Zum Inhalt springen

cicero610y

Mitglieder
  • Gesamte Inhalte

    44
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von cicero610y

  1. Hi! Dein Arbeitgeber ist Dir da sicherlich auch durchaus behilflich. Bei uns gab es immer wieder Notebooks, die schon abgeschrieben waren und dann großzügig an die Azubis verteilt wurden. Wenn jemand in der Firma demnächst ein neues aktuelles Notebook bekommt, kannst Du beim Austausch Deinen Chef ja einfach mal vorsichtig fragen, was damit passiert und ob Du es für Dich zu Lernzwecken etc. einfach haben kannst... Grüße, Florian
  2. Hi! Wenn Du es Dir wirklich zutraust und die formalen Voraussetzungen gegeben sind, solltest Du wirklich unbedingt verkürzen. Selbst im dritten Jahr lohnt es sich durchaus - wie Du schon schreibst: Zeit ist Geld, und einige Monate früher auf dem Arbeitsmarkt zur Verfügung zu stehen als der Schwung Deiner Mitazubis, kann nur vorteilhaft sein. Grüße, Florian
  3. Hi! Nur mal so am Rande.... Du kannst das wirklich beurteilen und sagen, dass Du "Nichts" lernst? Auch wenn Du vielleicht eine gewisse Vorbildung hast, sind Dir Feinheiten im Arbeitsablauf einer Firma oder im Kundenkontakt und -Verhältnis sowie in der Organisation oder dem Verhalten gegenüber Vorgesetzten und Kollegen noch nicht bekannt. Aber genau das gehört auch in eine Ausbildung. Und was erwartest Du eigentlich? Das Du einen Ausbilder hast, der Dich jeden Tag aufs Neue bespaßt? Du wirst drei Jahre (vielleicht ja nur noch zwei Jahre) dafür bezahlt, dass Du Dir neue Sachen ansehen, ausprobieren, erfahren und lernen kannst. Die Möglichkeiten hast Du später im Job schon nicht mehr. Meiner Meinung nach ist es recht vermessen, nach nicht einmal einem Monat schon zu sagen, dass Du "Nichts" lernst, der Betrieb Dir nichts beibringt und Du wegen Deiner trotz allem im Gegensatz zu einem jahrelang in diesem Job arbeitenden (Fach-)Informatiker ja so viel Vorbildung hast. Nutz' die Chance und geh' es langsam an.... Nichts für ungut, Florian
  4. cicero610y

    IP Whats up

    *ähm* Da ist doch eigentlich kein Unterschied.... Ein Dienst ist ein Prozess, ein Programm ist ein Prozess. Gib' doch mal konkrete Infos! Wie genau heißt die Software, die Du überwachen möchtest? Was genau ist das? Wie sieht der Fehlerfall und wie der laufende Betrieb aus? Was genau meinst Du mit "ob es noch läuft"? Du wirst doch wohl Kriterien aufgestellt haben, aufgrund derer das Monitoring eine Warnung auswirft und wann es alles als laufend markiert....
  5. cicero610y

    IP Whats up

    Hi! Leider! Ist das Ding eigentlich schon auf dreckstool gelistet? Ist das ne Windows-Kiste? Willst Du nur gucken, ob der Prozess läuft oder schon mehr wissen? Wenn beides "ja", dann am besten über WMI oder SNMP.... Grüße, Florian
  6. Hi! Mh - nach dem ersten Lesen würde ich auch nicht mit mehr als 70% bewerten. Da fehlt meiner Meinung nach einfach zu viel (und wenn es nur Beschreibung des Projektumfeldes, etwas detaillierte Ausführungen zum Soll und Ist, Zeit-/Ressourcen-Planung, Soll-Ist-Vergleich, Abnahmeprotokoll, Kostenübersicht des Projektes etc. sind). Ein komplettes Installationsprotokoll will eigentlich niemand in einer Projektdokumentation sehen, das wäre etwas für den Anhang. Grüße, Florian
  7. cicero610y

    IPX tunneln

    So... eben kurz noch überlegt: IPX kann ich ja nun unmöglich über IP tunneln, weil gleiche Schicht im OSI-Referenzmodell. Es sei denn, ich hätte eine Art Middleware, die IPX in TCP verpackt. Gibt es denn da irgendwas? Grüße, Florian
  8. Hallo! Habe mal ein größeres Problem: Ist: Ein Windows 98 als Gast in einer VMware, die auf einem Windows XP Pro als Host läuft. In dem Windows 98 läuft eine ERP-Software (Sage-KHK ClassicLine 97), die sich über das VMware-Bridge-Interface per IPX mit einem Windows 2000 Server unterhält. Soll: Der Client (also WinXP mit Win98 als Gast) soll physisch außerhalb des internen Netzes geschafft werden und über einen Tunnel (Einwahlserver: PPTP mit MPPE/MPPC auf einem Debian "etch") logisch wieder ins Netz gestellt werden. Also eigentlich nur eine übliche und dutzendfach durchgekaute einfache VPN-Lösung. Problem: Wie zum Teufel bekomme ich das IPX aus dem VMware-Gast und den PPTP-Tunnel über den Debian-Einwahlserver wieder ins interne Netz? Kann ich IPX überhaupt so tunneln? Funktioniert das mit den virtuellen Interfaces der VMware (ob nun bridged oder über NAT ist egal)? Gibts ne Alternative? Grüße, Florian
  9. Hallo! Ich habe hier ein Problem: wsaccsvc.exe, ein Dienst aus dem Novell-Umfeld (Novell Secure Workstation Service), beendet sich regelmäßig mit Fehlern. Das Ereignislog gibt die Meldung "Fehlgeschlagene Anwendung wsaccsvc.exe, Version 0.0.0.0, fehlgeschlagenes Modul ntdll.dll, Version 5.1.2600.2180, Fehleradresse 0x0001888f." aus. Daraus schließe ich erstmal, dass der Fehler nicht direkt im Dienst verursacht wird, sondern eben durch die ntdll.dll bzw den Aufruf einer Funktion innerhalb der ntdll.dll (fehlender Parameter, falscher Datentyp, etc.). Leider stehen mir keine Debugger zur Verfügung, um zu sehen, was in etwa an 0x0001888f fehlschlägt. Google gibt auch nur ein paar nichtssagende Ergebnisse. Kann mir da irgendjemand weiterhelfen? Wie suche ich nun weiter nach dem Fehler? Grüße, Florian
  10. Hallo! Ja - solange Sie natürlich im Auftrag des Arbeitgebers erstellt wird oder auch während der Freizeit mit Mitteln des Arbeitgebers oder durch Wissen, das beim Arbeitgeber erworben wurde, erstellt wird. Für diese Fälle liegen sämtliche Rechte selbstverständlich beim Arbeitgeber. Nun habe ich aber wesentliche Teile (eben diese Perl-Module) der noch zu erstellenden Software schon lange vor meinem Beschäftigungsverhältnis entwickelt (zu dieser Zeit war ich selbständig). Zu dieser Zeit wusste ich noch gar nicht, dass ich dort meine Ausbildung machen werde. In diesem Fall müsste der Fall doch anders liegen? Grüße, Florian
  11. Hallo! Ich mache mir gerade Gedanken über ein Problem: Am 1.8. habe ich in meinem absoluten Traumbetrieb meine Ausbildung zum FISI angefangen und bin noch bis Ende November in der Probezeit. Aufgrund einiger Vorbildung (habe schon einige Jahre Berufserfahrung) darf ich durchaus verantwortungsvolle Sachen machen und arbeite weitestgehend selbständig. Nun bekomme ich demnächst einige neue Projekte, in denen es darum geht, bestehende Anwendungen auf Basis von Access-Makros zu webbasierten Anwendungen unter Perl / MySQL zu portieren. An sich eine recht spannende Sache - zumal ich im Laufe der Jahre schon einige dutzend bewährte und nützliche Perl-Module geschrieben habe, die die Arbeit wesentlich erleichtern und verkürzen würden. Wie sieht das denn jetzt mit meinen Urheberrechten oder Nutzungsrechten aus, wenn ich diese Module im Rahmen dieser Arbeiten und meiner Ausbildung benutzen würde? Muss ich mit meinem Arbeitgeber etwas schriftliches vereinbaren? Oder reicht einfach der Hinweis, dass mein Urheberrecht bestehen bleibt und der Arbeitgeber lediglich ein Nutzungsrecht daran hat? Darf der Arbeitgeber diese Module später ohne meine Erlaubnis weiterverwenden (verkaufen wird er sie nicht)? Ich würde natürlich gerne meinen Arbeitgeber davon profitieren lassen, möchte aber - soweit es geht - nicht unnötig auf Rechte verzichten wollen. Grüße, Florian
  12. Hallo! Nein, das Anschreiben solltest Du trotzdem noch in die Bewerbungsmappe einfügen. Da die Bewerbung sicherlich noch in dem Unternehmen herumgereicht wird (vom eigentlichen Ansprechpartner, mit dem Du Dich dann unterhältst, zur Personalabteilung, zur Geschäftsführung etc.), fühlen sich diejenigen eben nicht mehr angeschrieben und angesprochen. Kurz: Schaden kann es nicht! Grüße, Florian
  13. Hallo, Genau - deswegen hat Google aber auch nicht nur einen Rechner, der die Anfragen bedient, sondern einige tausend. Und die Rückantworten kommen erst recht nicht nur von einer einzigen IP (wie Du es schriebst), sondern immer von verschiedenen. Das Loadbalancing von Google fängt schon beim DNS an - wenn Du nach google.de auflösen lässt, kommt da in einem Zeitraum von _Sekunden_ immer wieder eine unterschiedliche IP raus (vorausgesetzt, Du hast nicht irgendeinen cachenden Nameserver dazwischen). Außerdem betreibt Google nicht nur ein Rechenzentrum, sondern viele verschiedene, um die Last schon geografisch aufzuteilen (wie zum Beispiel Akamai oder ähnliche Dienstleister). Kurz: Die Begrenzung, von der Du sprachst, ist reell, sie wird aber durch eben entsprechend viele Webserver, die zumindest die HTTP-Anfrage beantworten (also nicht die eigentliche Arbeit des Suchens leisten, das machen 30 Cluster zu je ca. 2000 Low-End-Server), umgangen. Grüße, Florian
  14. cicero610y

    WLAN Sicherheit

    Hallo, Das hat erstmal nichts miteinander zu tun. RC4 ist nicht per se geknackt bzw. gilt als unsicher. Bloß weil WEP dümmlich designt ist und manche Geräte noch viel mehr Mist machen, ist noch lange nicht RC4 schuld. Informiere Dich bitte darüber, was RC4 genau macht und wie er funktioniert - und weshalb er bei WEP so unsicher ist. Wo kommen denn diese pseudokompetenten komischen Tipps her? Hast Du jemals ein WLAN für mehr als einen oder zwei Clients geplant und gewartet, also keinen Spielkram sondern ernsthafte EDV? Oder hast Du wirklich mal mehr als ein oder zwei kleine WLANs nicht unter Laborbedingungen auf Sicherheit getestet? Hast Du Dir jemals soetwas wie 802.11 durchgelesen? 1) ESSID-Broadcasts zu deaktivieren ist eher kontraproduktiv als sicher. Das ist erstens so gar nicht definiert (IEEE 802.11 kennt das nicht) und zweitens hilft es Dir meistens sogar selber, wenn die ESSID gebroadcastet wird. 2) Ein MAC-Filter ist völlig sinnlos. Wie eine MAC geändert wird, sollte jeder halbwegs fortgeschrittene Einbrecher wissen und somit diesen höchstens kurz aufhalten bzw. etwas ärgern können. Außerdem ist es völlig hirnlos, in einem WLAN mit einigen dutzend Benutzern auf Maschinen zu filtern und den MAC-Filter permament zu pflegen. 3) Hat Dir irgendwann mal ein dhcpd etwas getan? Auch hier wieder: Hast Du jemals ein Netz (ob nun Draht~ oder Funk~) mit mehr als ein paar Maschinen gepflegt? Dann wüsstest Du, wozu dhcp gut ist. Ein dhcpd ist keine sicherheitskritische Geschichte, sondern würde einem Einbrecher nur etwas helfen, wenn er sowieso schon in dem Netz ist und der ausführende Admin davor schon jede Menge Bockmist gebaut hat. 4) Dass die Subnetgröße angepasst wird, versteht sich ja wohl von selbst und hat genau nichts mit WLAN-Sicherheit zu tun. Grüße, Florian
  15. Hallo, Naja, bis zu einem _gewissen Punkt_ ist das eigentlich zu verstehen. Hast Du solche kleinen Minijobs schonmal gemacht bzw. gebraucht, um über die Runden zu kommen? Bisher hatte ich aus der Kategorie schon Holzschleppen (sechs Stunden am Tag), Muffen bauen, Parkplatzwächter, Schuften auf dem Bau, Tankstelle und Supermarkt hinter mir. Mittlerweile verdiene ich in der EDV einigermaßen gut und würde es mir auch zweimal überlegen, solche Sachen nocheinmal zu machen, selbst wenn ich es eigentlich unbedingt brauche. So blöd es klingt, aber da bin ich der Meinung, dass ich sicherlich interessantere und anspruchsvollere Sachen machen kann, um mein Geld zu verdienen. Es gibt jede Menge Sachen, die man nebenbei machen kann - man muss nur wissen, wo. Dazu gehören auf jeden Fall gute Beziehungen, die man sich im Laufe der Zeit aufgebaut hat. Und über diese fällt garantiert etwas ab. Grüße, Florian
  16. cicero610y

    WLAN Sicherheit

    Hallo! Wenn es WPA ist und die Schlüsselbasis so ausreichend ist, wie Du es uns beschrieben hast, ist doch alles in Ordnung. Den MAC-Filter kannst Du allerdings wieder deaktivieren (bringt nichts) und den SSID-Broadcast solltest Du wieder aktivieren (802.11 kennt eine versteckte ESSID nicht, außerdem ist es sinnvoll für andere Leute, die in Deiner Nähe einen AP aufstellen möchten). Zum Selbertesten: Es gibt keine Programme, die Du einfach mal auf ein WLAN loslässt und den Rest für einen Einbruch erledigen. Man benötigt eine Vielzahl an fremder und eigener verschiedener Software, etwas Zeit und ne Menge Erfahrung, wenn Du ein WLAN _wirklich_ auf Sicherheit testen möchtest. Grüße, Florian
  17. Hallo! Im Prinzip geht das recht einfach: 1.) komprimiertes Image von der CD/DVD übers cloop-Device mounten, 2.) chroot in das Verzeichnis, 3.) sich nach belieben austoben, Sachen ändern, Pakete installieren etc., 4.) wieder raus und neues cloop-Image erzeugen, 5.) das Image bootfähig brennen Ausführlichere Anleitungen bekommst Du sehr zahlreich bei Google, wenn Du nach "Knoppix remastern" suchst. Viel Spaß! Florian
  18. Hallo... Die Chance ist auf jeden Fall da - nur musst Du sicherlich etwas mehr um einen Platz kämpfen und etwas mehr Zeit aufwenden. Ich bin 25, habe nen Abi-Schnitt von 3,2 (auch nur 5 Punkte im Mathe-LK und keinen Informatik-LK), ein abgebrochenes Informatik-Studium (sogar mit recht wenig Erfolg und viel zu lange mit dem Abbruch gewartet). Für August habe ich bei meinem absoluten Favoriten einen supertollen Ausbildungsplatz bekommen (tolles Unternehmen, gute Bezahlung, nette Kollegen, interessantes Aufgabenfeld, direkt in der Nähe). Es hat mich zwar richtig viel Mühe gekostet (zwei Bewerbungsgespräche, Einstellungstests, alle zwei Wochen anrufen oder hinfahren und nach dem Stand der Dinge fragen, Arbeitsproben zusammenstellen und präsentieren, während der Wartezeiten Weiterbildungen machen, mit den zukünftigen Kollegen sprechen und Interesse zeigen, ein Praktikum anbieten etc.), aber schließlich haben sie mich sogar als zusätzlichen Azubi genommen, obwohl sie nur einen einstellen wollten. Kurz: Es geht auf jeden Fall, auch wenn es eigentlich noch so schlimm aussieht. Mit Zeit und Mühe findest Du sicherlich etwas. Bei mir war es allerdings die einzige Bewerbung, die ich geschrieben habe - quasi alles auf eine Karte gesetzt... Grüße, Florian
  19. Hallo! Der Fehler kommt hin und wieder bei OjE vor - ist zumindest meine Erfahrung. OjE scheint Probleme mit zu vielen Mails in nem Ordner, zu viel hin- und herschreiben etc. zu haben. Anscheinend geht dann regelmäßig die .dbx-Datei kaputt und der Posteingang scheint leer. Mir hat die letzten Male (nein, ich benutze es selber nicht, es war ein Bekannter) das Tool "DBXtract" geholfen, siehe http://oe-faq.de/?Tools:DBXtract. Es gibt noch ein paar alte Versionen, die noch nicht Shareware waren. Viel Spaß :-) Florian
  20. Hallo! Nein, alles in einer Tabelle nun auch wieder nicht :-) Habe halt bloß mit Datenbanken vorher noch nicht so wirklich viel gemacht - das meiste an Datenhaltung bisher habe ich durch flache Textdateien oder XML oder ähnliches gelöst. Deswegen hätte es ja sein können, dass es eben noch eine interessantere, kompaktere, elegantere Lösung gibt als die, auf die ich (bzw. Du auch) dann gekommen bin. Wie sie nun aussehen würde, weiß ich natürlich nicht, sonst hätte ich ja auch selber darauf kommen können... :-) Grüße, Florian
  21. Hallo! Jau, danke Dir. Nachdem ich gestern noch bei dem betreffenden Pizzabäcker ein Essen geschnorrt habe, ist mir das soweit auch in den Sinn gekommen. Es hätte ja sein können, dass es noch eine elegantere Lösung gibt - aber so gesehen ist das ja nun die praktikabelste Methode. Grüße, Florian
  22. Hallo! Suchst Du soetwas? http://www.iana.org/assignments/smi-numbers Grüße, Florian
  23. Hallo! Irgendwie stehe ich gerade ziemlich auf dem Schlauch... Und zwar wage ich mich jetzt nach Perl, etwas C, Shellscripten und dergleichen unter Linux mal endlich zu VB (5, günstig erstanden) unter Windows vor. Grundsätzlich ist das VB nicht das Problem, mein erstes Projekt ist eine kleine minimale Warenwirtschaft für eine lokale Pizzeria (Freundschaftsdienst). Dazu jetzt die Frage: Wie zum Teufel soll ich die Beziehung von Artikel zu Lieferanten (vv.) abbilden? Für jeden Artikel gibt es selbstverständlich mehrere Lieferanten, nicht jeder Lieferant hat alle Artikel, jeder Artikel kann unterschiedliche Preise bei unterschiedlichen Lieferanten haben, es gibt (zur Zeit noch) keine Artikelnummern (weder interne noch externe) für die Artikel. Rein intuitiv ohne groß nachzudenken habe ich m:n angenommen und auch schon geschrieben. Sollte der Pizzabäcker auf die Idee kommen, nun doch Artikelnummern zu verwalten, war's das. Aber n:1 kann ich dem Pizzabäcker irgendwie schwer erklären, da er nun dutzende Artikel für jeden Lieferanten einzeln anlegen und pflegen muss. Ändert sich z.B. der Steuersatz für eine Kiste Cola darf dieser bei jedem Lieferanten einzeln geändert werden - abgesehen davon, dass die Oberfläche ziemlich krank zu bedienen ist, wenn der Anwender immer über den Lieferanten zum Artikelbearbeiten gehen muss. Hat da zufällig jemand eine Idee oder einen kleinen Hinweis, wie ich das einigermaßen sinnvoll und zukunftssicher realisieren kann? Ich denke, mir fehlt nur ein kleiner zündender Gedanke... Grüße, Florian
  24. Hallo! Jau! Aber sowas von... Ich empfehle Dir, einfach mal in ein paar Newsgroups zu lesen - besonders de.comp.hardware.netzwerke.wireless und de.comp.security.misc. Netgear liefert keinen (!) Support mehr, sobald ein auch nur geringfügig neueres Produkt herausgebracht wurde; selbst wenn in diesem alten Produkt noch böse Lücken in der Firmware sind. Interessant war auch die Geschichte mit dem undokumentierten Administrator-Zugriff, der als Passwort die Telefonnummer eines Angestellten hatte. Bei der ersten Nachbesserung wurde halt mal nur kurz die Telefonnummer ausgetauscht... Komisches Zeugs bauen die! Grüße, Florian
  25. Hallo! Ja, genau das heißt es. Und da derjenige wohl immerhin schon ein geeignetes Paket gefunden hat, ist er mittlerweile mit ziemlicher Sicherheit in Besitz des WEP-Schlüssels. Dein Netz ist also komplett gefallen. Die einzige Möglichkeit das zu verhindern: Auf sichere WPA-Methoden umsteigen. Grüße, Florian

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...