Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3.983
  • Benutzer seit

  • Letzter Besuch

Beiträge von nic_power

  1. Hallo,

    Frameheader:

    4 Bytes Schlüsselbegriff

    4 Bytes Framebodysize

    2 Bytes Flags

    Framebody:

    Text

    Ich würde bei diesem Headeraufbau nicht über ein char-Array gehen, sondern eine Struktur verwenden:

    struct header {

    char key[4];

    int size;

    short flags;

    }

    Den Header kannst Du dann problemlos in die Struktur einlesen. Nachdem Du die Größe des Bodies ermittelt hast, läßt sich der Body mit einem weiteren Funktionsaufruf einlesen. GGf. auf htonl() zurückgreifen. Diese Macros sind portable und damit auf jeder Plattform verfügbar.

    Nic

  2. Hallo,

    der Name-Server (DNS) übersetzt einen FQDN (fully qualified domain name, beispielsweise www.heise.de) in eine IP (v4 oder v6) Adresse. Dazu wird die Anfrage an den eingetragenen Server geschickt, kennt dieser Server nicht die passende IP-Adresse, so wird die Anfrage weiter geschickt.

    Dabei wird meist hierarchisch vorgegangen. Im schlimmsten Fall landet Deine Anfrage dann tatsächlich auch auf der Maschine, in deren Datenbank der Eintrag angelegt wurde.

    In der Regel werden jedoch die DNS-Einträge gecached. D.h. bei einer zweiten Anfrage kann der Name vom ersten Server aufgelöst werden, da dieser die IP-Adresse mittlerweile kennt.

    lso was macht der DNS Server in Peru um an die ip zu kommen? fragt er bei einem DNS Server hier in Deutschland nach

    Ja, im Prinzip ja.

    Wird ein Eintrag geändert, so dauert es einige Zeit bis allen Servern diese Änderunge bekannt ist (bzw. die lokalen Caches geleert wurden). Wie lange es dauert, ist von vielen Parametern abhängig (beispielsweise von der Konfiguration Deines zuständigen DNS-Server und des Servers auf dem die Änderung vorgenommen wurde). In der Regel sind Änderungen weltweit nach ein paar Stunden verfügbar, teilweise geht es auch wesentlich schneller.

    Nic

  3. Hallo,

    Leider sind die Anforderungen noch etwas unklar. Möchtest Du tatsächlich nur zwei LANs lokal über diesen Router verbinden? Falls ja, soll der Router dann in eine bereits vorhandene Infrastruktur integriert werden und welche Protokolle müssen unterstützt werden. Oder soll beispielsweise eine Aussenstelle mit 30 Clients über einen Router mit der Zentrale verbunden werden? Geräte, die tatsächlich nur 2x 100 MBit/s Interfaces als Router besitzten sind eher rar gesät, da dies doch eine etwas ungewöhnliche Anforderung ist. D.h. ihr werden auf ein modulares Gerät zurückgreifen müssen, die jedoch leider etwas teurer sind. Welche Bandbreiten müssen die Interfaces auf dem Router haben, reichen 100MBit/s?

    Bei vielen Standardgeräten kann der WAN-Port auch als normaler Ethernet-Port betrieben werden (dann meist jedoch nur mit 10 MBit/s).

    Man nehme einen PC (evtl. "was älteres, 500 Mhz")

    2 Gbit-Karten rein und fertig....

    Damit dürftest Du aber arge Probleme bekommen, tatsächlich mit einer Geschwindigkeit von 1GBit/s über die Interfaces routen zu können.

    Nic

  4. Hallo,

    italienisch essen war ich gestern schon :) Ansonsten gibts da noch einen Japaner (Sushi), Arabisch, Indisch, diverse Kneipen, (neu)deutsche Küche, einen sehr guten Waffel- und Eisladen, Mexikanisch usw. (alles 2-3x). Ich schlage vor, wir treffen uns beim Thai auf ein erstes Bierchen und entscheiden dann, wo wir hin gehen. Ist auch bisschen abhängig davon, wie voll es in den einzelnen Läden ist.

    Nic

  5. Ok, dann schlage ich den Thai in der Oderbergerstrasse vor:

    http://www.stadtplandienst.de/map.asp?sid=353b75629fc2211ea438e036471e4260&maxnearest=1&nType=0&linkauswahl=0&printauswahl=0&onlineauswahl=0&routesel=start&grid=berlingrid1&Map75_64.x=195&Map75_64.y=119

    Wenn man die Kastanienalle vom U-Bhf Eberswalder Strasse kommt, rechts in die Oderberger Strasse abbiegen. Der Thai ist dann auf der linken Strassenseite. Zuerst kommt (direkt an der Ecke) eine Kneipe mit grossen, roten "Prince" Schirmen. Als nächstes der Thaländer (ca. 30 Meter weiter, innen viel Holz, draussen Biergartenholzbänke).

    Nic

  6. Hallo,

    Hmm, wenn ich was aussuchen darf, würde ich Kastanienallee/Oderbergerstrasse vorschlagen (U-Bhf Eberswalder, ca. 25 Fahrminuten (ohne Umsteigen) vom Wittenbergplatz mit der U2 Richtung Pankow). Ich hätte dann eine reelle Chance, dort aufzutauchen, 19:00 ginge auch. Kneipen & Restaurants gibts dort mehr als Sand am Meer.

    Nic

  7. Hallo,

    benötigst Du tatsächlich einen Router mit GBIT-Lan? Oder möchtest Du nur innerhalb des LANs mit 1GBIT kommunizieren? Wieviele Interfaces benötigt der Router? Soll eine Internet-Anbindung realisiert werden (wenn ja, was für eine Leitung) oder sollen nur zwei Netze miteinander verbunden werden? Einen vernünftigen Router, der 2x über GBit-Lan verfügt ist für 1000 Euro nicht zu haben.

    Nic

  8. Hallo,

    ohne WEP kann jeder die Informationen mitlesen, die Du übers WLAN überträgst. Dazu gehört dann auch Deine EMails, die von dir Angesurften Seiten, deine Chats, usw. usf.

    MAC-Adressen lassen sich problemlos fälschen/ändern. D.h. ein Angreifer muss nur die mitgesniffte MAC-Adresse auf seinem Gerät konfigurieren und ist damit in Deinem Netz.

    Nic

  9. Hallo,

    Was soweit ich weiß einige Zeit gedauert hat. Befürchte das ein Hacker sich nicht wirklich tagelang mit meinem Rechner beschäftigen wird.

    Der DES-Cracker hat 1998 (vor sechs Jahren) knapp drei Tage benötigt. Berücksichtigt man die Weiterentwicklungen der letzten Jahre, dürfte das heute um einiges schneller gehen.

    Nic

  10. Hallo,

    Generell gilt das ein bekanntes Verfahren wie DES fast nicht mehr zu knacken ist, solange du die Grundprinzipen der Verschlüsselung beherzigst.

    Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann:

    http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/

    Das ist auch der Grund dafür, warum man auf eine Alternative wie 3Des oder IDEA bzw. den DES-Nachfolger AES zurückgreifen sollte.

    und wie wäre es mit einem eigenen verschlüsselungs prozess, da man ja selber die standarts festsetzt und die werte geheimhält.

    Das ist alles andere als trivial, da man noch den mathematischen Beweis liefern sollte, das der Algorithmus auch wirklich sicher und damit nicht angreifbar ist. "Security by Obscurity" (also das nicht offenlegen des Algorithmus) wird im allgemeinen als "nicht sicher" eingestuft, da niemand ausserdem Erfinder überprüfen kann, ob die Sicherheit tatsächlich gegeben wird.

    Wie "sicher" sowas ist, kannst Du dem folgenden Thread entnehmen:

    http://forum.fachinformatiker.de/showthread.php?t=50244&highlight=verschl%FCsselung

    Nic

  11. Hallo,

    was mich mal interessiert

    wie macht der sender das dann?

    er muss ja ein programm haben mit dem er denn öffentlich schlüssel verwenden kann?!?

    Richtig. Er braucht in jedem Fall ein Programm, mit dem die Nachrichten verschlüsselt werden. Das ist aber auch bei der Verwendung von symmetrischen Verfahren der Fall; vielfach kommen hybride Verschlüsselungsverfahren zum Einsatz, bei denen am Anfang einer Kommunikation nur der symmetrische Session Key über ein Public Key Verfahren ausgetauscht wird. Dies ist sinnvoll, da symmetrische Verfahren um einige Größenordnungen schneller sind.

    und wie muss der schlüssel bzw. algo aufgebaut sein damit bei der codierung eine unabhängigkeit zwischen sender und empfänger realisiert werden kann?!?

    Die Sicherheit von RSA basiert auf der Tatsache, dass große Zahlen nur sehr schwer zu faktorisieren sind. Die mathematischen Grundlagen dazu findest du beispielsweise hier: http://www.wiwi.uni-bielefeld.de/StatCompSci/lehre/material_spezifisch/statalg00/rsa/ oder auch über die Boardsuche, da das Thema schon öfter mal angesprochen wurde.

    Nic

  12. Hallo,

    das würde wiederum heißen das der sender seine eigene nachricht nicht mehr dekodiern könnte ... *grummel* das ist es wo noch nicht ganz.

    Richtig, sofern er den Text mit dem öffentlischen Schlüssel des Empfängers verschlüsselt, ist er nicht mehr in der Lage, diesen Text selbst zu entschlüsseln. Das ist allerdings auch nicht notwendig, da er ja den Klartext besitzt und damit kennt.

    Nic

  13. Hallo,

    Ich schätze mal in ein paar Jahren wird der 32Bit Teil, falls vorhanden nur noch emuliert.

    Mit Sicherheit nicht. Die Entwicklung einer Emulation wäre viel zu aufwändig, da die Hardware (der Chip) bereits von Hause aus 32Bit-fähig ist. Vereinfacht ausgedrückt werden bei einer 64 Bit CPU, die im 32 Bit Mode läuft, die oberen 32 Bit zu Adressierung ausgeblendet. Es ist nicht so, dass Du mehrere Instruction Units usw. auf der CPU hast, die unabhängig voneinander für 32 bzw. 64 Bit zuständig sind.

    Alle 64 Bit Architekturen, die aus einer 64 Bit Architektur hervorgegangen sind (wie beispielsweise Sun SPARC oder auch HPPA) sind grundsätzlich in der Lage, 32 Bit Code auszuführen und dies auch im Mischbetrieb (ein passendes Betriebssystem vorausgesetzt). Hinzu kommt, dass sich bei einer Erweitung auf 64 Bit nichts (oder nur sehr wenig) am Instruktionsformat ändert. Es wäre auch nicht besonders sinnvoll, alle Instruktionen auf 64 Bit aufzublähen.

    Nic

  14. Hallo,

    Den Verbrauch zwischen Steckdose und Netzteil zu messen bringt ja eigentlich auch nix. Denn ein überdimensioniertes Netzteil erzeugt sowieso mehr Leistung bzw. Verbrauch.

    Das ist ja auch der Grund warum man zwischen Steckdose und Netzteil messen sollte. Üblicherweise möchte man ja wissen, wieviel Leistung das Komplettsytem aufnimmt (und wie sich dies im Endeffekt auf die Stromrechnung bzw. bzgl. der notwendigen Absicherung des Stromkreises auswirkt). Was nutzt mir der Stromverbrauch aller Komponenten ohne die Verlustleistung des Netzteils?

    Nic

  15. Hallo,

    leider ist ein Primärmultiplexanschluss um einiges teurer als 2x S0. Es gibt TK-Analgen die mehrere S0-Anschlüsse verwalten können (beispielsweise DeTeWe OpenCom 110 et. al. ). Bzgl. der Anzahl der Anschlüsse sind fast beliebige Kombinationen realisierbar; bei mehreren S0-Anschlüssen benötigst Du auch mehrere NTBAs.

    Nic

  16. Hallo,

    als Editor bietet sich http://www.jave.de an. Jave ist komplett in Java geschrieben und bietet eine Unmenge von Möglichkeiten zum erzeugen von ASCII-Art.

    Viele Unix-Derivate (und auch Linux) bringen ausserdem noch den Befehl "banner" mit, mit diesem lassen sich auch beliebigen Texten Ascii-Banner erzeugen:

    
    nicolai@speedy [21]% (~): banner hello
    
    
     #    #  ######  #       #        ####
    
     #    #  #       #       #       #    #
    
     ######  #####   #       #       #    #
    
     #    #  #       #       #       #    #
    
     #    #  #       #       #       #    #
    
     #    #  ######  ######  ######   ####
    
    
    

    Nic

  17. Hallo,

    Der Athlon 64 hat eine sehr gute 32-bit-Emulation, so dass die Vorteile auch schon bei einem 32-Bit-Betriebssystem herauskommen.

    Eine 32-Bit-Emulation ist das aber nicht. Der Athlon64 basiert auf einer Architektur, die sowohl 32 Bit als auch 64 Bit unterstützt. Von vielen dieser Architekturmerkmale profitiert auch Software, die nur im 32 Bit Modus läuft. Aus diesem Grund kann die CPU auch bei einem reinen 32 Bit Einsatz mehr Performance bringen als eine ältere 32 Bit CPU.

    Nic

  18. Hallo,

    üblicherweise hast Du auf dem Rechner einen Eintrag für die Default-Route. Diese zeigt auf die interne IP-Adresse Deines Routers. D.h. alle Datenpakete werden an den Router geschickt (mit Ausnahme der Pakete, die innerhalb Deines Subnetzes liegen) und werden von diesem über Deinen DSL oder ISDN Anschluss geroutet.

    Falls Du einen Router verwendest und von aussen auf System hinter dem Router zugreifen möchtest, so musst Du das Portforwarding für die betroffenen Ports freischalten. D.h. empfängt der Router ein Datenpaket auf einem bestimmten Port so wird diesen an das entsprechende System in Deinem Netz weitergeleitet (ohne Portforwarding wird das Paket vom Router verworfen).

    Nic

  19. Hallo,

    dagewesen bin ich leider noch nicht, aber ich habe ein paar Infos für Dich :). Es gibt mittlerweile einige Anbieter, die sich auf Antarktis-Reise spezialisiert haben bzw. diese mit in ihr Programm aufgenommen haben. Naturgemäß handelt es sich dabei um eine Kombination aus Flug- und Schiffsreise. Die meisten Reisen starten vom Südzipfel Argentiniens in Feuerland von wo aus es mit dem Schiff weiter geht. Reisezeit ist meist Winter/Frühjahr. Leider sind die Kosten für eine ca. zweiwöchige Reise nicht ganz unerheblich, pro Person muss Du mit mindestens 5000-6000 Euro rechnen (je nach Saison, Kabinentyp und Reisedauer kann der Preis auch problemlos die 15.000 Euro Marke durchbrechen).

    Ensprechende Angebote haben beispielsweise Society Expeditions im Programm oder auch Nordwind-Reisen.

    Nic

    PS:

    Von Society Expeditions müsste ich noch irgendwo einen aktuellen Antarktis Katalog rumfliegen haben. Falls Du Interesse hast, kann ich mal danach suchen und nochmal nach den genauen Preisen und der Reisedauer schauen (sollte sich aber auch im Web finden lassen).

  20. Hallo,

    Nein. Eine PF kann den User nicht wirklich schützen. Software die Daten raussenden _will_ sendet diese auch. Wie taschentoast richtig schrieb, hilft nur eben diese nicht zu installieren.

    Servus

    Gonfucius

    Diese Diskussion wurde nun schon diverse male geführt. Tu mir den Gefallen und wärme nicht zum xten mal die nicht zielführende und damit sinnlose Diskussion zur Thematik "Sinn und Unsinn von Personal Firewalls" auf (dazu gibt es bereits jede Menge Threads, die Du über die Board-Suche leicht finden kannst).

    Nic

    PS:

    Und vermeide in Zukunft die Verwendung von Abkürzungen als Antwort auf Beiträge (NACK, ACK, etc).

  21. Hallo,

    Ausgehende Verbindungen sperren ist herzlich sinnlos.

    Begründung: Programme, die nach Hause telefonieren verwendet man nicht.

    Abgesehen von der bereits angesprochenen Problematik, dass man meist nicht weiss, ob ein Programm nach Hause telefoniert oder nicht (und diese Information bisweilen gar nicht oder nur mit viel Aufwand zu bekommen ist), ist die Begründung in Zusammenhang mit einem Router etwas seltsam.

    Die meisten Programme verwenden http, um eine Verbindung ins Internet aufzubauen. D.h. Du müsstest auf dem Router _alle_ ausgehenden http-Verbindungen sperren, da der Router nicht erkennen kann, von welcher Anwendung die Verbindung aufgebaut wird. Wer darüber informiert sein möchte, welche Anwendungen ungefragt nach Hause telefonieren und einen Router verwendet, sollte zusätzlich eine Personal Firewall auf dem Endsystem installiert haben.

    Nic

  22. Hallo,

    das kann es viele Möglichkeiten geben.

    - Zuviele gleichzeitige Verbindungen (führt zur Überlastung des Routers oder benötigt das komplette RAM des Routers --> Absturz)

    - Fehler in der Implementierung bestimmter Protokollstacks (ein eintreffendes Datenpaket resettet das System; beispielsweise PIM-Pakete bei älteren Cisco IOS Versionen)

    - Generelle Überlast bei zu vielen Daten (wohl eher unwahrscheinlich bei DSL)

    - Defektes/Unsauber programmierte Software auf dem Router (die beispielsweise korrupte Datenpakete nicht richtig verarbeiten kann)

    Prinzipiell läßt sich die Liste (fast) beliebig fortsetzen

    Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...