Zum Inhalt springen

RipperFox

Mitglieder
  • Gesamte Inhalte

    821
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von RipperFox

  1. Der von Debian/Ubuntu verwendete Paketmanager dpkg überschreibt vorhandene/bearbeitete Konfigurationsdateien nicht, sondern kopiert ggf. die vom Paketbereitsteller erstellte Version plus der Endung ".dpkg-dist" neben die bereits vorhandene bearbeitete Version. Oft wird auch gefragt, ob man die eigene, bearbeitete Version behalten will, oder ob die des Paketmanagers installiert werden soll. Beim Deinstallieren eines Pakets mit "apt-get remove" bleiben die Konfigurationsdateien normalerweise erhalten - ein "apt-get purge" oder "apt-get remove --purge" putzt die auch noch weg. Aber Vorsicht Man gewöhnt sich am besten schnell an, vor irgendwelchen Änderungen am System ein tar von /etc zu erstellen Zur Internetverbindung des Clients: Man kann per DHCP natürlich nicht nur die IP selbst, sondern auch andere Informationen an den Client weitergeben: z.B. den DNS Server und das Standardgateway. Aber auch "exotischere" Optionen wie NetBIOS Nameserver, NTP Server, Bootimage zum Booten übers Netz, uvm.. Es gibt die Möglichkeit, eigene Optionen zu definieren, z.B. um PXE Bootmanagern Parameter zu übermitteln.
  2. *edit uenetz war schneller* Log ist eindeutig: Der dhcpd startet und findet die Interfaces p9p1 und vibr0 mit ihren IPs. In der Konfig sind gar keine Subnetze eingetragen, die er an den Interfaces vergeben soll. Also gibt es nichts zu tun und der Dienst beendet sich. Gib mal "man dhcpd.conf" ein und schau Dir die EXAMPLES an..
  3. Crash sagte schon, dass CIDR ein zusammenfassen (aggregieren) von Routen erlaubt. Wenn AS X z.b. intern die Routen zu 192.168.0.0/24 und 192.168.1.0/24 kennt, wird extern im BGP nur 192.168.0.0/23 announced. Supernetting Understanding Route Aggregation in BGP - Cisco
  4. ..überlege mir grade wie ich es damals geschafft habe, Slackware oder DLD Linux (Kernel 1.2?) von geschätzt 30 Disketten zu installieren und bind/dhcpd einzurichten. Oder noch besser: Linux/68k auf nem Amiga Ohne Internet sah man sich früher die Manpages und die Doku an - heute gibt's genug "Tutorials" für jeden Mist. Das Problem bei den Schritt-für-Schritt-Anleitungen: Wenn man nicht versteht, was man gerade nachtippt hat man eigentlich nichts gelernt. Also kommt man ums Doku lesen nicht rum :=) Der Ausbilderin sollte man ggf. mal sagen, dass die Komplexität, die ein kombiniertes DHCP und DNS Setup erreichen kann (dynamisches split horizon DNS mit DNSEC anyone?) so ziemlich jedes FTP Server Setup (virtuelle Ordner mit Up-/Downloadlimits und Userverwaltung in irgend einer DB mit proftpd ist nicht sooo schwer) IMHO bei weitem übersteigt
  5. ..da es aber für manche Betriebssysteme (*hust* Windows *hust*) eigentlich keine vertrauenswürdige Alternative gibt (oder sind MS' Bitlocker, Zeug von Symantec, etc. etwa vertrauenswürdig?): vllt. doch noch besser Truecrypt?
  6. RipperFox

    USB-Stick

    Habe momentan zwei Sticks in der Schlüsseltasche im Einsatz: Der eine ist ein etwas älterer Buffalo 4 GB USB2.0 (RUF2-S) und schafft ~20 MB/s beim Schreiben und > 30 MB/s beim Lesen. Der andere ist ein recht neuer SanDisk Extreme 64GB (SDCZ80-064G-G46), schafft weit mehr als 100 MB/s beim Schreiben und Lesen bei USB3, an USB2.0 was die Schnittstelle so hergibt. Messungen bei verschiedenen Blockgrößen hab ich mir erspart.. Nutzung als Datenspeicher, Installationsdatenträger, Rettungs- und Livesystem, etc. Verschlüsselung kann man z.B. über Truecrypt realisieren, bremst eigentlich kaum. Die c't hat mal versucht wie lange es braucht USB-Sticks "kaputtzuschreiben": Flash-Speicher für unterwegs - c't-Archiv, 18/2009, Seite 110 Über die "Robustheit" kann ich nichts aussagen, ich behandle die Dinger recht pfleglich. Wenn man die Teile nicht zerlegt und zu zerstören versuchen ist es IMHO sowieso schwer, die mechanische Qualität zu beurteilen. In der Firma sind uns die meisten der verblichenen Sticks nicht wegen eines Waschgangs oder sonstiger physischer Misshandlung gestorben, sondern wegen statischer Aufladung - da kann das Gehäuse noch so "rugged" sein wenns funkt. Noch zu Thunderbird: Standardmäßig nutzt Thunderbird immer noch das MBox Format - d.h. für jeden Ordner wird eine Datei angelegt. Die Mails werden hintereinander geschrieben und wenn etwas gelöscht wird, wird dies nur in einem Index vermerkt. Erst ein "Komprimieren" veranlasst ein Neuschreiben der gesammten Datei ohne die als gelöscht markierten Daten. So schlimm ist es also gar nicht bei den Schreibzugriffen. Grüße Ripper
  7. Fehlermeldung hier Posten könnte helfen
  8. Ein Batterieladegerät zu benutzen kann schief gehen - unbelastet haben die einfachsten Geräte schon mal mehr als 18V am Ausgang. Elektronisch gesteuerte funktionieren evtl. auch nicht, weil keine Batterie erkannt wurde. Ergo: Besser nachmessen - Schließlich wurden die zum Laden von Batterien gemacht Besser Eye-Qs Vorschläge nehmen. Günstige, stabilisierte 13,8V Netzteile gibt's oft auch beim Funkzubehör - DIE wurden explizit zum Betrieb von ähnlichem Gerät gebaut.. Grüße Sascha
  9. Stimmt, und bei asymetrischer Verschlüsselung ergibt sich netterweise auch noch das eine aus dem anderen. Praktisch, denn man will eigentlich beim Entschlüsseln auch sicher sein können, dass die Nachricht nicht durch einen Man-in-the-middle verändert wurde.
  10. Ich werfe noch das kostenlose StartSSL in den Raum - die Root-Certs sind fast überall drin. Können zwar keine langen DSA Keys, aber was solls. Über die Sicherheit der CAs zu diskutieren lohnt nicht, wenn auf Clientseite nicht extrem restriktiv ausgemistet wird. Was sich allein in Browsern, Java und Windows so an "seltsamen" CAs findet - ich erinnere DigiCert oder das "Türktrust faked Google.com" letztes Jahr. Verschi**en haben schon mehrere große CAs: Certificate authority - Wikipedia, the free encyclopedia Und auch bei den großen Namen wie Symantec (denen VeriSigns SSL Geschäft und Thawte sowie Geotrust gehört), Comodo, Go Daddy, GlobalSign oder meinetwegen Telekom kann fast man davon ausgehen, das vieleicht doch noch irgendwelche Leichen im Keller zu finden sind. Wenn Staaten im Spiel sind (aktuell Indien mit gefakten Google.com Certs) hat man eh verloren. "Sicherer" als die ganzen "Wir machen serious Business"-CAs ist vllt. CA-Cert.org - aber deren Root-Cert ist fast nirgends per default drin.. Von Certificate Revocation Lists und warum das nicht so recht funktioniert fangen wir besser nicht an - wobei: Das Drama SSL kann man sich bei den Vortragsfolien hier man ansehen: https://www.owasp.org/images/5/55/SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf Grüße Sascha
  11. Der Punkt wird in der bei Dir eingestellten Sortierreihenfolge (ggf. extra Umgebungsvariable LC_COLLATE, gehört zur gewählten Sprache) so behandelt. Siehe z.B. auch: sort - Why does ls sorting ignore non-alphanumeric characters? - Unix & Linux Stack Exchange
  12. Btw: Wie das Ganze überhaupt funktioniert: Packet-Writing Früher, zu gute alten Zeit brannte man CDs auch mal als Multisession-CD
  13. Ohne mich jetzt Schaltungstechnisch besonders damit befasst zu haben - die einzelnen "Rails" sind dann nur extra über Überstromschutzschaltungen abgesichert, oder? Falls ja ist das Thema in etwa wie die Diskussion über die ab Werk eingefahrenen Oehlbach HiFi Kabel aus sauerstoffarmen, in Seide gewickeltem Kupfer.. Über einen achtpoligen PEG Stecker sind laut Spec 150 W zulässig. Die 500W TDP einer R9 295X2 sind für 2 Stecker wohl laut Hardwareluxx auch kein Problem. Ergo: Wie Du die 12V möglicht ohne großen Spannungsabfall zur GraKa bringst ist relativ egal, da a) dort sowieso alles auf eine Schiene gelegt wird und dort nochmal Schaltwandler die Spannung auf GPU-taugliche Werte bringen, oder? So wie ich das sehe ist Multirail als Überlastschutz gedacht, nichts weiter. Noch ein Thread zum Thema: Single vs. Multiple +12V rails: The splitting of the +12V rail - jonnyGURU Forums Btw: Fachinformatiker != Elektroniker Zum Thema Strom/Elektronik/Netzteile kann ich noch Forum - Mikrocontroller.net empfehlen!
  14. Interessantes Video, warum das herrumrechnen mit Millisekunden nicht die beste Idee ist: und der Thread auf reddit dazu: The Problem with Time & Timezones - Computerphile : programming (geht um Timezones, Schaltjahre, -Sekunden, etc.) Besser eine gute Lib - wie die von lilith2k3 vorgeschlage Joda-time nutzen.
  15. Das hat sehr wohl etwas mit der Kollisionsdomäne zu tun. Um Kollisionen sicher erkennen zu können muss das Datensignal innerhalb einer bestimmten Zeit an allen Punkten auf dem Kabel detektierbar sein. Hier spielt dann die Kabellänge eine Rolle. In der englischen Wikipedia besser erklärt: 5-4-3 rule - Wikipedia, the free encyclopedia Ein "Bandbreitenverlust" i.S. verringerte Datenübertragungsrate ergibt sich natürlich auch auf Grund von Kollisionen. Und natürlich ist die 5-4-3er Regel heute nur noch historisches Wissen, genauso wie dumme Hubs an sich, Netzklassen, etc.
  16. Die mir bekannten SFX Komponenten (von 7zip, WinRar, etc.) nutzen einen Programmstub, welcher einfach vor die gepackten Daten kopiert wird und welcher sein Ende erkennt - die Daten werden also nicht als Resource eingepackt. Versuch mal, ob Deine ZIP-Entpackmethode ungültige Daten am Anfang überspringt - wenn ja, sollte es reichen das ZIP hinter deine Exe zu kopieren (in etwa: copy /b my.exe + my.zip result.exe) und die entstandene Exe zu entpacken Ob eine 20 GB große selbstextrahierende Datei aber die feine Art ist, wage ich zu bezweifeln..
  17. Naja, Shadow Page Tables haben mit der Hardware an sich noch nichts zu tun - das geht in komplett in Software (schon, als es noch kein Intel VT, etc.) gab. Frag doch mal in der Linux KVM Mailingliste oder in deren IRC Channel (#kvm @ Freenode) nach jemandem, der am Code werkelt oder sich auskennt - ich hab mich nur bis "so gehts im Prinzip" in das Thema einarbeiten müssen
  18. Shadow Page Tables sind Tabellen zum Mappen von Pages bei virtuellen Maschinen. Der PF Handler der VM-Software muss bei einem PF in einer VM die virtuellen Adressen (in der VM) auf Pages auf dem Host mappen (und wieder Zugriffsrechte, etc. prüfen) - also doppelte Buchführung. Siehe z.B. virtualization - What exactly do shadow page tables (for VMMs) do? - Stack Overflow Das kostet Performance, modernere CPUs haben zur Unterstützung die VMX/AMD-V Extensions. Dieser Artikel beschreibt das Ganze eigentlich sehr sehr übersichtlich: AnandTech | Hardware Virtualization: the Nuts and Bolts Hth, Sascha
  19. Nimm doch z.B. ZipArchive aus System.IO.Compression, da kann man sowohl einfach neue Objekte als ZipArchiveEntry aus Dateien via CreateFromFile zu einem ZIP hinzufügen als auch von Streams komprimieren - siehe Beispiele.. Soll es wirklich GZip sein - siehe Klotzkopp's Antwort. gzip/bzip und Konsorten sind nur gepackte Streamdaten. Für ein Inhaltsverzeichnis + den Inhalt mehrerer Dateien brauchts noch was wie tar.
  20. Wie Silent schon schrieb: Die Windows Firewal reicht eben NICHT aus, weil sie die gewünschte Funktionalität schlicht nicht bietet. Afaik können Forefront TMG oder z.B. Linux mit IPtables die Anzahl gleichzeitiger Verbindungen über Quotas regeln. Die "Firewall mit erweiterter Sicherheit" bei Windows (auch Server) kennt IMHO keine Rate-Limits, etc. die man dafür bräuchte. Uner Linux krieg man das mit einem Einzeiler wie hier beschrieben hin: Limiting concurrent connections per IP | mauromascia.com @SilentDemise: Ich mag den Begriff "Hardwarefirewall" an sich nicht - meist ist irgendeine Blackbox gemeint, auf der auch "nur Software" läuft. Echte "Hardwarerouter" mit FPGAs/ASICs für IP - z.B. von Cisco, Juniper, etc. sind preislich eine ganz, ganz andere Klasse..
  21. Es gibt doch genügend Tutorials zum Einstieg: c# mysql tutorial 1. Treffer sieht brauchbar aus.. Die Anforderung "einfach die Daten ausgeben" ist allerdings auch etwas lasch formuliert. WIE möchtest Du die Daten denn ausgeben? Als Tabelle (vllt. DataGridView?), als Text, etc.? Es gibts tausende Möglichkeiten alles zu verdrahten..
  22. Hi Thomas, schau Dir das PF-Handling doch bei Linux an - Einführung z.B. hier: Section 9.4. Page Fault Exception Handler - CivilNet BOOK - CivilNet Sei gewarnt: Das MMU-Zeug ist afaik eine der dif*fi*zilsten Interrupt-Handlingroutinen überhaupt und ohne ASM geht eigentlich nichts. Hast Du genaue fragen zu virtuellem Speicher?
  23. Goa, Woher hast Du diese Info? In verwalteten Netzen nutzt man DHCP6 um den Clients diverse Sachen (Hallo DHCP Options) mitzuteilen - selbst die Fritzboxen teilen den Clients den DNS via DHCP6 zu. Multicast-DNS hab ich außer bei Apple-Zeug kaum laufen gesehen Provider teilen wiederum den üblichen DSL-Kundenroutern ihre IPv6 Adressen und Netze normalerweise via PPP(oE) zu - DHCP6 wird man zwischen ISP <-> Kunde eher selten bis nie finden. Stateless autoconfig wird erst bei mehreren aktiven Gateways lustig, btw
  24. Naja, ich sprach vom "Normalfall" - natürlich konnte man schon anno Tobak auf dem "richtigem" System (Hallo AS/400 mit DB2) große Objekte sinnvoll in einer Datenbank ablegen. @dr.dimitry: Wie groß sind denn die Blobs, die Ihr ablegt? Anzahl/Größe/Zugriffe? Auf welcher Hardware habt ihr das im Einsatz? Was kostete die Hardware + Lizenz für die Datenbank? Bitte beachte, dass wenn jemand so unbeleckt wie Feuer017 im Eingangsposting fragt man kaum von vorhandenen großen Eisen und Wissen zur Bedienung dessen ausgehen kann. Dein Einwand "bei Oracle kein Problem" hilft dem OP nicht unbedingt weiter - und die Links (von 2012?) von mir weisen auf jahrelange Erfahrung von zig Admins - die Leute bei Google und Facebook speichern ihre Blobs eben auch NICHT in dicken DBMS.. Die FileTables von SQL 2012 entsprechen auch nur der Ablage im Dateisystem mit übergestülptem DBMS-Kram - das mag bei gerade in Puncto Transaktionen, etc. von Vorteil sein - kann aber wieder andere Nachteile bringen. Kommt auf den Anwendungsfall an, ob das sinvoll ist - Ich bin mir immer noch relativ sicher dass in >99% aller Fälle, in denen jemand auf die Idee kommt, Unmengen an unstrukturierten Daten als BLOB in eine Datenbank zu prügeln dies nicht unbedingt die beste Lösung ist. Möge der OP doch mal erläutern, welche Software ihm denn so als Front- und Backend vorschwebt, was er an Ausrüstung zur Verfügung hat und welche Datenmenge er erwartet.
  25. RipperFox

    Aufbau SAN

    Mal ne blöde Frage: Wenn man sich so schöne Hardware kauft oder kaufen lässt oder selbst wenn man sie geschenkt bekommt - ist da kein Handbuch mehr dabei? Gern auch in elektronischer Form? Wobei: Wenn ich mich recht entsinne konnte man auch schon früher (™) Manuals bei IBM direkt online ziehen..

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...