Als «networking» getaggte Fragen

Vernetzung bezieht sich auf die Technologien und Techniken, die die Verbindung von Geräten und Anwendungen ermöglichen, damit diese elektronisch kommunizieren können.



1
Warum werden durch das Entfernen einer nicht verwendeten IP-Adresse von einer Schnittstelle Verbindungen getrennt, die nicht mit dieser Adresse zusammenhängen?
Gestern habe ich eine schnelle Neuinstallation eines (physischen) Servers im Rechenzentrum durchgeführt. Da ich wenig Zeit hatte und keinen einfachen Zugriff auf unsere Datenbank hatte, habe ich ihm nur eine IP zugewiesen, von der ich wusste, dass sie verfügbar ist und die mir später den Zugriff ermöglichen würde Stellen Sie …

7
MITM-Angriffe - wie wahrscheinlich sind sie?
Wie wahrscheinlich sind "Man in the Middle" -Angriffe auf die Internetsicherheit? Welche tatsächlichen Maschinen, abgesehen von ISP-Servern, werden "in der Mitte" der Internetkommunikation sein? Welche tatsächlichen Risiken sind mit MITM-Angriffen im Gegensatz zu den theoretischen Risiken verbunden? EDIT: Ich interessiere mich nicht für drahtlose Zugangspunkte in dieser Frage. Sie müssen …

1
Zufällige TCP-RSTs auf bestimmten Websites, was ist los?
Kurzversion: Ein Windows Server 2012-Computer in meinem Netzwerk erhält dauerhafte, aber zeitweise auftretende TCP-RSTs, wenn eine Verbindung zu bestimmten Websites hergestellt wird. Keine Ahnung, woher sie kommen. Sehen Sie sich das Wireshark-Protokoll für meine Analysen und Fragen an. Lange Version: Wir betreiben einen Caching-Web-Proxy auf einem unserer Server, um unser …

3
Was bedeuten die drei Spalten in der Traceroute-Ausgabe?
Was bedeuten die drei Spalten in der tracerouteAusgabe? Die Manpage ist nicht hilfreich: http://www.ss64.com/bash/traceroute.html Das ist besser, aber etwas ausführlicher, als ich gesucht habe. Als Beispiel. traceroute to library.airnews.net (206.66.12.202), 30 hops max, 40 byte packets 1 rbrt3 (208.225.64.50) 4.867 ms 4.893 ms 3.449 ms 2 519.Hssi2-0-0.GW1.EWR1.ALTER.NET (157.130.0.17) 6.918 ms …
34 networking 

4
Wie scanne ich ein lokales Netzwerk nach SSH-fähigen Computern?
Ich befinde mich häufig an einem Computer in meinem Haus und würde gerne einen SSH-Vorgang für einen anderen ausführen, kenne jedoch häufig nicht die IP-Adresse des Computers, zu dem ich eine Verbindung herstellen möchte. Gibt es eine Möglichkeit, über die Befehlszeile das lokale Netzwerk zu scannen, um den Computer zu …
34 networking  ssh  ip 

2
Netzwerkdrucker ausgenutzt (gelesen: gehackt), um antisemitische Dokumente zu drucken. Wie repariert man?
Ich bin mir nicht sicher, ob dies hier oder auf security.stackexchange.com gefragt werden soll ... Am langen Osterwochenende hatte ein kleines Büro einen Netzwerkbruch, weil ein alter HP-Drucker zum Drucken einiger sehr anstößiger antisemitischer Dokumente verwendet wurde. Es scheint, als sei es einer Reihe von Universitäten in westlichen Kulturen auf …



12
Wie finde ich heraus, welche Geräte sich in einem Netzwerk befinden?
Wie scanne ich ein Netzwerk, um herauszufinden, welche Geräte daran angeschlossen sind? (Ich würde mich über eine Liste mit MAC-Adressen und IPs freuen.) Nehmen wir beispielsweise an, ich arbeite und möchte sicherstellen, dass keine unbekannten Geräte mit dem Netzwerk verbunden sind (insbesondere, wenn der Zugriff nicht nach Kennwort oder MAC …
33 networking 

2
Ist es wirklich wichtig, die TTL eines Domainnamens anzupassen?
Mir ist bekannt, dass morgen die öffentliche IP-Adresse eines unserer Produktionsserver geändert wird. Die TTL für diesen A-Datensatz ist derzeit auf 3 Stunden eingestellt. Funktioniert es tatsächlich, die TTL für diesen A-Eintrag auf einen niedrigeren Wert als 1 Minute anzupassen (der Domain-Registrar erlaubt die Angabe von Minuten!), Sodass Benutzer-DNS maximal …


9
Der Windows Server 2008 R2-Netzwerkadapter funktioniert nicht mehr und muss neu gestartet werden
TL; DR-Version: Es stellte sich heraus, dass dies ein tiefer Broadcom-Netzwerkfehler in Windows Server 2008 R2 war. Das Ersetzen durch Intel-Hardware wurde behoben. Wir verwenden keine Broadcom-Hardware mehr. Je. Wir haben HAProxy zusammen mit Heartbeat aus dem Linux-HA-Projekt verwendet. Wir verwenden zwei Linux-Instanzen, um ein Failover bereitzustellen. Jeder Server verfügt …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.