Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 8 Jahren . Die IP-Adresse 8.8.8.8(zusätzlich zu 8.8.4.4) wird jetzt für den DNS-Server von Google verwendet. Wie haben sie …
Es fällt mir schwer zu verstehen, wie ein Leitungsgremium IP-Adressen zuweist, Unternehmen BGP verwenden, um diese IPs zu bewerben und wie das Internet funktioniert. Wo zum Teufel kommt dann DNS rein? Kann jemand eine gute Lektüre vorschlagen, wie dieses Zeug tatsächlich funktioniert? Ich habe wohl mehrere Fragen. Die erste ist, …
Möchten Sie diesen Beitrag verbessern? Geben Sie detaillierte Antworten auf diese Frage, einschließlich Zitaten, und erläutern Sie, warum Ihre Antwort richtig ist. Antworten ohne ausreichende Details können bearbeitet oder gelöscht werden. Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer …
KB299540 erläutert, wie Windows XP IP-Routen automatisch Metriken zuweist : In der folgenden Tabelle sind die Kriterien aufgeführt, die zum Zuweisen von Metriken für Routen verwendet werden, die an Netzwerkschnittstellen mit unterschiedlichen Geschwindigkeiten gebunden sind. Greater than 200 Mb: 10 Greater than 20 Mb, and less than or equal to …
Unter Linux der Befehl ip address add [...] hat ein scopeArgument. Die Manpage besagt, dass der Gültigkeitsbereich "der Gültigkeitsbereich des Bereichs ist, in dem diese Adresse gültig ist". Befolgen Sie die Liste der rechtlichen Bereiche: global Seite? ˅ Verknüpfung Wirt Worauf bezieht sich dieser "Geltungsbereich"?
Gibt es eine Möglichkeit, den Datenverkehr über eine bestimmte Netzwerkschnittstelle zu überwachen (z. B. um eine Live-Ansicht der Auslastung zu erhalten), z. B. eth0? Der Haken dabei ist, dass der Satz von Tools auf der Box feststeht und so ziemlich eine Standard-RHEL-Bereitstellung ist, sodass Add-On-Tools nicht verwendet werden können. Auf …
Um herauszufinden, wer kürzlich auf meinem Server eingeloggt war, benutze ich den Befehl: Es gab Logins von sehr seltsamen IP-Adressen, zB: username@pc:/home/user$ last username pts/16 59.224.XX.178.d Sun Aug 2 12:26 - 12:27 (00:00) (wobei X eine Zahl war). Meine Frage: Was bedeutet das Suffix .d? Und warum gehen diese Einträge …
Beim Versuch, eine MSSQL-Clustering-Lösung einzurichten, stößt ich auf ein Problem, das außerhalb meines Fachwissens im Zusammenhang mit dem Netzwerk liegt. Ich habe versucht, eine freie IP für meinen Knoten zu finden. Ich habe den Netzwerkadministrator gebeten, mir eine kostenlose IP-Adresse zu geben. Und aus Gründen der Argumentation gab er mir …
Auf meinem Computer verwende ich OpenVPN, das die tun0-Schnittstelle verwendet. Ich möchte, dass sshd nur auf dieser Schnittstelle hört. Ich weiß, ich kann die IP-Adresse angeben, die abgehört werden soll /etc/ssh/sshd_config mit einer ListenAddress 0.0.0.0 Richtlinie. Meine IP-Adresse ändert sich jedoch, sodass ich hier keine immer gültige IP auswählen kann. …
Ich versuche, die Client-IP vor E-Mails zu verbergen, die von Postfix gesendet werden. Hier ist ein Beispiel für das, was ich meine: Received: from mail.[removed].com (adsl-75-37-61-254.dsl.frs2ca.sbcglobal.net [75.37.61.254]) (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)) (No client certificate requested) by mail.[removed].com (Postfix) with ESMTP id D50C7BF185DD for <[removed]@gmail.com>; Thu, 2 Aug …
Es ist schwer zu sagen, was hier gefragt wird. Diese Frage ist mehrdeutig, vage, unvollständig, zu weit gefasst oder rhetorisch und kann in ihrer gegenwärtigen Form nicht angemessen beantwortet werden. Hilfe zur Klärung dieser Frage, damit sie erneut geöffnet werden kann, erhalten Sie in der Hilfe . Geschlossen vor 8 …
Wir haben ein transparentes Proxy-Setup. Ich habe versucht, Traffic Shaping in Linux zu finden, und alles, was ich online finden konnte, war, den Datenverkehr über die Schnittstelle (eth0 / eth1 ...) zu begrenzen. Ich muss die Bandbreite nach IP-Adresse oder IP-Bereich begrenzen (nie ein bestimmtes Limit überschreiten), und ich kann …
Einer meiner Server (Debian 5.0.6) hat zwei öffentliche IP-Adressen auf derselben Oberfläche. Früher hat dies monatelang gut funktioniert, aber plötzlich werden "die falschen" IP-Adressen für ausgehende Verbindungen verwendet. Dies ist ein Problem, da die umgekehrte Suche nicht passt und E-Mails daher Spam-Punkte erhalten. eth0 Link encap:Ethernet Hardware Adresse 00:1b:21:14:8e:9c inet …
Ich habe folgendes Szenario: Computer A 198.51.100.8:, Netzmaske 255.255.255.0 Computer B 203.0.113.9:, Netzmaske 255.255.255.0 Beide Computer befinden sich im selben LAN-Segment. In beiden Fällen ist kein Standard-Gateway angegeben. Damit diese beiden Computer miteinander kommunizieren können, habe ich zwei statische Routen hinzugefügt: route add 203.0.113.9 mask 255.255.255.255 198.51.100.8 Ich würde es …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.