Zum Inhalt springen

RipperFox

Mitglieder
  • Gesamte Inhalte

    807
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle erstellten Inhalte von RipperFox

  1. Ich seh da einmal "VPN1" vs. "VPN2/ServerIP" als zugelassene Quelle. Durch "VPN2/ServerIP " lässt Du damit auch dann nur Pakete mit ServerIP als Quelle durch und blockst die Pakete von der VPN2 Clients.. Btw: mit was hast Du "einen VPN2" denn realisiert? Ich nutzte z.B. OpenVPN und WireGuard in Verbindung mit dynamischem Routing.
  2. Vermutlich hast Du über die FritzBox IPv6 - und der Admin der Site hat wohl die SSL Konfiguration für IPv6 verbaselt: -> % openssl s_client -6 -connect comedlogin.com:https CONNECTED(00000003) 140128217509952:error:14094438:SSL routines:ssl3_read_bytes:tlsv1 alert internal error:../ssl/record/rec_layer_s3.c:1407:SSL alert number 80 --- no peer certificate available --- No client certificate CA names sent --- SSL handshake has read 7 bytes and written 176 bytes Verification: OK --- New, (NONE), Cipher is (NONE) Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE No ALPN negotiated SSL-Session: Protocol : TLSv1.2 Cipher : 0000 Session-ID: Session-ID-ctx: Master-Key: PSK identity: None PSK identity hint: None SRP username: None Start Time: 1599643878 Timeout : 7200 (sec) Verify return code: 0 (ok) Extended master secret: no --- Siehe auch: https://www.ssllabs.com/ssltest/analyze.html?d=comedlogin.com Wenn es auf der SSLLabs site nicht geht kann man davon ausgehen, dass man nicht der einzige mit Problemen ist..
  3. Und dieser bekommt dann was für eine IP aus welchem Netz? Ich vermute eher, der zweite Router (192.168.2.254) weiß nicht wohin er die Pakete für das Netz des IPsec Clients werfen soll - der Rückweg fehlt also..
  4. Hinweis auf Crosspost hier: ..er hat Kabel genommen.
  5. RipperFox

    net.ip4.ip_forward=1

    Och, bei einem kleinen ersten Schwächeln ist "fine" schon noch angebracht - nicht jeder (Teilzeit-)BDU muss gleich mit dem LART behandelt werden...
  6. RipperFox

    net.ip4.ip_forward=1

    Klassisches "Read The Fine Manual" - ein Blick in die Doku genügt: https://www.kernel.org/doc/Documentation/networking/ip-sysctl.txt Dynamisches Routing über den Kernel geht ohne den Eintrag übrigens auch nicht..
  7. Ich glaube dass in der Praxis fast niemand heute noch Multi-Area OSPF nutzt, außer evtl. aus historischen, lehrtechnischen oder politischen Gründen: https://packetpushers.net/podcast/show-134-ospf-design-part-1-debunking-the-multiple-area-myth/ https://www.reddit.com/r/ccna/comments/bisrvb/ospf_single_area_vs_multiple_area/
  8. Bitte? Wie erkennt die VM2 denn, dass VM1 ausgefallen ist, wenn VM2 aus ist? Du willst also ein Angebot und unsere Stundensätze erfahren? Ok, wo hängt es genau? Was hast du bisher versucht zu skripten? Mit was überwachst du den Dienst? Irgendein Skript/Programm, welches dann den Dienst startet? Dem kannst du doch sicher ein "del c:\cachefolder && net start meintollerdienst" hinwerfen, oder? Du solltest lernen, deine Probleme besser zu beschreiben - der oben zitierte Teil ist ja sicher so nicht korrekt, oder?
  9. Es gibt afaik auch Converter mit Link Pass-Through, d.h. der Status wird durchgereicht. Heute kann man sich aber überlegen, ob man statt Converter nicht einfach nen billigen SFP+ Switch wie einen Mikrotik CRS305-1G-4S+IN ranklöppelt.
  10. Sollte mit dem recht bekannten Streamingprogramm OBS möglich sein - man kann einen Monitor als Vorschaubildschirm definieren und dort die gewünschte Szene ausgeben. Damit bekommt man Programmfenster, Logos, Webcam alles in ein schönes Bild..
  11. Die externen Kommandos cat (useless use of cat ), wc, etc. kann man sich sparen.. Ich hätte jetzt gedacht die meisten Menschen würden eine while Schleife nutzen, um eine Datei zeilenweise in bash einzulesen: while read zeile do echo "$zeile" done < text.txt Wenn dein Ausbilder unbedingt eine For-Schleife möchte - geht auch, allerdings muss man dann zwingend mittels des "Internal Field Separator" (IFS) definieren, dass nur Zeilenumbrüche als Trenner gelten soll: IFS=$'\n' for zeile in $(<text.txt) do echo "$zeile" done Dann brauchst z.B. Du noch 4 Variablen namens die z.B. LongestName, LongestNameLength, ShortestName und ShortestNameLength heißen könnten um zwischenzuspeichern was eben der längste/kürzeste Name und eben deren Länge ist. Das in der Schleife vergleichen und entsprechend handeln
  12. Immer dran denken, den öffentlichen Schlüssel auch zu verifizieren (z.B. per Fingerprint/Signaturen im Web of Trust/Root Cert) um sicher zu gehen dass man mit dem Richtigen kommuniziert - sonst sind MitM-Angriffe oder andere Problematiken (siehe PGP Key-Spam Problem) möglich. Ohne Verifikation ist die Geheimniskrämerei relativ wertlos - es existieren diverse Lücken (z.B. durch Virenscanner installierte RootCerts), die einem das verschlüsselte Leben schwer machen können.
  13. DateTime.ToShortDateString() gäbe es auch noch seit .Net 1.1: https://docs.microsoft.com/de-de/dotnet/api/system.datetime.toshortdatestring Das entspräche .ToString("d"), von der Culture unabhängig könnte man auch .ToString("dd.MM.yyy") schreiben.
  14. In deiner Bauart interessiert ja nur, ob man noch Versuche hat (attempt > 0 ) - somit brauchst du auch nur das abfragen. Außerdem fehlt die Behandlung des Falls 0 Versuche (attempt = 0) komplett und somit landet man bei dann immer im try-Block. Auch, wenn man Name und Passwort einmal leer gelassen hat, wird attempt aufd 0 gesetzt und somit das (unnötige wiederholte) "if else"-Gewurstel immer übersprungen. Das Dekrementieren von attempt / die Anzeige, dass der Login fehlgeschlagen ist sollte erst nach der Prüfung des Passworts kommen. So wie das ist ist das relativ seltsam - momentan wird bei dir attempt auch bei korrektem Passwort dekrementiert.
  15. Puh - das sieht chaotisch aus.. - Ist es gewollt, dass man die Anzahl Versuche durch weglassen von Name und Passwort zurücksetzen kann? - Die Anzahl der Versuche ist irrelevant, wenn man die korrekte Name/Passwort Kombi eingibt - deswegen sollte man die Versuche vielleicht nur anzeigen, wenn der Login fehlschlägt. - Die if else -Schlange (was ist bei 100 erlaubten Versuchen?) kann man zu einem if statement zusammenfassen, zudem ((attempt == 3) && (attempt > 0)) ist doppelt gemoppelt. Du solltest evtl. nur vergleichen, ob der aktuelle (fehlgeschlagene) Versuch unter der Anzahl maximaler Versuche liegt oder ob diese erreicht sind. Den ganzen Code in die button2_Click Methode zu quetschen ist extemst Spaghetti Zu deiner eigentlichen Frage: GUI-Elemente wie Label und Textboxen lassen sich z.B. mittels ihrer "Visible"-Eigenschaft anzeigen und verbergen sowie mittels der "Enabled"-Eigenschaft aktivieren und deaktivieren - Bsp: label1.Visible = true; textbox1.Enabled = false;
  16. So viel unnötige Panik: Immer locker bleiben: PC-Kassen selbst müssen z.B. nicht zertifiziert werden. Zertifiziert ist die "Technischen Sicherheitseinrichtung" , die ein Kassensystem zu nutzen hat (zertifizierte sind seit Ende Dezember erhältlich) Ich hab mir die Specs unseres deutschen Systems wenigstens mal angesehen (und mal eine Schnittstelle für einen Kassenhersteller für das österreichische System mit Signatur-Chipkarte implementiert). Bitte tut (ersteres) auch, bevor ihr FUD verbreitet. Eine Manipulation von Bons wäre recht dämlich: Das Finanzamt interessiert ja eigentlich das durch die TSE gesicherte Kassenjournal. Wenn dann ein Bon eines Testkaufs nicht mir dem Journal übereinstimmt -> Viel Spass.. Die Österreicher haben das imho eleganter realisiert - dort wird auf jedem Bon ein QR-Code mit Signatur inkl. verschlüsseltem Umsatzzähler gedruckt. Der zur Entschlüsslung nötige AES Key wird bei der Anmeldung der Kasse bei Inbetriebnahme auf der Webseite des Finanzamtes hinterlegt. Jenes kann also später Testkauf-Bons mit dem Journal vergleichen. Die Signaturen sind wie beim deutschen System verkettet - somit fällt eine Manipulation auf.. Seltsamerweise steht in der aktuellen deutschen Kassensicherungsverordnung selbst nicht (entgegen anders lautender Aussagen auf z.B. kassensichv.com), dass die Signatur oder der Signaturzähler auf den Beleg gedruckt werden muss (was imho sehr sinnvoll wäre). Die TSE in DE enthält anders als die Chipkarten in AT einen Speicher für die Transaktionen - ist also ein aufgemotzter USB Stick mit Signaturchip und mit ~200€ relativ teuer im Vergleich zu einer AT-Chipkarte für ~20€. Wo der Vorteil des integrierten Speichers sein soll und warum die deutsche Lösung z.B. die Idee mit dem Umsatzzähler auf dem Bon nicht hat würde mich interessieren. Die Ausgabe in papierloser Form ist grundsätzlich vorgesehen: https://www.bundesfinanzministerium.de/Content/DE/FAQ/2020-01-08-steuergerechtigkeit-belegpflicht.html Bisherige Lösungen die ich gesehen habe zeigen einen QR Code an, welcher einen Link auf den PDF-Bon im Web enthält. Interessant wäre es jetzt, ob der Beleg als QR Code allein ausreicht (lt. KassSichV §6 "standardisiertes Datenformat " - könnte ja vom Kunden fotografiert werden, wobei es bei uns keine "Annahmepflicht" eines Bons gibt) - sind da nicht irgendwelche Bäcker schon dran - QR Code am Display zeigen und gut ist's? PS: Kartenterminals haben mit der für das Finanzamt relevanten Kassenfunktion an sich erst mal gar nichts zu tun - man kann sie an Kassen anbinden, muss aber nicht.
  17. Wäre es ein Problem, den Client via JS den Server alle x Sekunden abfragen lassen, ob was neues geladen werden soll? Dynamische Webseiten, in denen sich einzelne Elemente ändern sind eigentlich heute keine Seltenheit, oder?
  18. Ich wage zu widersprechen: Im RFC selbst wird IP(v4) als "DOD Internet" erwähnt: https://tools.ietf.org/html/rfc826 ARP fungiert als Bindeglied zwischen Layer 2 und 3 - bei IPv4 wohlgemerkt. Bei IPv6 wird z.B. das Neighbor Discovery Protocol genutzt.. Nicht vergessen: Das OSI Modell ist eben auch nur ein Modell - manchmal passt etwas nicht nur in eine Schublade. ARP wäre z.B. ohne IPv4 recht nutzlos bzw. unmöglich - es ist ein Protokoll für die Zwischenschicht.
  19. Die Tabelle von Router 1 weist für 80.228.98.0/16 (aggregiert) eben Router 3 als Next-Hop aus - Wie Router 3 das dann verteilt (z.B. in kleine Subnetze wie Point-to-Point Links mittels /31 - https://www.ietf.org/rfc/rfc3021.txt ) ist nicht das Problem von Router 1. Das könnte so funktionieren - allerdings stimmt die Routingtabelle nicht so recht mit dem Bild überein: Sind da die farbigen Bereich als Broadcast-Domains gemeint (=Router an einem Switch, worauf 128.66.0.0/16 in der Tabelle deuten würde) oder die Linien als Links (worauf die /31er-Adressen hindeuten)? Ausserdem kann man sich viele Einträge auf Router 1 sparen, wenn eh eine Default-Route existiert. Die Arbeitsaufgabe "Ergänzen Sie .. die Routingtabellen der einzelnen Schnittstellen" ist auch recht lustig - als hätten Schnittstellen Routingtabellen. Router/Hosts wäre wohl gemeint. Imho: Der Aufgabensteller gehört mit einem LART gestraft..
  20. Ich teile deine Ansicht - ein ER-Modell ist ein systemunabhängiges, konzeptionelles Datenmodell. Die Musterlösung ist auf ein relationales Datenmodell getrimmt - in objektorientierten, hierarchischen oder netzwerkartigen Datenbanken würden die Verknüpfungen anders aussehen. Fehler und Ungenauigkeiten passieren - leider auch in Prüfungsaufgaben..
  21. Wie schon von pr0g3r vrogeschlagen: Geschichte, auch wenn vom Lehrer nur "in kurz" gewollt: PC-Speaker, analoge Synthesizer SID im C64, digitales Sampling in Homecomputern wie Amiga, etc., Steckkarten in ersten PCs bis on-Board Lösungen von heute. Als Hauptteil vllt. Grundlagen digitaler Abtastung / Reproduktion von analogen Signalen? Im Sinne wie/warum funktioniert das eigentlich? Siehe https://de.wikipedia.org/wiki/Nyquist-Shannon-Abtasttheorem / besondere Empfehlung meinerseits sind die Videos von Xiph.org: https://xiph.org/video/vid1.shtml / https://xiph.org/video/vid2.shtml Wenn du das mal verstanden hast und https://de.wikipedia.org/wiki/Abtastrate und https://de.wikipedia.org/wiki/Samplingtiefe in eigenen Worten erklären kannst wird das super
  22. Wie "Welches Linux"? Es gibt doch nur eines von Torvalds!? Ach, Distributionen sind gemeint..
  23. Kleiner Kommentar: 1. Windows enthält seit ewig (2000?) einen eigenen FTP Client, wie man den scriptet hat man nach 10 Sekunden suchen, z.B. https://www.jscape.com/blog/using-windows-ftp-scripts-to-automate-file-transfers 2. Heute und seit etlichen Jahren sollte man unverschlüsseltes FTP vermeiden und statt dessen SFTP verwenden - auch hier gibt's kostenlose Skriptingmöglichkeiten, z.B. mit WinSCP: https://www.itworld.com/article/2928599/how-to-automate-sftp-file-transfers-in-microsoft-windows.html
  24. Der Trace ist hexadezimal und in Oktetten/Tuppeln/Bytes dargestellt, d.h. immer 8 Bit stehen zusammen (Maximalwert ist somit FF). Die ersten 48 Bit (4 Bit Version + 8 Bit Traffic Class + 20 Bit Flow Label + 16 Bit Payload Length) interessieren uns nicht, also ignorieren wir die ersten 6 Oktette (48 / 8 ) und im siebten Oktett steht dann das gesuchte "Next Header"-Feld mit dem Wert von "11" (immer noch in Hex). Das wandeln wir nach Dezimal um (1x16d + 1x1d = 17) und haben die Lösung..

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung