legitimes Arbeitsmittel. +-----+ +-----+ |Mary | |Joe |--------+ +-----+ +-----+ | / +------+...
Warum sollte ich laut Titel aus Sicherheitsgründen keine VLANs verwenden? Ich habe ein Netzwerk, wo ein paar VLANs haben. Zwischen den beiden VLANs befindet sich eine Firewall. Ich verwende HP Procurve-Switches und habe sichergestellt, dass Switch-to-Switch-Verbindungen nur getaggte Frames...
Hallo Bewohner von Server Fault Ich habe ein irritierendes Problem mit einem LAN von ungefähr 100 Computern, 2 Windows-Domänenservern und 12 VoIP-Telefonen. Seit ihrer Installation vor ungefähr einem Jahr stellen wir jede Woche fest, dass sich ein VoIP-Telefon zurücksetzt - gelegentlich während...
Wie viel IP V6-Adressierung wird normalerweise verwendet? Ich sehe, dass Linux / UNIX dafür bereit zu sein scheint. Aber ich sehe die Bereitschaft nicht so sehr wie die Windows-Seite. Vor allem nicht für Desktop-Systeme. Auf meinen Streifzügen habe ich IPV6 noch nicht in großem Umfang...
Ich habe mich gefragt, ob es überhaupt möglich ist, einen Dell Powerconnect 2848- Switch anzuzeigen , wenn interne Traceroutes ausgeführt werden. Dies würde bei der Diagnose von Problemen helfen und es viel einfacher machen, zu erkennen, wo Probleme auftreten. Entsprechend dem Datenblatt ist...
Wir waren ein wenig überrascht, dies in unseren Cacti- Diagrammen für den Web-Verkehr am 4. Juni zu sehen: Wir haben Log Parser in unseren IIS-Protokollen ausgeführt und es stellte sich heraus, dass dies ein perfekter Sturm von Yahoo- und Google-Bots war, die uns indizierten. In diesem Zeitraum...
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 7 Jahren . Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage...
Unser IT-Dienstleister schlägt eine Netzwerk-Neukonfiguration vor, um den IP-Bereich 10.10.150.1 - 10.10.150.254 intern zu verwenden, da das aktuelle IP-Schema mit den Herstellervorgaben 192.168.1.x "die Ausnutzung zu einfach macht". Ist das wahr? Wie kann ein Netzwerk besser ausgenutzt werden,...
Die Umgebung ist Debian , obwohl die Antwort für alle Distributionen
Nur ein kleiner Hintergrund Ich bin ein ziemlich junger IT-Techniker, der nur in einer Schule arbeitet und erst seit ein paar Jahren als Techniker arbeitet. Deshalb würde ich mich immer noch als "Neuling" bezeichnen. Wie auch immer, mein Chef hat vor kurzem (Freitag) unseren DHCP-Bereich erweitert...
Wenn ich von meinem Laptop aus ein Trace für die Domain www.google.com durchführe, verwende ich icmp oder udp? Ich dachte, es wäre ICMP Typ 11, aber als ich nach etwas anderem suchte, stieß ich auf Regeln, bei denen ICMP Typ 30 verwendet wurde, und ich sah Regeln, bei denen UDP verwendet wurde....
Ich benutze Namen wie a.alpha für den Hostnamen meiner Linux-Box, aber es scheint, dass diese Namen nicht vollständig verwendbar sind. Die Antwort eines Hostnamen-Shell-Befehls ist korrekt (a.alpha). Der nach meinem Benutzerkonto aufgedruckte Name lautet jedoch "user @ a" anstelle von...
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Ich habe im Laufe der Jahre verschiedene netzwerkbasierte IDS- und...
Ich habe eine grundlegende Test-PostgreSQL-RDS-Instanz in einer VPC erstellt, die über ein einziges öffentliches Subnetz verfügt und über das öffentliche Internet verbunden werden kann. Es wird die Standardsicherheitsgruppe verwendet, die für Port 5432 geöffnet ist. Wenn ich versuche, eine...
Wir betreiben derzeit ein Netzwerk mit mehr als 800 PCs und mehr als 20 Servern. Die Netzwerkinfrastruktur entspricht der von Core Switch 10 GB -> Area Switch 2 GB -> Local Switch 1 GB -> Desktop. Alle laufenden 3Com-Geräte (1). Wir haben 3 Bereichsschalter für vier Bereiche (A, B, C, D...