Als «networking» getaggte Fragen

Vernetzung bezieht sich auf die Technologien und Techniken, die die Verbindung von Geräten und Anwendungen ermöglichen, damit diese elektronisch kommunizieren können.

7
So deaktivieren Sie Antworten auf PING [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 3 Jahren . Ich denke, das sollte eine wirklich einfache Sache sein, aber googeln und SF überprüfen Ich …

10
Gibt es ein einfaches Kommandozeilen-Tool zum Paket-Sniffing eines einzelnen Befehls unter Linux?
Ich würde es lieben, wenn es ein einziges Befehlszeilentool zum Paket-Sniffing eines einzelnen Befehls unter Linux gäbe. So etwas wie sniff dumpfile command, dass Sie einfach den Befehl ausführen können, den Sie im Terminal paketieren möchten, und einen Speicherauszug der Pakete an einer anderen Stelle erhalten möchten. Ich möchte nur …

8
Hauptunterschiede zwischen Nagios und Open NMS?
Ich möchte meinem Manager ein umfassendes Überwachungssystem vorstellen und habe über OpenNMS nachgedacht. Allerdings habe ich hier ein strahlendes Lob von Nagios gesehen und ich hatte gehofft, dass jemand mit Erfahrung helfen könnte, die wichtigsten Unterschiede für mich zu veranschaulichen. Unterscheiden sich ihre Schwerpunkte oder sind sie nur Konkurrenten? Wenn …

9
Wer kann den HTTP-Verkehr eines Benutzers abhören?
Ich habe oft gehört, dass HTTPS für die Übertragung privater Daten verwendet werden sollte, da HTTP für Lauscher anfällig ist. Aber wer ist in der Praxis in der Lage, den HTTP-Verkehr eines bestimmten Surfers zu belauschen? Ihr ISP? Andere Leute im selben LAN? Wer kennt seine IP-Adresse?


13
Welche anständigen Router auf Small-Office-Ebene gibt es [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …

2
Warum wird ICMP als Layer 3-Protokoll eingestuft? [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …

2
Wie kann IPv6 ordnungsgemäß ausgeführt werden?
Mein Problem ist also, dass ich IPv6 einfach nicht zum Laufen bringen kann. Ping6 sagt mir nur, connect: Network is unreachablewenn ich ipv6.google.comzum Beispiel versuche zu pingen . ifconfig sieht aus wie (ein bisschen zensiert): eth0 Link encap:Ethernet HWaddr **:**:e9:b6:35:7e inet addr:***.*.65.177 Bcast:***.*.65.191 Mask:255.255.255.224 inet6 addr: fe80::16da:e9ff:feb6:357e/64 Scope:Link UP BROADCAST …





2
Fehler beim Debuggen der DNS-Auflösung
Ich debugge einen DNS-Auflösungsfehler für die Domain auth.otc.t-systems.commit dem Cloudflare-Server, stecke aber fest. Das Seltsame ist, dass die Suche je nach dem Computer, auf dem die Abfrage ausgeführt wird, erfolgreich ist / fehlschlägt, aber ich kann nicht herausfinden, wo sich die Konfiguration unterscheidet. Der Fehler tritt immer mit der folgenden …


3
SSH, wenn die Befehlsausgabe mehr als 5 Zeilen umfasst
Mir wurde geraten, diese Frage hier zu stellen: Ich bin verblüfft über das folgende Problem, das ich derzeit habe. Ich habe einen Debian 5.0 Linux-Server, der über ein Ethernet-Kabel mit meinem DSL-Router verbunden ist. Auf meinem Laptop läuft Windows 7 und er ist drahtlos (802.11b / g) mit demselben DSL-Router …
11 linux  networking  ssh  debian 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.