Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3.983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Hallo, das hängt etwas von Eurem Szenario ab. Sofern ihr eine eigene Leitung verwendet, über die ausschliesslich der VPN-Verkehr läuft, kannst Du den Verkehr auf dieser Leitung messen. Nic
  2. Hallo, Strukturen können in C nicht direkt übergeben werden, Du musst einen Pointer auf die Struktur verwenden. Aber eine genauere Fehlerbeschreibung mit dem entsprechenden Code wäre sehr hilfreich. Nic
  3. Hallo, Wenn Du auf den Servern routen möchtest, musst Du sicher stellen, dass das IP-Forwarding enabled ist. Weiterhin benötigst Du auf den Clients eine Route für das Netz 192.168.128.x. Diese Route sollte auf die entsprechende Server-IP Adresse des eigenen Netzes zeigen. Für das erste Netz also auf die 192.168.32.10. Ausserdem benötigst Du noch die passenden Rückrouten auf den Server für diese Netze. Auf dem Server 192.168.64.10 brauchst Du eine Rückroute für 192.168.32.xx die auf 192.168.128.10 zeigt. Nic
  4. Hallo, das kannst Du mit nmap und/oder nessus auch. Allerdings mit dem Vorteil, dass diese Tools kostenfrei sind und nicht mit ein paar $100 zu buche schlagen. Nic
  5. Hallo, Auch QBASIC verwendet einen Pseudozufallszahlengenerator, der mit einer entsprechenden Funktion initialisiert werden kann (d.h. Du setzt die seed). Wenn Du diesen seed nicht setzt (oder im den gleichen Wert verwendest) erhälst Du auch bei jedem Programmstart identische Zufallszahlen. Nic
  6. nic_power

    Wlan Vpn

    Hallo, was erwartest Du für eine Antwort? Ohne Änderungen in Eurer "Sicherheitsstruktur" wirst Du diese Ziel nicht (oder nur mit sehr hohem Aufwand) realisieren können. Wenn Ihr keinerlei Verbindungen nach aussen zulasst, gibt es auch keine Möglichkeit über einen Hotspot ins Internet zu kommen um dann ein VPN aufzubauen. Einzige Möglichkeit wäre, separate Einwahlverbindungen anzubieten und mit den Hotspot-Anbietern gesonderte Verträge abzuschliessen, die eine entsprechende Einwahl über Eure Software ermöglichen (das lohnt sich aber nur ab einer bestimmten Firmengrösse). Nic
  7. Hallo, Kommt darauf an, wass Du mit "restlichen Code meinst". Du kannst aus einem C-Programm problemlos eine Shell starten. Dazu kannst Du beispielsweise "execl()", "execv()" (je nach Parameterübergabe) verwenden. Nic
  8. Hallo, ethereal ist allerdings kein Scanner sondern ein Sniffer/Prokoll-Analyser. Adressbereiche lassen sich daher nicht scannen. Nic
  9. Hallo, wie siehts mit Spanning Tree aus? Ist dieser auf allen Switches inklusive des DLINK konfiguriert? Nic
  10. Hallo, IDE war eigentlich [tm] eine Erfindung von Western Digital, die dann später unter dem Namen ATA standardisiert wurde (IDE==ATA). Irgendwo auf den Seiten der Standardiseriungsbehörde (s.o.) sollte sich eigentlich auch ein entsprechender Hinweise finden lassen. Nic
  11. Hallo, doch, ist möglich. Frag sich nur, wozu man sowas braucht. Irgendwie liegt ja die Vermutung nahe, dass es sich um einen Mitschnitt handelt von dem der "Besitzer" der mitgeschnittenen Pakete nichts weiss. Nic
  12. Hallo, mein Erfahrung ist, dass bei mir das WLAN Signal weder verloren geht noch das es irgendwelche Schwankungen gibt. Beschreib doch mal Dein Setup genauer (welche Hardware, (W)LAN Konfiguration, Software-Releases, etc.) Nic
  13. Hallo, poste doch bitte mal den gesamten Code. Es ist beispielsweise nicht zu erkennen, ob Du Speicher allokiert hast. Du zählst von 1 bis 11. Ein beliebter Fehler ist malloc(11) zu verwenden, die gültigen Indizes liegen dann jedoch nur bei 0..10. Nic
  14. Hallo, theoretisch ja, aber praktisch würde ich das in einem Szenario bei dem die Netze aus Sicherheitsgründen getrennt werden sollen, nicht empfehlen (schon gar nicht, wenn der Zugriff über ein WLAN möglich ist). Ausnahme: Man verwendet einen VLAN fähigen Switch und einen Router, der die beiden Subnetze über diesen Switch hinweg verbindet. Nic
  15. Hallo, in dem Du einen offenen und bekanntermaßen sicheren Algorithmus verwendest. Beispielsweise AES, IDEA, usw. bzw. eine darauf aufbauende "Falltürfunktion" (wie Unix "crypt()". In diesem Fall ist eine Entschlüsselung nicht möglich, da die Funktion nur in eine Richtung arbeitet. Nic
  16. Hallo, mein Tip: http://www.circus-berlin.de/ Sehr zentral in einer sehr netten Gegend. Nic
  17. Hallo, doch, schon. Aber eine Signatur läßt sich ändern. Aus dem Grund kann es durchaus sinnvoll sein, den entsprechenden Link direkt im Beitrag anzugeben. Nic
  18. Hallo, üblicherweise baut man zu diesem Zweck zwei Subnetze auf und verbindet diese über einen Router miteinander (wobei der Router je nach Szenario ggf. noch über weitere Interfaces verfügt, beispielsweise um einen Netzwerkzugang ins Internet zu realisieren). Im ersten Subnetz liegt eher "Festnetz", das zweite Subnetz wird ausschliesslich für das WLAN verwendet. In dieses Subnetz legst Du deine vier WLAN-APs und ggf. weitere Komponenten (DHCP-Server, Radius-Server, etc.). Zusätzlich kannst Du auf dem Router - der die Subnetze miteinander verbindet - auch noch eine Firewall einrichten (oder - je nach Budget - noch eine zusätzliche Firewall aufbauen), die den Zugriff aus dem WLAN-Subnetz einschränkt. Nic
  19. Hallo, schau mal hier: http://forum.fachinformatiker.de/showthread.php?t=34655 Dort wird alles ausführlichst erklärt. Nic
  20. Hallo, nmap oder nessus sollten das ebenfalls können, sind aber unter Umständen etwas überdimensioniert für Deine Einsatzzwecke. Nic
  21. nic_power

    cshell unter Linux

    Hallo, ggf. musst Du in Deinem Skript die erste Zeile anpassen: #!/bin/csh Dort muss der Pfad zu Deiner cshell angegeben werden. Das setzt allerdings voraus, dass die csh auch auf Deinem System installiert ist (was aber in der Regel der Fall ist). Nic
  22. Hallo, wie sieht denn die Fehlermeldung aus? Du solltest mit den Standard-Packages (also beispielsweise "article") keinerlei Probleme haben: \documentclass{article} \begin{document} [.... code von oben ....] \end{document} Die Zeile für die Grafik einfach auskommentieren. Nic
  23. Hallo, SolarWinds stellt unterschiedliche Produkte her. Von daher solltest Du Deine Fragen stellen und das Produkt angeben auf das sich die Fragen bezhiehen. Nic
  24. Hallo, Bist Du Dir sicher, dass das "Sternchen" an der richtige Stelle sitzt? Nic
  25. nic_power

    Amd

    Hallo, die Opteron-CPUs adressieren den Bereich in den auch die Xeons adressieren. Also nicht nur den klassischen Server-Bereich sondern auch Hochleistungsworkstations mit zwei CPUs. Die Opterons gibt es mittlerweile auch als Multicore CPUs, d.h. Du kannst mit dem passenden Mainboard und zwei CPUs sehr hohe Leistungen erreichen. Gut. Die Frage ist nur, ob Du tatsächlich in eine Opteron-Workstation investieren möchtest, da die Komponenten nicht besonders preiswert sind. Für den Privatgebrauch rechnet sich ein Opteron-System in der Regel nicht. Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...