nic_power
-
Gesamte Inhalte
3.983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von nic_power
-
-
Hallo,
in welcher Größe benötigst Du denn das Poster und welche (wieviele) Protokolle sollen mit aufgeführt sein? Das kann unter Umständen recht unübersichtlich werden. Jarvin bietet beispielsweise ein entsprechendes Poster gegen Geld an: http://www.javvin.com/ Preiswerter gibts das direkt bei Agilent zum download: http://cp.literature.agilent.com/litweb/pdf/5968-3611E.pdf
Nic
-
Hallo,
Tritt dieses Problem auch noch mit anderen Web-Seiten auf? Kontrolliere mal die MTU-Größe auf Deinen Clients (welches Betriebssystem verwendest Du). Die MTU-Größe sollte auf 1492 eingestellt sein.
Nic
-
Hallo,
Der 7200 ist ein Router, der üblicherweise von Service Providern oder grossen Firmen im Backbone-Bereich eingesetzt wird. Beispielsweise als reiner Backbone-Router oder auch als Edge-Router in einem MPLS-Netzwerk.
Der 2610er ist ein wesentlich kleineres Gerät, welches beispielsweise von einem Service-Provider beim Endkunden (als CPE) aufgestellt, um diesem einen Zugang zum Backbone Netz zu ermöglichen.
Starke Unterschiede gibt es unter anderem in er Leistungsfähigkeite der Backplane und der Interface-Ausstattung.
Nic
-
Hallo,
eine oder zwei Fragen kann ich auch mit Hilfe des Internet nicht lösen, weil sie einfach zu speziell sind.Aus dem Grund müssen auch nicht alle Fragen richtig beantwortet werden, um einen Preis zu gewinnen (ein "weiss nicht" im entsprechenden Feld tuts auch). Es ist nicht so einfach, leicht beantwortbare fachspezifische Fragen zu finden; dafür gibt es zu viele verschiedene Möglichkeiten und Spezialgebiete, zumal auch jeder Teilnehmer seine eigenen Lieblingsthemen hat.
Nic
-
Hallo,
Die entsprechenden Daten lassen sich über netflow von den Routern/Switches exportieren. Schau Dir mal http://www.caida.org/tools/utilities/flowscan/ an. Wenn ich mich richtig entsinne, gibt es auch noch eine Lösung, die auf MRTG basiert (da müsste ich morgen aber nochmal nachschauen).
Nic
-
Hallo,
für welche Plattform suchst Du eine Lösung? Soll die Software auf dem Endsystem laufen oder die Daten über eine Router - beispielsweise per SNMP - abfragen (und sind in diesem Fall die Nutzer über ihre IP-Adresse identifizierbar)? Es gibt unterschiedliche Lösungsansätze, allerdings müsstest Du dazu noch ein paar genauere Angaben zum Einsatzfeld und den Vorbedingungen machen.
Nic
-
Hallo,
seit zwei Tagen läuft das Fi.De 2004 Quiz und ich wollte mich mal erkundigen, was ihr davon haltet und ob es Anregungen/Kritik oder Verbesserungsvorschläge gibt.
Sind die Preise ok, sind die Fragen zu schwer/zu leicht. Findet Ihr es gut/schlecht, dass es einen "Hauptpreis" gibt und alle anderen Preise zwischen allen Teilnehmern verlost werden (und das man nicht unbedingt alle Fragen (richtig) beantwortet haben muss, um was zu gewinnen). Was würdet ihr Euch für ein mögliches Folgequiz wünschen usw. usf.
Nic
-
Hallo,
Da die Zahlen aus einer Binärzahl berechnet wurden sind auch Ziffern größer als 9 denkbar...Ziffern größer als 9 gibt es nicht (das sind dann Zahlen). Möchtest Du über die Ziffern gehen (also Reihen in der Form "1 5 5 3 2 3 6 7 2 3") oder können auch Zahlenfolgen (also Reihen der Form "1 3 545 32 2 4 545 2") auftreten?
Nic
-
Hallo,
ein E3 Interface ist eine High-Speed Serielle Schnittstelle mit 34 MBit/s. Näheres hier:
http://www.cisco.com/univercd/cc/td/doc/product/core/cis7505/portadpt/serial/pa_e3/index.htm
Was möchtest Du denn genau wissen?
Nic
-
Hallo,
hast Du mal versucht, das Geräte komplett zu resetten (= in de Fabrikauslieferungszustand zu bringen)? Das hilft unter Umständen und spart die den Neukauf.
Nic
-
Hallo,
So ungefähr:unsigned int c;
also sprich in etwas was Du gesagt hast.
Bei Dateien wird das EOF als FFFF dargestellt.
Du solltest auf alle Fälle mit einem signed int arbeiten, da ansonsten die Rückgabewerte für EOF nicht korrekt behandelt werden können. Der Wert "FFFF" deutet darauf hin, das EOF (-1) als unsigned interpretiert wird. Du vergleichst einen unsigned int mit dem Wert "-1".
Nic
-
Hallo,
wenn ich mich richtig erinnere, interpretiert fgetc ein leerzeichen als CR ...Nein, fgetc() liefert das Zeichen als integer zurück oder EOF beim Erreichen des Dateiendes.
Nic
-
Hallo,
poste doch mal den Code der Schleife, in der Du die Datei ausliest. Verwendest Du ein Konstrukt der Art:
while (!(c=fgetc(FILE))) {
/* tue irgendwas */
}; ?
In diesem Fall terminiert die Schleife mit dem ersten Auftreten einen Null-Chars (EOF wird in der Regel durch -1 repräsentiert, daher sollte "c" auch ein signed int sein).
Nic
-
Hallo,
Wenn ich Dich richtig verstanden habe, möchtest Du aus einer beliebigen Reihe von Ziffern alle Ziffern genau 1x aufführen die ein- oder mehrmals in dieser Reihe enthalten sind? In welcher Form liegt denn das Ergebnis vor? Entweder Du sortierst die Liste und schaust dann auf einen Ziffernwechsel oder Du gehst die Liste über die Ziffern 0-9 durch. Sobald eine dieser Ziffern gefunden wird, trägst Du sie in Deine Ergebnisliste ein (danach kannst Du mit der nächsten Ziffer fortfahren, da nur wichtig ist, ob sie überhaupt in Deiner Eingabe vorkommt).
Nic
-
Hallo,
Falls es tatsächlich SNMP (Simple Network Management Protocol) Requests sind (was nicht unwahrscheinlich ist), würde ich nicht direkt von einem Angriff sprechen. SNMP ist ein Protokoll, um Daten auf entfernten Systemen abzufragen, die zum Management dieser Systeme verwendet werden können. Habt ihr auf dem System eine Netzwerkmanagemen-Software oder etwas ähnliches am laufen?
Nic
-
Hallo,
Du solltest in jedem Fall darauf achten, dass die CPUs identisch sind (gleiches Stepping, Taktfrequenz, Cache-Größe). Sicherheitshalber kannst Du auch einen Blick in die Hardwarebschreibung werfen:
Es gibt wohl Systeme, die auch mit unterschiedlichen Cache-Größe, darauf verlassen würde ich mich aber nicht. Ich habe hier einen HP XU200 mit 2x200 MHz PPro laufen, unter Linux (älteres Redhat) ist die Maschine erstaunlich flink. Die zweite CPU lohnt sich in jedem Fall.
Nic
-
Hallo,
bei mir funktioniert das völlig problemlos. Unter welchem Betriebssystem arbeitest Du und welcher Terminalemulation ist in den XTerms ("echo $TERM") eingestellt? Du solltest als Emulation "xterm" verwenden.
Nic
-
Hallo,
das hängt davon ab, was Du erreichen möchtest. Möchtest Du über den Router einzelne Clients miteinander verbinden, oder sollen die Gebäude bzw. verschiedene Netze innerhalb der Gebäude miteinander vernetzt werden? Welche Entfernungen müssen überbrückt werden?
Nic
-
Hallo,
nein, Portscans per se sind nicht "illegal" und auch kein versuchter Computer-Einbruch. Die Frage ist eher, was Dir das bringt.
Nic
-
Hallo,
Weit verbreitet ist "Visio". Damit kannst Du sehr detaillierte Netzwerkpläne erstellen. Allerdings ist die Software nicht frei verfügbar.
Nic
-
Hallo,
das kannst Du praktisch gar nichts gegen tun. Installiere eine Firewall und vergiss die ganze Sache.
Nic
-
Hallo,
eine Hashfunktion bildet aus einer Eingabe variabler (beliebiger) Länge einen Hashwert mit fester Länge. Dieses Hashwert ist üblicherweise wesentlich kürzer als der Ausgangswert. Vereinfacht ausgedrückt, wird eine Prüfsumme oder ein Fingerabdruck der Eingabe erzeugt. Ändert sich nur ein Bit in der Eingabe, so ändert sich auch der Hashwert (wobei es auch die Möglichkeit gibt, mehrere Eingaben auf einen Hashwert zu mappen). MD5 erzeugt einen 128 Bit Hash-Wert aus einer beliebigen Eingabe. Diese Prüfsummen können beispielsweise verwendet werden, um sicherzustellen, dass bestimmte Daten oder Dateien nicht modifiziert wurden.
Nic
-
Hallo,
RISC/CISC hat nichts mit dem Unterschied Server vs. Workstation zu tun. Du solltest Dich - zumal Du nur sehr wenig Zeit hast - auf die Eigenschaften konzentrieren, die einen Server ausmachen (Ausfallsicherheit, Plattensubsystem, IO-Leistung, usw.).
Nic
-
Hallo,
@ JesterDaySchonmal was von MAC-Adresse gehört
soviel ich weiß wird das auch gespeichert bei den Providern
Wo hast Du denn diese Information her? Mag sein, dass die Mac-Adresse auf den DHCP Servern bzw. bei der Adressvergabe geloggt wird (zumindest in Hot-Spot Szenarien), allerdings läßt sich diese auch konfigurieren.
In den typischen SoHo-"Hotspots" ist dies aber eher unerheblich, da ein logging meist nicht stattfindet (und wenn doch, siehe oben). Man muss als "Betreiber" also im schlimmsten nachweisen, dass man nicht selbst der Verursacher gewesen ist (näheres dazu in den bereits erwähnten ct Artikeln).
Nic
Computerzeitschriften
in IT Allg./Literaturtipps IT-Berufe/BWL/Sonst. Fachl.
Geschrieben
Hallo,
ich denke, dass Du mit einem c't und einem iX Abo nichts falsch machen kannst. Wobei die iX etwas "Unix-Lastiger" ist als die c't, je nach Anforderungsprofil und Einsatzgebiet reicht auch nur die c't.
Nic