Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Hallo, Das hängt von Eurer Anwendung und den Anwendungsszenarien ab. Wenn Ihr beispielsweise nur ein gemeinsames Netz verwendet in dem alle Systeme hängen, kann es durchaus sinnvoll sein zu verschlüsseln (beispielsweise wenn die Personalabteilung personenbezogene Daten abfragt, in dem Fall muss die Vertraulichkeit gewährleistet sein). Sofern bei Euch die Datenbankabfragen verschlüsselt werden, wird es dafür auch einen guten Grund geben. Nic
  2. @gurkenpapst: Die Aussage ist etwas allgemein, da der Overhead davon abhängt, in welchem Modus IPSec verwendet wird (AH/ESP/Tunnel/Transport usw). Ausserdem wird der Overhead nicht allein durch die Authentifizierung erzeugt (worauf bezieht sich denn die von Dir genannte Paketanzahl?), sondern auch durch den zusätzlichen Header in den IP-Paketen. Die Größe des zusätzlichen Headers kann durchaus im Bereich 30-70 Bytes liegen, bei kleine Paketen (IP-Telefonie) bedeutet das fast eine Verdoppelung der Paketgröße! Auf der anderen Seite könne große Pakete ebenfalls ein Problem darstellen, da der zusätzliche Header dazu führen kann, das fragmentiert werden muss. Im Tunnelmode kommt eine nicht unerhebliche Belastung für die Router hinzu (abhängig von der Anzahl der Tunnel), aus dem Grund gibt es für größere Router auch Hardwaremodule, die die Ver- und Entschlüsselung übernehmen. Näheres bei der IPSec-WG der IETF: http://www.ietf.org/html.charters/ipsec-charter.html @TheManWho: Genaue Angaben sind schwer zu machen, da dies von Deine Erfordernissen (und den Anwendungen abhängt). Generell kommt aber ein Overhead dazu, allein durch den zusätzlichen Header. Innerhalb eines Firmenlans ist der Einsatz von IP-Sec eher unüblich, da hier Sicherheit auch durch andere Mechanismen erreicht werden kann (beispielsweise durch eine logische Trennung der betroffenen Netze). Nic
  3. Morgen, Nimm doch sicherheitshalber mal die Original-Daten (also nicht die aus dem FLI-Router ausgelesenen). Die Mitbenutzernummer hast Du auch richtig gesetzt? Ansonsten schau dir mal die folgende URL an, vielleicht liegst auch am Browser: http://www.tippscout.de/tshow.php?f_tid=629 Nic
  4. Hallo, Läuft sshd auf der Linuxmaschine und ist der Port offen (also keine Firewall installiert)? sshd legt ein logfile an, welches Du zur Auswertung verwenden kanns, ausserdem solltest Du auch mal ein Blick ins config-file werfen (/etc/ssh/sshd_config) und bei Deinem Client kontrollieren, welcher Verschlüsselungsalgorithmus und welche Protokollversion eingestellt ist. Nic
  5. Hallo, Das typedef gibts auch in C, die Methode liesse sich notfalls über einen Funktionspointer realisieren (sofern es C sein muss). Feste Grenzen sind immer so eine Sache, da die Implementierung nicht besonders flexibel und speicherschonend ist. Entweder du implementierst eine dynamische Speicherverwaltung für das Array oder arbeitest mit verketteten Listen: struct Punkt { int x,y,z; struct Punkt *next; struct Punkt *prev; }; Nic
  6. Schau Dir mal den folgenden Thread an: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=21964&highlight=bluetooth Nic
  7. Hallo, Wird Dein Zugang durch T-Online Seite gesperrt oder ist das ein lokales Problem (zwischen Endsystem und Router)? Nic
  8. In solchen Fällen hilft es meist, mal auf den Web-Seiten des Herstellers nachzuschauen: http://www.sun.com/hardware/serverappliances/documentation/index.html Cobalt OS ist im Prinzip ein Linux mit einer bunten Oberfläche zur Konfiguration der Maschine. Nic
  9. Aber es war ganz schön knapp Nic
  10. Hallo, Ist die falsche Adresse Das Weisse Haus ist unter http://www.whitehouse.gov/ zu erreichen (nicht unter .net). Nic
  11. nic_power

    squid install

    Das configure Skript sollte eine entsprechende Meldung ausgeben. @alligator: Es ist üblich, dass die Gnu-Tools nur als Source veröffentlicht werden. Um Binaries müssen sich dann die Distributoren oder Andere kümmern (ist auch verständlich, da ansonsten die Binaries für sämtliche Architekturen zur Verfügung gestellt werden müssen, und das sind eine ganze Menge). Nic
  12. @Findus: Hast Du auch die Enwicklungspakete für glib/gtk installiert? Das configure Skript sollte eigentlich eine Option haben, um die Pfade für glib/gtk zu setzen (irgendwas in der Art "--with-gtk=/.../"). Ansonsten kannst Du mal ins "config.log" nach der Fehlermeldung suchen, die das configure-Skript zum Abbruch bewogen hat. Nic
  13. nic_power

    squid install

    Da liegen nur die Sources, ohne bereits vorhandenen Compiler wird SpoT damit nichts anfangen können. Wie erwähnt, solltest Du den Compiler über den Packet-Manager nachinstallieren. Ich würde aber vermuten, daß auch noch ein paar andere Programme fehlen, die zum Übersetzen von Squid notwendig sind. Eventuell mußt Du also noch weitere Pakete nachinstallieren. Nic
  14. Hallo, Der Austausch lohnt sich sicherlich nicht (es sei denn, Du hast einen gültigen Wartungsvertrag). Aber vielleicht ist nur die Batterie/der Akku auf dem MB schwach? Schau mal nach und mach zur Sicherheit noch ein Bios-Update. @Marlboro Man: Mit einem Board ist es nicht getan. Bei den meisten Laptops ist die CPU fest auf dem Board verlötet, ausserdem wird nur ein Originalboard passen. Nic
  15. nic_power

    kde

    ... und zusätzlich noch einen Blick in /etc/passwd werfen und kontrollieren, was dort als Home-Directory eingetragen ist. Nic
  16. Kannst Du da etwas konkreter werden? Redirectoren gibts an unterschiedlichen Stellen. Beispielsweise im Bereich des Cachings/Loadbalancing im Web. In diesem Fall werden URLs so "umgebogen", dass sie auf unterschiedliche Maschine einer Serverfarm umgeleitet werden (hinter eine URL verbergen sich damit mehrere Server). Nic
  17. Hallo, solange nur Dienste wie FTP, HTTP, HTTPS usw. benötigt werden, ist ein Proxy in Kombination mit einer Firewall sicherlich die effizienteste Variante. Falls es bei Euch eine Richtlinie gibt, dass Filesharing Tools nicht verwendet werden dürfen, kannst Du diese auch umsetzen . Einfach mal bei den Nutzern unangemeldet vorbeischauen, die P2P-Software nutzen und nett aber bestimmt darauf hinweisen, dass ein Verstoss gegen die bestehende Regelung eine Abmahnung zur Folge haben kann. Nic
  18. Stimmt nur eingeschränkt, das Thema wurde bereits in folgendem Thread diskutiert, in dem sich auch die passenden Links zur Thematik "Sicherheit von WEP" befinden: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=43313&highlight=WEP Nic
  19. Hallo, PDF kannst Du problemlos mit Adobe Acrobat zusammenfügen. Für Word-Dateien fällt mir keine Lösung ein (außer Word selbst). Nic
  20. nic_power

    CMOS versus CCD

    Hallo, Es gibt natürlich Unterschiede zwischen CMOS und CCD Sensoren. Die meisten aktuellen Kameras verwenden aus Qualitätsgründen CCD-Sensoren, CMOS ist allerdings preiswerter und wird daher verstärkt in Low-Cost Geräten eingesetzt. Hinzu kommt, daß die Nachteile mittlerweile behoben werden konnte, so daß immer mehr Hersteller CMOS-Sensoren (gerade bei den hochpreisigen Modellen) einsetzen. Empfehlung: Vergleiche die Qualität der Kameras, lies ein paar Vergleichtests und kümmere Dich nicht um die Sensortechnik. Nic
  21. Hallo, Schau Dir mal den folgenden Link bzgl. der Spezifikationen für den AGP-Slot an: http://mirror.ati.com/products/pc/radeon9700pro/specs.html Nic
  22. Hallo, ich habe mit den Tyan-Boards bis jetzt eigentlich ganz gute Erfahrungen gemacht, bin aber inzwischen dazu übergegangen keine Dual-Athlon Lösungen mehr zu kaufen, da es in der Vergangenheit Probleme mit einigen PCI-Boards gab (ist aber wohl eher für Workstation-Lösungen von Interesse). Fall Du PCI-Karten einsetzten möchtest, die nicht so weit verbreitet sind, solltest Du vorher mal die Kompatibilität prüfen. Nic
  23. Es gibt auch eigene Kommandos, die nur zum Zwecke der Modifikation von Dateinamen existieren: #!/bin/sh HTML_FILE=/usr/local/test.html echo `dirname $HTML_FILE`/`basename $HTML_FILE .html` Nic
  24. Hallo, Haben die Karten neben dem BNC-Port noch Twistet Pair? Falls ja, solltest Du mal nachsehen, ob Du die Ports per Software umschalten kannst (meist ist naemlich TP Default und unter Umständen gibts keine automatische Erkennung, d.h. Du musst den Port per Hand setzen). Nic
  25. nic_power

    Umlaute mit tar?

    Hallo, Ich nehme an, das Problem tritt in Zusammenhang mit den Dateinamen auf? Mit welchem Betriebssystem arbeitest Du und welche tar-Version kommt zum Einsatz? Prinzipiell gibts mehrere Möglichkeiten, die aber im Endeffekt alle daraufhinaus laufen, das etwas mit dem Zeichensatz (tar, shell, etc) nicht stimmt bzw. dieser von Deiner tar-Version nicht unterstützt wird. Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...