
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
Hallo, kontrollier doch mal, ob das Powermanagement der Karten eingeschaltet ist, da dieses zu den von Dir geschilderten Problemen führen kann. Nic
-
Hallo, Name, Anzahl und Ort der Shell-Konfigurationsdateien sind in erster Linie von der Shell abhängig. Die Bash verwendet beispielsweise /etc/profile, ~/.bash_login, ~/.profile, ~/.bashrc, ~/.bash_profile und noch ein paar andere; lokale Einstellungen nimmst Du am besten in ~/.bashrc vor. Die C-Shell verwendet hingegen /etc/csh.cshrc, /etc/csh.login, ~/.login, ~/.cshrc, ... (lokale Einstellungen in ~/.cshrc). Welche Dateien verwendet werden ist bei allen Shells über Commandline-Switches steuerbar. Die csh/bash Syntax bei Skripten und Startup-Dateien ist nicht kompatible zueinander! In /etc/shells sollte die Shells enthalten sein, die zumindest als Login-Shells verwendet werden können. Nic
-
Das ist auch korrekt. Für VLAN1 wird beispielsweise 100 als VIC verwendet, VLAN 2 arbeitet mit einer VIC von 101 und VLAN3 mit 102. Beim Tagging werden diese VICs mit in den Ethernetframes übertragen. Dadurch ist eine eindeutig Zuordnung der Frames zu den korrespondierenden VLANs möglich; d.h. die Daten lassen sich über einen gemeinsamen Link übertragen und können beim Empfang getrennt und den einzelnen VLANs zugeordnet werden (sofern beide Seiten 802.1q unterstützen). Das heisst aber nicht, dass sich die VLANs untereinander "sehen" können (ganz im Gegenteil, dies ist auch nicht erwünscht). Nic
-
Hallo, die VLANs selbst benötigen keinen Router (da Layer 2), aber um zwischen verschiedenen VLANs routen zu können, muss auch ein Router oder ein entsprechend ausgerüsteter Switch verwendet werden (da Layer 3). Das Frametagging wird eingesetzt, um VLANs über die Grenzen eines Switches hinaus zu erweitern; der Tag (VID) enthält Informationen darüber, zu welchen VLAN der Frame gehört. Damit ist die Gegenstelle in der Lage die eintreffenden Daten auf die entsprechenden VLANs zu verteilen: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=24242&highlight=vlan Nic
-
Hallo, ich bin mir nicht sicher, ob das mit diesem Gerät überhaupt funktionieren kann, da es sich um einen reinen Layer 2 Switch handelt. VLANs werden verwendet, um Netze voneinander zu trennen. Du verwendest drei unterschiedliche VLANs, die jedes für sich ein eigenständiges Netz (mit eigenen IP-Adressbereichen) bilden. Normalerweise würde jedes dieser VLANs auf einem anderen Routerinterface terminieren (der mit dem entsprechenden Interface ebenfalls Mitglied des VLANs ist) und der Router wäre in der Lage, Daten zwischen den VLANs zu routen. Das vierte Interfaces des Routers wäre dann der Übergang ins Internet (es gibt auch Switches/Router, die diese Funktionalität mit integrieren). Ohne das genaue Setup zu kennen dürfte es schwierig werden, Dir zu helfen. Welche Adressbereiche werden in den VLANs verwendet und wie sind die Clients an den korrespondierenden Ports konfiguriert (IP-Adresse, Maske, Default-Gateway usw) und wie sieht Euer übergang ins Internet aus? Nic
-
Sollte das nicht "echo" heisse? cat erwartet als Parameter einen Dateinamen. Generell ist für solche Aufgaben "sed" die erste Wahl: sed 's/.*pattern*\(.*\)/\1/' Wobei "pattern" das Pattern ist, nach dem alles ausgegeben werden soll. Nic
-
Hallo, Das muss aber nicht zwingend der Fall sein, sondern kommt darauf an, wo Du wohnst. Es wurde ja schon erwähnt, dass in Berlin mittlerweile auf DVB-T umgeschaltet wurde. Dort ist der Empang nur mit der entsprechenden DVB-T Box möglich (eine spezielle Antenne reicht nicht aus). Es gab auch mal vor einiger Zeit eine experimentelle Fernsehübertragung im MBone (dort konnte man über eine Web-Seite abstimmen, welcher Sender live gestreamt werden soll), allerdings wurde dieser Dienst inzwischen eingestellt. Einige Sender bieten auch Live-Streams auf ihren Home-Pages an (beispielsweise http://www.n-tv.de/). Aber meinst Du nicht, dass Du es mal einen Tag so ganz ohne Fernsehen aushälst? Es gibt ja auch noch andere Alternativen (Bücher, etc Nic
-
Hallo, Da eine pipe die Standardausgabe von "ls" auf die Standardeingabe des Skriptes umbiegt, hat das Skript keine Möglichkeit zu ermitteln, mit welchen Parametern "ls" aufgerufen wurde. Du musst Den Pfad also mit als Argument an Dein Skript übergeben (beispielsweise über einen entsprechenden, optionalen Switch). Nic
-
Hallo, Um in T-DSL nutzen zu können, benötigst Du den UR-2 Standard und PPPoE-Support auf dem Router, sofern Du über kein Model verfügst. Die von Dir angesprochene WIC-ADSL Karte unterstützt jedoch kein "ADSL-over-ISDN UR-2". Nic
-
Hallo, wenn Du erstmal nur "reinschnuppern" möchtest, kannst Du es mit Knoppix (http://www.knopper.net/knoppix/) versuchen. Das läßt sich direkt von CD-Booten und Du benötigst keinerlei Partition auf der Platte. Linux läßt sich problemlos parallel zu Windows installieren (eine passende Partition vorausgesetzt). Welche Distribution Du verwendest ist wohl Geschmackssache, in Deutschland ist SuSe sehr weit verbreitet. [edit] Chief Wiggum, da warst Du einen Tick schneller Nic
-
Hallo, Naja, nicht auf TCP sondern auf der TCP/IP Protokollsuite in der unter anderem auch TCP enthalten ist. Nur mit TCP würde nicht allzuviel laufen. Jupp, das ist der Wert an dem der Nutzer im allgemeinen interessiert ist. Gute Tools sind in der Lage, auch den Protokolloverhead mit auszugeben. @Kerschtl: Geht es Dir um eine bestimmte Anwendung oder generell um den machbaren Durchsatz? Nic
-
Hallo, @Gonfucius: Da Du Dich ja offensichtlich sehr gut in der Materie auszukennen scheinst, würde mich mal interessieren, welche Sicherheits-Lösung Du einem Privatanwender empfiehlst. Insbesondere unter Berücksichtigung der folgenden Punkte: 1) Kontrolle über ausgehende Verbindungen (typische "Phone-Home" Aktivitäten verschiedenster Software) 2) Statistiken über Portscans, usw. 3) Auch für Otto-Normal-User halbwegs vernünftig bedienbar. 4) Kein zusätzlicher Hardwareaufwand. 5) Implementierbar auf Geräten die ohne Router direkt am Netz hängen. Warum sind Performance und Preis für Dich irrelevant? Ich dachte immer, dies seien zwei entscheidende Faktoren bei der Auswahl von Software (gerade der Preis dürfte im Privatumfeld eine entscheidende Rolle spielen)? Dabei ist natürlich auch zu berücksichtigen, dass es hier nicht um den absoluten Schutz geht (den gibts nämlich nicht), sondern nur um ein gewisses "mehr" an Sicherheit gegenüber einem System ohne PF. Nic
-
Hallo, expedia (http://www.expedia.de) oder auch mal bei den Fluggesellschaften, unter Umständen findest Du dort auch das ein oder andere Schnäppchen. Nic
-
Hallo, Du irrst DHCP ist ein Protokoll (sagt auch schon der Name: Dynamic Host Configuration Protocol). Die IETF ausschliesslich mit der Standardisierung von Protokollen befasst. Nic
-
Hallo, @egoist: Hast Du mal den Text hinter dem ersten Link von Terran Marine gelesen? Der ist identisch mit dem von Dir geposteten. Nic
-
Oder, als kostenlose Alternative bochs: http://bochs.sourceforge.net/ (läuft sogar auf nicht-Intel/AMD-Plattformen; ich hatte mal DOS unter HPUX laufen, war aber grottenlahm). Nic
-
Hallo, welches Schlüsselpaar meinst Du denn? Der Browser benötigt im ersten Schritt nur den öffentlichen Schlüssel des Web-Servers und das dazugehörende Zertifikat. Das Zertifikat ist mit dem öffentlichen Key der Zertifizierungsinstanz (beispielsweise Verisign) signiert. Damit kann der Browser die Gültigkeit überprüfen und den Session-Key aushandeln. Eine ausführliche Beschreibung findest Du unter dem folgenden URL: http://developer.netscape.com/tech/security/ssl/howitworks.html Nic
-
Hi, Vorsicht mit dem Wording! In den ARP-Requests werden durchaus Daten übertragen, unter anderem Informationen über die Source-Hardware-Adresse, Protokoll-Adresse usw. Falls Du Dich genauer informieren möchtest, solltest Du einen Blick in das passende RFC werfen (http://www.ietf.org/rfc/rfc0826.txt?number=826). ACKs setzen voraus, dass ein Protokoll mit Flusskontrolle verwendet wird. Auch hier sind Informationen enthalten, welche Pakete bestätigt werden usw. Abgesehen davon hängt die Definition "Daten" davon ab, von welcher Layer aus Du Deine Betrachtungen anstellst. Aus IP-Sicht sind UDP, TCP usw. Nutzdaten. Aus Anwendungssicht jedoch nicht. In der ursprünglichen Frage ging es um die Performance aus Anwendungssicht zwischen zwei Peers. Dabei wird die reelle Übertragungsrate über den Transport der Anwendungsdaten ermittelt. Die Anwendung (nicht der Protokollstack!) generiert nur dann ein Paket, wenn auch Daten übertragen werden sollen. Nic Nic
-
Hallo, wenn es um Dateinamen geht, kannst Du mit "basename" arbeiten ("basename /bin/test" liefert "test"). Ansonsten würde ich ein kleines sed-skript schreiben. Nic
-
opensource Verschlüsselungsprojekt
nic_power antwortete auf FF's Thema in Skript- und Webserverprogrammierung
Hallo, um sich wirklich ernsthaft mit Kryptographie (Analyse vorhandener Algorithmen auf Schwachstellen, Entwurf neuer Algorithmen usw.) sollten man _mindestens_ ein Mathematik-Studium hinter sich gebracht haben, möglichst mit einem entsprechenden Schwerpunkt wie Kryptographie oder Kombinatorik. Desweiteren sollte man einige Jahre intensiv auf diesem Gebiet (theoretisch) gearbeitet haben. Ich persönlich halte das Skript für sehr umständlich programmiert, die komplette Bignum-Arithmetik läßt sich problemlos durch wesentlich effizientere und einfachere Algorithmen ersetzen (im Endeffekt drehst Du Deinen String nur auf Bitebene um). Hinzu kommt, dass dieses Verfahren keinerlei Auswirkung auf die Sicherheit hat und daher auch weggelassen werden kann. Ich denke, Du solltest Dich erstmal mit einem der beiden Literaturtipps von oben intensiv auseinander setzen, da dort die Basisverfahren und Grundlagen erklärt werden. In diesem Fall steht das mod für den modularen Kehrwert (die Grundlagen dazu sind ebenfalls im Buch von Bruce Schneier zu finden). Nic -
Hallo, Diese Tabelle hat nichts mit der ARP-Tabelle zu tun. Es gibt die Möglichkeit bei DHCP-Servern festzulegen, welche MAC-Adresse bei einer Anfrage eine bestimmte IP-Adresse erhält. Da macht beispielsweise dann Sinn, wenn Endsysteme immer dieselbe IP-Adresse erhalten sollen (beispielsweise Server, Drucker usw). Nic
-
Hallo, Um die tatsächliche Übertragungskapazität eines Netzes zu ermittlen, dürfen nur die Nutzdaten gemessen werden. Dabei sollte beachtet werden, dass dies sehr stark von der Paketgröße abhängig ist, näheres in folgendem Thread. http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=48755&highlight=header @egoist: Was sind denn Pakete, die keine Daten enthalten?! Üblicherweise werden von einer Anwendung immer nur dann Pakete generiert, wenn auch Daten verschickt werden sollen. Es gibt verschiedene Anwendungen, die Du zur Messung verwenden kannst: http://www.netperf.org/netperf/NetperfPage.html Bei geschickter Wahl der Paketgröße, lassen sich durchaus Übertragungsraten erreichen, die sehr nah an den Idealwerten liegen! Da klappt aber meist nur dann, wenn man die Programmierung selbst vornimmt oder zumindest an den entsprechenden Parametern "drehen" kann. Nic
-
opensource Verschlüsselungsprojekt
nic_power antwortete auf FF's Thema in Skript- und Webserverprogrammierung
Hallo, Ohne den Algorithmus zu kennen, wäre es deutlich aufwändiger gewesen. Allerdings sollte man Algorithmen die nicht öffentlich sind, keine weitere Beachtung schenken. In diesem Fall ist nicht überprüfbar, ob sie wirklich sicher sind. Abgesehen davon, müssen die Algorithmen beim Sender/Empfänger vorhanden sein, wenn sie verwendet werden sollen (Notfalls also über ein Reverse Engineering des Codes). Zum Verschlüsseln der Daten multiplizierst Du zwei Zahlen miteinander: a) Verschluesselter Text=Schluessel x Klartext D.h., dass ich den Schluessel (und auch den Klartext) durch einfaches Umstellen ermitteln kann: Schluessel=Verschluesselter Text/Klartext bzw. c) Klartext=Verschluesselter Text/Schluessel Da es normalerweise keine eindeutige Lösung für das Problem gibt, muss man also alle ganzzahligen Teiler suchen, für die a) gilt. In dem von Dir geposteten Beispiel gibt es genau 3456 Teiler für die Zahl. Einer dieser Teiler ist der Klartext, ein weiterer der Schlüssel. Diese Teiler läßt man nun einfach "rückwärts" durch das von Dir verwendete Verfahren zum Umstellen des Bitvektors laufen. Alternativ könnte man auch vorher schon nach Eigenheiten (Bitverteilungen, die mit Buchstabenwahrscheinlichkeiten übereinstimmen, bestimmten Bitmustern, zweier-Potenzen entsprechen einem einfachen Shift und können daher wegfallen, usw.) suchen. Dabei solltest Du beachten, dass Du im unguenstigsten Fall zwei Primzahlen erzeugst, es also eine eindeutige Lösung für das Problem gibt (da Schlüssel und Klartext eindeutig sind). In diesem Fall hast Du bereits nach der Zerlegung in die beiden Teiler den Schlüssel und den Klartext ermittelt. Kryptografie ist eines der komplexesten Gebiete der Mathematik, es gibt weltweit nur wenige Leute, die in der Lage sind, neue Verschlüsselungsalgorithmen zu entwerfen. Nic -
opensource Verschlüsselungsprojekt
nic_power antwortete auf FF's Thema in Skript- und Webserverprogrammierung
Hallo, Brute Force ist die schlechteste aller Methode, da sämtliche Kombinationen durchgerechnet werden müssen. Es gibt jedoch noch eine Reihe weitere Angriffsmöglichkeiten, die wesentlich effizienter sind: Cyphertext-Only, Know-Plaintext, Chosen-Cyphertext, Social Engineering, usw. "Cyphertext Only" bedeutet dabei, dass nur der verschlüsselte Text bekannt ist, um das Verfahren zu brechen. Es ist zwar richtig, dass gerade im Bereich der Public-Key Algorithmen mit der Multiplikation sehr grosser Zahlen gearbeitet wird, allerdings sollte die dahinterstehende Zahlentherorie mit berücksichtigt und adäquat angewendet werden (Stichwort: Faktorisierung, Primzahlen). Die Zerlegung in die Divisoren (in Deinem Beispiel 3456) benötigt ca. 2.5 Minuten, die eigentliche "Entschlüsselung" unter einer Sekunde. Dabei habe ich auf keinerlei Verfahren zurückgegriffen, die beispielsweise mit Häufigkeitsverteilungen arbeiten (die im letzten Schritt einen grossen Speedup bringen sollten, jedoch auf Grund der sehr geringen Laufzeit und des simplen Umstellens der Daten irrelevant sind). Wie bereits erwähnt liegt die einzige "Sicherheit" Deines Programms in der Multiplikation zweier Zahlen, die davorliegenden Schritte (Umkehren der Bitvektoren) spielt keinerlei Rolle und erhöht auch in keinster Weise die Sicherheit, sondern kostet nur unnötige Rechenzeit. Damit konnte nicht nur der Originaltext wieder hergestellt werden sondern auch gleichzeitig der Schlüssel. D.h. weitere Nachrichten, die mit diesem Schlüssel verschlüsselt wurden können direkt rekonstruiert werden!! Darauf basiert der Public Key Algorithmus RSA. Wenn Du Dich ernsthaft mit Kryptographie beschäftigen möchtest, solltest Du dir das Buch "Angewandte Kryptographie" von Bruce Schneier zulegen (das ist das Standardwerk in diesem Bereich). Nic -
Hallo, die findest Du über die Suchfunktion im Forum ("Liste Ports"): http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=43868&highlight=liste+ports http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=20467&highlight=liste+ports Nic