Jump to content

cicero610y

Mitglieder
  • Gesamte Inhalte

    44
  • Benutzer seit

  • Letzter Besuch

  1. Hi! Dein Arbeitgeber ist Dir da sicherlich auch durchaus behilflich. Bei uns gab es immer wieder Notebooks, die schon abgeschrieben waren und dann großzügig an die Azubis verteilt wurden. Wenn jemand in der Firma demnächst ein neues aktuelles Notebook bekommt, kannst Du beim Austausch Deinen Chef ja einfach mal vorsichtig fragen, was damit passiert und ob Du es für Dich zu Lernzwecken etc. einfach haben kannst... Grüße, Florian
  2. Hi! Wenn Du es Dir wirklich zutraust und die formalen Voraussetzungen gegeben sind, solltest Du wirklich unbedingt verkürzen. Selbst im dritten Jahr lohnt es sich durchaus - wie Du schon schreibst: Zeit ist Geld, und einige Monate früher auf dem Arbeitsmarkt zur Verfügung zu stehen als der Schwung Deiner Mitazubis, kann nur vorteilhaft sein. Grüße, Florian
  3. Hi! Nur mal so am Rande.... Du kannst das wirklich beurteilen und sagen, dass Du "Nichts" lernst? Auch wenn Du vielleicht eine gewisse Vorbildung hast, sind Dir Feinheiten im Arbeitsablauf einer Firma oder im Kundenkontakt und -Verhältnis sowie in der Organisation oder dem Verhalten gegenüber Vorgesetzten und Kollegen noch nicht bekannt. Aber genau das gehört auch in eine Ausbildung. Und was erwartest Du eigentlich? Das Du einen Ausbilder hast, der Dich jeden Tag aufs Neue bespaßt? Du wirst drei Jahre (vielleicht ja nur noch zwei Jahre) dafür bezahlt, dass Du Dir neue Sachen ansehen, ausprobieren, erfahren und lernen kannst. Die Möglichkeiten hast Du später im Job schon nicht mehr. Meiner Meinung nach ist es recht vermessen, nach nicht einmal einem Monat schon zu sagen, dass Du "Nichts" lernst, der Betrieb Dir nichts beibringt und Du wegen Deiner trotz allem im Gegensatz zu einem jahrelang in diesem Job arbeitenden (Fach-)Informatiker ja so viel Vorbildung hast. Nutz' die Chance und geh' es langsam an.... Nichts für ungut, Florian
  4. cicero610y

    IP Whats up

    *ähm* Da ist doch eigentlich kein Unterschied.... Ein Dienst ist ein Prozess, ein Programm ist ein Prozess. Gib' doch mal konkrete Infos! Wie genau heißt die Software, die Du überwachen möchtest? Was genau ist das? Wie sieht der Fehlerfall und wie der laufende Betrieb aus? Was genau meinst Du mit "ob es noch läuft"? Du wirst doch wohl Kriterien aufgestellt haben, aufgrund derer das Monitoring eine Warnung auswirft und wann es alles als laufend markiert....
  5. cicero610y

    IP Whats up

    Hi! Leider! Ist das Ding eigentlich schon auf dreckstool gelistet? Ist das ne Windows-Kiste? Willst Du nur gucken, ob der Prozess läuft oder schon mehr wissen? Wenn beides "ja", dann am besten über WMI oder SNMP.... Grüße, Florian
  6. Hi! Mh - nach dem ersten Lesen würde ich auch nicht mit mehr als 70% bewerten. Da fehlt meiner Meinung nach einfach zu viel (und wenn es nur Beschreibung des Projektumfeldes, etwas detaillierte Ausführungen zum Soll und Ist, Zeit-/Ressourcen-Planung, Soll-Ist-Vergleich, Abnahmeprotokoll, Kostenübersicht des Projektes etc. sind). Ein komplettes Installationsprotokoll will eigentlich niemand in einer Projektdokumentation sehen, das wäre etwas für den Anhang. Grüße, Florian
  7. cicero610y

    IPX tunneln

    So... eben kurz noch überlegt: IPX kann ich ja nun unmöglich über IP tunneln, weil gleiche Schicht im OSI-Referenzmodell. Es sei denn, ich hätte eine Art Middleware, die IPX in TCP verpackt. Gibt es denn da irgendwas? Grüße, Florian
  8. cicero610y

    IPX tunneln

    Hallo! Habe mal ein größeres Problem: Ist: Ein Windows 98 als Gast in einer VMware, die auf einem Windows XP Pro als Host läuft. In dem Windows 98 läuft eine ERP-Software (Sage-KHK ClassicLine 97), die sich über das VMware-Bridge-Interface per IPX mit einem Windows 2000 Server unterhält. Soll: Der Client (also WinXP mit Win98 als Gast) soll physisch außerhalb des internen Netzes geschafft werden und über einen Tunnel (Einwahlserver: PPTP mit MPPE/MPPC auf einem Debian "etch") logisch wieder ins Netz gestellt werden. Also eigentlich nur eine übliche und dutzendfach durchgekaute einfache VPN-Lösung. Problem: Wie zum Teufel bekomme ich das IPX aus dem VMware-Gast und den PPTP-Tunnel über den Debian-Einwahlserver wieder ins interne Netz? Kann ich IPX überhaupt so tunneln? Funktioniert das mit den virtuellen Interfaces der VMware (ob nun bridged oder über NAT ist egal)? Gibts ne Alternative? Grüße, Florian
  9. Hallo! Ich habe hier ein Problem: wsaccsvc.exe, ein Dienst aus dem Novell-Umfeld (Novell Secure Workstation Service), beendet sich regelmäßig mit Fehlern. Das Ereignislog gibt die Meldung "Fehlgeschlagene Anwendung wsaccsvc.exe, Version 0.0.0.0, fehlgeschlagenes Modul ntdll.dll, Version 5.1.2600.2180, Fehleradresse 0x0001888f." aus. Daraus schließe ich erstmal, dass der Fehler nicht direkt im Dienst verursacht wird, sondern eben durch die ntdll.dll bzw den Aufruf einer Funktion innerhalb der ntdll.dll (fehlender Parameter, falscher Datentyp, etc.). Leider stehen mir keine Debugger zur Verfügung, um zu sehen, was in etwa an 0x0001888f fehlschlägt. Google gibt auch nur ein paar nichtssagende Ergebnisse. Kann mir da irgendjemand weiterhelfen? Wie suche ich nun weiter nach dem Fehler? Grüße, Florian
  10. Hallo! Ja - solange Sie natürlich im Auftrag des Arbeitgebers erstellt wird oder auch während der Freizeit mit Mitteln des Arbeitgebers oder durch Wissen, das beim Arbeitgeber erworben wurde, erstellt wird. Für diese Fälle liegen sämtliche Rechte selbstverständlich beim Arbeitgeber. Nun habe ich aber wesentliche Teile (eben diese Perl-Module) der noch zu erstellenden Software schon lange vor meinem Beschäftigungsverhältnis entwickelt (zu dieser Zeit war ich selbständig). Zu dieser Zeit wusste ich noch gar nicht, dass ich dort meine Ausbildung machen werde. In diesem Fall müsste der Fall doch anders liegen? Grüße, Florian
  11. Hallo! Ich mache mir gerade Gedanken über ein Problem: Am 1.8. habe ich in meinem absoluten Traumbetrieb meine Ausbildung zum FISI angefangen und bin noch bis Ende November in der Probezeit. Aufgrund einiger Vorbildung (habe schon einige Jahre Berufserfahrung) darf ich durchaus verantwortungsvolle Sachen machen und arbeite weitestgehend selbständig. Nun bekomme ich demnächst einige neue Projekte, in denen es darum geht, bestehende Anwendungen auf Basis von Access-Makros zu webbasierten Anwendungen unter Perl / MySQL zu portieren. An sich eine recht spannende Sache - zumal ich im Laufe der Jahre schon einige dutzend bewährte und nützliche Perl-Module geschrieben habe, die die Arbeit wesentlich erleichtern und verkürzen würden. Wie sieht das denn jetzt mit meinen Urheberrechten oder Nutzungsrechten aus, wenn ich diese Module im Rahmen dieser Arbeiten und meiner Ausbildung benutzen würde? Muss ich mit meinem Arbeitgeber etwas schriftliches vereinbaren? Oder reicht einfach der Hinweis, dass mein Urheberrecht bestehen bleibt und der Arbeitgeber lediglich ein Nutzungsrecht daran hat? Darf der Arbeitgeber diese Module später ohne meine Erlaubnis weiterverwenden (verkaufen wird er sie nicht)? Ich würde natürlich gerne meinen Arbeitgeber davon profitieren lassen, möchte aber - soweit es geht - nicht unnötig auf Rechte verzichten wollen. Grüße, Florian
  12. Hallo! Nein, das Anschreiben solltest Du trotzdem noch in die Bewerbungsmappe einfügen. Da die Bewerbung sicherlich noch in dem Unternehmen herumgereicht wird (vom eigentlichen Ansprechpartner, mit dem Du Dich dann unterhältst, zur Personalabteilung, zur Geschäftsführung etc.), fühlen sich diejenigen eben nicht mehr angeschrieben und angesprochen. Kurz: Schaden kann es nicht! Grüße, Florian
  13. Hallo, Genau - deswegen hat Google aber auch nicht nur einen Rechner, der die Anfragen bedient, sondern einige tausend. Und die Rückantworten kommen erst recht nicht nur von einer einzigen IP (wie Du es schriebst), sondern immer von verschiedenen. Das Loadbalancing von Google fängt schon beim DNS an - wenn Du nach google.de auflösen lässt, kommt da in einem Zeitraum von _Sekunden_ immer wieder eine unterschiedliche IP raus (vorausgesetzt, Du hast nicht irgendeinen cachenden Nameserver dazwischen). Außerdem betreibt Google nicht nur ein Rechenzentrum, sondern viele verschiedene, um die Last schon geografisch aufzuteilen (wie zum Beispiel Akamai oder ähnliche Dienstleister). Kurz: Die Begrenzung, von der Du sprachst, ist reell, sie wird aber durch eben entsprechend viele Webserver, die zumindest die HTTP-Anfrage beantworten (also nicht die eigentliche Arbeit des Suchens leisten, das machen 30 Cluster zu je ca. 2000 Low-End-Server), umgangen. Grüße, Florian
  14. cicero610y

    WLAN Sicherheit

    Hallo, Das hat erstmal nichts miteinander zu tun. RC4 ist nicht per se geknackt bzw. gilt als unsicher. Bloß weil WEP dümmlich designt ist und manche Geräte noch viel mehr Mist machen, ist noch lange nicht RC4 schuld. Informiere Dich bitte darüber, was RC4 genau macht und wie er funktioniert - und weshalb er bei WEP so unsicher ist. Wo kommen denn diese pseudokompetenten komischen Tipps her? Hast Du jemals ein WLAN für mehr als einen oder zwei Clients geplant und gewartet, also keinen Spielkram sondern ernsthafte EDV? Oder hast Du wirklich mal mehr als ein oder zwei kleine WLANs nicht unter Laborbedingungen auf Sicherheit getestet? Hast Du Dir jemals soetwas wie 802.11 durchgelesen? 1) ESSID-Broadcasts zu deaktivieren ist eher kontraproduktiv als sicher. Das ist erstens so gar nicht definiert (IEEE 802.11 kennt das nicht) und zweitens hilft es Dir meistens sogar selber, wenn die ESSID gebroadcastet wird. 2) Ein MAC-Filter ist völlig sinnlos. Wie eine MAC geändert wird, sollte jeder halbwegs fortgeschrittene Einbrecher wissen und somit diesen höchstens kurz aufhalten bzw. etwas ärgern können. Außerdem ist es völlig hirnlos, in einem WLAN mit einigen dutzend Benutzern auf Maschinen zu filtern und den MAC-Filter permament zu pflegen. 3) Hat Dir irgendwann mal ein dhcpd etwas getan? Auch hier wieder: Hast Du jemals ein Netz (ob nun Draht~ oder Funk~) mit mehr als ein paar Maschinen gepflegt? Dann wüsstest Du, wozu dhcp gut ist. Ein dhcpd ist keine sicherheitskritische Geschichte, sondern würde einem Einbrecher nur etwas helfen, wenn er sowieso schon in dem Netz ist und der ausführende Admin davor schon jede Menge Bockmist gebaut hat. 4) Dass die Subnetgröße angepasst wird, versteht sich ja wohl von selbst und hat genau nichts mit WLAN-Sicherheit zu tun. Grüße, Florian
  15. Hallo, Naja, bis zu einem _gewissen Punkt_ ist das eigentlich zu verstehen. Hast Du solche kleinen Minijobs schonmal gemacht bzw. gebraucht, um über die Runden zu kommen? Bisher hatte ich aus der Kategorie schon Holzschleppen (sechs Stunden am Tag), Muffen bauen, Parkplatzwächter, Schuften auf dem Bau, Tankstelle und Supermarkt hinter mir. Mittlerweile verdiene ich in der EDV einigermaßen gut und würde es mir auch zweimal überlegen, solche Sachen nocheinmal zu machen, selbst wenn ich es eigentlich unbedingt brauche. So blöd es klingt, aber da bin ich der Meinung, dass ich sicherlich interessantere und anspruchsvollere Sachen machen kann, um mein Geld zu verdienen. Es gibt jede Menge Sachen, die man nebenbei machen kann - man muss nur wissen, wo. Dazu gehören auf jeden Fall gute Beziehungen, die man sich im Laufe der Zeit aufgebaut hat. Und über diese fällt garantiert etwas ab. Grüße, Florian

Fachinformatiker.de, 2019 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung