Verbindungsabbrüche der Windows-Clients nach gewisser Zeit

Mehrere Windows-Clients verlieren nach ca 30 Minuten für ein paar Sekunden die Verbindung zum Internet. Das Problem entstand nach einem Hardwarewechsel der Firewall und musste also darauf zurückzuführen sein. Eine Konfiguration übersehen oder vergessen? Vielleicht aber auch einfach ein Tippfehler oder einen Befehl der nicht angenommen wurde. Im Endeffekt konnte es alles sein, auch eine parallel durchgeführte Änderung beim Endnutzer.

SEO – Wie groß ist die Beeinflussung der eigenen künstlerischen Freiheit?

Die Abkürzung SEO steht für Search Engine Optimization zu deutsch Suchmaschinenoptimierung und ist eine Funktion um das Ranking einer Internetpräsenz zu messen. Eine Datenbank gefüllt mit Informationen beispielsweise der Struktur der Seitentitel, der Prozentwert von passiven Wörtern im Text und die Benutzung von richtigen Keywords. Dies ist nur ein kleiner Ausschnitt an Daten, die gesammelt … weiterlesenSEO – Wie groß ist die Beeinflussung der eigenen künstlerischen Freiheit?

Konsolenverbindung über einen USB-Serial Adapter aufbauen

Der Konsolenanschluss, in Form einer RJ45 Buchse oder noch klassisch als DB-9, an Netzwerkgeräten kann sehr hilfreich sein. Viele möchten diesen nicht mehr missen wollen, falls es mal keine andere Zugriffsmöglichkeit mehr gibt, ist dies oft die letzte Option. Allerdings bieten die meisten Laptops oder Rechner heutzutage keinen DB-9 Anschluss mehr an. Im Endeffekt muss … weiterlesenKonsolenverbindung über einen USB-Serial Adapter aufbauen

Password-Manager oder doch lieber Eigenkreation à la GPG?

Durch meine ausgeprägte Paranoia und meinem gesunden Pessimismus dank der Arbeit und Projekten in der IT-Security, hinterfrage ich oft technische Fortschritte als auch Technologien und daraus resultierende Software auf ihre Legitimation. Auch die Nutzung von kommerzieller und proprietärer Software, welche gegebenenfalls nur auf gewissen Geräten oder systemabhängig nutzbar sind, fallen durch meinen Filter. Daher kam … weiterlesenPassword-Manager oder doch lieber Eigenkreation à la GPG?

Basiskonfiguration eines Cisco Switches – Catalyst 2960X

Das Prozedere kennt so gut wie jeder Netzwerktechniker; ein neuer Switch wird an einem Standort benötigt und dafür muss auch die nötige Grudkonfiguration erstellt werden. Nur wie sieht diese Basiskonfiguration im Endeffekt aus? Der Gedanke einer übersichtlichen und kaum aufwendigen Mindestkonfiguration, dennoch mit allen Sicherheitsaspekten inkludiert, ist schon der richtige Weg zum Ziel. Das ganze … weiterlesenBasiskonfiguration eines Cisco Switches – Catalyst 2960X

IP-Subnetting einfach – Die „Quick & Dirty“ Methode

Es gibt zig verschiedene Arten von IP-Subnetting und Berechnung der einzelnen Subnetzadressen. Furchtbar komplitzierte Varianten, aber auch total simple und mathematisch kaum aufwendige Arten der Subnetzkalkulation. In diesem kurzen Beitrag möchte ich euch meine Vorgehensweise zur Berechnung von Subnetzen zeigen, welche ich auch für Prüfungen oder Alltag im Betrieb verwende. Der Ablauf ist immer der … weiterlesenIP-Subnetting einfach – Die „Quick & Dirty“ Methode

Ether-/Portchannel und LACP in Cisco-Router-Netzwerken

Portchannel kommen beispielsweise dann zum Einsatz, wenn man Netzwerkgeräte redundant anbinden möchte. Je nach Infrastruktur können Netzwerkgeräte mit mehreren physischen Verbindungen angebunden werden, beispielsweise über LWL- oder Kupferverbindungen, welche dann logisch zusammengefasst werden. Der Vorteil von einem Portchannel liegt darin, sobald eine Anbindung ausfällt, übernimmt die andere Anbindung den Netzwerkverkehr. Dank dieser Redundanz können Ausfälle

Meine Investition in die Kryptowährung IOTA #9

Wie sagt man so schön; Gut Ding will Weile haben. Ja ich lebe noch… auch wenn ich kurzzeitig dem Herzinfarkt nahe stand, bin ich wieder mit einem neuen Beitrag zur Artikelserie da. In den letzten zwei Monaten gab es viel Stress und Unruhe über den IOTA in jeglicher Art und Weise. Zweifel über die Nachhaltigkeit … weiterlesenMeine Investition in die Kryptowährung IOTA #9

VLAN und Inter-VLAN in Cisco-Router-Netzwerken

Ein Switch arbeitet auf Layer 2 Ebene des OSI-Schichtenmodels und agiert daher nur mit den MAC-Adressen der angeschlossenen Netzwerkgeräten. Wenn Client nun mit einem anderen Client kommunizieren möchte, schickt der Client einen Frame mit der Quell- und Ziel MAC-Adresse an den Switch, dieser schaut in seiner Adressentabelle nach der Ziel MAC-Adresse und schickt daraufhin den

802.1x Konfiguration in Cisco-Router-Netzwerken

Je nach Infrastruktur und Situation ist es notwendig Netzwerkanschlüsse bereitzustellen, welche frei für Mitarbeiter oder Gästen benutzbar sind. Für diese Art der Anschlüsse müssen natürlich vorkehrungsmaßnahmen getroffen werden, damit beispielsweise eine nicht ordnungsgemäße Benutzung dieser Anschlüsse in das World Wide Web zum Nutzer zurückverfolgt werden kann. Durch eine Authentifizierung und somit auch eine Autorisierung bei