Alle Beiträge von nic_power
-
warum sind Adobe Produkte so langsam
Hi, Das dürfte daran liegen, dass es sich um ausgesprochen komplexe Software handelt, die einen Haufen Plugins nachlädt. Der zweite Start ist meist deutlich schneller. Nic
-
Modulo in C/C++
Hallo, Äh, also mathematisch gesehen gilt: a ---- * b = a, mit b!=0 b das b kürzt sich raus. Ob Du nur (a/b)*b oder (a*b)/b rechnest, spielt eigentlich keine Rolle. Nic
- openBSD?
-
Switch
Hallo, 24 Ports ist eine recht gängige Anzahl, es gibt auch Switches mit ein paar 100 Ports Gigabit Ethernet (beispielsweise Cisco Catalyst 6500). Wobei das dann nicht nur von der Backplane abhängig ist, sondern auch noch von Deinem Geldbeutel. Nic
-
Subnetzmaske
Hallo, Da war ich wohl etwas zu fixiert auf die 256 (eine Netzwerkmaske von 255.255.255.255 wird für Hostrouten verwendet). Für P2P-Links kommt ein 30 oder 31 Bit Präfix in Frage (http://www.ietf.org/rfc/rfc3021.txt?number=3021). Nic
-
Switch
Hallo, Ja, und noch viel mehr. Die Portanzahl ist eigentlich nur durch die Bandbreite der Backplane begrenzt. Komische Frage, taucht so was wirklich auf? Nic
-
Subnetzmaske
Hallo, So eine Subnetzmaske gibt es nicht! Ich nehme an, Du meinst 255.255.255.255 als Maske für eine P2P Verbindung. Für 60 Netze a 254 Hosts benötigt man 15240 IP-Adressen, dafür reicht ein Class-C Netz bei weitem nicht aus (da diese nur 254 Hosts fassen kann). Nic
-
Mit CA Sniffer Netzwerk belauschen
Hallo, Abgesehen davon, dass das in dem im ersten Artikel beschriebene Einsatzfeld viel zu aufwändig bzw. nicht realisierbar ist, warum sollte man zu diesen Mitteln greifen?? Das sind Mechanismen, die üblicherweise beim Angriff auf Netze bzw. Endsysteme zum Einsatz kommen. Da es sich um ein regulären Szenario in einem Testnetz handelt, sollte man auch auf die passenden Messmethoden zurückgreifen (also die Meßstation an den richtigen Port hängen und die entsprechende Software einsetzen). Nic
-
Frage : Wieviel MByte werden übertragen.
Nur, wenn Du es im Laden kaufst (um Dir die Umrechnung zu sparen). Die Hersteller der Speicherchips geben die Speicherkapazitäten grundsätzlich in Bit an. Nic
-
Frage : Wieviel MByte werden übertragen.
Hallo, Spielt auch keine Rolle, da 56KBit/s vorgegeben sind. Was da übertragen wird, sollte also egal sein. Eine Anmerkung noch zu kBit vs. KBit: Man sollte immer darauf achten, in welchem Kontext gearbeitet wird. Bei Geschwindigkeiten wird mit dem Faktor 1000 gerechnet, bei Speichermedien mit 1024 (beispielsweise RAM-Bausteinen, usw.). @KaLu1976: Schau Dir einfach den ersten Beitrag an. Nic
-
Kabellänge eines Monitorkabels ?
Hallo, Das hängt von verschiedenen Faktoren, wie beispielsweise Auflösung, Qualität des Kabels usw. ab. Ich habe die Erfahrung gemacht, dass 5-10 Meter keine größeren Probleme verursachen. Bei deutlich größeren Entfernungen solltest Du aber auf eine aktive Verlängerung zurückgreifen - beispielsweise von http://www.daxten.de/ (früher dakota). Nic
-
Fernsehen via Pc
Das ist ein Ort in New York. Wenn ich mich richtig entsinne, ist das Wort indianischen Ursprungs (keine Ahnung, ob es eine besondere Bedeutung hat --> google sollte da weiter helfen). Nic
-
VPN Vlan
Hallo, Zum Thema vpn schau mal hier: http://vpn.shmoo.com/ (alternativ hilft auch die Boardsuche weiter). Zum Thema vlan: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=24242&highlight=vlan Nic
-
authethifizierungsmethoden
Naja, Du hattest oben geschrieben das PAP sehr oft bei HTTP-Abfragen zur Authentifizierung verwendet wird. Da ist es schon naheliegend, denjenigen zu fragen, der diese Behauptung aufgestellt hat . Aber wir werden OT. Nic
-
authethifizierungsmethoden
Schade, aber eigentlich nicht weiter verwunderlich, da die beiden Sachen nicht viel miteinander zu tun haben (google kann da auch nicht helfen). Nic
-
authethifizierungsmethoden
Hallo, PAP und CHAP sind zwei Verfahren die von PPP (nach rfc1661) zur Authentifizierung bei der Gegenstelle verwendet werden. PAP ist direkter Bestandteil von PPP, während CHAP in RFC1994 standardisiert ist. PAP verwendet ein zwei-Wege Handshake Verfahren beim Verbindungsaufbau und überträgt das Passwort im Klartext. CHAP hingegen verwendete einen 3-Wege Handshake, der beliebige oft (auch nach dem Verbindungsaufbau) wiederholt werden kann. Bei der Übetragung wird auf ein Secret und eine Hash-Funktion zurückgegriffen, um das "Passwort" zu verschlüsseln. Mich würde mal interessieren, an welcher Stelle PAP bei HTTP eingesetzt wird. Sicherlich hast Du da ein paar passende Links und Literaturverweise parat. @wax108: Vielleicht hilft Dir der folgenden Link etwas weiter: http://www.it-sicherheit.de/content/it-sicherheitslehrgang/Tutor/info/zugang.htm Nic
-
Fragen zum Router
http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=40562&highlight=router+gateway Nic
-
Fragen zum Router
Hi, Nicht so einfach, generell ist ein Router erstmal ein zusätzlicher Angriffspunkt. Kann jedoch durch entsprechende Konfiguration (Firewall, Access-Liste) sich und die dahinterliegenden Netze schützen. Router verbinden übrigens nicht "meistens private Netze mit dem Internet". Sie verbinden Netze miteinander, beispielsweise bestehen viele Firmennetze aus einer Anzahl von Routern, ebenso das Internet selbst. Nic
-
Frage : Wieviel MByte werden übertragen.
Weil das die Umrechnung von Byte in KByte bzw. MByte ist (und dort ist der Faktor 1024). Nic
-
Problem bei Subnetting Class-C
Hallo, http://www.ietf.org/rfc/rfc0950.txt?number=950 (Internet Standard Subnetting Procedure) http://www.ietf.org/rfc/rfc1878.txt?number=1878 (Variable Length Subnet Table For IPv4) Nic
-
Doppelte Einträge
Hallo, Du legst einfach noch ein weiteres Feld in der Datenbank an, welches die Information enthält, ob diese Person schon angeschrieben wurde oder nicht. Danach kannst Du dann auch sortieren und filtern (also Dir eine Liste ausgeben lassen mit allen Personen, die noch keine Mail von bekommen haben). Nic
-
Schulungsunterlagen Office 97/2k
Hallo, Ahem, Dir ist schon bewusst, dass es so den einen oder anderen Unterschied zwischen OpenOffice und der MS-Schiene (Word et. al.) gibt? Gefragt wurde nach Office 97/2000! Nic
-
Link auf eine andere Domain...
Aha. Vielleicht könntest Du das noch etwas genauer erläutern, wäre äußerst hilfreich. Nic
-
Mit CA Sniffer Netzwerk belauschen
Hallo, was meinst Du mit "vor und nach mir"? Numerisch bezogen auf die IP-Adressen? Sofern Du im selben Segment wie die anderen Endsysteme bist, kannst Du den Traffik mit einem Tool wie ethereal (http://www.ethereal.com/) analyiseren. In einem geswitchten Netz kann es allerdings problematisch werden, da der Verkehr nicht bei Dir sichtbar ist. Viele Switches haben allerdings einen extra Port, auf dem der vollständige Switch-Traffik anliegt. Du musst dann Deine Meßstation an diesen Port hängen. Nic
-
Link auf eine andere Domain...
Hallo, So direkt geht das nicht, Du könntest Dir allerdings auf Deiner Original-Site einen (unsichtbaren) Frame anlegen, in dem Du dann auf die zweite Site verweist. Nic