Zum Inhalt springen

DevilDawn

Mitglieder
  • Gesamte Inhalte

    1.107
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von DevilDawn

  1. Sagen wir so, ich hab meine Testmail bei mir auf dem Mailserver so abgeändert das es deiner Version möglichst ähnlich sieht, und mein MUA (Thunderbird) zeigt das Bild korrekt an. Allerdings hat "meine" Mail \r\n (0x0a 0x0d) als Zeilenumbruch. Content-Type: multipart/mixed; boundary=2b020b02020b16e38ddfb06611afa274 This is a multi-part message in MIME format. --2b020b02020b16e38ddfb06611afa274 Content-Type: text/html; charset=ISO-8859-15 Content-Transfer-Encoding: 8bit Testmail mit Bild, sonst nix. Dubidu 12345:12345 --2b020b02020b16e38ddfb06611afa274 Content-Type: image/jpeg; name=foobar.jpg123 Content-ID: Content-Transfer-Encoding: base64 Content-Disposition: inline; filename=foobar.jpg /9j/4AAQSkZJRgABAQIAAAAAAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQNDAsLDBkSEw8UHRof [...] Z//Z --2b020b02020b16e38ddfb06611afa274--
  2. Um einen String in ein Array zu packen ist split() aber viel hilfreicher
  3. Ich meinte eigentlich die Rohmail, nicht das was im Mailprogramm zu sehen ist [...] Subject: Testmail mit Bild Content-Type: multipart/mixed; boundary="------------020801090409010700090005" This is a multi-part message in MIME format. --------------020801090409010700090005 Content-Type: text/plain; charset=ISO-8859-15 Content-Transfer-Encoding: 7bit Testmail mit Bild, sonst nix. --------------020801090409010700090005 Content-Type: image/jpeg; name="foobar.jpg" Content-Transfer-Encoding: base64 Content-Disposition: inline; filename="foobar.jpg" /9j/4AAQSkZJRgABAQIAAAAAAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQNDAsLDBkSEw8UHRof [...] AKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKdH/rE+ooopx3QnsfY1FFFI Z//Z --------------020801090409010700090005--
  4. Mac-User sind also auch Thread-Nekromanten Cool,selbst ich hab hier mal gepostet :floet:
  5. Hm primär bezweifele ich das du mit einer handvoll Textdateien beweisen kannst das dein Feriengast die fiktive Straftat begangen hat, und nicht du - schließlich kannst du auf diese Weise theoretisch immer wenn du einen Gast hast verbotene Dinge über WLAN machen und dann "beweisen" das er es war. Die Frage wäre also erst mal: Nutzt es dir juristisch, das WLAN zu loggen? Aufwand und Logvolumen sind unter Umständen groß, Nutzen möglicherweise gleich Null.
  6. Meinen Augen, primär. Im aktuellen Artikel steht nach wie vor etwas über die Stasi-Vergangenheit. Vergleiche nun mit einer Version vor dem Streit: Seite vom 9. November Ich folgere daraus das die Tatsache das er bei der Stasi war nicht der Anlass war, egal was andere Medien als "offenbar" beschreiben. Selber recherchieren, nicht ablesen. /Edit: Ob das Internet lügt oder nicht ist aber nicht relevant. Relevant ist ob Wikipedia gelogen bzw. gemutmaßt hat oder nicht für diesen Streitfall. Andere Medien können da meist eh nur raten.
  7. Woran man sieht das so eine Verfügung eher noch mehr schlechtes Gerede und Gerüchte erzeugt. Wäre er einfach an Wikipedia rangetreten mit dem Hinweis "Hey Leute, das ist falsch, könnt ihr das rausnehmen?" Wäre das ganze Verschwunden ohne den Skandal und das Getuschel in Foren
  8. Auf die Frage FTP oder nicht geh ich hier mal nicht ein weil das nicht zur Debatte steht, der TE wird schon wissen was er braucht/möchte. Im Prinzip ist es egal ob die Maschine eine interne, externe oder marsianische IP hat. Grundsätzlich: - alle lauschenden und nicht benötigten Dienste deaktivieren - alle benötigten Dienste durch ACL einschränken so weit nötig/möglich (via Servicekonfiguration oder z.b. tcpwrapper) - Optional (but strongly recommended) lokale Hostfirewall passend Konfigurieren - Maschine regelmäßig kontrollieren und warten (updaten) Für einen FTP-Server z.b. unter linux würde man per iptables alles bis auf FTP und SSH dichtmachen, SSH via sshd_conf + /etc/hosts.allow + /etc/hosts.deny sinnvoll einschränken, FTP via ftpconfig sinnvoll sichern falls standalone, ebenfalls über hosts.allow/deny falls via (x)inetd.
  9. Wie in den meisten Sprachen wird ein a AND b AND c nur ausgeführt wenn der Ausdruck a wahr ist. Ist er ist nicht, so ist der ganze Ausdruck eh falsch und der Vorgang wird abgebrochen. Was du hier willst ist kein logisches AND sondern du willst a und b und c Ausführen. Was du hier eigentlich willst ist eher ein use HTML::Entities use HTML::Entities; my $line = encode_entities($line); ~> perl -Mutf8 -MHTML::Entities -e '$line = "äöüÄÖÜ"; $line = encode_entities($line); printf("%s\n",$line);' äöüÄÖÜ
  10. Hm wo fängt man da an. Jeder Rechner hat eine IP und eine Netzmaske. Mit dieser Information kann man seinen Netzbereich herausfinden. Hat mein Rechner 192.168.42.42 mit Netzmaske 255.255.255.224, finde ich meine Netzadresse durch 192.168.42.42 AND 255.255.255.224 Die ersten 3 Bytes der Maske sind 255, sie verändern beim AND die Originalzahl also nicht. Das letzte Byte ist binär 1110 0000 (128+64+32=224), das der IP ist 0010 1010 (32+8+2=42) 0010 1010 AND 1110 0000 ---------- 0010 0000 = 32 Meine Netzadresse ist also 192.168.42.32 Für die Broadcast Adresse wird die das Komplement der Netzmaske genommen und OR Verknüpft 0010 1010 OR 0001 1111 ---------- 0011 1111 = 63 Meine Broadcastadresse ist also 192.168.42.63. Mein Netz geht also von 192.168.42.32 bis 192.168.42.63, und hat somit 32 mögliche Host IPs, wobei 2 davon bereits für Netzwerkadresse und Broadcastadresse verbraucht sind. Bleiben 30 nutzbare Host-IPs über, 192.168.42.33 bis 192.168.42.62. Logischerweise gibt es also nur Netzwerke mit 2^x IPs, x>=1. Die bekannten Sonderfälle sind das Class C Netz (2^8 = 256 IPs), das Class B Netz (2^16 = 65536 IPs) und das Class A Netz (2^24 = 16777216 IPs). Früher, als Internet noch wenig bekannt und genutzt war, wurde auch nur in diesen Klassen gearbeitet (Classfull Networking). Als die IPs knapp wurden, wurden solche Netze dann verkleinert (Subnetted) und heute haben wir fast durchgehend Classless Networking. Beim Subnetting wird der Netzteil der Netzmaske einfach Bitweise erweitert: 255.255.255.0 => 1 Netz mit 256 IPs (192.168.42.0 - 192.168.42.255) Binär 1111 1111.1111 1111.1111 1111.0000 0000 255.255.255.128 => 2 Netze mit 128 IPs (192.168.42.0 - 192.168.42.127, 192.168.42.128 - 192.168.42.255) Binär 1111 1111.1111 1111.1111 1111.1000 0000 255.255.255.192 => 4 Netze mit 64 IPs Binär 1111 1111.1111 1111.1111 1111.1100 0000 etc Natürlich kann man jedes entstehende Netz für sich weiter Subnetten. Brauche ich z.B. für 3 Abteilung Netze mit der Anforderung Abteilung A - 80 Rechner Abteilung B - 35 Rechner Abteilung C - 40 Rechner Kann ich mein Netz 192.168.42.0/255.255.255.0 erst mal in 2x128er Netze Aufteilen und weise das erste davon Abteilung A zu (das nächste kleinere Netz hat nur 64 IPs, zuwenig für A). Das zweite Netz teile ich dann wieder auf in 2x64 IPs, davon bekommt dann Abteilung B eins und Abteilung C eins. Das nächst kleinere Netz hat nur 32 IPs, zu klein für B und C. 192.168.42.0/255.255.255.0 ==> Netz 1: 192.168.42.0/255.255.255.128, 128 IPs, 126 Nutzbar Netz 2: 192.168.42.128/255.255.255.128, 128 IPs, 126 Nutzbar Abteilung A bekommt Netz 1. Netz 2 wird erneut geteilt. 192.168.42.128/255.255.255.128 ==> Netz 2a: 192.168.42.128/255.255.255.192, 64 IPs, 62 Nutzbar Netz 2b: 192.168.42.192/255.255.255.192, 64 IPs, 62 Nutzbar Ergebnis: Netz 1 von 192.168.42.0 bis 192.168.42.127, NM 255.255.255.128 Netz 2a von 192.168.42.128 bis 192.168.42.191, NM 255.255.255.192 Netz 2b von 192.168.42.192 bis 192.168.42.255, NM 255.255.255.192 So, das bringt das ganze hoffentlich genug ins Rollen. Ansonsten Ausbilder noch mal fragen... das sind Grundlagen die man dringend haben muss. Immer daran denken das sowas im Grunde binär betrachtet werden muss, die Dezimalnotation mit den Punkten ist eigentlich ganz ganz schlecht geeignet für Classless Networking.
  11. Schöner Seiteneffekt: https://secure.wikimedia.de/spenden/list.php Danke Herr Heilmann, ihre Aktion hat zu vielen Spenden geführt
  12. 255.255.255.224 ist ein 32er-Block, 2^5. (denn 224 = 128+64+32, 3 der hohen Bits, bleiben 5 Bits -> 2^5 -> 32, -Broadcast -Network = 30) 256 / 6 wäre 42, also 32- bis 64er Netz. Bei 64 bekommen wir aber nur 4 Netze (256/64 = 4) also brauchen wir 32 Blöcke (wo wir 8 bekommen).
  13. Eine IPv4 Adresse ist eine 32-Bit-Zahl, also 4 Bytes. Damit Menschen damit was Anfangen können schreiben wir das in "dotted notation", a.b.c.d. Dazu gibt es die Netzmaske, die beschreibt wieviel von den 32 Bits zur Netzadresse gehören und wieviel der 32 Bits zur Hostadresse gehören. Bei einer Netzmaske von 255.255.0.0, Binär 1111 1111 1111 1111 0000 0000 0000 0000, Werden die "ersten" 16 Bits also als Netz definiert (1en) und die niedrigen 16 Bits als Hosts (0en) Das hat damit zu tun das die Rechner mit den logischen Verknüpfungen AND und OR rausfinden können was in ihrem lokalen Netz liegt und was nicht. Die Hosts gehen somit von 0000 0000 0000 0000 = 0 bis 1111 1111 1111 1111 = 65535, der Netzteil bleibt fix. Der erste "Host" ist definiert als die Netzadresse. Der letzt "Host" ist definiert als Broadcastadresse. Da Hosts von 0 bis 65535 gehen können ergbit das 65536 hosts - 1...65535 und die 0. "Echte" Hosts gibt es im jedem Netz immer 2 weniger da man ja Netzadresse und Broadcastadresse abziehen muss. Anderes Beispiel: Host mit IP 192.168.128.5 und Netzmaske 255.255.128.0 Die Netzmaske ist also 1111 1111 1111 1111 1000 0000 0000 0000, 17 Bits für das Netz und 15 für die Hosts (daher schreibt man auch gern 192.168.128.0/17, CIDR-Notation) Mit 15 Bit kann man 2^15 = 32768 Kombinationen bilden. Wieder gehen 2 weg für Netzadresse und Broadcastadress - es bleiben 32766 echte Host IPs über. HTH
  14. Für Korrektheit, es ist ein Class B Netz (Class C wäre 255.255.255.0 oder /24) Netzmaske /16 oder 255.255.0.0 -> 2 Bytes für Hosts -> 0-65535, also 65536 Möglichkeiten -> Wie erwähnt abzüglich Netzadresse und Broadcast 65534. Und natürlich ist 2 hoch 16 65536... devil@xi:~> echo '2^16' |bc -l 65536
  15. Scheint ein C++ Fehler zu sein der auf einen Nullpointer hinweist. Das ist die direkte Fehlermeldung von centericq, hat also nicht direkt was mit Linux zu tun. Es scheint mir nun so als wenn centericq dein $1 nicht bekommt bzw. damit nicht umgehen kann. Prüf mal ob derselbe Fehler auf der shell auftritt wenn du ein echo "" | centericq ... machst. Sind im Text eventuell unsichtbare Zeichen wie Newline etc. drin, die auch bei der HTML Ausgabe ignoriert werden? An dieser Stelle haben wir herausgefunden dass das Script sehr wohl aufgerufen wird, aber die Eingabe wohl nicht mag. Jetzt bist du wieder gefragt. Ideen: Script-Ausgabe mit <pre> umschließen um Newlines zu erkennen "echo $1 > Datei" und Datei mit od oder hexeditor genau ansehen
  16. Quelle: How to Configure Automatic Printer Driver Download by Integrating CUPS and SAMBA Auch das schon gemacht?
  17. Der webserver-user sollte keine reguläre shell haben, su(do) wird eher nicht gehen.
  18. Wie gesagt, die Annahme das Script würde nach echo Abbrechen war ja nun wirklich aus der Luft gegriffen. Leider unterdrückt das echo "Fehler beim Aufruf" die exitcode-Ausgabe. Wobei dir der Exitcode nur was nützt wenn du weißt was sie Bedeuten. echo "$1" | centericq -s msg -p icq -t $2 2>&1 || echo "$P Fehler beim Aufruf, Fehlercode $? $P" system() liest imho nur STDOUT aus, also keine Fehlermeldungen. Das 2>&1 könnte dir einen hinweis geben.
  19. Anmerkung: Debugging via sudo zu betreiben ist aber für mich z.B. vollständig unbrauchbar. Und niemand hält dich auf ein "sudo su -" zu machen, insofern ist das relativ egal. Jede Distribution hat stärken, schwächen und auch mal blanken Unsinn dabei. Das kann man alles beheben/anpassen. Ist ja Linux Jeder nimmt daher also die Distribution, wo er sich mit den kleinen Unzulänglichkeiten am besten Auskennt, das ist ganz natürlich. Wer behauptet "seine" Distribution ist 100% perfekt, flunkert. Für den Neuling geht es also darum welche Distribution im Grundzustand am besten zu seiner Arbeitsweise passt. Da man die nicht kennt, kann man grundsätzlich keine Empfehlung aussprechen, nur Erfahrungen. YMMV.
  20. Ein "normaler Mensch" schließt schon mal Hardcore-Zocker, 3D Spezialisten usw. aus. Da reicht ehrlich gesagt so gut wie jede aktuelle Karte. Alle anderen kennen sich meist gut genug in der Materie aus und/oder sind bereit extensiv Testberichte zu lesen. Der Angebotswahn zielt ausschließlich auf die Leute ab die ständig Topaktuelle 3D Spiele spielen und empfindlich sind was Frameraten angeht, sowie größte Auflösungen fahren wollen. ...Oder die Leute die in jedem Spieleforum als erstes den berüchtigten Thread "Was habt ihr so für PCs" aufmachen und ganz nebenbei via "Ich fang mal an: ich hab $ULTRAKRASSES_BOARD mit ..." ihren ePeen raushängen lassen wollen
  21. Wieso bist du so sicher das dein Script nach dem 2. echo stoppt? Dafür gäbe es keinen Grund. Hast du Debug-Zeilen eingefügt? Exitcode Abgefragt? Ist für das Script wenn es als wwwrun ausgeführt wird centericq überhaupt im Pfad? Läuft der Webserver eventuell chrooted? Oder mit mod_security o.ä.? Spricht das errorlog zu dir? #!/bin/sh # html <p> for ease of use P='<p>' echo "Bitte warten, starte Versendevorgang von Text \"$1\" an \"$2\" $P" echo "Debug: Mein Pfad: $PATH $P" echo "$1" | centericq -s msg -p icq -t $2 || echo "Fehler beim Aufruf $P" echo "Debug: Aufruf beendet, exit code $? $P" Wo nimmt centericq seine eigenen Kontodaten her? Aus einem .rcfile im $HOME? Existiert das für den effektiven Benutzer wwwrun? Fragen über Fragen.
  22. ProxyPass /support/ http://192.168.8.60/SelfHelp/login.aspx ProxyPassReverse /support/ http://192.168.8.60/SelfHelp/login.aspx Diese Einstellung ist so wohl nicht das was du willst. Try ProxyPass /support/ http://192.168.8.60/SelfHelp/ ProxyPassReverse /support/ http://192.168.8.60/SelfHelp/ und Linke entsprechend. Die Einstellung bedeutet: Wenn jemand auf www.domain.de/support/irgendwas?var=val1&foo=bar geht wird das vom Reverse Proxy in http://192.168.8.60/SelfHelp/irgendwas?var=val1&foo=bar übersetzt. Deine aktuelle Einstellung würde für Images also ergeben: User fordert www.domain.de/support/images/bild.png an. Reverse Proxy fordert http://192.168.8.60/SelfHelp/login.aspx/images/bild.png an. Ziemlich sicher nicht das was du willst.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...