Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Hallo, kontrollier doch mal, ob das Powermanagement der Karten eingeschaltet ist, da dieses zu den von Dir geschilderten Problemen führen kann. Nic
  2. Hallo, Name, Anzahl und Ort der Shell-Konfigurationsdateien sind in erster Linie von der Shell abhängig. Die Bash verwendet beispielsweise /etc/profile, ~/.bash_login, ~/.profile, ~/.bashrc, ~/.bash_profile und noch ein paar andere; lokale Einstellungen nimmst Du am besten in ~/.bashrc vor. Die C-Shell verwendet hingegen /etc/csh.cshrc, /etc/csh.login, ~/.login, ~/.cshrc, ... (lokale Einstellungen in ~/.cshrc). Welche Dateien verwendet werden ist bei allen Shells über Commandline-Switches steuerbar. Die csh/bash Syntax bei Skripten und Startup-Dateien ist nicht kompatible zueinander! In /etc/shells sollte die Shells enthalten sein, die zumindest als Login-Shells verwendet werden können. Nic
  3. Das ist auch korrekt. Für VLAN1 wird beispielsweise 100 als VIC verwendet, VLAN 2 arbeitet mit einer VIC von 101 und VLAN3 mit 102. Beim Tagging werden diese VICs mit in den Ethernetframes übertragen. Dadurch ist eine eindeutig Zuordnung der Frames zu den korrespondierenden VLANs möglich; d.h. die Daten lassen sich über einen gemeinsamen Link übertragen und können beim Empfang getrennt und den einzelnen VLANs zugeordnet werden (sofern beide Seiten 802.1q unterstützen). Das heisst aber nicht, dass sich die VLANs untereinander "sehen" können (ganz im Gegenteil, dies ist auch nicht erwünscht). Nic
  4. Hallo, die VLANs selbst benötigen keinen Router (da Layer 2), aber um zwischen verschiedenen VLANs routen zu können, muss auch ein Router oder ein entsprechend ausgerüsteter Switch verwendet werden (da Layer 3). Das Frametagging wird eingesetzt, um VLANs über die Grenzen eines Switches hinaus zu erweitern; der Tag (VID) enthält Informationen darüber, zu welchen VLAN der Frame gehört. Damit ist die Gegenstelle in der Lage die eintreffenden Daten auf die entsprechenden VLANs zu verteilen: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=24242&highlight=vlan Nic
  5. Hallo, ich bin mir nicht sicher, ob das mit diesem Gerät überhaupt funktionieren kann, da es sich um einen reinen Layer 2 Switch handelt. VLANs werden verwendet, um Netze voneinander zu trennen. Du verwendest drei unterschiedliche VLANs, die jedes für sich ein eigenständiges Netz (mit eigenen IP-Adressbereichen) bilden. Normalerweise würde jedes dieser VLANs auf einem anderen Routerinterface terminieren (der mit dem entsprechenden Interface ebenfalls Mitglied des VLANs ist) und der Router wäre in der Lage, Daten zwischen den VLANs zu routen. Das vierte Interfaces des Routers wäre dann der Übergang ins Internet (es gibt auch Switches/Router, die diese Funktionalität mit integrieren). Ohne das genaue Setup zu kennen dürfte es schwierig werden, Dir zu helfen. Welche Adressbereiche werden in den VLANs verwendet und wie sind die Clients an den korrespondierenden Ports konfiguriert (IP-Adresse, Maske, Default-Gateway usw) und wie sieht Euer übergang ins Internet aus? Nic
  6. nic_power

    awk & string

    Sollte das nicht "echo" heisse? cat erwartet als Parameter einen Dateinamen. Generell ist für solche Aufgaben "sed" die erste Wahl: sed 's/.*pattern*\(.*\)/\1/' Wobei "pattern" das Pattern ist, nach dem alles ausgegeben werden soll. Nic
  7. Hallo, Das muss aber nicht zwingend der Fall sein, sondern kommt darauf an, wo Du wohnst. Es wurde ja schon erwähnt, dass in Berlin mittlerweile auf DVB-T umgeschaltet wurde. Dort ist der Empang nur mit der entsprechenden DVB-T Box möglich (eine spezielle Antenne reicht nicht aus). Es gab auch mal vor einiger Zeit eine experimentelle Fernsehübertragung im MBone (dort konnte man über eine Web-Seite abstimmen, welcher Sender live gestreamt werden soll), allerdings wurde dieser Dienst inzwischen eingestellt. Einige Sender bieten auch Live-Streams auf ihren Home-Pages an (beispielsweise http://www.n-tv.de/). Aber meinst Du nicht, dass Du es mal einen Tag so ganz ohne Fernsehen aushälst? Es gibt ja auch noch andere Alternativen (Bücher, etc Nic
  8. nic_power

    Input per pipe

    Hallo, Da eine pipe die Standardausgabe von "ls" auf die Standardeingabe des Skriptes umbiegt, hat das Skript keine Möglichkeit zu ermitteln, mit welchen Parametern "ls" aufgerufen wurde. Du musst Den Pfad also mit als Argument an Dein Skript übergeben (beispielsweise über einen entsprechenden, optionalen Switch). Nic
  9. nic_power

    cisco 1720 adsl

    Hallo, Um in T-DSL nutzen zu können, benötigst Du den UR-2 Standard und PPPoE-Support auf dem Router, sofern Du über kein Model verfügst. Die von Dir angesprochene WIC-ADSL Karte unterstützt jedoch kein "ADSL-over-ISDN UR-2". Nic
  10. Hallo, wenn Du erstmal nur "reinschnuppern" möchtest, kannst Du es mit Knoppix (http://www.knopper.net/knoppix/) versuchen. Das läßt sich direkt von CD-Booten und Du benötigst keinerlei Partition auf der Platte. Linux läßt sich problemlos parallel zu Windows installieren (eine passende Partition vorausgesetzt). Welche Distribution Du verwendest ist wohl Geschmackssache, in Deutschland ist SuSe sehr weit verbreitet. [edit] Chief Wiggum, da warst Du einen Tick schneller Nic
  11. Hallo, Naja, nicht auf TCP sondern auf der TCP/IP Protokollsuite in der unter anderem auch TCP enthalten ist. Nur mit TCP würde nicht allzuviel laufen. Jupp, das ist der Wert an dem der Nutzer im allgemeinen interessiert ist. Gute Tools sind in der Lage, auch den Protokolloverhead mit auszugeben. @Kerschtl: Geht es Dir um eine bestimmte Anwendung oder generell um den machbaren Durchsatz? Nic
  12. Hallo, @Gonfucius: Da Du Dich ja offensichtlich sehr gut in der Materie auszukennen scheinst, würde mich mal interessieren, welche Sicherheits-Lösung Du einem Privatanwender empfiehlst. Insbesondere unter Berücksichtigung der folgenden Punkte: 1) Kontrolle über ausgehende Verbindungen (typische "Phone-Home" Aktivitäten verschiedenster Software) 2) Statistiken über Portscans, usw. 3) Auch für Otto-Normal-User halbwegs vernünftig bedienbar. 4) Kein zusätzlicher Hardwareaufwand. 5) Implementierbar auf Geräten die ohne Router direkt am Netz hängen. Warum sind Performance und Preis für Dich irrelevant? Ich dachte immer, dies seien zwei entscheidende Faktoren bei der Auswahl von Software (gerade der Preis dürfte im Privatumfeld eine entscheidende Rolle spielen)? Dabei ist natürlich auch zu berücksichtigen, dass es hier nicht um den absoluten Schutz geht (den gibts nämlich nicht), sondern nur um ein gewisses "mehr" an Sicherheit gegenüber einem System ohne PF. Nic
  13. nic_power

    Flugbuchungen

    Hallo, expedia (http://www.expedia.de) oder auch mal bei den Fluggesellschaften, unter Umständen findest Du dort auch das ein oder andere Schnäppchen. Nic
  14. Hallo, Du irrst DHCP ist ein Protokoll (sagt auch schon der Name: Dynamic Host Configuration Protocol). Die IETF ausschliesslich mit der Standardisierung von Protokollen befasst. Nic
  15. Hallo, @egoist: Hast Du mal den Text hinter dem ersten Link von Terran Marine gelesen? Der ist identisch mit dem von Dir geposteten. Nic
  16. Oder, als kostenlose Alternative bochs: http://bochs.sourceforge.net/ (läuft sogar auf nicht-Intel/AMD-Plattformen; ich hatte mal DOS unter HPUX laufen, war aber grottenlahm). Nic
  17. Hallo, welches Schlüsselpaar meinst Du denn? Der Browser benötigt im ersten Schritt nur den öffentlichen Schlüssel des Web-Servers und das dazugehörende Zertifikat. Das Zertifikat ist mit dem öffentlichen Key der Zertifizierungsinstanz (beispielsweise Verisign) signiert. Damit kann der Browser die Gültigkeit überprüfen und den Session-Key aushandeln. Eine ausführliche Beschreibung findest Du unter dem folgenden URL: http://developer.netscape.com/tech/security/ssl/howitworks.html Nic
  18. Hi, Vorsicht mit dem Wording! In den ARP-Requests werden durchaus Daten übertragen, unter anderem Informationen über die Source-Hardware-Adresse, Protokoll-Adresse usw. Falls Du Dich genauer informieren möchtest, solltest Du einen Blick in das passende RFC werfen (http://www.ietf.org/rfc/rfc0826.txt?number=826). ACKs setzen voraus, dass ein Protokoll mit Flusskontrolle verwendet wird. Auch hier sind Informationen enthalten, welche Pakete bestätigt werden usw. Abgesehen davon hängt die Definition "Daten" davon ab, von welcher Layer aus Du Deine Betrachtungen anstellst. Aus IP-Sicht sind UDP, TCP usw. Nutzdaten. Aus Anwendungssicht jedoch nicht. In der ursprünglichen Frage ging es um die Performance aus Anwendungssicht zwischen zwei Peers. Dabei wird die reelle Übertragungsrate über den Transport der Anwendungsdaten ermittelt. Die Anwendung (nicht der Protokollstack!) generiert nur dann ein Paket, wenn auch Daten übertragen werden sollen. Nic Nic
  19. Hallo, wenn es um Dateinamen geht, kannst Du mit "basename" arbeiten ("basename /bin/test" liefert "test"). Ansonsten würde ich ein kleines sed-skript schreiben. Nic
  20. Hallo, um sich wirklich ernsthaft mit Kryptographie (Analyse vorhandener Algorithmen auf Schwachstellen, Entwurf neuer Algorithmen usw.) sollten man _mindestens_ ein Mathematik-Studium hinter sich gebracht haben, möglichst mit einem entsprechenden Schwerpunkt wie Kryptographie oder Kombinatorik. Desweiteren sollte man einige Jahre intensiv auf diesem Gebiet (theoretisch) gearbeitet haben. Ich persönlich halte das Skript für sehr umständlich programmiert, die komplette Bignum-Arithmetik läßt sich problemlos durch wesentlich effizientere und einfachere Algorithmen ersetzen (im Endeffekt drehst Du Deinen String nur auf Bitebene um). Hinzu kommt, dass dieses Verfahren keinerlei Auswirkung auf die Sicherheit hat und daher auch weggelassen werden kann. Ich denke, Du solltest Dich erstmal mit einem der beiden Literaturtipps von oben intensiv auseinander setzen, da dort die Basisverfahren und Grundlagen erklärt werden. In diesem Fall steht das mod für den modularen Kehrwert (die Grundlagen dazu sind ebenfalls im Buch von Bruce Schneier zu finden). Nic
  21. Hallo, Diese Tabelle hat nichts mit der ARP-Tabelle zu tun. Es gibt die Möglichkeit bei DHCP-Servern festzulegen, welche MAC-Adresse bei einer Anfrage eine bestimmte IP-Adresse erhält. Da macht beispielsweise dann Sinn, wenn Endsysteme immer dieselbe IP-Adresse erhalten sollen (beispielsweise Server, Drucker usw). Nic
  22. Hallo, Um die tatsächliche Übertragungskapazität eines Netzes zu ermittlen, dürfen nur die Nutzdaten gemessen werden. Dabei sollte beachtet werden, dass dies sehr stark von der Paketgröße abhängig ist, näheres in folgendem Thread. http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=48755&highlight=header @egoist: Was sind denn Pakete, die keine Daten enthalten?! Üblicherweise werden von einer Anwendung immer nur dann Pakete generiert, wenn auch Daten verschickt werden sollen. Es gibt verschiedene Anwendungen, die Du zur Messung verwenden kannst: http://www.netperf.org/netperf/NetperfPage.html Bei geschickter Wahl der Paketgröße, lassen sich durchaus Übertragungsraten erreichen, die sehr nah an den Idealwerten liegen! Da klappt aber meist nur dann, wenn man die Programmierung selbst vornimmt oder zumindest an den entsprechenden Parametern "drehen" kann. Nic
  23. Hallo, Ohne den Algorithmus zu kennen, wäre es deutlich aufwändiger gewesen. Allerdings sollte man Algorithmen die nicht öffentlich sind, keine weitere Beachtung schenken. In diesem Fall ist nicht überprüfbar, ob sie wirklich sicher sind. Abgesehen davon, müssen die Algorithmen beim Sender/Empfänger vorhanden sein, wenn sie verwendet werden sollen (Notfalls also über ein Reverse Engineering des Codes). Zum Verschlüsseln der Daten multiplizierst Du zwei Zahlen miteinander: a) Verschluesselter Text=Schluessel x Klartext D.h., dass ich den Schluessel (und auch den Klartext) durch einfaches Umstellen ermitteln kann: Schluessel=Verschluesselter Text/Klartext bzw. c) Klartext=Verschluesselter Text/Schluessel Da es normalerweise keine eindeutige Lösung für das Problem gibt, muss man also alle ganzzahligen Teiler suchen, für die a) gilt. In dem von Dir geposteten Beispiel gibt es genau 3456 Teiler für die Zahl. Einer dieser Teiler ist der Klartext, ein weiterer der Schlüssel. Diese Teiler läßt man nun einfach "rückwärts" durch das von Dir verwendete Verfahren zum Umstellen des Bitvektors laufen. Alternativ könnte man auch vorher schon nach Eigenheiten (Bitverteilungen, die mit Buchstabenwahrscheinlichkeiten übereinstimmen, bestimmten Bitmustern, zweier-Potenzen entsprechen einem einfachen Shift und können daher wegfallen, usw.) suchen. Dabei solltest Du beachten, dass Du im unguenstigsten Fall zwei Primzahlen erzeugst, es also eine eindeutige Lösung für das Problem gibt (da Schlüssel und Klartext eindeutig sind). In diesem Fall hast Du bereits nach der Zerlegung in die beiden Teiler den Schlüssel und den Klartext ermittelt. Kryptografie ist eines der komplexesten Gebiete der Mathematik, es gibt weltweit nur wenige Leute, die in der Lage sind, neue Verschlüsselungsalgorithmen zu entwerfen. Nic
  24. Hallo, Brute Force ist die schlechteste aller Methode, da sämtliche Kombinationen durchgerechnet werden müssen. Es gibt jedoch noch eine Reihe weitere Angriffsmöglichkeiten, die wesentlich effizienter sind: Cyphertext-Only, Know-Plaintext, Chosen-Cyphertext, Social Engineering, usw. "Cyphertext Only" bedeutet dabei, dass nur der verschlüsselte Text bekannt ist, um das Verfahren zu brechen. Es ist zwar richtig, dass gerade im Bereich der Public-Key Algorithmen mit der Multiplikation sehr grosser Zahlen gearbeitet wird, allerdings sollte die dahinterstehende Zahlentherorie mit berücksichtigt und adäquat angewendet werden (Stichwort: Faktorisierung, Primzahlen). Die Zerlegung in die Divisoren (in Deinem Beispiel 3456) benötigt ca. 2.5 Minuten, die eigentliche "Entschlüsselung" unter einer Sekunde. Dabei habe ich auf keinerlei Verfahren zurückgegriffen, die beispielsweise mit Häufigkeitsverteilungen arbeiten (die im letzten Schritt einen grossen Speedup bringen sollten, jedoch auf Grund der sehr geringen Laufzeit und des simplen Umstellens der Daten irrelevant sind). Wie bereits erwähnt liegt die einzige "Sicherheit" Deines Programms in der Multiplikation zweier Zahlen, die davorliegenden Schritte (Umkehren der Bitvektoren) spielt keinerlei Rolle und erhöht auch in keinster Weise die Sicherheit, sondern kostet nur unnötige Rechenzeit. Damit konnte nicht nur der Originaltext wieder hergestellt werden sondern auch gleichzeitig der Schlüssel. D.h. weitere Nachrichten, die mit diesem Schlüssel verschlüsselt wurden können direkt rekonstruiert werden!! Darauf basiert der Public Key Algorithmus RSA. Wenn Du Dich ernsthaft mit Kryptographie beschäftigen möchtest, solltest Du dir das Buch "Angewandte Kryptographie" von Bruce Schneier zulegen (das ist das Standardwerk in diesem Bereich). Nic
  25. Hallo, die findest Du über die Suchfunktion im Forum ("Liste Ports"): http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=43868&highlight=liste+ports http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=20467&highlight=liste+ports Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...