Zum Inhalt springen

TheFinn

Mitglieder
  • Gesamte Inhalte

    316
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von TheFinn

  1. Klar, weil Du eben keine allgemein anerkannte Zertifizierungsstelle wie z.B. VeriSign bist. Clientseitig: Deine selbsterstellte Zertifizierungsstelle in die Liste der vertrauenswürdigen Zertifikatsherausgeber aufnehmen (im IE irgendwo unter "Internetoptionen" -> "Inhalte") Serverseitig: ein "echtes" Zertifikat für den Server beantragen, kostet halt Geld.
  2. TheFinn

    Subnetting

    Also, das kann ich so auch nicht unterschreiben: gerade, wenn man für Tests mal eben ein paar Rechner aufsetzen muß, bekommt man ggfs. nur in der Form x1.x2.x3.x4/x5 gesagt, wo man sich seine Adressen für die Testmaschinen zusammensuchen darf. Bei mir ist es gerade so, daß ich mich hier in einem kleinen Teilnetz amüsieren darf, das eben kein Standard-Klasse-C-Netz ist, da will ich dann auch nicht lange rätseln, welches Gateway ich z.B. in einer neuen VM eintrage o.ä. Das wiederum ist natürlich völlig richtig.
  3. TheFinn

    Subnetting

    Mal abgesehen davon, daß ich mit diesen 256 Bit in Deinem Text jetzt gerade nichts anfangen kann: ja, wenn Du die Vorgabe hast, eine bestimmte Anzahl von Subnetzen zu bilden, dann mußt Du Dir die kleinste Zweierpotenz suchen, die mindestens so groß ist wie diese Anzahl. 2^5 - 2 Hostadressen ist dann korrekt, wenn Du ein /24er-Netz in 8 Subnetze aufteilst. Wenn Du ein größeres Netz achtelst, bekommst Du natürlich auch größere Subnetze. Schau Dir mal die Wikipedia-Artikel zu den Begriffen Netzklasse und CIDR an, die sind ganz OK.
  4. TheFinn

    Subnetting

    Moin! Indem Du Dir klar machst, daß die Zahl Deiner Subnetze immer eine Zweierpotenz ist: indem Du die Subnetzmaske um ein Bit verlängerst, teilst Du Dein Netz in zwei (gleich große ) Subnetze. Wenn Du 3 Subnetze brauchst, brauchst Du also 4, weil dies die nächstgrößere Zweierpotenz ist. Du verlängerst Deine Maske also um zwei Bit und erhältst 128 + 64 = 192 im vierten Oktett. Falls Du nach RFC 950 rechnen willst/sollst/mußt, brauchst Du schon 8 Subnetze (224 bzw. /27), weil Du da das erste und das letzte Netz nicht benutzen darfst.
  5. Nu ja, hab' ich auch schon kurz dran gedacht und schau ich mir vielleicht nachher auch noch an. Allerdings kann ich mir nicht vorstellen, wieso diese Fehlerursache sich dann immer erst nach einer gewissen Betriebsdauer bemerkbar machen sollte. (Das habe ich in meiner ursprünglichen Beschreibung wohl nur implizit gesagt, sorry).
  6. Moin allerseits! Ich habe hier das o.g. Gebrauchtgerät vor mir, das ich ein bißchen 'frisch' machen soll, damit es in Zukunft meiner Liebsten als Schreibmaschine und Surfbrett dienen kann. Von der Papierform ist das ja durchaus ein völlig ausreichender Alltagsrechner, aber eben Gericom :upps Nachdem die XP-Installation im wesentlichen unauffällig verlief, habe ich nun das Problem, daß die Tastatur (na ja, der Tastatur-Controller) nach einiger Zeit spontan Zeichen ausspuckt. Zunächst hatte ich den unmittelbar vorher installierten Audiotreiber im Verdacht, aber gerade habe ich das Phänomen auch am Boot-Prompt einer Knoppix-CD gesehen, also: Hardware-Problem. Ich tippe jetzt mal auf ein Hitzeproblem, immerhin ist in dem Ding ein Desktop-PIV verbaut (schwachsinnige Idee sowas...). Kurios daran ist, daß immer wieder das selbe Zeichen ausgespuckt wird, nämlich das einfache Hochkomma. Hat irgendjemand Erfahrung damit, ob ich irgendwelche Chancen habe, in dem Fall etwas zu reparieren (z.B. Lüfter reinigen bzw. stärkeren einbauen) oder muß ich das Ding von vornherein als Gericom-Schrott abschreiben? Sie hat schon frohen Mutes in ein neues Netzteil investiert, nachdem das Original nicht aufzufinden war, da möchte ich sie ungern enttäuschen, wäre aber dankbar für Tipps und Erfahrungsberichte, bevor ich darin rumschraube. Ist nämlich weder ihres noch meines sondern eine 'unbefristete Leihgabe'...
  7. Keine Ahnung, ob das in 'hübsch' geht (kann's gerade nicht testen), aber: auch unter Windows gibt es das Konsolenkommando 'shutdown'. Damit solltest Du den Rechner in jedem Fall runterfahren bzw. neu starten können...
  8. Schau Dir mal die zugehörigen Rohdaten an. Oversized username habe ich zwar noch nie gesehen, oversized referrer hingegen häufiger mal. Der webalizer hat einfach bestimmte Längenbegrenzungen für die Felder, die er auswertet. Ich hab' da seeehr lange nicht mehr reingeschaut, vermute aber, daß sich das zumindest teilweise in der Logdatei einstellen läßt. Eine mögliche Quelle für solche oversized log records kann schon mal ein Angriffsversuch sein (Versuch, irgendwo einen Pufferüberlauf zu provozieren bzw. ein längeres SQL-Skript zu injizieren...)
  9. Sicher, nur daß hwinfo längst nicht überall installiert ist. Es ging mir darum, das mit den Bordmitteln hinzukriegen, die man auf 'jedem' Solaris-System zur Verfügung hat. Bin inzwischen auch fündig geworden: iostat -En zeigt mir das, was ich in diesem konkreten Fall wissen wollte. Davon abgesehen bin ich beim Suchen gerade noch auf die folgende Seite gestoßen, die vielleicht aauch für andere interessant ist, die zwar Linuxerfahrung haben, aber gelegentlich mal in Solarisgefilden wildern (müssen?): Rosetta Stone for Unix
  10. Moin allerseits! Unter Linux auf einem Feld-Wald-Wiesen-PC komme ich an die Modellbezeichnung einer physischen Platte ja relativ einfach über (z.B.) /proc/scsi/scsi heran (vorbehaltlich RAID-Schweinereien...) Wie sieht das unter Solaris aus? Unter /proc gibt's nur wenig aussagekräftige Zahlen. Ich sehe hier zwar so etwas wie: lrwxrwxrwx 1 root root 43 Jun 27 2006 /dev/dsk/c1t0d0s0 -> ../../devices/pci@1c,600000/scsi@2/sd@0,0:a und dann brw-r----- 1 root sys 32, 0 Feb 18 06:52 /devices/pci@1c,600000/scsi@2/sd@0,0:a gehe also mal davon aus, daß 32 die major device number ist, aber wo finde ich die Modellinformation dazu? /proc/32 gibt's nicht. Hat jemand einen guten Lektüretip (vorzugsweise online im Moment), wo ich die Gerätenomenklatur und den Zugriff auf die entsprechenden Infos unter Solaris erklärt kriege?
  11. Das war mir allerdings nicht bewußt, dachte, bis 50 wäre gerade noch OK. Na, der einzige aus dem Verein, den ich kenne, mußte eh vor der Zeit aufhören, als man bei irgendeiner flugmedizinischen Untersuchung mal feststellte, daß er eigentlich ein paar Zentimeter zu groß für sein Phantom-Cockpit war und verdammt großes Glück hatte, bis dahin nie auf den Schleudersitz in der Kiste angewiesen gewesen zu sein...
  12. Jo, das' schon klar, aber das wär vermutlich das einzige bei dem Laden gewesen, das ich wirklich spannend gefunden hätte (ja, auch wenn E... bei Mach 2 ungemütlich klingt ) Wobei die das aber wohl eher bedauern werden. In so'ne Höllenmaschine quetscht man sich nur rein, wenn man wirklich drauf steht, behaupte ich mal, wenn auch nur aus zweiter Hand. Na, im großen und ganzen bin ich doch ganz froh, mit dem Verein nie in Berührung gekommen zu sein (obwohl's rückblickend natürlich ein kleineres Übel als die marode Gesundheit gewesen wäre).
  13. Na ja, aber Eierschaukeln bei Mach 2 ist dann irgendwann auch nicht mehr so gemütlich, glaub' ich
  14. Null Problemo: bei 36 verschiedenen Zeichen kannst Du mit einer Stelle 36 verschiedene Artikel nummerieren, mit zwei Stellen 36^2, mit drei Stellen 36^3. Du suchst also das x, für das gilt 36^x >= 50000
  15. Upps, gerade gesehen, in welchem Teilforum ich hier bin :upps
  16. In welcher Sprache? NetBeans unterstützt mehr als nur Java... Aber ich gehe jetzt mal von Java aus, guggsdu hier...
  17. ...gibt es da irgendwelche "Richtwerte"? Muß man sich Sorgen machen, wenn man nach zwei Wochen noch nix gehört hat? Sorry, aber ich bin wohl gerade etwas "rappelig" in dieser Sache. Liegt wohl auch daran, daß ich hier in diesem Praktikum verdammt wenig zu tun habe und endlich mal wieder aktiv werden will.
  18. Sorry, aber Du hast nicht verstanden, was ich geschrieben habe: es ist ein Unterschied, ob Du sagst "Ich weiß, daß die Umgebung meiner Lösung so und so ist, denn ich sehe sie ja!" oder ob Du eine Lösung entwickelst, die gegen Veränderungen dieser Umgebung robust ist. Deine Kenntnis über die Anmeldeskripte und Zugriffsrechte innerhalb Deines Unternehmens ist eine Kenntnis über einen momentanen Sachstand, dessen zukünftige Entwicklung sich Deiner Kenntnis und vermutlich auch Deiner Einflußnahme entzieht. Insofern ist Deine Lösung auch eine momentane Lösung. Natürlich gilt das prinzipiell für jede Lösung, man kann aber versuchen, die Abhängigkeit einer Lösung von ihrem Umfeld zu minimieren, indem man sich an weithin anerkannten standardisierten Protokollen und Schnittstellen orientiert. Dann erhält man Lösungen, die auch bei Änderungen im organisatorischen Umfeld der konkreten Unternehmung mit relativ geringem Aufwand angepasst werden können. Am 12. um 12 Uhr schrieb ich in diesem Thread: Ich halte diese Möglichkeit für besser.
  19. Eben, "museumsreif", daher hatte ich ja gefragt, wann das jemand zuletzt in der Praxis gesehen hat OK, das ist ein wenn auch "nur" formales Argument, das ich in der Tat überlesen hatte, danke. Wie gesagt, "hatten"... Nach Deinem Hinweis auf RFC vs. STD habe ich übrigens gerade noch einmal verifiziert, was ich heute mittag wohl nur "aus den Augenwinkeln" wahrgenommen hatte: Im MS-KB-Artikel Nummer 171061 heißt es Und das ist natürlich in der Tat Mumpitz, denn eine solche Ablösung eines RFCs durch ein anderes stünde im Dokumentenkopf (Obsoletes RFC####).
  20. OK, ich hab halt gedacht, auch in Deinem VPN mußt Du an die Anwendung im anderen Netz ja erstmal irgendwie drankommen. Insofern konnte Deine Beschreibung RDP/TS als mögliche Ursache nicht ausschließen...
  21. Ähem, na jaaaa, aber: wenn ich die Frage stelle, inwiefern eine bestimmte in der Vergangenheit gültige Konvention sich evtl. überlebt hat, kann es da eine sinnvolle Antwort sein, aus eben jener Konvention zu zitieren? Das ist doch ein selbstbezügliches Argument. Natürlich ist es sinnvoll, in einem Netz eine Adresse für das Netz selbst und eine Broadcastadresse zu haben, aber Subnetting verfolgt ja gerade das Ziel, Netze flexibel dem Kapazitätsbedarf anzupassen. Insofern habe ich dann eben 2, 4, 8... Teilnetze, die ich individuell verwalten kann und die ihre eigenen Netz- und BC-Adressen haben. Warum sollte ich bei diesem Vorgang Adressen verschenken? Wenn ich ein sehr kleines Netz in Teilnetze aufteilen möchte, habe ich u.U. nix zu verschenken, keine "Manövriermasse". Wenn ich dagegen ein sehr großes Netz aufteile, "verscchenke" ich damit sofort sehr viele Hostadressen. Anders ausgedrückt: nenne mir ein Beispielszenario, in dem der m.E. geringe Mehrwert, den mir die direkte Adressierbarkeit des Supernetzes (aus der Sicht der einzelnen Subnets) bzw. aller Hosts im Supernetz den Nachteil eines potentiell recht großen ungenutzten Adressraums bei Verwendung von RFC950 wirklich aufwiegt. Ich laß mich gerne überzeugen, aber mit Deiner ersten Antwort ist Dir das noch nicht gelungen, sorry...
  22. Moin allerseits! Ich habe mir gerade mal den Artikel zum Thema RFC950 vs. RFC1878 hier im Forum angeschaut. OK, ich nehme zur Kenntnis, daß die IHK Lösungswege in beiden Varianten angibt und dann (bei Nennung des verwendeten RFCs) wohl auch beiderlei Lösungen akzeptiert. Aber ist das nicht ein wenig "museal"? Immerhin ist RFC1878 bereits von 1995 und schon damals hieß es dort: Anders gefragt: wann ist jemandem hier zuletzt ein Produkt begegnet (im Einsatz, versteht sich), das darauf besteht, die komplett aus Nullen bzw. komplett aus Einsen bestehenden Subnetze einer Maske nicht benutzen zu können? Und wenn ja, mit welcher Begründung? Welche rationalen Gründe für die Nicht-Nutzung dieser beiden Subnetze gab es ursprünglich? Das würde mich mal interessieren.
  23. Du sagst, das Du den Drucker lokal über TCP/IP ansprichst, d.h. der Anschlußname beginnt nicht mit COM, LPT oder USB. Eventuell hilft Dir ja das hier weiter: Printers That Use Ports That Do Not Begin With COM, LPT, or USB Are Not Redirected in a Remote Desktop or Terminal Services Session
  24. Das ist aber insofern ein 'lokales' Laufwerk, als es einen Laufwerksbuchstaben hat. Woher willst Du wissen, daß alle Nutzer im Intranet dieses Netzlaufwerk unter dem gleichen Buchstaben einbinden. Wenn man überhaupt so einen Quatsch machen wollte (und das will man nicht, da muß ich kingofbrain zustimmen), dann bitte wenigstens über einen UNC-Pfad. Aber auch das ist natürlich noch nicht korrekt, da Du dann immer noch nicht weißt, ob jeder Nutzer im Intranet auch die notwendige Berechtigung hat, diese Datei zu lesen. Außerdem muß ja evtl. ein Nutzer auf die Webanwendung auch mal mit der Identität eines anderen Nutzers zugreifen, hängt halt davon ab, was die Anwendung genau macht und wie sie welche Arbeitsabläufe unterstützen soll. Du setzt hier einfach eine ganze Menge Dinge voraus, auf die Du Dich schlechterdings nicht verlassen kannst und auch nicht verlassen solltest.
  25. Also, bei einem Maschinenhänger kenn ich eigentlich auch nur noch den Resetknopf. Vielleicht meinst Du ja eher den Fall, daß eine Anwendung oder aber Dein Xserver hängt? In dem Fall hat man in der Tat insofern etwas mehr Möglichkeiten als z.B. unter Windows, als man nicht einfach nur Prozesse abschießen kann, sondern sämtliche Diagnose- und Reparaturprogramme nutzen kann, indem man auf ein anderes Terminal wechselt. Du hast i.A. sechs Terminals, zwischen denen Du mit den Tasten Alt-F1 bis Alt-F6 wechseln kannst. Auf Alt-F7 läuft der Xserver (falls denn einer läuft). Aus einem hängenden Xserver kommst Du dann mit Ctrl-Alt-F1 bis Ctrl-Alt-F6 auf die Textterminals. Meinst Du das vielleicht?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...