Zum Inhalt springen

GoaSkin

Mitglieder
  • Gesamte Inhalte

    681
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von GoaSkin

  1. Die beste Option ist es, LAN-Kabel sauber zu verlegen und Kabelverbindung von Auputzdose zu Aufputzdose zu ziehen. Es gibt Aufsätze für Bohrmaschinen, mit denen man eine Kabelrille in den Putz fräsen kann. Einfach einsetzen, Kabel drauf, zu gipsen und tapezieren. Alternativ die Kabel an der Wand mit Kabelklemmen befestigen. Ist einfacher, dafür sieht man aber die Kabel. Zwischen den Stockwerken mit einer Hilti bohren. Die Adern in den CAT-Kabeln sind farblich codiert und die Anschlüsse an den LAN-Dosen ebenso. Wer kein Werkzeug hat, kann die Adern auch mit einem Schraubenzieher reindrücken. Im Klartext: Neben den DSL-Router so viele Aufputzdosen installieren, dass so viel LAN-Anschlüsse wie benötigt werden, vorhanden sind. Hinten an die Dosen (besser) CAT-6 oder CAT-5e Kabel anklemmen, die Kabel Unterputz oder Aufputz dorthin legen, wo LAN-Dosen verlegt werden sollen und dort dann wieder Dosen anklemmen. Powerline/DLAN ist langsam und unzuverlässig. Da ist in der Regel ein WLAN noch stabiler.
  2. Rechtlich gesehen dürfen deutsche Behörden so gut wie garnichts, was beim aktuellen Überwachungsskandal so alles heraus kam. Wahrscheinlich haben deutsche Behörden auch nicht viel oder vielleicht sogar garnichts Illegales gemacht, sondern nur Zugang zu den Erkenntnissen erhalten, die die Amerikaner bei der Überwachung gewonnen haben. Und wenn die amerikanischen Behörden nach amerikanischen Gesetzen (wo ja Datenschutz sowieso nicht so groß geschrieben wird wie hier) illegal gehandelt haben, können die deutschen Behörden immernoch sagen, dass sie nicht wüssten, mit welchen Methoden genau die Daten gesammelt worden sind oder nicht dafür verantwortlich seien, dass sich die Ammis an ihre Gesetze halten. Aber auch die deutschen Behörden nehmen es ja nicht so genau, was sie eigentlich dürften. Genau genommen ist z.B. auch der Kauf von Steuerdaten-CDs illegal.
  3. und wo wir beim Thema sind: Tor-Nutzer über Firefox-Lücke verfolgt | heise online (warum sollte sich schon irgendwer auf der Welt den Quellcode eines Browsers mal genau anschauen)?
  4. Die Internet-Überwachung durch den Staat funktioniert im Wesentlichen nach dem Prinzip, nach dem Hacker auch arbeiten: - es werden Trojaner entwickelt (z.B. der Bundes-Trojaner), den sich aber Leute genauso wie jeden anderen Trojaner auch auf den Rechner holen, in dem sie auf Downloads oder geskriptete E-Mails reinfallen - es werden bekanntgewordene Sicherheitslücken in Programmen ausgenutzt oder gezielt nach Lücken gesucht - es wird wahrlos Leitungsverkehr an Stellen abgefangen, wo man (zufällig mal) physikalischen Zugriff auf die Leitungen erhalten kann - man macht Leuten zu Phishing-Opfern, in dem man sie dazu bringt, Webseiten zu besuchen, die nicht von demjenigen sind, wofür er sich ausgibt (nach dem Prinzip der Online-Banking-Seiten, auf denen man 10 TANs hinterlegen soll) Die Geheimdienste nutzen dabei auch die vielfältigen Methoden Internet-Krimineller, damit die Hinterleute nicht als Agenten auffallen, sondern man den Leuten im Zweifel erzählen kann, sie seien Opfer von Betrügern gewesen. Zuletzt gibt es aber in jüngerer Zeit auch vermehrt Hinweise darauf, dass der eine oder andere Bug in Programmen nicht auf Schlamperei der Entwickler zurückzuführen ist, sondern von Behörden als Hintertür gezielt erkauft worden ist und die Hersteller mit den entsprechenden Behörden koopierieren (z.B. bei Skype). Open Source kann allerdings genauso betroffen sein, wie kommerzielle Software. Ein frei zugänglicher Quelltext lässt sich schnell mal patchen und auf einem alternativen Download-Server hosten. Zu dem ist der Quellcode zwar verfügbar, aber wer macht sich schon die Mühe, sich ihn mal durchzulesen. Bis jemand mal eine Hintertür in einem Open Source Programm entdeckt hat, hat es seinen Zweck schon längst erfüllt.
  5. Ich muss Pro Snake auch mal probieren. Mit den billigen Schulz-Kabeln habe ich nur schlechte Erfahrungen wg. Kabelbrüchen gemacht.
  6. Falls du kein einheitliches Brummen hörst, sondern ein hohes, sich kurzfristig veränderndes Geräusch (z.B. bei Festplattenaktivität), wäre nicht das Kabel das Problem, sondern die elektromagnetischen Felder, die diverse Bauteile im Rechner verursachen. Die Geräusche kommen dann durch Antennenwirkung auf Leiterbahnen hinter dem D/A-Wandler zu stande. Dieses Problem tritt manchmal beim Einsatz von internen Soundkarten auf. Dann lässt sich nur durch den Einsatz eines USB-Audio-Interfaces Abhilfe schaffen.
  7. Die Übertragungsrate (netto) erfahre ich, wenn ich große Dateien von einem Rechner auf den anderen kopiere (in diesem Falle SCP/SSH). In den ersten Sekunden werden noch Megabytes übertragen, nach ca. 10 Sekunden sind es ca. 800KBytes und nach etwa 30 Sekunden 160KBytes. Dann geht es nicht mehr weiter runter. Naja, dann muss ich wohl mal einen Elektriker bestellen, der sich um den Austausch des verbauten Kabels im Zweifelsfall dann sowieso kümmern müsste. Vielen Dank.
  8. Hallo, ich habe gerade in einem Netzwerk mit dem Problem zu kämpfen, dass bei allen Verbindungen auftritt, bei denen der Datenverkehr über ein bestimmtes Kabel laufen muss, was sich nicht so leicht ersetzen lässt: Baut man eine TCP-Verbindung auf, so ist der Datenverkehr anfangs schnell, drosselt sich aber immer weiter, bis die Geschwindigkeit nach ca. 30 Sekunden bei etwa 160KByte/s stabil bleibt. Bricht man ab und baut die Verbindung sofort wieder neu auf, ist sie auch erstmal wieder schnell. Es betrifft den Datenverkehr, der über ein bestimmtes Kabel muss - egal von und zu welchem Rechner man an beiden Enden verbindet. Da es sich um ein Kabel handelt, dass Stockwerk miteinander verbindet und durch Versorgungsschächte läuft, ist das nicht mal eben schnell getauscht. Hat jemand eine Idee, auf welchen Defekt dieses Phänomen hindeutet oder liegt das vielleicht eher an defekter Netzwerkhardware (z.B. Port am Switch oder Router defekt)?
  9. 400 Euro für einen Consultant pro Tag ist ja spott billig. Würde ich auch sofort nehmen. Hast du eine null vergessen? Bei uns kostet ein Azubi am Tag schon mehr.
  10. Wenn ich das richtig interpretiere, versuchst du ein Gateway zu nutzen, das nicht im gleichen Subnet liegt. In einem Subnet 192.168.1.0/24 sind als Gateway nur IPs zwischen 192.168.1.1 und 192.168.1.254 erlaubt. In einem Subnet 192.168.2.0/24 sind als Gateway nur IPs zwischen 192.168.2.1 und 192.168.2.254 erlaubt. Du kannst zwar im gleichen physikalischen Netz Geräte Konfigurationsmäßig in ein anderes Subnet legen, aber wenn es in diesem IP-Bereich keinen Router gibt, kann der ganze Traffic nicht aus dem lokalen Segment raus. Es gibt nur zwei Möglichkeiten: 1.) zwei physikalisch getrennte Netze und ein Router, der so konfiguriert ist, dass er auf zwei (ungeswitchten!!!) Ports den Datenverkehr zwischen Diesen routet 2.) zwei IP-Bereiche im gleichen Netz, wobei ein Router auf dem gleichen Interface dann auch zwei IPs benötigt Das können Fritzboxen u.Ä. aber alles nicht von Werk aus. Da musst du Freetz (Fritzbox) oder OpenWRT (auf dem anderen Gerät) installieren.
  11. Für eine Firma sind Leihkräfte in der Regel teurer als festangestellte Mitarbeiter - zumindest wenn es um Fachkräfte geht. Im Bürokratiedschungel größerer Unternehmen ist für zusätzliches Personal kein Geld vorgesehen, aber die Bezahlung von Zeitarbeitsfirmen findet über einen anderen Topf statt, in dem genügend Geld vorhanden ist. Diese Tatsache ist ein wesentlicher Aspekt, von dem Zeitarbeitsfirmen leben. Wahrscheinlich hat da jemand einen verantwortlichen davon überzeugt, dass es sinnvoller ist, jemanden direkt einzustellen statt mehr für eine Leihkraft auszugeben und eine Umbudgetierung durchgesetzt.
  12. Selbst wenn die Angaben in einem Zertifikat stimmen, gibt es kein Grund, es für seriös zu halten, nur weil das Stammzertifikat von einer Organisation kommt, von der es im Browser bereits vorinstalliert ist. Es ist überhaupt kein Problem, sich selbst ein Zertifikat für jemand Beliebigen aus dem Telefonbuch zu bestellen und es selbst zu nutzen, da die Zertifizierungsstellen absolut nichts haben wollen, womit sie die Identität des Antragstellers wirklich überprüfen können. Da wird zwar in einem Feld irgendwas gefragt (z.B. Handelsregisternummer oder Ausweisnummer), die Korrektheit aber garnicht überprüft. Da kann man einfach irgendwas eintragen. Zertifikate sind mit ein paar Mausklicks gekauft. Das System kann garnicht anhand von Feldangaben mal schnell überprüfen, ob das alles zusammenpasst, zumal sich Online auch auf Basis der Handelsregisternummer von dem Ämtern nur beschränkte Infos abrufen lassen (mit der Perso-Nummer sogar überhaupt nichts). Zu dem müsste das Freitextformurfeld auch erst einmal deutsche Nummern erkennen, um sie von Pakistanischen unterscheidbar zu machen. Zertifikate erfüllen faktisch neben der Verschlüsselung keinen Sinn mehr - dem Neoliberalismus sei Dank. Wenn man sich ein Zertifikat auf dem Rathaus, beim Ortsgericht oder über einen Notar bestellen müsste, sähe das anders aus.
  13. Das ganze Prinzip ist ähnlich wie bei beglaubigten Fotokopien. Ein Stempel soll bestätigen, dass die Kopie echt ist. Den Stempel zur Beglaubigung kann ein Ortsgericht oder ein Notar (allgemein anerkannt), eine Pfarrer (erkennt nicht jeder an) oder irgendwer den kaum jemand kennt (erkennt fast niemand an) abgeben. Das Stammzertifikat kommt von einer Organisation, wobei es sich in diesem Falle um keine öffentlichen Körperschaften handelt, sondern Unternehmen wie Verisign. Bei diesen Firmen kann man sich ein Client-Zertifikat holen, die durch die Vergabe des Client-Zertifikates auch bestätigen sollen, dass man derjenige ist, für den man sich ausgibt. Hat man auf Basis eines gültigen Stammzertifikates ein gültiges Client-Zertifikat, ist dies eine Bestätigung gegenüber dem User (z.B. ein Web-Seitenbesucher, der https nutzt), dass dies der Fall ist. Um wieder zum Vergleich zu kommen: So wie irgendeine Lichtgestalt behaupten kann, dass eine Fotokopie echt sei, dies aber kaum jemand glaubt, gibt es auch die Möglichkeit, sich selbst ein Stammzertifikat zu generieren und auf dieser Basis ein Client-Zertifikat. Ein Web-Browser würde dann warnen, dass das Zertifikat nicht vertrauenswürdig ist und fragen, ob man die Seite dennoch besuchen will. Zertifikate von vertrauenswürdigen Organisationen (d.h. Stamm-Zertifikat im Browser vorinstalliert) kosten sehr viel Geld, dass sich die Zertifizierungsstellen fast im Schlaf verdienen (der Arbeitsaufwand ist für die nur ein paar Mausklicks). Ob es die Organisation wirklich gibt, die das Client-Zertifikat beantragt, eine Webseite der Organisation gehört und der Antragsteller auch wirklich dort arbeitet - das wird im Grunde genommen fast überhaupt nicht überprüft und auch der Internet-User sieht eigentlich auch keinen Grund darin, einem von Verisign vergebenen Client-Zertifikat mehr zu trauen. Faktisch zahlt man nur ein paar 100 Euro dafür, damit ein Web-Browser nicht herum motzt, wenn man eine Seite per HTTPS aufruft. Zertifikate werden hauptsächlich zur Verschlüsselung des Datenverkehrs genutzt, was mit eigenen Zertifikaten genauso funktioniert wie mit gekauften. Aber bevor die Leute eine Seite verlassen, weil der Browser motzt, zahlt man lieber. Es geht meistens nur darum, Datenverkehr zu verschlüsseln und nicht um den Echtheits-Bestätigungs-Aspekt, der eigentlich für die Tonne ist.
  14. Da kann ich ein Lied von singen. Ich hatte es einmal erlebt, dass jede Abteilung so gehandhabt wird, als sei sie eine Art selbständiger Betrieb, der mit den anderen Abteilungen Geschäfte macht - das nennt man zwar Profit-Center Organisation und ist garnicht so unüblich, aber man kann es ja auch übertreiben. Für jeden kleinen Fehler durfte die Abteilung Tausende von Euro Vertragsstrafe zahlen, für jeden Arbeitsplatzrechner mit Netzwerk mussten Firmenenzugänge für jeweils mehrer 100 Euro im Monat gekauft werden und alles Equipment musste intern zu Wucherpreisen gekauft werden. Dafür haben die Abteilungen aberwitzige Geldsummen erhalten bzw. erwirtschaftet, mit denen sie dann diese Mondpreise zahlen konnten. Dadurch kamen aber wiederum Abteilungen auch auf die Idee, nicht jeden Arbeitsplatz ans Netzwerk anzuschließen, da so viele 100 Euro gespart werden konnten.
  15. Wenn man den Bewerber nach seinen Gehaltsvorstellungen fragt, geht es u.A. darum, dass man wissen möchte, in wie weit sich der Bewerber richtig einschätzt. Handelt es sich um eine Firma, die nach Tarif bezahlt, würde man dort auch nach dem Tarif verdienen. Im Idealfall sollte man daher herausfinden, um welchen Tarif es sich handelt und welche Endgeltgruppe für einem realistisch ist. Nach Tarif zahlen in der Regel größere Unternehmen sowie öffentliche Einrichtungen. Da sollte man dann auch nicht darauf argumentieren, dass man Gehalt X verdienen möchte, sondern es für angemessen hält, in Endgeltgruppe Y des Tarifs eingruppiert zu werden. Bei kleineren Unternehmen kann man davon ausgehen, dass nicht nach Tarif bezahlt wird und das Gehalt frei verhandelbar ist. Man sollte aber einen realistischen Wert finden und nach dem Gesamtjahresbrutto incl. aller Extras gehen. Weihnachts- und Urlaubsgeld ist nichts, was es oben drauf gibt, sondern besondere Praxis, wie die Gehälter ausgezahlt werden. Wo 12 Gehälter gezahlt werden, darf das monatliche Gehalt höher ausfallen wie in einem Betrieb, der 14 Gehälter zahlt.
  16. Probiere es doch mal mit einem Zabbix-Server! Hier bei handelt es sich um eine Web-Lösung, bei der man nicht nur den Bestand einpflegen kann, sondern gleichzeitig auch prüfen, ob die Systeme richtig laufen: Homepage of Zabbix :: An Enterprise-Class Open Source Distributed Monitoring Solution
  17. Die Provider weissen den Kunden dynamische Präfixe zu (wie zuvor einzelne dynamische Adressen), um nach wie vor Geschäftskundenzugänge für mehr Geld verkaufen zu können. Man kann IPv6-Blöcke über Tunnelbroker kostenlos haben, aber das ist wie eine Art VPN-Verbindung zu einem Anbieter, der Leuten bei Interesse Adressblöcke zuweist. Der Traffic wandert nicht zum direkt zum Ziel, sondern geht dann durch die Leitung des Tunnelbrokers und von dort weiter. Das ist eine eher langsame Angelegenheit und dient(e) hauptsächlich dazu, um IPv6 auszuprobieren, ohne dass der eigene Provider IPv6 können muss.
  18. So lange man keine Zone-Files über den Web-Browser pflegen muss, sondern der mDNS-Dienst des Routers seinen DNS-Cache mit dem DNS-Anbieter synchronisieren kann, ist das OK. Die Internet-Provider geben zwar jedem Kunden Milliarden IPv6-Adressen, jedoch in Form von dynamischen Präfixen. Von daher wird es mühselig, ständig die Einträge für alle Clients neu einzupflegen.
  19. Ich habe zwar nur durch diverse Nebenjobs und Praktika Erfahrungen mit Behörden, aber ziehe das Fazit "es kommt auf die Behörde an". Insbesondere kommunale Behörden können sehr unterschiedlich organisiert sein und auch eine stark unterschiedliche Betriebskultur haben. Und ob die gleiche Arbeit von fünf oder von zehn Leuten getan wird, hängt im Wesentlichen davon ab, wie viel Personal sich die Behörde leisten kann. Zwar sind die Personalschlüssel teilweise vorgegeben, weil sich einmal Leute hingesetzt haben und sich überlegt haben, wie viel Personal eine Behörde mit gegebenen Aufgaben benötigt - aber wenn man sich aus Kostengründen Personal sparen möchte, dann besetzt man eben die eine oder andere Stelle einfach nicht, die auf dem Papier existiert. Auch gibt es Behörden, die versuchen, sich so zu organisieren wie ein moderner Betrieb - Gleitzeitkonten; solange keine Termine wahrgenommen werden müssen kann jeder kommen und gehen wann er will; Kurzer Dienstweg die Regel statt dass alles über die Abteilungsleiter läuft. ... und andere Behörden, die sehr viel Wert darauf legen, an alten Traditionen festzuhalten und diese wehement verteidigen, bei denen jeder zu festen Uhrzeiten zu kommen und zu gehen hat und strikt darauf geachtet wird, dass der Mitarbeiter nicht mehr und nicht weniger macht, als strikt in der Stellenbeschreibung festgehalten. Behörden sind wie Arbeitgeber in der freien Wirtschaft auch - ein riesiger Zoo.
  20. Das wird bei einem Drucker schwierig - oder hast du schon einmal einen Netzwerkdrucker gesehen, auf dem man DYNDNS konfigurieren kann?
  21. Die mDNS-Technologie sorgt dafür, dass man Rechner im lokalen Netz über ihren Hostnamen erreichen kann - unabhängig davon, ob es dafür Einträge in einem Zonefile eines DNS-Servers oder Einträge in der hosts-Datei auf den Clients gibt. Die Rechner teilen über Multicast-Pakete den anderen Rechnern im Netz mit, wie sie heissen und die Rechner legen dafür einen DNS-Cache an. Auch sammeln viele Router diese mDNS-Pakete ein, um daraus ein dynamisches Zonefile zu generieren (z.B. bei Fritz-Boxen: rechner.fritz.box, drucker.fritz.box, xbox.fritz.box). Die Erfinder des mDNS-Prinzips hatten ja eigentlich angedacht, dass der Router (sofern konfiguriert) die ganzen Namenszuweisungen an einen richtigen DNS-Server weiterleitet, der dann den Suffix einer öffentlichen Domain dahinter hängt, damit die Rechner auch im Internet unter einem Namen erreichbar sind (rechner.domain.de, drucker.domain.de, xbox.domain.de etc.). Hat man einen Internet-Anschluss, der IPv6-Adressen vergibt, wäre das eine ziemlich praktische Sache, da zwar jeder Rechner eine öffentliche IPv6-Adresse bekommt, diese aber sich aufgrund ihrer Länge kaum jemand merken kann. Die Internet-Provider geben zwar jedem DSL-Kunden Milliarden von statischen IPv6-Adressen, jedoch keine technische Lösung, um dafür zu sorgen, dass Diese auch DNS-Einträge bekommen. Von daher ist meine Frage, ob jemand einen DYNDNS-Anbieter kennt, bei dem der Client nicht nur dafür sorgt, dass er selbst einen DynDNS-Namen bekommt, sondern alle Rechner im lokalen Netz und dafür dem Nutzer eine Subdomain bereitstellt, die er mit beliebig vielen weiteren Subdomains belegen kann.
  22. Ich halte ein Betriebssystem an sich noch für kein Spezialgebiet. Und es ist auch nicht die Regel, dass Firmen Linux-Admins und Windows-Admins haben, dafür gibt es um so häufiger Netzwerk-Admins, Datenbank-Admins u.v.m. getrennt. Man muss sich fragen, was man eigentlich administrieren können möchte. Egal ob man mit Windows oder Linux arbeitet, man kann unter dem gegebenen System sowieso niemals alles beherrschen. Das Software-Angebot (egal ob frei oder kommerziell) ist so riesig, dass selbst ein langjähriger Experte immernoch verblüfft darüber sein kann, was mit nie gekannter Software so alles möglich ist. Hat man sich z.B. in das Thema "Relationale Datenbanken" eingearbeitet und verstanden, wie man gezielt bestimmte Informationen herausfiltert und eingibt, dann ist es doch egal, ob der Datenbankserver unter Windows oder Linux läuft und Oracle oder MySQL heisst. Die Unterschiede liegen im Detail. Und ob man für eine Firewall iptables aufruft oder sich in einem Windows-Dialog Filter-Regeln zusammenklickt - da bedient man sich zwar an unterschiedlichen Werkzeugen, aber dennoch geht es vor allem darum zu wissen, nach welchen Kriterien Netzwerk-Pakete durchgelassen, gefiltert oder umgeleitet werden sollen. Wer nichts von Subnetting versteht, nicht weiss, welche Ports gefiltert werden müssen oder nicht versteht, wann es Sinn macht, Pakete auch nach ganz anderen Kriterien zu filtern - der hat es nicht leichter, weil er nun mit einem Dialog statt mit iptables-Aufrufen arbeiten kann. Sich auch eher auf Themen statt Systeme zu spezialisieren, macht auch Sinn, weil man mit immer mehr Systemen zu tun hat, für die es als solche keine Experten gibt. Nicht weil es auf einmal die große Marktvielfalt an installierbaren Betriebssystemen gibt, sondern Hardware-Hersteller immer häufiger Hardware herausgeben, die mit ihrem vorgegebeben, eigenen Betriebssystemen verheiratet sind (z.B. Fernseher, Handies, Netzwerkgeräte etc. und alles, was irgendwie mit einer bedienbaren Firmware arbeitet). Auf die Administration von Samsung-Fernsehern kann man sich z.B. nicht spezialisieren. Dafür gibt es noch nicht einmal Schulungen. Möglicherweise muss man aber sowas machen. Ferner wird von Leuten, die sich um die IT in einem größeren Unternehmen immer wieder verdrängt (und das ist in diesem Thread gut erkennbar), dass der Informatiker-Beruf sich nicht nur damit beschäftigt, Büroarbeitsplätze mit einer funktionierenden IT-Infrastruktur zu versorgen, sondern es auch reine IT-Betriebe gibt, die Lösungen entwickeln oder auch völlig andere Sachen machen. Aber das am Rande.
  23. Man sollte sich nicht auf ein Betriebssystem spezialisieren, sondern auf verschiedene Dinge, die ein Admin oder Entwickler damit machen kann. Man könnte sich z.B. auf Themen wie hierarchische Datenbanken spezialisieren (Active Directory/LDAP), Router/Firewalls oder die Entwicklung von Lösungen bestimmter Art und sollte dabei in der Lage sein, das was man tut auch ohne ewiges Einarbeiten mit anderen Betriebssystemen/Entwicklungsumgebungen/Programmen umsetzen zu können. Für jemanden, der Datenbankanwendungen in C++ entwickelt, ist es einfacher, auf Visual Basic umzusteigen und damit Datenbanklösungen programmieren, als bei C++ zu bleiben aber zukünftig Spiele statt Datenbankanwendungen zu entwickeln. Es ist einfach kein Hexenwerk, damit umzugehen, dass das "Drumherum" anders ist. Wenn die Arbeit ein völlig neues Ziel hat, und dafür ganz andere Verfahren und Vorgehensweisen nötig sind, ist das Umlernen schon viel mehr Aufwand. Wer sich zum Linux- oder Windows-Fachidioten macht, beweisst damit nicht gerade viel Kompetenz.
  24. Schau einfach mal in ein Webserver-Log rein. Dort sind in der Regel die eingegangenen GET-Requests aufgelistet samt Parametern (um das Prinzip zu erkennen). Im Wesentlichen sind die URL sowie ein paar Betriebsdaten des Browsers angehängt. Der Server antwortet ein paar Header (z.B. Content-Type: text/html) und dahinter den HTML-Inhalt im Klartext zurück.
  25. Woher hast du diesen Unsinn denn? GPT und ein EFI-BIOS sind zwar zwingend notwendig, um derartig große Platten vollständig nutzen zu können, aber es ist nicht so, dass GPT auf kleineren Platten nicht funktioniert. GPT wird gebraucht, um ein Betriebssystem im EFI-Modus zu booten. Wenn ein EFI-BIOS auch MBR Booten kann, dann nur um abwärtskompatibel zu sein. GPT wird u.A. benötigt, um Betriebssysteme zu starten, die mit MBR nichts anfangen können (z.B. Mac OS X) und auch, um ein Betriebssystem zu starten, dass sich nicht auf den ersten vier Partitionen einer Platte befindet. GPT kennt die Beschränkung nicht, dass es nur vier primäre Partitionen gibt. GPT wurde einfach im Zusammenhang mit der EFI-Firmware erfunden, die das BIOS eines PCs ablösen soll - lange bevor es für große Festplatten zwingend notwendig wurde.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...