Sie sind vermutlich noch nicht im Forum angemeldet - Klicken Sie hier um sich kostenlos anzumelden  
Sie können sich hier anmelden
Dieses Board hat 39 Mitglieder
28 Beiträge & 20 Themen
Beiträge der letzten Tage
Foren Suche
Suchoptionen
  • NEUES BOARD (DRINGEND LESEN!!!)Datum14.03.2006 07:57
    Thema von MX-5 im Forum Allgemeine News
    Hallo,
    ich habe dieses Board aktualisiert und die aktuelle Version davon ist von nun unter einer anderen Adresse aufzufinden.

    http://www.administrator.forum-on.de/
    ________________________________

    Tolles Forum

  • Board-BannerDatum12.03.2006 11:45
    Thema von MX-5 im Forum Allgemeine News
    Für diese Banner irgendwo diesen Code eingeben (z.B.: bei der eigenen Signatur in Foren usw.)
    Natürlich die Sterne weglassen, die sind nur dazu da, damit ihr den code sehen könnt.


    Code: [*url=http://72949.homepagemodules.de][img]http://comunity-zone.de/upload/adm_logo.gif[/img*][/url]

    .


    Code: [*url=http://72949.homepagemodules.de][img]http://community-zone.de/upload/_Products_Banner_6800.jpg[/img*][/url]

  • Was haltet ihr von Windows Vista?Datum12.03.2006 11:00
    Thema von MX-5 im Forum Windows

    Hallo Leute!

    Ich hab da mal ne Frage an euch: Was denkt ihr wird Windows Vista ein Erfolg?
    Ich meine man hört ja viel über das neue Goldkind von Microsoft, aber es soll
    ja doch ein extremer speicherfressendes Ding sein. Laut bericht kann man es
    zwar skalieren, aber wofür kauft man dann den Quatsch wen man doch nicht alles
    brauchen kann? Gut, braucht man jetzt alles bei Windows XP? Aber ich denke dass,
    wen es wirklich so ist wie in div. Berichten geschrieben wird sich doch einige
    Leute anfangen mit Linux zu beschäftigen. Na ja, ich bleibe auf jeden Fall auf XP.
    ________________________________
    Mit freundlichen Grüßen
    MX-5
    Der Webmaster

  • Allgemeine ForenregelnDatum12.03.2006 10:46
    Thema von MX-5 im Forum Allgemeine Forenregeln...
    §1. Spam und sinnlose Beiträge
    a) Das Verfassen von sinnlosen Beiträgen (Spam) ist verboten und wird mit einer sofortigen, bei wiederholtem Male mit der letzten Verwarnung geahndet. Bei mutwilligem Fortfahren mit derartigen Beiträgen erfolgt eine permanente Sperre des Accounts ohne weitere Ankündigung.

    b) Das Verfassen von Beiträgen, die nicht zum Thema passen oder sich auf private Angelegenheiten mit einzelnen Usern beziehen, ist verboten. Hier schafft die PN-Funktion Aushilfe. In der Regel wird man für Off Topic-Gespräche lediglich ermahnt. Bei Missachten der Ermahnung, kann auch eine Verwarnung erfolgen.


    §2. Beleidigungen und rassistische Äußerungen in Beiträgen oder PNs

    a) Beleidigungen oder extreme Provozierungen sind in jedem Falle in diesem Forum zu unterlassen. Ein Mitglied, das im Forum - wo auch immer - ausfallend oder beleidigend wird, erhält sofort eine Verwarnung. In besonderen Fällen kann auch eine permanente Sperre des Accounts ohne weitere Ankündigung erfolgen.

    b) Rassitische oder gewaltverherrlichende, sowie satanistische Äußerungen in Form von Beiträgen, PNs, Nicknamen, Benutzertiteln oder sonstigen Alternativen werden sofort mit der letzten Verwarnung oder der permenanten Sperre des Accounts bestraft.

    §3. Signatur
    a) Eine Signatur darf maximal ein Bild beinhalten. Dieses Bild darf die Maximalwerte von 200 Pixel Höhe und 500 Pixel Breite nicht überschreiten. Sollte ein Mitglied diese Werte überschreiten, kann dieses von einem anderen User freundlich darauf hingewiesen werden oder bei nicht-Beachten bei den Foren-Administratoren oder Moderatoren gemeldet werden.

    b) Die allgemeine Maximalhöhe von Signatur beträgt 250 Pixel. Das heißt, dass man keine "Haves und Wants" Listen in eine Signatur eintragen sollte. Wenn es unbedingt nötig ist, sind Kommata, und keine Zeilenumbrüche zu benutzen.

    c) Diebspiele sind grundsätzlich nicht erwünscht und werden aus eurer Signatur gegebenenfalls heraus editiert, bzw. es wird eure Signatur gesperrt.

    d) Die Signatur darf kurzfristig eine Übergröße haben, wenn dies dadurch entsteht, dass Werbung für etcg-Verkäufe gemacht wird.

    §4. Werbung
    In diesem Board ist Werbung erlaubt (anders als bei einigen anderen Boards). Wenn jemand auf diesem Forum wirbt, muss er auch woanders auch für dieses Forum werben.

    §5. Doppel-Accounts
    a) Das Erstellen von so genannten "Doppel-Accounts" ist verboten. Jedes Mitglied darf nur einen Account auf dem etcg.de - Forum besitzen. Jedes Mitglied, dass bis jetzt einen Doppel-Account hatte und nicht wusste, dass es verboten war, hat die Möglichkeit, diesen an die Foren-Administration zu melden, um diesen sperren zu lassen. Wird der / werden die Doppel-Account(s) freiwillig gemeldet, erfolgt keine Bestrafung. Wird er geheim gehalten und dann auffallen, erfolgt eine permanente Sperre aller bestehenden Accounts dieses Mitglieds.

    §6. Bestrafungen (-Definition)

    Ermahnung: Einfacher Hinweis auf einen Regelverstoß
    Verwarnung: Bestrafung aufgrund eines mutwilligen oder schweren Regelverstoßes
    Letzte Verwarnung: Letzte Bestrafung aufgrund eines wiederholten mutwilligem oder besonders schweren Regelverstoßes
    ...Tägige Sperre des Accounts: Der Account wird für ... Tage gesperrt. Je härter der Regelverstoß war, desto länger wird die Sperre.
    Permanente Sperre des Accounts: Den bestehenden Mitglieds-Account funktionsunfähig machen. Dem Mitglied werden die Lese- und Schreibrechte auf dem Forum entzogen. Alle weiteren von ihm erstellten Accounts werden ohne weiteren Kommentar ebenso gesperrt.

    §7. Spaß
    a) Jedes Mitglied muss Spaß haben, solange es nicht gegen die Regeln 1. - 6. verstößt.

    b) Klingt komisch, ist aber so!


    ________________________________
    Mit freundlichen Grüßen
    MX-5
    Der Webmaster

  • Thema von MX-5 im Forum Allgemeine Forenregeln...

    Hier sind die ganzen Sterne für euch.
    Alle auf einen Blick:
    Mitglieder-Ränge
    = Newbie (bekommt man ab 0 Beiträge)
    = Aktives Mitglied (bekommt man ab 50 Beiträgen)
    = Hyperaktives Mitglied (bekommt man ab 100 Beiträgen)
    = Ehrenmitglied (bekommt man ab 300 Beiträgen)
    = Halber-Moderator (bekommt man ab 500 Beiträgen)
    = Halber-Administrator (bekommt man ab 800 Beiträgen)

    Team-Ränge
    = Moderator (wird man, wenn man sich vorbildlich verhält)
    = Administrator (wird man, wenn man sich als Moderator sehr vorbildlich verhält [Voraussetzung: Man war Moderator])
    = Webmaster (kann man nicht mehr werden)

    ________________________________
    Mit freundlichen Grüßen
    MX-5
    Der Webmaster

  • An die GästeDatum11.03.2006 17:35
    Thema von MX-5 im Forum Gästeforum
    Liebe Gäste,
    ihr habt zurzeit in allen Foren hier Leserechte.
    In diesem Gästeforum und im Feedback Bereich im Off Topic
    habt ihr auch noch Schreibrechte. Das heißt ihr könnt dort
    Themen erstellen und auf alle anderen Themen dort
    antwortet. Wenn euch dieses Forum gefällt, dann könnt
    ihr euch kostenlos registrieren. Ihr müsst ganz oben rechts
    einfach auf anmelden klicken und dann einen Benutzernamen,
    euer Passwort dazu und eine gültige E-Mail Adresse eingeben.

    Ich hoffe ihr entscheidet euch für dieses Forum.

  • Forum-GliederungDatum11.03.2006 10:42
    Thema von MX-5 im Forum Allgemeine Forenregeln...
    In diesem Thread erläutere ich wie das Forum gegliedert ist.

    Es gibt einmal den Allgemeine Forenregeln & Allgemeine Foreninfos Bereich.
    Da können nur Administratoren und der Webmaster reinschreiben.
    Hier kommen Infos rund ums Forum rein.

    In die nahfolgenden Themen kann jeder reinschreiben

    Dann gibt es noch den Allgemeine Fragen, Vorschläge & Kritiken Bereich.
    Hier gehören Fragen, Vorschläge und Kritiken zum Forum rein.

    In den Betriebssysteme Teil kommen Fragen und Informationen über Betriebssysteme rein.

    In den Abschnitt Hardware & Support gehören Fragen und Informationen über z.B.:
    Grafikkarten, Drucker, Laufwerke usw. rein.

    Bei Software & Support könnt ihr Fragen und Informationen über z.B.: Office Anwendungen,
    Installationsprobleme und, und, und, reinschreiben.

    Bei IT-Sicherheit sind Artikel zum Schutz vom Computer und dessen Komponenten drin.

    Dann gibt es noch das Spiele Forum, wo ihr Fragen und Informationen reinschreiben könnt.

    Bei Internet & Intranet findet ihr viele Informationen über Internet und Intranet.
    Natürlich werden dort auch Fragen von euch beantwortet.

    Im Forum Netzwerke findet ihr unter anderem Artikel über DSL, oder auch wie man mehrere
    Computer in ein Netzwerk einfügt.

    Der Off Topic Bereich ist ein Bereich wo ihr alles reinschreiben könnt, was oben nicht
    erwähnt wurde. Der Off Topic Bereich hat auch ein sehr gutes Unterforum. Es handelt über
    Tutorials. Dies sind Erklärugen zu (unter anderem) Begriffen oder auch Hardware und
    wichtige Erläuterungen, an andere Benutzer dieses Forums.

    So, das wars.
    Ich hoffe euch gefällt mein Forum.
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Cebit 2006Datum10.03.2006 18:28
    Thema von MX-5 im Forum Allgemeine News

    Hi,
    es ist bald wieder so weit.
    Die Cebit steht wieder vor der Tür.
    Was für Erwartungen habt ihr von der dies jährigen Cebit?
    Ist es für euch immer noch die größte und interessanteste Messe des Jahres?
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Internet // Wie google ich richtig?Datum10.03.2006 17:00
    Thema von MX-5 im Forum Tutorials (Erklärungen)
    Nachdem es hier im Forum einfach immer wieder faule Leute gibt, die glauben, hier Consulting/Helpdesk für lau zu bekommen, verfasse ich hier mein 2. Tutorial.

    Diesmal:



    Google für Anfänger

    Also, eins vorneweg:

    Google hat in den letzten Monaten/Jahren an Popularität gewonnen wie kein anderer Suchdienst im Netz.
    Dennoch heißt es nicht, daß Google alles findet.
    Speziell dann nicht, wenn man die falschen Fragen stellt.


    Somit stellt sich die erste wichtige Frage:

    Wie frage ich richtig ?


    Okay, leichte Antwort:

    Den eigenen Suchbegriff eingeben, Google wird meist irgendwas ausspucken, was dem im Ungefähren entspricht.
    Somit hat man schon mal eine Alternative zum Suchen.


    So, dann kommt eine weitere Möglichkeit, die die Suchergebnisse optimiert, und in 80% der Fällen zum Erfolg führt;
    sprich, der Link ist unter den ersten 10.
    Hinter Google steht ein Rechner (okay, mehrere Server-Farmen) mit einem Algorhythmus.
    Das kommt aus der Mathematik.
    Was macht man in der Mathematik, wenn man möchte, daß etwas zu einem bestehenden Teil hinzukommt.


    Richtig. Addition.

    Operatorzeichen hierfür

    +


    Schon kann man durch gezieltes Operator-Setzen seine Suchergebnisse dahingehend manipulieren,
    daß er z.B. nach Mona und Lisa sucht.

    Im Suchfeld steht somit:

    +Mona +Lisa

    Man beachte, daß auch vor dem ersten Suchbegriff ein Pluszeichen steht, und ein Leerzeichen zwischen den einzelnen Suchbegriffen einzufügen ist.

    Nachdem ich da wieder ein vortreffliches Beispiel gewählt habe, wird er mir sicherlich auch die Mona Lisa finden, aber ebenso findet er mir die Mona Sax, die gerade mit Lisa Stansfield irgendwo auf Tournee ist.

    Also führen wir einen weiteren Operator ein.
    Was macht man in der Mathematik, wenn man etwas weniger haben will, als man bisher hat?


    Richtig. Subtrahieren.

    Operator hierfür:

    -


    Das heißt, jetzt lautet die Eingabe im Suchfeld zum Beispiel:

    +Mona +Lisa -Sax -Stansfield


    Hm, das ist aber auf Dauer ziemlich mühselig, alles weitere solange auszuschließen, bis man die gewünschten Resultate hat.

    Daher haben sich die Mathematiker, die Google erschaffen haben, eine weitere Möglichkeit einfallen lassen.


    Hochkommata

    Sehen so aus:

    " "


    Nicht zu verwechseln mit Apostroph oder sonstigen Hochstrichen oder Akzent-Zeichen.

    Diese bewirken, daß Google exakt diese zusammenhängenden Wörter sucht.
    (wenn es mehrere hintereinander sind!)

    Daher würde die korrekte Such-Syntax für die Mona Lisa so lauten:

    "Mona Lisa"


    Wenn man jetzt noch wissen möchte, wo diese im Moment ausgestellt wird, sucht man nach:

    +"Mona Lisa" +Ausstellungsort


    Google hat sicher noch viel mehr zu bieten als nur die Suchfunktion;
    googelt doch auch mal nach "Google Labs"...


    Ich denke aber, das oben Geschriebene sollte ausreichen, um die meisten Fragen, die hier im Forum gestellt werden, ausreichend zu beantworten...

    Ach ja, fast hätte ich es vergessen:

    Aus Datenschutzgründen kann ich jedem nur von der Google-Toolbar abraten.
    Diese übermittelt Daten über bisherige Suchen, Internetseitenverlauf, etc...
    (wer's nicht glaubt, frage seinen Admin, damit dieser mal den Traffic mißt, wenn man dieselbe Suchseite nur auf der Google-HP aufruft.
    Man wird stets einen kleinen Unterschied merken... Die Pakete können ja nicht verschwinden... *grins*)

    Wer wirklich eine Toolbar braucht, die nur Popups blockt, und die auf die Google-Suchfunktion zugreift, der soll sich bei mir per PN melden.
    Werden es zu viele User, werde ich dezent mal beim Webmaster/Administrator hier nachfragen, ob er evtl. noch ein wenig Traffic frei hat.

    Oder eine noch viel effizientere Lösung:

    Mozilla Firefox

    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Thema von MX-5 im Forum Tutorials (Erklärungen)

    Rechner mit statischen IP Adressen und gemeinsame nutzung des Internets

    In diesem Tutorial wird beschrieben wie man zwei Rechner mit statischen IP Adressen verbindet und diese gleichzeitig über einen Router das Internet nutzen können.
    .
    Also, hier eine kleine Anleitung der statischen Adressvergabe

    Als Basis verwenden wir folgende konfiguration

    Wir wissen das der Router die IP Adresse
    192.168.0.1 hat. Diese wird später unser Standartgateway für alle Anfragen ins Internet.

    Wir befinden uns im Subnetz
    255.255.255.0 diese wird in der Regel automatisch eingetragen.

    Rechner 1 bekommt folgende IP Adresse
    192.168.0.10

    Rechner 2 bekommt folgende IP Adresse
    192.168.0.20

    Der bevorzugter DNS Server hat folgende IP
    192.168.0.1 (Ist die IP vom Router)
    DNS Domain Name System, übersetzt Domainnamen in IP Adressen (http://www.deine-domain.de – 85.117.45.125)

    Rechner 1
    IP Adresse 192.168.0.10
    Subnetzmaske 255.255.255.0
    Standartgateway 192.168.0.1 (IP Deines Routers)
    Bevorzugter DNS Server 192.168.0.1 (IP Deines Routers)
    Alternativer DNS Server "bleibt leer"

    Rechte Maus auf die Netzwerkumgebung, dann Eigenschaften, LAN Verbindung, Eigenschaften, Internetprotokoll TCP/IP, Eigenschaften

    Rechner 2
    IP Adresse 192.168.0.20
    Subnetzmaske 255.255.255.0
    Standartgateway 192.168.0.1 (IP Deines Routers)
    Bevorzugter DNS Server 192.168.0.1 (IP Deines Routers)
    Alternativer DNS Server "bleibt leer"

    Nachdem Du die Einstellungen vorgenommen hast, öffne den Arbeitsplatz und gib in die Adresszeile folgendes ein:

    192.168.0.20
    Nun solltest Du auf die Standartfreigaben deines zweiten Rechners zugreifen können.

    Du kannst aber zu Test die anderen Geräte mal Pingen

    Start > Ausführen > cmd "eingeben" (DOSBOX öffnet sich)
    Gib "ping 192.168.0.1" ein und schau ob der Ping antwortet.

    " Wichtig" Vergiss nicht die evtl. aktiven Firewalls zu konfigurieren
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Netzwerke // Bildung von SubnetsDatum10.03.2006 16:51
    Thema von MX-5 im Forum Tutorials (Erklärungen)
    Subnetting -- Bildung von "Unternetzen"

    Gegeben sei eine Konfiguration, die eigentlich jeder kennt.

    Eine Netzadresse 192.168.0.0 mit der Subnetzmaske 255.255.255.0.

    In diesem Netz kann man 256 Adressen vergeben, abzüglich der 192.168.0.0
    für das Netz, 192.168.0.255 für die Broadcast-Adresse, bleiben 254 Adressen
    für die Hosts.

    Wie kommen die 256(254) Adressen zustande, bzw. wie erkennt man den Netz-
    und den Hostanteil dieser IP-Adresse?

    Beispiel:
    Host: 192.168.0.1
    Mask: 255.255.255.0

    Dieses Beispiel tragen wir in eine Tabelle ein.

    Erklärung zur Tabelle:
    Die erste Zeile repräsentiert die Bitwerte der einzelnen Byte's, um zu veranschaulichen,
    wie aus der Dualzahl 11000000 eine 192 wird oder auch umgekehrt, usw.

    11000000 in Byte 1 bedeutet, Bit 1, Bit 2 sind gesetzt, Bit 3 bis Bit 8 sind Null. Zählt man
    die Bitwerte der gesetzten Bits zusammen, kommt man auf 192.

    Eigentlich werden die Bits 8,7,6.....1 "nummeriert", wir bleiben trotzdem bei 1,2,3...8,
    um die Lesbarkeit zu vereinfachen.

    Das Ganze wiederholt man für jedes Byte.

    Zeile 2 ist die IP-Adresse, Zeile 3 ist die Subnetzmaske, welche genau 24 Bit lang ist.
    Die Länge der Subnetzmaske bestimmt den Netzanteil, die übriggeblieben Bits stellen
    den Hostanteil abzüglich der 2 Knoten für Netz und Broadcast.

    Da die ganze IP-Adresse 32 Bit lang ist, bleiben nun 8 Bit zur Adressierung von Netz,
    Broadcast und Hosts über, 2^8 ergibt 256.

    Wie erkennt man nun, in welchem Netz sich der Host 192.168.0.1 befindet?

    Dazu werden alle Bits der Zeile 2, Hostadresse 11000000101010000000000000000001
    bitweise "logisch und" mit der dritten Zeile, der Subnetzmaske,verknüpft.

    Der Operator "logisch und" erwartet, dass beide Operanden wahr sind.

    Heißt, 1 und 0 ist unwahr, 0 und 1 ist unwahr, 0 und 0 ist unwahr, 1 und 1 ist
    wahr.

    Führt man diese Verknüpfung Bit für Bit durch, so erhält man 192.168.0.0., das
    Netz, in dem sich der Host 192.168.0.1 befindet.


    Nun zum Subnetting.

    Um z.B 2 Netze zu verwirklichen, muß die Netzadresse um genau 1 Bit
    verlängert werden, dazu mehr weiter unten. Das erreicht man, indem
    man was tut? Genau, die Subnetzmaske wird verlängert, nämlich um genau 1 Bit.
    Denn DIE bestimmt ja, wann ist eine Adresse ein Netz, wann ein Host.
    Wenn man in der Tabelle 1 die Subnetzmaske um 1 Bit verlängert, setzt man
    das erste Bit des vierten Byte's mit dem Wert 128.

    Neue Subnetzmaske daher: 255.255.255.128.

    Diese Subnetzmaske bewirkt folg.:
    Das erste Bit des vierten Bytes gehört nun zur Netzadresse, bleiben 7 Bits
    zur Adressierung von Netz, Broadcast und Hosts. 2^7 ergibt 128, abzüglich
    Netzadresse und Broadcast PRO Netz.

    Der Bitwert dieses Bits, nämlich 128, gibt die "Schrittweite" der Netze vor:
    Netz 1: 192.168.0.0
    Hosts: 192.168.0.1 – 192.168.0.126
    Broadcast: 192.168.0.127
    Netz 2: 192.168.0.128
    Hosts: 192.168.0.129 – 192.168.0.254
    Broadcast: 192.168.0.255

    Dazu zwei Hosts als Beispiel:
    192.168.0.1
    192.168.0.254

    Die tragen wir wieder in die Tabelle ein, mit der Maske 255.255.255.128:

    Host 1, 192.168.0.1:

    Host 2, 192.168.0.254:

    Bitweise "logisch und" Verknüpfung der zweiten und dritten Zeile liefert im ersten Fall die
    Netzadresse 192.168.0.0, im zweiten Fall die Netzadresse 192.168.0.128.

    Hostadresse 192.168.0.254, obwohl im letzten Byte nur Bit 2 bis Bit 8 zur Verfügung
    stehen?

    Eine Netzwerkkarte bekommt ja schließlich die "komplette" IP, und nicht nur den Anteil
    des Hosts. Zieht man von 254 128 ab, so bleiben 126. Den Host gibt's aber im Netz 0
    auch. Da durch die bitweise "logisch und" Verknüpfung aber der Hostanteil aus der IP
    ausgeblendet wird, können beide Hosts existieren, einer im Subnetz 0, der andere im
    Subnetz 128, was mit der Subnetzmaske 255.255.255.0 nicht möglich wäre.

    Stichwort Broadcast, oft gefallen, nicht erklärt.

    Die Broadcast-Adresse ist die Adresse, über die ein Rechner alle anderen im Netz
    erreichen kann. Will der Rechner ein Datenpaket verschicken, so "ruft" er über die
    Broadcast-Adresse: "Hallo..., gibt's hier jemand mit der IP 192.168.0.34?"

    Ist der gesuchte Rechner im gleichen Netz, so antwortet er, wenn nicht, geht
    das Paket zum Standardgateway.

    Und diese Broadcast-Adresse läßt sich auch über eine logische Verknüpfung
    ermitteln, nämlich mit der bitweisen "logisch oder" Verknüpfung der IP
    mit der invertierten Subnetzmaske.

    Invertierte Subnetzmaske heißt, alle Bits, die auf 1 gesetzt sind, werden auf 0
    gesetzt und umgekehrt.

    Dazu das Beispiel Host 1, siehe oben:

    Mit Subnetzmaske

    Mit invertierter Subnetzmaske:

    Oben wurde ja behauptet, der Broadcast in Netz 0 wäre 192.168.0.127.

    Die bitweise "logisch oder" Verknüpfung erwartet, im Gegensatz zur bitweisen "logisch
    und" Verknüpfung, dass mindestens ein Operand wahr ist.

    Also, 0 und 1 ergibt wahr, 1 und 0 ergibt wahr, 1 und 1 ergibt wahr, 0 und 0 ergibt
    unwahr.

    Verknüpft man nun Zeile 2 (Host) bitweise "logisch oder" mit Zeile 3, so erhält man
    192.168.0.127, somit wäre die Broadcast-Adresse für Subnetz 0 bestimmt.

    Nun zum oben versprochenen " mehr weiter unten ": Anzahl der Subnetze

    Zugrunde liegt immer noch die Konfiguration 192.168.0.0 – 255.255.255.0

    Die Anzahl der Subnetze läßt sich natürlich nicht beliebig bestimmen, sondern sie ergibt sich aus der Potenz 2^Anzahl_Bits. Anzahl_Bits ist die Anzahl der Bits, um die die
    Subnetzmaske zur Bildung von Subnetzen verlängert wird.

    In Tabelle 2 wurde die Subnetzmaske um 1 Bit verlängert.
    Der Wert des Bits ist 128, daher die Subnetzmaske 255.255.255.128.
    2^1 ergibt 2, daher 2 Subnetze.
    Dieses eine Bit kann 2 Zustände annehmen: 0 oder 1.
    0 ist 0, Subnetz 192.168.0.0
    1 ist 128, Subnetz 192.168.0.128

    Das Ergebnis der Potenz 2^Anzahl_Bits muß also >= Anzahl Subnetze sein.

    Beispiel 3 Subnetze:
    2^1 ergibt 2, reicht nicht.
    2^2 ergibt 4, reicht, die Subnetzmaske wird um 2 Bits verlängert, die Bits haben
    die Werte 128 und 64, ergibt 192. Neue Subnetzmaske: 255.255.255.192.

    Diese 2 Bits können nun 4 Zustände annehmen:
    0 und 0 ergibt 0, Subnetz 192.168.0.0
    0 und 1 ergibt 64, Subnetz 192.168.64.
    1 und 0 ergibt 128, Subnetz 192.168.128.
    1 und 1 ergibt 192, Subnetz 192.168.192.

    Das Ganze mal ausführlich:

    Tragen wir mal einen beliebigen Host, 192.168.111 in eine Tabelle ein:

    Verknüpft man nun Zeile 2(Host) bitweise "logisch und" mit Zeile 3(Subnetzmaske), so
    erhält man 192.168.0.64, das Subnetz, in dem sich der Host 192.168.0.111 befindet.

    Oder auch:
    256 – 192 = 64
    111 / 64 = 1 Rest 47, Rest kann wegfallen, der Rechner ist im Netz 1.
    Zu beachten: Die Netze werden 0,1,2,3..usw. gezählt, daher ist Netz 1 richtig.
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Netzwerke // Kleine KabelkundeDatum10.03.2006 16:47
    Thema von MX-5 im Forum Tutorials (Erklärungen)
    Für alle die die schon immer etwas mehr über Begriffe wie Cat.5, Crossover oder Twisted Pair wissen wollten.

    Am besten wir steigen gleich voll ein.

    Kabelkategorien und Abschirmungen:

    Wie ihr sicher schon mal gehört habt gibt es Kabelkategorien wie z.B. Cat5 oder Cat6.
    Nun was steckt hinter diesen Bezeichnungen ?

    Also Twisted Pair Kabel haben normalerweise alle einen RJ45 Stecker. Allerdings sind die verschienden Kabel unterschiedlich gut gegen Störungen abgeschirmt. Deswegen werden die Kabel in verschiedene Kategorien (Cat.) unterteilt.

    Cat.1 und Cat2. für ISDN Verkabelung (ISDN Basis- oder Primaärmultiplex Anschluss)

    Cat.3 und Cat.4 für Token Ring Verkabelung
    Cat.5 für 100 MBit Netzwerke
    Cat.5e, Cat.6 und Cat.7 für GigaBit Netzwerke

    Reichweiten / maximale Kabellängen:

    Die maximale Kabellänge beträgt zwischen den Netzwerkgeräten, ab Cat.5 etwa 100 Meter.
    Wichtig ist auch je länger das Kabelsegment, desto besser sollte die Abschirmung sein.

    Hier unterscheidet man zwischen:

    UTP (unshielded twisted pair)
    Das Kabel gar nicht abgeschirmt.

    S/UTP (screened unshielded twisted pair)
    wie UTP-Kabel, aber von einem Geflecht dünner Metallfäden abgeschirmt

    FTP (foil twisted pair)
    UTP-Kabel, mit Gesamtschirm aus Metallfolie

    S/FTP (screened foil twisted pair)
    UTP-Kabel, mit Geflecht aus einer Metallfolie als Gesamtschirm

    STP (shielded twisted pair)
    Ohne Gesamtschirm. Jedes Adernpaar wird von einer dünnen Metallfolie umgeben.

    S/STP (screened shielded twisted pair)
    STP-Kabel, das zusätzlich von einem Geflecht als Gesamtschirm umgeben wird.


    Kabelbelegung:

    Bei Patchkabeln sind alle 8 Kabel 1 zu 1 verbunden. Patchkabel werden eingesetzt wenn ein Computer mit einem Hub / Switch verbunden wird.

    Bei 100 Mbit Netzwerken genügen auch Patchkabel bei denen 4 Adern (1,2,3 und6) belegt sind.

    Bei 1 Gbit müssen alle 8 Adern belegt sein.

    Die Pins der RJ45 Stecker sind so durchnummeriert, dass wenn das Kabel nach unten zeigt und man auf die Goldkontakte schaut der 1. Pin ganz links liegt.

    DAnn gibt es noch so genannte Crossover Kabel. Hier sind einige der Adern getauscht.
    Diese Kabel werden verwendet wenn eine direkte Verbindung zwischen zwei PCs aufgebaut werden soll oder wenn zwei Hubs / Switches miteinander verbunden werden (uplink).

    CrossOver Kabelbelegung (100 MBit-Kabel):

    1 zu 3
    2 zu 6
    3 zu 1
    4 zu 4
    5 zu 5
    6 zu 2
    7 zu 7
    8 zu 8

    CrossOver Kabelbelegung (1000 MBit-Kabel):

    1 zu 3
    2 zu 6
    3 zu 1
    4 zu 7
    5 zu 8
    6 zu 2
    7 zu 4
    8 zu 5


    So ich hoffe Ihr könnt damit was anfangen, weitere Fragen oder Kritik bitte in den Kommentar schreiben.
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Thema von MX-5 im Forum Tutorials (Erklärungen)
    was muß ich beim einrichten eines Heimnetzwerkes beachten


    Hallo, da doch immer wieder Probleme auftauchen, welche aufgrund falscher IP-Adressen o.ä. zustande kommen, habe ich gedacht, ich schreibe auch mal ein tuto, welches sich ausdrücklich an Einsteiger richtet und ihnen das ganze Wirrwarr etwas näher bringen soll. Ich hoffe es ist mir gelungen! Wenn gewünscht, würde ich noch einen weiteren Teil basteln, der das ganze anhand eines praktischen Beispiels verdeutlicht.
    Los geht's:

    Was ist eine IP-Adresse?

    Mit Hilfe der IP-Adresse ist es möglich, einen Rechner (Host) in einem Netzwerk (LAN, Internet)
    eindeutig zu identifizieren. Genau genommen ist es eine 32 Bit oder 4 Bytes große Zahl, die z.B.
    so aussehen kann:


    11000000 | 10100010 | 00000001 | 00000001


    Da dieses jedoch relativ unleserlich ist, wurde die dotted decimal notation eingeführt.
    So wird aus der Zahl von oben folgendes:


    192.168.1.1


    Daraus ergibt sich, dass jeder der vier Teile einen Wert zwischen 0 (00000000) und 255 (11111111) annehmen kann.
    Aber so eine Adresse alleine bringt nicht wirklich was! Sie ist nur mit ihrer entsprechenden Subnetz Maske was wert.
    Eine Subnetz Maske ist im Prinzip eine Reihe von Einsen, die irgendwann in eine Reihe von Nullen "umschlägt".
    Zum Beispiel:


    11111111 | 11111111 | 11111111 | 00000000


    oder


    255.255.255.0

    Um den Sinn zu verstehen, ist es hilfreich, sich eine Telefonnummer mit Vorwahl zu denken. Hier erkennt man anhand
    der Vorwahl, in welche Stadt man anruft und anhand der Rufnummer, wen man sprechen möchte.So ähnlich verhält es sich auch mit IP-Adressen, die
    unterteilt man in Netzadresse (Vorwahl) und Hostadresse (Rufnummer). Und jetzt brauchen wir unsere Subnetz Maske!
    Die Stelle, wo aus den Einsen Nullen werden, kennzeichnet nämlich, wo die Netzadresse aufhört und die Hostadresse anfängt.

    Beispiel:


    IP-Adresse:
    11000000 | 10100010 | 00000001 | 00000001 | 192.168.1.1
    Subnetz Maske
    11111111 | 11111111 | 11111111 | 00000000 | 255.255.255.0


    Hieraus ergibt sich folgendes: Wenn man mehrere Rechner, Router, was auch immer, miteinander kommunizieren lassen möchte, sollten alle die selbe Netzadresse haben,
    müssen aber dann unterschiedliche Hostadressen bekommen. Sprich, alle Berliner haben die Vorwahl 030 aber auf jeden Fall unterschiedliche Rufnummern.

    Fazit: Für ein Heimnetzwerk empfiehlt es sich immer, alle Rechner mit der selben Netzadresse und der selben Subnetz Maske zu konfigurieren, die Hostadressen müssen sich aber unterscheiden!

    Adressklassen: Eigentlich ist es egal, wo man in seinem Heimnetz die Grenze zwischen Einsen und Nullen setzt, der Unterschied ist folgender:

    Je mehr Nullen meine Subnetz Maske am Ende besitzt, desto mehr Rechner bekomme ich in einen Netzbereich. Das ist auch wieder wie bei den Telefonnummern. Je kleiner das Nest (wenige Anschlüsse) desto länger ist die Vorwahl. Für die Unterscheidung der Netze hat man Klassen gebildet (A,B,C...).
    Wobei für jede Klasse die Nullen um 8 Stellen nach recht rücken. Heimnetze befinden sich im Normalfall im C-Netz (siehe Tabelle oben!), da kaum jemand mehr als 255 Rechner zu Hause hat! Man kann die Position der Nullen zwar auch beliebig verschieben, aber das geht über Grundlagenwissen hinaus!

    Wichtig ist nur, daß es in jeder Klasse Adressbereiche gibt, die man privat verwenden darf, die anderen sind für das Internet reserviert.

    Folgende Adressen darf man verwenden:

    Klasse A - Bereich: 10.0.0.0 - 10.255.255.255 - Subnetz Maske: 255.0.0.0
    Klasse B - Bereich: 172.16.0.0 - 172.31.255.255 - Subnetz Maske: 255.255.0.0
    Klasse C - Bereich: 192.168.0.0 - 192.168.255.255 - Subnetz Maske: 255.255.255.0

    Wie ist das nun, wenn man mit seinem Heimnetzwerk ins Internet möchte? Man bekommt von seinem Provider bei jeder Einwahl eine andere Adresse zugewiesen, die sich immer komplett vom eigenen Netzbereich unterscheidet.
    Das ist nötig, weil alle Rechner im Internet über das TCP/IP - Protokoll kommunizieren und somit jeder eine eigene Adresse benötigt.

    Hier kommt nun der Router ins Spiel! Das ist ein Gerät, welches verschiedene Netzbereiche miteinander verbinden kann und somit einen Gateway darstellt.
    Mindestens einen hat man in solchen Fällen selber und im Internet schwirren genügend herum, damit man alle Rechner weltweit erreichen kann. Der eigene Router sollte also eine IP-Adresse aus dem eigenen Bereich besitzen, um den Weg nach aussen herzustellen. Um die andere Seite muß man sich nicht kümmern, das ist Sache des Providers.

    Jetzt ist es eigentlich "nur" noch nötig einen DNS-Server zu bemühen, der uns die Arbeit im Internet erheblich erleichtert. Jeder handelsübliche Router ist gleichzeitig ein solcher Server, man muß ihm nur sagen, daß er diesen Job machen soll. DNS bedeutet
    Domain Name Service und sorgt dafür, daß wir die Internetseiten nicht über umständliche IP-Adressen aufrufen müssen, die sich ständig ändern, sondern über so schöne Namen wie administrator.de.
    Der DNS-Server ist also eine Art Telefonbuch, welches für uns die richtige Nummer zum entsprechenden Namen sucht, bzw. umgekehrt.


    Überall (auch hier im Forum) schwirrt öfter mal der Begriff DHCP im Zusammenhang mit IP-Adressen durch den Raum. Deshalb hier schnell eine Erklärung:

    DHCP bedeutet Dynamic Host Configuration Protocol und ist Bestandteil des TCP/IP. Es ist in der Lage, die ganzen Geschichten, die ich oben versucht habe zu erklären für uns zu erledigen. Das heisst, wenn ich einen DHCP-Server besitze (wer einen handelsüblichen Router besitzt, besitzt auch einen DHCP-Server) kann ich ihm die ganze Konfiguration meines Netzwerkes überlassen!
    Ich muß ihn nur aktivieren und meinen Rechnern sagen, dass sie sich ihre Adressen automatisch beziehen sollen, und der Rest geht automatisch.

    So viel nun zum theoretischen Teil, die Praktische Umsetzung folgt dann in Teil 2 - nach der nächsten Maus ;)


    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Thema von MX-5 im Forum Tutorials (Erklärungen)

    Der Chef soll nicht mitbekommen was Sie gemacht haben??? z.B. Sie arbeiten an einer neuen Bewerbung? Dieses Tutorial zeigt ihnen wie sie die zuletzt geöffneten Dateien verschinden lassen

    Sie starten irgendein Office-Programm. Wenn Sie jetzt auf Datei klicken sehen Sie die zuletztfgeöffneten Dateien. Ihr Chef könnte so ihre bearbeiteten Dateien lesen. Das wollen Sie nicht? Dan befolgen Sie dieses Tutorial!!!

    1. So lassen Sie die diese Dateien bei Word, Exel, PowerPoint und Access verschwinden...


    1. Öffnen Sie Word, Exel, PowerPoint und Access

    2. Klicken Sie auf Extras --> Optionen

    3. Klicken Sie auf den Reiter Allgemein

    4. Entfernen Sie das Häcken in dem Kästchen mit der Bezeichnung Liste zuletzt geöffneter Dateien [Variable Zahl] Einträge.

    5. Klicke sie auf OK und schließen Sie Word, Exel, PowerPoint und Access.

    Jetzt werden diese Dateien in Word, Exel, PowerPoint und Access nicht mehr angezeigt
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Thema von MX-5 im Forum Tutorials (Erklärungen)
    Hi,

    da sehr oft nach den Unterschieden zwischen der Microsoft Windows XP Home Edition und der Professional-"Edition" gefragt wird, dachte ich mir, nenne ich sie hier doch kurz:

    (Quelle: http://www.winhistory.de)

    Falls hier Unterschiede fehlen sollten, könnt ihr diese ja noch nennen!
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Thema von MX-5 im Forum Tutorials (Erklärungen)
    Der WLAN Boom ist kaum noch auf zuhalten.

    Alles ist so wunderbar einfach:
    Mit dem Laptop im Garten oder im Park sitzen und dabei völlig sorglos
    im Internet surfen - ohne Kabel, natürlich. Bankgeschäfte erledigen,
    schnell mal auf Ebay ein Gebot abgeben oder Mails abfragen, alles kein Problem.

    Um die Sicherheit ihres WirelessLAN's und Ihrer persönlichen Daten, wie Passwörter
    oder anderer Zugangsdaten machen sich die wenigsten Gedanken oder Sie wissen
    einfach nicht um die Gefahren des kabellosen Surfvergnügens.

    Da es meines Erachtens mittlerweile zum Volkssport geworden ist, das WLAN des
    Nachbarn zu belauschen, hier eine Anleitung mit der man die meist ungesicherte
    WLAN Verbindung sicher machen kann.


    Das Hauptproblem:
    Bereits im Auslieferungszustand benutzen die meisten Hersteller Standard Vorgaben.
    Bedienungsfreundlichkeit steht meist vor Sicherheit und das einstellen der
    Sicherheitsmerkmale bleibt dem Endverbraucher überlassen, der die Einstellungen
    entweder aus Bequmlichkeit oder Unwissen meist einfach ganz weglässt.

    Dabei ist es eigentlich ziemlich einfach, ein WLAN sicher zu machen, denn die nötigen Funktionen sind jedenfalls immer vorhanden. Mit einfachen Mitteln lässt sich verhindern das sogenannte WarDriver, Zugang zum Netz bekommen und schlimmsten falls irgendwelche Daten stehlen können.


    So machen wir unser WLAN sicher:

    1. Zugriffssperre MAC-Adresse
    Über die MAC-Adressen der Netzwerkkomponten lässt sich der Zugang ins Netz beschränken. Normalerweise verfügt jeder Accesspoint über eine frei definierbare Liste für MAC-Adressen. Sobald in der Liste eine MAC-Adresse eingetragen ist, ist es nur noch dem Gerät mit der richitgen MAC-Adresse möglich sich auf den AccessPoint zu verbinden.

    Idealerweise sollte man also hier die MAC-Adressen der Geräte eingeben, die auch Zugriff auf das Netzwerk haben sollen.

    Das ist also schon eine ziemlich sichere Methode des Schutzes, denn der Hacker müsste nun schon wissen, welche MAC-Adressen Zugang zu dem Netzwerk haben.
    Da es aber leider Methoden gibt die verwendeten MAC-Adressen herauszufinden benötigen wir noch mehr Schutz.


    2. WEP Verschlüsselung
    Zur Verwendung von WEP-Verschlüsselung, muss ein Passwort angegeben werden.
    Dieses Passwort ist dann der WEP-Schlüssel.

    Da die WEP-Verschlüsselung als nicht besonders sicher gilt, sollte man das Passwort regelmässig ändern. Wardriving-Tools sind in der Lage, den Netzwerktraffic abzuhören und Rückschlüsse auf den Schlüssel zu ziehen. Je mehr Datenverkehr erzeugt eird, desto schneller ist der Schlüssel geknackt.


    3. Die bessere Variante - WPA Verschlüsselung

    Der kleine Nachteil der WPA-Verschlüsselung liegt darin, das WPA meist nur von den neueren Accesspoints, Routern und WLAN-Karten unterstützt wird.

    Im Gegensatz zu WEP verfügt die WPA-Verschlüsselung über zwei Schlüssel, die dynamisch getauscht werden.

    Dadurch wird der illegale Zugang zum WLAN wesentlich erschwert, denn
    durch die variierenden Schlüssel kann man nicht mehr auf den verwendeten Schlüssel schließen.


    4. Das Netz verstecken
    Die SSID stellt den Namen des Netzwerkes dar.
    Normalerweise wird die SSID übermittelt, bei den meisten Accesspoints kann man jedoch die SSID verstecken. Der Nutzer muss dann die SSID und das Passwort eingeben, um das Netz zu sehen.

    Ist die SSID nicht erkennbar ist es schwer, festzustellen ob ein kabelloses Netzwerk in der Nähe ist. Wer die SSID nicht kennt für den ist das das Netz unsichtbar.


    5. Die Verwendung eines sicheren Passworts:
    Leider ein leidiges Thema: "Was ist ein sicheres Passwort ?"

    Nun wenn die Passwörter leicht zu erraten sind, ist es auch für den "Otto-Normal-User" bei WEP und auch bei WPA kein Problem Zutritt zu einem kabellosen Netzwerk zu bekommen..

    Einfache Passwörter lassen sich mit Brute-Force-Methoden ín kurzer Zeit herausfinden.

    Ein sicheres Passwort erfüllt idealerweise folgende Eigenschaften:
    - min. 8 Zeichen lang, besser länger
    - Verwendung von Zahlen, Buchstaben und Sonderzeichen
    - Verwendung von Gross und Kleinbuchstaben
    - man sollte es sich gut merken können

    Man sollte niemals seinen eigenen Namen verwenden
    Keine Tastaturfolgen wie "uiop" oder so verwenden
    Es sollte auch keinen Begriff (also z.B. Computermaus) bilden


    6. Maximale Sicherheit
    Maximale Sicherheit gibt es nicht, jedoch die Verwendung dieser drei Sicherheitsmaßnahmen:
    - Zugriffssperre via MAC-Adresse
    - Verschlüsselung über WEP bzw. WPA
    - verstecken der SSID

    dürfte es den meisten Angreifern sehr schwer machen Zugriff zum Netzwerk zu bekommen. Wer prüfen will ob ein Angriffsversuch stattgefudnen hat, sollte noch die Möglichkeit nutzen und die Logfile Funktion aktivieren. Diese Funktion ist in den meisten Routern und Accesspoints vorhanden und dort kann man evtl Angriffs Versuche nachlesen.


    So, ich hoffe das war einigermassen ausführlich und informativ.
    Anmerkungen, Kritik und Verbesserungen bitte posten.
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • Hardware // Was ist RAID?Datum10.03.2006 15:27
    Thema von MX-5 im Forum Tutorials (Erklärungen)
    RAID

    Ein RAID-System dient zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem besonders leistungsfähigen logischen Laufwerk.
    RAID war ursprünglich die Abkürzung für Redundant Array of Inexpensive Disks (Redundante Ansammlung preiswerter Festplatten). Heute wird sie auch oft mit Redundant Array of Independent Disks (Redundante Ansammlung unabhängiger Festplatten) gedeutet, was geringfügig der ursprünglichen Bedeutung widerspricht.
    Der Betrieb eines RAID-System setzt mindestens zwei Festplatten voraus. Die Festplatten werden gemeinsam betrieben und bilden einen Verbund, der unter mindestens einem Aspekt betrachtet leistungsfähiger ist als die einzelnen Festplatten. Mit RAID Systemen kann man folgende Vorteile erreichen:

    • Erhöhung der Datensicherheit (Redundanz)
    • Steigerung der Transferraten (Performance)
    • Aufbau großer logischer Laufwerke
    • Austausch von Festplatten und Erhöhung der Speicherkapazität während des Systembetriebes
    • Kostenreduktion durch Einsatz mehrerer preiswerter Festplatten
    • schnelle Steigerung der Systemleistungsfähigkeit
    Die genaue Art des Zusammenwirkens der Festplatten wird durch den RAID-Level spezifiziert. Die gebräuchlichsten RAID-Level sind RAID 0, RAID 1 und RAID 5. Sie werden unten beschrieben.
    Die gebräuchlichen RAID-Level im Einzelnen
    RAID 0: Striping - Beschleunigung ohne Redundanz


    RAID LEVEL 0
    RAID 0 bietet gesteigerte Transferraten, indem mehrere Festplatten zusammengeschlossen und Schreiboperationen auf allen parallel durchgeführt werden (engl. striping, was bedeutet "in Streifen zerlegen", abgeleitet von stripe - der "Streifen"). Die Performance-Steigerung beruht darauf, dass die zu schreibenden Daten zunächst auf die Caches der verschiedenen Platten verteilt werden und jede einzelne Platte so weniger zu tun hat. Umgekehrt wird auch der Lesevorgang beschleunigt. Fällt jedoch eine der Festplatten durch einen Defekt aus, kann der RAID-Controller ohne deren Teildaten die ursprüngliche Datei nicht mehr rekonstruieren. Streng genommen ist dies gar kein RAID, da es keine Redundanz gibt.
    Die Wahrscheinlichkeit von Datenverlust ist bei RAID 0 mit zwei Festplatten fast doppelt so groß wie bei einem gewöhnlichen Computer mit nur einer Festplatte, da sich die Defektwahrscheinlichkeit entsprechend der Festplattenanzahl vervielfacht, der Defekt einer einzigen Festplatte aber schon zum Totalausfall führt. RAID 0 ist daher nur in Computersystemen zu empfehlen, bei denen Datensicherheit kaum von Bedeutung ist.
    RAID 1: Mirroring - Spiegelung


    RAID LEVEL 1
    Ein RAID 1 Array besteht aus zwei oder mehr Festplatten, die dieselben Daten enthalten (engl. mirroring oder duplexing, s.u.). In der Regel sind das zwei Festplatten, es ist aber auch möglich, mehr im Array zu haben. RAID 1 bietet die volle Redundanz der gespeicherten Daten, während die Kapazität des Arrays höchstens so groß ist, wie die kleinste beteiligte Festplatte.
    Fällt eine der gespiegelten Platten aus, können die anderen weiterhin die Daten liefern. Besonders für Realtime-Anwendungen ist das unverzichtbar. RAID 1 bietet eine hohe Ausfallsicherheit. Zum Totalverlust der Daten führt erst der Ausfall aller Platten.
    Wenn alle Festplatten am selben Controller angeschlossen sind, wird dies als Mirroring bezeichnet. Es kann immer nur ein Zugriff pro Controller ausgeführt werden, was zur Folge hat, dass die Redundanz eines Sektors nicht sofort gegeben ist, sondern erst, nachdem auf mindestens zwei Festplatten geschrieben wurde.
    RAID 1 kann eine erhöhte Performance beim Lesen bewirken, weil Daten von einer Festplatte angefordert werden können, während die anderen noch beschäftigt sind.
    RAID 5: Performance + Parität


    RAID LEVEL 5
    RAID 5 bietet sowohl gesteigerte Performance (wobei die Leistung beim Lesen größer ist als beim Schreiben) als auch Redundanz und ist damit die beliebteste RAID-Variante. Darüber hinaus ist es die kostengünstigste Möglichkeit, Daten auf mehr als 2 Festplatten mit Redundanz zu speichern. Es werden mindestens 3 Platten benötigt.
    Bei n Platten sind (n-1)/n der Gesamtkapazität nutzbar; das restliche 1/n wird für die Paritätsdaten (Redundanz) benötigt. Zum Vergleich: bei RAID 1 lassen sich nur die Hälfte der realen Kapazität verwenden. Folglich steigt die Nutz-Kapazität eines RAID 5 Arrays mit der Anzahl der verwendeten Festplatten. Mit 6 Platten zu 120GB kann so ein Array mit theoretischem Nutzwert von 600GB erstellt werden, wohingegen mit 3 Platten zu 250GB nur 500GB nutzbar sind, obwohl deren summierte Einzelkapazität höher wäre.
    Die Nutzdaten werden wie bei RAID 0 auf alle Festplatten verteilt. Die Paritätsinformationen werden jedoch nicht wie bei RAID 4 auf einer Platte konzentriert, sondern ebenfalls verteilt. Die Berechnung der Parität erfordert leistungsfähige RAID-Controller und führt beim Schreiben zu leichter bis erheblicher Verminderung der Datentransferrate im Vergleich zu RAID 0. Da die Paritätsinformationen beim Lesen nicht benötigt werden, stehen alle Platten zum parallelen Zugriff zur Verfügung.
    Bei RAID 5 ist die Datensicherheit des Arrays beim Ausfall von maximal einer Platte gewährleistet. Allerdings lässt nach Ausfall einer Festplatte oder während des Rebuilds auf die Hotspare-Platte (bzw. nach Austausch der defekten Festplatte) die Performance deutlich nach. Der Rebuild dauert länger als bei RAID 1, da bei RAID 5 zusätzlich Parity Informationen rekonstruiert werden müssen. Je mehr Festplatten in einem RAID 5 Verbund sind, desto länger dauert der Rebuild bzw. desto schlechter ist die Performance während eines Defekts einer Festplatte.


    RAID 4
    Es werden ebenfalls Paritätsinformationen berechnet, die auf eine dedizierte Festplatte geschrieben werden. Allerdings sind die Einheiten, die geschrieben werden, größere Chunks und nicht einzelne Bytes, was die Gemeinsamkeit zu RAID 5 ausmacht.
    Ein Vorteil von RAID 4 besteht darin, dass bei einem Ausfall einer Datenplatte eine "vorgenullte" Datenplatte eingesetzt werden kann. Dadurch wird eine zeit- und rechenintensive Wiederherstellung vermieden und das RAID-4-System kann ohne Einschränkungen weiterbetrieben werden.
    Ein Nachteil bei RAID 4 besteht darin, dass die Parity-Platte bei allen Schreib- und Leseoperationen beteiligt ist. Dadurch ist die maximal mögliche Performance durch die Performance der Parity-Disk begrenzt. Da bei jeder Operation immer eine der Daten-Disks und die Parity-Disk verwendet werden, fällt die Parity-Disk häufiger aus.
    Wegen der fest definierten Paritätsplatte wird statt RAID 4 fast immer RAID 5 bevorzugt.
    Eine Ausnahme bildet ein Systemdesign, bei dem die Lese- und Schreiboperationen auf ein NVRAM erfolgen. Das NVRAM bildet einen Puffer, der die Performance kurzfristig erhöht und die Lese- und Schreiboperationen sammelt und in Abschnitten auf das RAID 4 Plattensystem schreibt. Dadurch werden die Nachteile von RAID 4 vermieden.
    ________________________________
    Mit freundlichen Grüßen
    MX-5

  • WitzethreadDatum10.03.2006 13:42
    Thema von MX-5 im Forum Humor (lol)
    Ok, also
    wenn ihr einen bzw. mehrere gute Witze auf Lager
    habt, könnt ihr sie hier reinschreiben.

    Viel Spaß beim Lachen.

    Mit freundlichen Grüßen
    MX-5
    Webmaster

  • Wer macht Was?Datum10.03.2006 12:36
    Thema von MX-5 im Forum Allgemeine Forenregeln...
    Wenn ihr eine Bitte habt, euch aber nicht sicher seid, wer von unserem Team sich darum kümmert, dann findet ihr hier eine Antwort.


    Wer ist wer?

    Wer ändert meinen Namen?

    Mein Thread wurde geschlossen, wer kann mir weiterhelfen?


    Wer ist wer?
    Das Team besteht derzeit aus drei Hauptgruppen, die für euch da sind.

    Webmaster. Der bin ich. Falls ihr eine Frage habt, den Benutzernamen geändert haben wollt oder sonst irgendetwas. Dann fragt mich. Ich bin der einzige Webmaster. Ich habe alle Administrator und Moderator Rechte.

    Administratoren. Die Mädchen für alles, ändern Benutzernamen und haben nebenbei überall Modrechte. Sie sind auch die, die euch eine Pause gönnen, wenn ihr mal über die Stränge geschlagen habt oder euch gleich ganz sperren.


    Moderatoren. Die Mods kümmern sich um einen oder mehrer Bereiche im Forum. Wenn ihr in einem Bereich ein Problem habt, meldet euch bei den dort zuständigen Mods.

    Wer ändert meinen Namen?
    Das machen die Administratoren. Am besten ihr sucht euch den Admin aus, der gerade online ist. Wenn keiner online ist, wendet ihr euch am besten an mich.


    Mein Thread wurde geschlossen, an wen kann ich mich wenden?

    Schaut, welcher Mod für den Bereich zuständig ist, in dem euer Thread geschlossen wurde.
    Versucht herauszufinden, welcher Moderator euren Thread geschlossen hat und wendet euch dirket an diesen.
    Wenn ihr das nicht rausfindet, wendet euch an einen der anderen Moderatoren in diesem Bereich, oder an einen Administrator bzw. an mich.

    MX-5
    Der Webmaster

Inhalte des Mitglieds MX-5
Webmaster
Beiträge: 1366972
Xobor Einfach ein eigenes Forum erstellen | ©Xobor.de
Datenschutz