Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Hallo, Nein, läßt sich nicht. Der Standard ist an dieser Stelle eindeutig (Referenz: ANSI Sec. 2.1.2.2.1, Sec. F.5.1 oder jede C-FAQ!). Die Fourmssuche sollte auch einiges zu Tage führen. Nic
  2. nic_power

    Wireless Lan!

    Hallo, warum eine externe Quelle verwenden, wenn man die Angaben auch aus erster Hand direkt von der IEEE bekommt (inkl. der Standards, die dort heruntergeladen werden können)? http://standards.ieee.org/wireless/ http://grouper.ieee.org/groups/802/11/index.html 802.11b+ ist kein (!) IEEE-Standard sondern eine herstellerproprietäre Erweiterung (auch wenn der Name anderes vermuten lässt). Nic
  3. Hallo, Beantworte die Frage mit "y" und die Ausgabe wird in Deine lokale Datei geschrieben . (Alternativ kannst Du es auch mal mit "ls - /tmp/test.txt" versuchen, Frage wie gehabt mit "y" beantworten). Du kannst übrigens auch mit dem Kommando "mget" arbeiten, damit lassen sich mehrere Dateien transferieren (mget *.doc), dabei unterdrückt "ftp -i" die Nachfrage bei jeder Datei. Nic
  4. Hallo, das liegt daran, dass praktisch jede Programmiersprache Pseudozufallszahlen erzeugt, die von einem bestimmten "seed" abhängen. Diese seed lässt sich in C beispielsweise mit "srand" setzen. Access sollte eine entsprechende Funktion bieten, als seed-Wert kannst Du beispielsweise die aktuelle Zeit verwenden. Nic
  5. Hallo, Um eine checksumme zu erzeugen, benötigst Du ein Verfahren, welches eine beliebig lange Eingabe (Deine Datei) auf einen kurzes, jedoch eindeutigen Wert abbildet. Ändert sich nur ein einzelnes Bit in der Eingabe, so muss sich auch die Checksumme ändern (ansonsten wäre es keine). Dazu eignet sich prinzipiell eine Einweg-Hashfunktion wie beispielsweise MD2, MD4, MD5. RIPE-MD oder auch SHA. Sehr weit verbreitet ist MD5 (wird praktisch von jedem Linux-Distributor verwendet). Aus dem Grund solltest Du auf MD5 zurückgreifen, zumal es bereits sehr viele Implementierungen gibt, die Du verwenden kannst. Nic
  6. nic_power

    Wireless Lan!

    Hallo, Momentan sind drei unterschiedliche WLAN-Standards von Interesse: 802.11a, b und g. 802.11 a und g arbeiten mit 54 MBit/s, allerdings arbeitet 802.11a in einem anderen Frequenzband als 802.11b und 802.11g. Wenn Du also eine 54 MBit/s Lösung einsetzen möchtest, solltest Du auf 802.11g zurückgreifen (auch um kompatibel zu bleiben). 22MBit/s verwenden proprietäre Herstellererweiterungen! Nic
  7. Hallo, wie wärs mit ein paar detaillierteren Informationen? Was für eine Firewall bsp. Ausserdem ist mir unklar an welcher Stelle Du die "Adress Translation" einbauen möchtest. NAT arbeitet auf IP-Ebene und läßt den Mail-Header unverändert. Dein Szenario klingt aber so, als ob Du den EMail-Header (genauer: "from" bzw "reply-to") verändern möchtest. Nic
  8. Hallo, bevor Du anfängst Strippen zu ziehen, solltest Du mal prüfen, ob nicht eine Filterung auf MAC-Ebene (L2) möglich ist. Die meisten Switches untersützten dieses Feature und das Ergebnis ist dasselbe (bestimmte Endsysteme können nicht auf den Print-Server zugreifen). Nic
  9. nic_power

    interne ip ändern

    Hallo, Diesen Dienst wird Dir kein Provider bieten können, da auch er nur über einen bestimmten Adressraum verfügt. Lediglich die feste Vergabe auf diesem Adressraum ist möglich. Nic
  10. Hallo, bei grossen Mailmengen und/oder vielen Empfängern solltest Du den Versand auch nochmal mit Deinem Provider klären (nicht dass dieser dann eine Spamming-Aktion wittert und Deinen Account dicht macht). Nic
  11. Hallo, das Problem kann auch bei Variablen auftreten, die dynamisch allociert werden (Overflow auf dem Stack), allerdings dürfte das deutlich schwieriger nachzuvollziehen sein, da das Stack-Layout erst zur Laufzeit fest steht. Nic
  12. nic_power

    Perl + User

    Hallo, naja, wenn Du als User "root" ein "su" nach "root" durchführst, liefert das Kommando natürlich auch "root" zurück . Das Skript sucht sich das Pseudo-TTY Deiner Shell und ermittelt dazu den entsprechenden User aus den login-records (utmp) mittels "who". Funktionieren tut dies allerdings nur unter bestimmten Voraussetzungen. So muss beispielsweise auch die bash laufen, ist dies nicht der Fall (weil der Nutzer nach dem "su" in eine andere Shell wechselt), schlägt das Kommando fehl. Nic
  13. nic_power

    W-Lan

    Hallo, Nachtrag: [Edit funktioniert leider nicht mehr] http://www.golem.de/0310/27870.html ist zum Thema 100 MBit/s WLAN vielleicht von Interesse. Nic
  14. Hallo, den Aufwand, ein vernünftiges und nützliches Tool zu programmieren, welches es noch nicht gibt, solltest Du aber nicht unterschätzen! Das ist nichts, was man von heute auf morgen (selbst ein halbes Jahr ist da eher knapp bemessen) übers Knie bricht. Nic
  15. Hallo, das hört sich für mich nach einer stark abgespeckten Version des vi an . Was möchtest Du denn genau wissen? Wie das ganze programmiertechnisch zu lösen ist (und wenn ja, was: das einlesen der Kommandos, die Verwaltung Deiner Liste)? Insert sollte kein Problem sein, Du musst nur an der entsprechenden Stelle Deiner Liste eine bestimmte Anzahl zusätzlicher Elemente einfügen (die Anzahl entspricht der Anzahl der einzufügenden Zeilen). Das kannst Du entweder "on the fly" machen oder Du legst vorher eine weitere Liste an, die nur die neuen Zeilen enthält und fügst diese dann ein. Beim Speichern schreibst Du die Elemente der Reihe nach auf Festplatte, bis Du ans Ende der Liste gelangst. Nic
  16. Hallo, Ein A-Record weisst einem Domainnamen eine IP-Adresse zu. Der cname hat mit dem admin-c nicht viel gemeinsam. Beim CName-Record handelt es sich um einen "Alias-Eintrag" für einen CName (eindeutigen Namen für das Endsystem). Der Admin-C hingegen ist der administrative Ansprechpartner für eine Domain. Nic
  17. Hallo, Die einfachste Methode ist, Dein Skript so zu entwickeln, dass es die Parameter "start" und "stop" versteht. Diese Syntax wird von den Systemskripten in /etc/init.d/rcX.d (Beispiel für Suse, bei anderen Distributionen sind die Skripte unter Umständen an leicht unterschiedlichen Stellen zu finden) verwendet. Das Argument "start" startet dann Deinen Prozess oder Skript im Hintergrund, "stop" terminiert den Prozess. Dazu musst Du dein Skript allerding so ändern (wrapper schreiben), dass das eigentliche Programm/Perl-Skript im Hintergrund läuft. Der wrapper sorgt dann beim Aufruf mit der Option "start" dafür, dass Dein perl-Skript im Hintergrund gestartet wird, die Option "stop" stoppt Dein Skript (in dem beispielsweise ein Signal an die Prozess-ID des laufenden Prozesses geschickt wird, diese kannst Du beim Start in eine Datei schreiben). Dieses Wrapper-Skript legst Du in das Verzeichnis /etc/init.d, von /etc/init.d/rc5.d zwei Links mit den Namen "K91meinSkript" und "S91meinSkript" auf das Skript in /etc/init.d. Wird am besten mal einen Blick in /etc/init.d und verwende eines der Skript als Beispiel. Nic
  18. Hallo, Diese Parameter lassen sich in jedem EMail-Programm setzen ("From Address:" bzw. "Reply-To Address:"). Es gibt jedoch auch Lösungen, die auf das Versenden von Newslettern spezialisiert sind und das entsprechend Management übernehmen (achte aber darauf, dass es sich um ein seriöses Produkt handelt und nicht um eine Bulk-Email-Spammer Software!). Wenn Du diesen Dienst professionell bereiben möchtest, solltest Du auf eine dieser Lösungen zurückgreifen (HTML usw. wird ebenfalls unterstützt). Einen Abbestell-Link solltest Du in jedem Fall mit einbinden. Eine gute Software stellt diese Möglichkeit gleich mit zur Verfügung. Eine Anmerkung noch: Werbung per EMail ist ein ziemlich heikles Thema, da man unter Umständen sehr schnell in die Spammer-Ecke geschmissen wird. Insbesondere, wenn die Empfänger noch nie was mit dem Absender zu tun hatten. D.h. Du solltest bei der Auswahl Deiner potentiellen Kunden vorsichtig sein und darauf achten, dass es sich um seriöse Angebote handelt (also tatsächlich um einen Newsletter an Bestandskunden, die eingewilligt haben). Nic
  19. nic_power

    sicheres wlan

    Hallo, "absolut sicher" gibts nicht. Mit entsprechendem Aufwand kommt man in jedes Netz, allerdings kannst Du durch entsprechende Gegenmaßnahmen den Aufwand so hoch werden lassen, dass es sich für einen Angreifer nicht mehr lohnt . Wep in Verbindung mit einem VPN und MAC-Security (sofern das in Eurem Szenario einsetzbar ist) sollte eine ausreichende Sicherheit bieten. Je nach Einsatzgebiet kannst Du auch noch durch die Wahl geeigneter Antennen die Flächenabdeckung auf die Gebiete beschränken, in denen Ihr WLAN benötigt (ggf. auch Leistung anpassen, dass kann jedoch ziemlich fummelig werden, da Ihr ein Ideal zwischen "geht noch" und "darf das Haus gegenüber aber nicht mehr mit einbeziehen" finden müsst). Nic
  20. Hallo, Die Fragestellung ist eigentlich klar: Der Router soll anzeigen, ob die ISDN-Verbindung aktiv ist oder nicht. @Flitz: Du muesstest uns noch verraten, was fuer einen Router Du verwendest. Die typischen SoHo Hardware-Router haben normalerweise ein "Laempchen" fuer die ISDN-Verbindung, gehe ich recht in der Annahme, dass Du einen Fli4l Router verwendest? Nic
  21. Hallo, Im Prinzip musst Du tatsaechlich den kompletten Quellcode durchgehen und nach moeglichen Bufferoverflows suchen. Es gibt jedoch einige Funktions bzw. Konstrukte, die besonders anfaellig sind (weil beispielsweise eine Bibliotheksfunktion keinerlei Laengernueberpruefung der Argumente durchfuehrt). Das erleichtert die Suche natuerlich um einiges. Es gibt auch Software, die Programme auf Speicherfehler hin untersucht. Das die Suche nach Overflows nicht trivial ist, zeigt auch die Tatsache, dass regelmaessig exploits von Programmen veroeffentlich werden, die bereits seit Jahren als "sicher" gelten. Eine einfache - und vereinfachte - Variante eines Bufferoverflows sieht folgendermassen aus: In Deinem Programm tritt folgende Code-Sequenz auf: char meinBuffer[100]; char rootCommand="/bin/irgendwas"; meinBuffer ist ein Stueck speicher, in dem Du beispielsweise Benutzereingaben zwischenspeicherst. rootCommand ist ein Kommando, welches ueber "system" zu einem bestimmten Zeitpunkt innerhalb des Programms mit root-rechten ausgefuehrt wird. Schaut man sich das Speicherlayout an, wird man feststellen, dass beide Speicherbereiche direkt aneinander grenzen (vereinfacht ausgedrueckt, in der Praxis kann es da noch ein paar feine Unterschiede geben). Wenn jetzt einen Nutzereingabe ohne Laengenueberpruefung in "meinBuffer" kopiert wird, kann es passieren dass der String in "rootCommand" mit einem Teil der Eingabe ueberschrieben wird, sofern diese laenger als der reservierte Speicher ist. D.h., dass im spaeteren Verlauf des Programms nicht mehr /bin/irgendwas ausgefuehrt wird sondern der Teil der Eingabe, der am Ende des Nutzerstrings stand. Nic
  22. nic_power

    W-Lan

    Hallo, bei den angegebene Bandbreiten handelt es sich um die Bruttoraten, d.h. ohne Protokolloverhead unter idealen Bedingungen. In der Praxis werden die Werte deutlich drunter liegen, 30 MBit/s ist ein durchaus realistischer Wert. Nic
  23. nic_power

    W-Lan

    Hallo, die kurze Antwort: Bei 54 MBit/s ist momentan Schluss. die lange Antwort: Natuerlich bleibt auch hier die Standardisierung nicht stehen und es sind verschiedene Lösungen in der Entwicklung. Allerdings arbeiten diesen zum Teil in anderen Frequenzbereichen und mit einem anderem Fokus, beispielsweise 802.16 oder 802.15.3. Ich würde aber nicht drauf warten, bis die entsprechende Hardware verfügbar ist Nic
  24. nic_power

    W-Lan

    Hallo, sollte kein Problem sein, sofern für alle Betriebssysteme die passenden Treiber vorhanden sind. Hast Du einen WLAN-Router/AP oder willst Du das Netz im AdHoc Modus betreiben? Nic
  25. Hallo, dafür gibt es die Bibliotheksfunktion strstr(): char *strstr(const char *haystack, const char *needle); Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...