Zum Inhalt springen

RipperFox

Mitglieder
  • Gesamte Inhalte

    821
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von RipperFox

  1. Mal zum technischen Verständnis - was meinst Du, was z.B. an IPv4 mit NAT im Hinblick auf Anonymität besser sein soll? Kennst Du z.B. http://ieeexplore.ieee.org/document/7763518/?reload=true? Mal davon abgesehen, dass eine Deanonymisierung z.B. auf Grund des Browsers (siehe z.B. https://panopticlick.eff.org/) und Fingerprinting anderer Anwendungen recht einfach und viel wahrscheinlicher ist.. Lutz Donnerhacke hat zu IPv6 einen imho treffenden Kommentar geschrieben: https://www.heise.de/ct/artikel/Kommentar-IPv6-und-der-Datenschutz-1375692.html
  2. Den ESXi kannst Du immer noch nach Registrierung bei VMware.com zur Evaluierung runterladen - ich würde mir immer einen neuen Account machen, da man die Eval-Versionen pro Account seltsamerweise nur 90 Tage runterladen kann. Gibt man nach xx Tagen keinen Lizenzschlüssel ein, läuft das mit den Features der kosenlosen Variante weiter - die auch PCI-Passthrough unterstützt. Zum Durchreichen von Hardware muss man nur unter "Verwalten" -> "Hardware" -> "PCI-Geräte" das Passthrough für Deine Profibus-Karte aktivieren und dann einfach der VM als PCI-Gerät zuweisen. Einige Enterprise-Features von VMware funktionieren logischerweise dann nicht - z.B. Anhalten/Snapshots oder Migration mit vMotion auf einen anderen Host..
  3. Blöde Logik-Frage ohne die Aufgabe zu kennen: Kann es überhaupt Fahrten ohne Fahrer geben?
  4. Zur Ersten Aufgabe: Linien_Flueg.getFreiePlaetze() > Plaetze Warum muss die Anzahl der freien Plätz größer sein als die Zahl der nötigen Plätze? Das hat jeder so einfach kopiert.. Dabei gäbe es doch einen passenderen Operator, oder? *wink* >=) Zweite Aufgabe: Auch bei bis inkl. 25€ wäre der Operator so zu wählen, dass er eben die 25€ mit einschließt. Wie Whiz-zarD schon schrieb: Geld oder sonstige "wichtige" Zahlen als Fließkommazahl abzulegen kann ungünstig sein, denn diese sind eigentlich nur Näherungen - mit so einigen Eigenheiten, die es zu beachten gilt.. Siehe z.B. dieses schöne Computerphile Video: oder schlicht hier auf WP: https://de.wikipedia.org/wiki/Gleitkommazahl Man kann sich bei Pseudocode natürlich nettweise auch Datentypen ausdenken - "money" oder "Geld" versteht jeder richtig, oder?
  5. @Tician Zum Thema Dateiversion, Hersteller, etc.: Ich nehme an Du meinst die Informationen von PE-Dateien unter Windows (https://de.wikipedia.org/wiki/Portable_Executable) Die stehen tatsächlich in der Datei - nette Bilder hier: Das ist aber formatspezifisch. In einem anderen Dateiformat stehen eben ganz andere Informationen. Oft steht am Anfang einer Datei eine https://en.wikipedia.org/wiki/Magic_number_(programming) zur leichteren Identifikation - nötig ist das aber nicht. Witzigerweise steht bei manchen Dateien der Header vorn (z.B. JPG), bei manchen wird "von hinten" nach dem Header gesucht - z.B. bei ZIP Dateien: https://de.wikipedia.org/wiki/ZIP-Dateiformat#/media/File:ZIPformat.svg Wenn man jetzt z.B. ein JPG File mit einer ZIP Datei zusammenkopiert (copy /b file.jpg + file2.zip ausgabe.jpg) ethält man eine Zwitterdatei, welche sowohl mit einem Bildbetrachter, als auch einem ZIP Programm geöffnet werden kann. Der vom jeweiligen Programm als Müll angesehene Teil wird einfach übersprungen.. Sehenswerter Vortrag über Spass mit Dateiformaten vom 31C3: Wie die Dateien selbst auf dem Datenträger landen ist wie schon erwähnt Sache des Dateisystems. Bei NTFS gibt es dann die MFT (http://www.ntfs.com/ntfs-mft.htm) als Inhaltsverzeichnis + Speicher für kleine Dateien. Das ist eine Wissenschaft für sich - Für B-Trees hätte ich noch eine Videoempfehlung
  6. Tja, entweder liegt's wirklich nur am AP (Langt 11g Dir noch? ) oder eine andere Komponente blockt evtl. - Ist der Switch zufällig "intelligent"? Den WLAN-AP mal an die Easybox gehängt? 73
  7. Noch ein Hinweis: "Supernetting" ist ein sehr altertümlicher Begriff, welcher in https://tools.ietf.org/html/rfc1338 definiert ist - und stammt somit noch aus einer Zeit von vorm Krieg, als man in Netzklassen gedacht hat. Im RFC selbst steht heute am Anfang ein wunderschönes "Obsoleted by: 1519 " - das wäre https://tools.ietf.org/html/rfc1519 aus 1993, also der RFC welcher "Classless Inter-Domain Routing (CIDR" beschreibt mit dem wir es seit damals zu tun haben..
  8. Es existiert doch eine symmetische Punkt-zu-Punkt Verbindung 10.10.10.10 kann 20.20.20.20 anpingen und umgekehrt - die seriellen Interfaces haben sogar eine eigene IP (die bei unnumbered nicht mal nötig wäre). Es ist auch üblich Hostrouten zu verwenden, wenn man einen Haufen Kunden einzeln anbindet (bei PPP routet man z.B. ja auch nur ein /32). Selbst auf Ethernet kann man Point-to-Point Links nutzen - z.B. nutzt Hetzner auch Hostrouten (/32) bei der Verteilung von zusätzlichen IPs - IPv4 Adressen sind halt knapp. Zu asymmetrisches Routing nochmal: Heute seltener in Gebrauch, aber kennst Du noch Internet über Sat mit Backchannel z.B. via ISDN? Da war es immer so, dass der Router in der Uplinkstation des Satelliten niemals Pakete vom Endkunden Router über das Sat-Interface bekommen hat (Weil der Rückkanal über ISDN erfolgt). Damals gab es bei den ISDN Dialups teilweise keinen Spoofing-Schutz, so dass das ohne VPN zum Satprovider funktioniert hat. Heute würde der ISDN Kanal-ISP Pakete mit ihm ungültig vorkommender IP verwerfen, so dass man einen Tunnel zum Satprovider braucht, um seine Uplinkpakete abzukippen.
  9. Das geht - vor meinem Beitrag in PT 7 hatte ich das getestet - natürlich geht das auch im realen Internet und es ist auch keine spezielle Krücke. Nur normales Routing: Router X bekommt ein Packet auf Interface A und schickt es nach Konsultation seiner Routingtabelle z.B. auf Interface B wieder raus. Standardmäßig interessiert einen Router die Zieladresse - nicht viel mehr. Ob der Router einen "Rückweg" kennt um mit dem anderen Router zu sprechen ist völlig egal - der Rückweg kann auch auch über einen völlig anderen Weg erfolgen. Oder auch kaputt sein - d.h. die Pakete erreichen ihr Ziel, aber es kommt dann halt keine Antwort.. Das Verwerfen von Paketen mit gültiger Zieladresse und vorhandener Zielroute ist imho Aufgabe eines Firewallkonzepts, das natürlich auch in einem Router umgesetzt werden kann - um zu verhindern das Pakete weitergeleitet werden, von denen sicher auszugehen ist, das sie niemals legithim über ein definiertes Interface eingehen. Denn sicherheitstechnisch interessant wird es, wenn man es mit "Endkunden" zu tun hat. IP Spoofing z.B. von Hetzner oder einem Telekomanschluss aus dürfte heute nicht mehr funktionieren, da deren Layer 3 Router (hoffentlich) nur Traffic von eigenen IPs durchlassen. Ein Corerouter von einem ISP frisst aber vermutlich alles was man ihm hinwirft und leitet schön weiter.. Bei dynamischen Routingprotokollen werden übrigens auch Regelwerke genutzt, um zu kontrollieren ob empfangene Routen vertrauenswürdig/plausibel sind und ob dann ggf. Routinginformationen verworfen werden. Aber Routinginformationen sind nicht gleichzusetzten mit Paketen.. Der von mit erwähnte RFC3021 existiert seit dem Jahr 2000 - er beschreibt, wie man ein Transfernetz aus einem /31 mit lediglich 2 Adressen bildet (Netz- und Broadcastadresse fallen weg) - das "übliche" /30 verschwendet ja 50% der Adressen. Das serielle Kabel zwischen den Routern im Beispiel entspricht übrigens einer Punkt zu Punkt Verbindung - da reicht es wirklich zu sagen: Schicke Pakete für Netz X über diese Leitung.. Grundsätzlich ist es nur Aufgabe des sendenden Hosts anhand seiner Routingtabelle zu bestimmen, auf welchem Interface er ein Paket versendet..
  10. Nicht unbedingt: Ein beherztes "ip route 0.0.0.0 0.0.0.0 S0/0/0 auf beiden Routern weist diese an, einfach alles über die Serielle Schnittstelle zu ballern. Alternativ kann man auch die richtigen Routen statisch eintragen. Das hätte sogar mit 10.10.10.10/24 und 20.20.20.20/24 funktioniert. Natürlich müssen die Router an den Hosts in ihrem Netz-Segment als Default-Gateway eingetragen sein.. Btw: Der Packet Tracer kann wohl keine /31 Transfernetze (RFC 3021) und unnumbered ging bei meinem Test eben auch nicht..
  11. PS C:\> cd \\Server\Freigabe PS Microsoft.PowerShell.Core\FileSystem::\\Server\Freigabe> Klappt doch.. (scnr) CMD unterstützt keine UNC-Pfade als aktuelles Verzeichnis. Mit CMD.EXE wird das allerdings nix..
  12. Naja,"-R" ist was anderes als "-r" - versuch mal letzteres.. Edit: Manpage empfiehlt den From Header via "-S variable[=value] " zu setzen. Source gibt's immer noch unter http://nail.cvs.sourceforge.net/nail/nail/
  13. Mein erster Kommentar war, zum Thema Firewalls unter Linux die Seite netfilter.org und die manpage zu /sbin/iptables zu lesen. Stimmst du mir zu, das dies helfen könnte, die Firewallfunktionen des Linuxkernels zu verstehen und zu benutzen? Jetzt sag mir noch, was der letzte Satz denn sollte - bzw. was an einem $Ubuntu-Admin schlechter sein soll als an einem RHCSA? Also ist firewalld kein Frontend für /sbin/iptables obwohl es /sbin/iptables als Backend nutzt? Klar..
  14. Mh.. ich als u.a. Debian Admin, der Linux schon auf seinem Amiga rennen hatte und sich schon mit ipfwadm und ipchains rumplagten musste freue mich über das von Dir vermittelte neue Wissen, dass firewalld nicht nur ein schnöder Vorbau für iptables ist, sondern direkt die API anspricht.. ahh.. halt.. Moment - tut es gar nicht! Der Mist callt iptables.. Schau Dir den Source an - https://github.com/t-woerner/firewalld firewalld ist wieder nun ein Frontend für iptables - mit dbus.. toll.. wow.. such complex.. Ich warte lieber auf nftables (von netfilter.org), bevor ich mir so nen bloat antue - systemd ist schon genug.
  15. Zum Thema Firewalls unter Linux würde ich auf jeden Fall auch mal die manpage von 'iptables' lesen bzw. auf netfilter.org vorbeisehen und mir die Grundlagen ansehen. Es gibt wohl kein Frontend, welches alle Eventualitäten abdeckt. Irgendwann kommt wohl bei jedem eh dazu, dass man mal manuell eine Regel setzen muss
  16. Wenn ich so eine Aufgabenstellung schon lese - der Schreiber legt es darauf an missverstanden zu werden. Gemeint ist wohl: Maximale Leistung Server (1200VA) + geforderte Reserve (1800 VA) = Bemessungsscheinleistung (3000VA) Davon die Hälfte sind die 1500VA.. Die Berechnung von Kapazitätsangaben von Bleiakkus (Ah-Angabe mal Nennspannung) finde ich so auch nicht ok, da diese auch von der Strombelastung abhängig ist - je mehr Leistung pro Zeit abgerufen wird um so schneller wird die Entladeschlussspannung erreicht. Die Fragenersteller sind aber auch wohl eher keine Elektrofachkräfte..
  17. Die CPUs mit einer 2 hinter dem E wären für Zweiwegesysteme - siehe http://www.intel.com/content/www/us/en/processors/processor-numbers-data-center.html Ein E5-2650v3 (ark.intel.com/de/products/81705) taktet um einiges langsamer und kostet ca. das Doppelte wie einer Deiner E5-1650v3. Unterstützt deine Renderanwendung vllt. Netzbetrieb? Registered RAM ermöglicht Module mit höherer Kapazität und sind im Workstation und Server Bereich absolut üblich ( https://de.wikipedia.org/wiki/Registered-Modul). Dein Board unterstützt laut Specs entweder diese erwähnten RDIMM- oder LRDIMM- Module. Wahrscheinlich NICHT in Mischbestückung - Unterschiede siehe z.B. https://www.thomas-krenn.com/de/wiki/DDR-SDRAM Welchen Typ das Mainboard in welcher Konfiguration packt steht in dessen Kompatibilitätsliste. Ich rate Dir sehr, diese zu beherzigen, weil der Hersteller sonst bei Problemen nur mit den Schultern zuckt.. Btw:Worksstations kann man auch fertig kaufen - mit schönen Supportpaketen, etc
  18. Wie muss man sich das vorstellen: WLAN für Mitarbeiter + Gäste mit einem gemeinsamen Passwort? Die Telekom-Teile können afaik keinen Gastzugang mit Tickets oder IEEE 802.1X.. Ich stimme hier den anderen zu - besonders wenn man sich die letzte Grafik ansieht muss man schmunzeln Man kann sowas auch größer aufziehen - siehe z.B. hier: Kannst ja Jangle mal nach den Noten seiner Arbeit fragen..
  19. Anscheinend codiert die Funktion in Code128C - zu sehen z.B. an der "105" in p7 := Remainder((105... Bei Code C werden Zahlen immer paarweise kodiert: Z.B. "00", "90", "66", etc. - das bedeutet bei ungerader Stellenzahl entweder vorn oder hinten aufgefüllt werden muss. Andere Möglichkeiten: - Bei Code128 vor der 13. Stelle einen Wechsel auf eine andere Tabelle machen - wie das geht steht z.B. in dem idautomation-Link. Beachte, dass auch die Prüfsummenberechnung angepasst werden muss. - Bei Code128 gleich eine andere Tabelle (A oder B ) nutzen - der erzeugte Code muss nicht unbedingt länger werden) - Anderen Barcode verwenden (EAN13?) Hth & Guten Rutsch! Ripper
  20. Dem Code nach nutzt Du die Methode mit Fonts zur Barcodeerzeugung. Siehe z.B. http://www.idautomation.com/barcode-faq/code-128/ Steht denn alles als Barcode zu druckende (inkl. Checksumme) in Deiner "barcode"-Variablen drin? Evtl. kann man am Scanner auch die Prüfsumme deaktivieren, etc.. Wenn Du den Code kopierbar mit Beispieldaten (TmpDruck_Buchlaufkarten.ISBN) eingestellt hättest, hätte evtl.jemand das probieren können. Tja..
  21. Du kannst den Eintrag 20 löschen: access-list 10 no 20 ..und dann neu anlegen. "10" ist übrigens imho ein unschöner Name für eine Access List.. Schöne Feiertage! Grüße Ripper
  22. Mehrere Kommandos kann man mit"&" Verknüpfen: https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ntcmds_shelloverview.mspx?mfr=true ->Using multiple commands and conditional processing symbols dir /b /a:-d /o:n /s > Inhaltsverzeichnis.txt & echo Foobar >> Inhaltsverzeichnis.txt Löst aber das Problem so nicht - Auf CMD verzichten und ggf. in Powershell nochmal probieren? So in etwa: get-childitem -recurse | format-table Name -hidetableheaders | out-file Inhaltsverzeichnis.txt
  23. ...aber routen kann man nur zwischen unterschiedlichen Subnetzen - @Eleu mischt wieder Layer 2 und 3 Die beiden VLAN20 Äste links und rechts sind nicht via Layer 2 verbunden - ohne Umstecken oder Layer2-Tunnel wird das nix..
  24. @Eleu Wenn du Dir verschiedene Ding mal "aufbauen" willst - Zum Testen von Konfigurationen braucht man heute nicht mehr unbedingt ein kleines Lab mit relativ teurer Hardware, man kann auch rein virtuell ein Netzwerk aufbauen: Von Cisco gibt es die z.B. kostenlose Trainingssoftware Packet Tracer - damit lassen sich virtuelle Cisco Geräte miteinander verkoppeln. Gibt es hier: https://www.netacad.com/about-networking-academy/packet-tracer/ Alternativen gibt es auch von den anderen Ausrüstern wie HP, Juniper, etc. oder aus anderen Projekten wie z.B. https://www.gns3.com/ Der Umgang mit OSPF lässt sich auch mit Linux/*BSD-Maschinen in VMs üben. Software wäre z.B. quagga oder das etwas weniger Cisco-lastige, etwas modernere BIRD (http://bird.network.cz/) Um zu lernen wie das Internet funktioniert (Vernetzung von autonomen Systemen via BGP) kann man sich z.B. das DN42 (https://dn42.net/Home) ansehen und mitmachen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...