-
Gesamte Inhalte
821 -
Benutzer seit
-
Letzter Besuch
-
Tagessiege
3
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von RipperFox
-
-
Den ESXi kannst Du immer noch nach Registrierung bei VMware.com zur Evaluierung runterladen - ich würde mir immer einen neuen Account machen, da man die Eval-Versionen pro Account seltsamerweise nur 90 Tage runterladen kann.
Gibt man nach xx Tagen keinen Lizenzschlüssel ein, läuft das mit den Features der kosenlosen Variante weiter - die auch PCI-Passthrough unterstützt.Zum Durchreichen von Hardware muss man nur unter "Verwalten" -> "Hardware" -> "PCI-Geräte" das Passthrough für Deine Profibus-Karte aktivieren und dann einfach der VM als PCI-Gerät zuweisen.
Einige Enterprise-Features von VMware funktionieren logischerweise dann nicht - z.B. Anhalten/Snapshots oder Migration mit vMotion auf einen anderen Host..
-
vor 18 Stunden schrieb Dan96:
Ich mache gerade auch SQL IHK Aufgaben und verstehe was du meinst. Die Tabellen sind so, dass beide Varianten in diesem Fall funktionieren. Achte aber etwas auf die Aufgabenstellung
alle Fahrten <-
[...]
Genau lesen!Blöde Logik-Frage ohne die Aufgabe zu kennen: Kann es überhaupt Fahrten ohne Fahrer geben?
-
Zur Ersten Aufgabe:
Linien_Flueg.getFreiePlaetze() > Plaetze
Warum muss die Anzahl der freien Plätz größer sein als die Zahl der nötigen Plätze? Das hat jeder so einfach kopiert..
Dabei gäbe es doch einen passenderen Operator, oder? *wink* >=)
Zweite Aufgabe:
Auch bei bis inkl. 25€ wäre der Operator so zu wählen, dass er eben die 25€ mit einschließt.
Wie Whiz-zarD schon schrieb: Geld oder sonstige "wichtige" Zahlen als Fließkommazahl abzulegen kann ungünstig sein, denn diese sind eigentlich nur Näherungen - mit so einigen Eigenheiten, die es zu beachten gilt..
Siehe z.B. dieses schöne Computerphile Video:
oder schlicht hier auf WP: https://de.wikipedia.org/wiki/Gleitkommazahl
Man kann sich bei Pseudocode natürlich nettweise auch Datentypen ausdenken - "money" oder "Geld" versteht jeder richtig, oder?
-
@Tician Zum Thema Dateiversion, Hersteller, etc.: Ich nehme an Du meinst die Informationen von PE-Dateien unter Windows (https://de.wikipedia.org/wiki/Portable_Executable)
Die stehen tatsächlich in der Datei - nette Bilder hier:
Das ist aber formatspezifisch. In einem anderen Dateiformat stehen eben ganz andere Informationen.
Oft steht am Anfang einer Datei eine https://en.wikipedia.org/wiki/Magic_number_(programming) zur leichteren Identifikation - nötig ist das aber nicht.
Witzigerweise steht bei manchen Dateien der Header vorn (z.B. JPG), bei manchen wird "von hinten" nach dem Header gesucht - z.B. bei ZIP Dateien: https://de.wikipedia.org/wiki/ZIP-Dateiformat#/media/File:ZIPformat.svg
Wenn man jetzt z.B. ein JPG File mit einer ZIP Datei zusammenkopiert (copy /b file.jpg + file2.zip ausgabe.jpg) ethält man eine Zwitterdatei, welche sowohl mit einem Bildbetrachter, als auch einem ZIP Programm geöffnet werden kann. Der vom jeweiligen Programm als Müll angesehene Teil wird einfach übersprungen..
Sehenswerter Vortrag über Spass mit Dateiformaten vom 31C3:
Wie die Dateien selbst auf dem Datenträger landen ist wie schon erwähnt Sache des Dateisystems. Bei NTFS gibt es dann die MFT (http://www.ntfs.com/ntfs-mft.htm) als Inhaltsverzeichnis + Speicher für kleine Dateien. Das ist eine Wissenschaft für sich - Für B-Trees hätte ich noch eine Videoempfehlung
-
Am 22.4.2017 um 15:11 schrieb EdwinMosesPray:
Abhilfe schafft nur ein Trennen der Stromversorgung (Stecker raus, Stecker rein) am Accesspoint
Tja, entweder liegt's wirklich nur am AP (Langt 11g Dir noch? ) oder eine andere Komponente blockt evtl. - Ist der Switch zufällig "intelligent"? Den WLAN-AP mal an die Easybox gehängt?
73
-
Noch ein Hinweis:
"Supernetting" ist ein sehr altertümlicher Begriff, welcher in https://tools.ietf.org/html/rfc1338 definiert ist - und stammt somit noch aus einer Zeit von vorm Krieg, als man in Netzklassen gedacht hat.
Im RFC selbst steht heute am Anfang ein wunderschönes "Obsoleted by: 1519 " - das wäre https://tools.ietf.org/html/rfc1519 aus 1993, also der RFC welcher "Classless Inter-Domain Routing (CIDR" beschreibt mit dem wir es seit damals zu tun haben..
-
vor 33 Minuten schrieb Crash2001:
Selbst wenn es funktioniert, sollte es so eigentlich standardmäßig nicht so verwendet werden, sondern es sollte schon eine Kommunikationsverbindung zwischen den beiden Routern auf Layer 3 aufgebaut werden können.
Es existiert doch eine symmetische Punkt-zu-Punkt Verbindung 10.10.10.10 kann 20.20.20.20 anpingen und umgekehrt - die seriellen Interfaces haben sogar eine eigene IP (die bei unnumbered nicht mal nötig wäre). Es ist auch üblich Hostrouten zu verwenden, wenn man einen Haufen Kunden einzeln anbindet (bei PPP routet man z.B. ja auch nur ein /32).
Selbst auf Ethernet kann man Point-to-Point Links nutzen - z.B. nutzt Hetzner auch Hostrouten (/32) bei der Verteilung von zusätzlichen IPs - IPv4 Adressen sind halt knapp.
Zu asymmetrisches Routing nochmal: Heute seltener in Gebrauch, aber kennst Du noch Internet über Sat mit Backchannel z.B. via ISDN? Da war es immer so, dass der Router in der Uplinkstation des Satelliten niemals Pakete vom Endkunden Router über das Sat-Interface bekommen hat (Weil der Rückkanal über ISDN erfolgt). Damals gab es bei den ISDN Dialups teilweise keinen Spoofing-Schutz, so dass das ohne VPN zum Satprovider funktioniert hat. Heute würde der ISDN Kanal-ISP Pakete mit ihm ungültig vorkommender IP verwerfen, so dass man einen Tunnel zum Satprovider braucht, um seine Uplinkpakete abzukippen.
-
Das geht - vor meinem Beitrag in PT 7 hatte ich das getestet - natürlich geht das auch im realen Internet und es ist auch keine spezielle Krücke. Nur normales Routing: Router X bekommt ein Packet auf Interface A und schickt es nach Konsultation seiner Routingtabelle z.B. auf Interface B wieder raus. Standardmäßig interessiert einen Router die Zieladresse - nicht viel mehr.
Ob der Router einen "Rückweg" kennt um mit dem anderen Router zu sprechen ist völlig egal - der Rückweg kann auch auch über einen völlig anderen Weg erfolgen. Oder auch kaputt sein - d.h. die Pakete erreichen ihr Ziel, aber es kommt dann halt keine Antwort..
Das Verwerfen von Paketen mit gültiger Zieladresse und vorhandener Zielroute ist imho Aufgabe eines Firewallkonzepts, das natürlich auch in einem Router umgesetzt werden kann - um zu verhindern das Pakete weitergeleitet werden, von denen sicher auszugehen ist, das sie niemals legithim über ein definiertes Interface eingehen. Denn sicherheitstechnisch interessant wird es, wenn man es mit "Endkunden" zu tun hat. IP Spoofing z.B. von Hetzner oder einem Telekomanschluss aus dürfte heute nicht mehr funktionieren, da deren Layer 3 Router (hoffentlich) nur Traffic von eigenen IPs durchlassen. Ein Corerouter von einem ISP frisst aber vermutlich alles was man ihm hinwirft und leitet schön weiter..
Bei dynamischen Routingprotokollen werden übrigens auch Regelwerke genutzt, um zu kontrollieren ob empfangene Routen vertrauenswürdig/plausibel sind und ob dann ggf. Routinginformationen verworfen werden. Aber Routinginformationen sind nicht gleichzusetzten mit Paketen..
Der von mit erwähnte RFC3021 existiert seit dem Jahr 2000 - er beschreibt, wie man ein Transfernetz aus einem /31 mit lediglich 2 Adressen bildet (Netz- und Broadcastadresse fallen weg) - das "übliche" /30 verschwendet ja 50% der Adressen.
Das serielle Kabel zwischen den Routern im Beispiel entspricht übrigens einer Punkt zu Punkt Verbindung - da reicht es wirklich zu sagen: Schicke Pakete für Netz X über diese Leitung..
Grundsätzlich ist es nur Aufgabe des sendenden Hosts anhand seiner Routingtabelle zu bestimmen, auf welchem Interface er ein Paket versendet..
-
vor 4 Stunden schrieb Crash2001:
Damit das Routing generell funktioniert, müssen aber die Interface der beiden Router miteinander sprechen können, was sie laut deiner Zeichnung vermutlich nicht können (10.10.10.10/16 (?) mit 20.20.20.20/16 (?)) Die beiden Interface müssen in einem (Transfer)Netz liegen. Ansonsten ist keine Kommunikation zwischen den beiden Routern möglich.
Nicht unbedingt:
Ein beherztes "ip route 0.0.0.0 0.0.0.0 S0/0/0 auf beiden Routern weist diese an, einfach alles über die Serielle Schnittstelle zu ballern. Alternativ kann man auch die richtigen Routen statisch eintragen.
Das hätte sogar mit 10.10.10.10/24 und 20.20.20.20/24 funktioniert.
Natürlich müssen die Router an den Hosts in ihrem Netz-Segment als Default-Gateway eingetragen sein..
Btw: Der Packet Tracer kann wohl keine /31 Transfernetze (RFC 3021) und unnumbered ging bei meinem Test eben auch nicht..
-
PS C:\> cd \\Server\Freigabe PS Microsoft.PowerShell.Core\FileSystem::\\Server\Freigabe>
Klappt doch.. (scnr)
CMD unterstützt keine UNC-Pfade als aktuelles Verzeichnis.
Mit CMD.EXE wird das allerdings nix..
-
Naja,"-R" ist was anderes als "-r" - versuch mal letzteres..
Edit: Manpage empfiehlt den From Header via "-S variable[=value] " zu setzen.
Source gibt's immer noch unter http://nail.cvs.sourceforge.net/nail/nail/
-
Mein erster Kommentar war, zum Thema Firewalls unter Linux die Seite netfilter.org und die manpage zu /sbin/iptables zu lesen. Stimmst du mir zu, das dies helfen könnte, die Firewallfunktionen des Linuxkernels zu verstehen und zu benutzen?
Am 25.2.2017 um 01:24 schrieb V1RTU4L:Zur Firewall eine kleine Berichtigung: Iptables und Firewalld sind beides quasi nur Interfaces, um die im Linux integrierte Firewall (Netfilter) zu steuern. Zu sagen Firewalld oder iptables wäre eine Firewall ist wohl etwas, dass ich aus dem Mund eines Ubuntu-Admins erwarten würde.
Jetzt sag mir noch, was der letzte Satz denn sollte - bzw. was an einem $Ubuntu-Admin schlechter sein soll als an einem RHCSA?
vor 3 Stunden schrieb V1RTU4L:Wer firewalld ausführt hat [..] lediglich ein Binary namens iptables unter /sbin. Dementsprechend kann man nicht sagen, dass firewalld ein Frontend für iptables ist
Also ist firewalld kein Frontend für /sbin/iptables obwohl es /sbin/iptables als Backend nutzt? Klar..
-
Am 25.2.2017 um 01:24 schrieb V1RTU4L:
Zur Firewall eine kleine Berichtigung: Iptables und Firewalld sind beides quasi nur Interfaces, um die im Linux integrierte Firewall (Netfilter) zu steuern. Zu sagen Firewalld oder iptables wäre eine Firewall ist wohl etwas, dass ich aus dem Mund eines Ubuntu-Admins erwarten würde.
Mh.. ich als u.a. Debian Admin, der Linux schon auf seinem Amiga rennen hatte und sich schon mit ipfwadm und ipchains rumplagten musste freue mich über das von Dir vermittelte neue Wissen, dass firewalld nicht nur ein schnöder Vorbau für iptables ist, sondern direkt die API anspricht.. ahh.. halt.. Moment - tut es gar nicht! Der Mist callt iptables..
Schau Dir den Source an - https://github.com/t-woerner/firewalld
firewalld ist wieder nun ein Frontend für iptables - mit dbus.. toll.. wow.. such complex..
Ich warte lieber auf nftables (von netfilter.org), bevor ich mir so nen bloat antue - systemd ist schon genug.
-
Zum Thema Firewalls unter Linux würde ich auf jeden Fall auch mal die manpage von 'iptables' lesen bzw. auf netfilter.org vorbeisehen und mir die Grundlagen ansehen.
Es gibt wohl kein Frontend, welches alle Eventualitäten abdeckt. Irgendwann kommt wohl bei jedem eh dazu, dass man mal manuell eine Regel setzen muss
-
vor einer Stunde schrieb slueni:
Die neue USV soll eine Leistungsreserve von 1.800 VA vorhalten und rechnerisch bei netzseitigem Stromausfall einen unterbrechungsfreien Betrieb über 60 Minuten bei halber Bemessungsleistung sicherstellen.
Wenn ich so eine Aufgabenstellung schon lese - der Schreiber legt es darauf an missverstanden zu werden.
Gemeint ist wohl:
Maximale Leistung Server (1200VA) + geforderte Reserve (1800 VA) = Bemessungsscheinleistung (3000VA)
Davon die Hälfte sind die 1500VA..
Die Berechnung von Kapazitätsangaben von Bleiakkus (Ah-Angabe mal Nennspannung) finde ich so auch nicht ok, da diese auch von der Strombelastung abhängig ist - je mehr Leistung pro Zeit abgerufen wird um so schneller wird die Entladeschlussspannung erreicht. Die Fragenersteller sind aber auch wohl eher keine Elektrofachkräfte..
-
Die CPUs mit einer 2 hinter dem E wären für Zweiwegesysteme - siehe
http://www.intel.com/content/www/us/en/processors/processor-numbers-data-center.htmlEin E5-2650v3 (ark.intel.com/de/products/81705) taktet um einiges langsamer und kostet ca. das Doppelte wie einer Deiner E5-1650v3. Unterstützt deine Renderanwendung vllt. Netzbetrieb?
Registered RAM ermöglicht Module mit höherer Kapazität und sind im Workstation und Server Bereich absolut üblich ( https://de.wikipedia.org/wiki/Registered-Modul).
Dein Board unterstützt laut Specs entweder diese erwähnten RDIMM- oder LRDIMM- Module. Wahrscheinlich NICHT in Mischbestückung - Unterschiede siehe z.B. https://www.thomas-krenn.com/de/wiki/DDR-SDRAMWelchen Typ das Mainboard in welcher Konfiguration packt steht in dessen Kompatibilitätsliste. Ich rate Dir sehr, diese zu beherzigen, weil der Hersteller sonst bei Problemen nur mit den Schultern zuckt..
Btw:Worksstations kann man auch fertig kaufen - mit schönen Supportpaketen, etc
-
Wie muss man sich das vorstellen: WLAN für Mitarbeiter + Gäste mit einem gemeinsamen Passwort? Die Telekom-Teile können afaik keinen Gastzugang mit Tickets oder IEEE 802.1X..
Ich stimme hier den anderen zu - besonders wenn man sich die letzte Grafik ansieht muss man schmunzeln
Man kann sowas auch größer aufziehen - siehe z.B. hier:
Kannst ja Jangle mal nach den Noten seiner Arbeit fragen..
- Chief Wiggum reagierte darauf
- 1
-
Dann eher sowas?
Zitatget-childitem -recurse | Resolve-path -relative
-
Anscheinend codiert die Funktion in Code128C - zu sehen z.B. an der "105" in
p7 := Remainder((105...
Bei Code C werden Zahlen immer paarweise kodiert: Z.B. "00", "90", "66", etc. - das bedeutet bei ungerader Stellenzahl entweder vorn oder hinten aufgefüllt werden muss.
Andere Möglichkeiten:
- Bei Code128 vor der 13. Stelle einen Wechsel auf eine andere Tabelle machen - wie das geht steht z.B. in dem idautomation-Link. Beachte, dass auch die Prüfsummenberechnung angepasst werden muss.
- Bei Code128 gleich eine andere Tabelle (A oder B ) nutzen - der erzeugte Code muss nicht unbedingt länger werden)
- Anderen Barcode verwenden (EAN13?)
Hth & Guten Rutsch!
Ripper
-
Dem Code nach nutzt Du die Methode mit Fonts zur Barcodeerzeugung. Siehe z.B. http://www.idautomation.com/barcode-faq/code-128/
Steht denn alles als Barcode zu druckende (inkl. Checksumme) in Deiner "barcode"-Variablen drin?
Evtl. kann man am Scanner auch die Prüfsumme deaktivieren, etc..Wenn Du den Code kopierbar mit Beispieldaten (TmpDruck_Buchlaufkarten.ISBN) eingestellt hättest, hätte evtl.jemand das probieren können. Tja..
-
Du kannst den Eintrag 20 löschen:
access-list 10 no 20
..und dann neu anlegen.
"10" ist übrigens imho ein unschöner Name für eine Access List..
Schöne Feiertage!
Grüße Ripper
-
Mehrere Kommandos kann man mit"&" Verknüpfen:
->Using multiple commands and conditional processing symbols
dir /b /a:-d /o:n /s > Inhaltsverzeichnis.txt & echo Foobar >> Inhaltsverzeichnis.txt
Löst aber das Problem so nicht - Auf CMD verzichten und ggf. in Powershell nochmal probieren?
So in etwa:
get-childitem -recurse | format-table Name -hidetableheaders | out-file Inhaltsverzeichnis.txt
-
...aber routen kann man nur zwischen unterschiedlichen Subnetzen - @Eleu mischt wieder Layer 2 und 3
Die beiden VLAN20 Äste links und rechts sind nicht via Layer 2 verbunden - ohne Umstecken oder Layer2-Tunnel wird das nix..
-
@Eleu Wenn du Dir verschiedene Ding mal "aufbauen" willst - Zum Testen von Konfigurationen braucht man heute nicht mehr unbedingt ein kleines Lab mit relativ teurer Hardware, man kann auch rein virtuell ein Netzwerk aufbauen:
Von Cisco gibt es die z.B. kostenlose Trainingssoftware Packet Tracer - damit lassen sich virtuelle Cisco Geräte miteinander verkoppeln. Gibt es hier: https://www.netacad.com/about-networking-academy/packet-tracer/
Alternativen gibt es auch von den anderen Ausrüstern wie HP, Juniper, etc. oder aus anderen Projekten wie z.B. https://www.gns3.com/Der Umgang mit OSPF lässt sich auch mit Linux/*BSD-Maschinen in VMs üben. Software wäre z.B. quagga oder das etwas weniger Cisco-lastige, etwas modernere BIRD (http://bird.network.cz/)
Um zu lernen wie das Internet funktioniert (Vernetzung von autonomen Systemen via BGP) kann man sich z.B. das DN42 (https://dn42.net/Home) ansehen und mitmachen.
Allgemeines technisches Verständnis...
in IT-Arbeitswelt
Geschrieben
Mal zum technischen Verständnis - was meinst Du, was z.B. an IPv4 mit NAT im Hinblick auf Anonymität besser sein soll? Kennst Du z.B. http://ieeexplore.ieee.org/document/7763518/?reload=true?
Mal davon abgesehen, dass eine Deanonymisierung z.B. auf Grund des Browsers (siehe z.B. https://panopticlick.eff.org/)
und Fingerprinting anderer Anwendungen recht einfach und viel wahrscheinlicher ist..
Lutz Donnerhacke hat zu IPv6 einen imho treffenden Kommentar geschrieben: https://www.heise.de/ct/artikel/Kommentar-IPv6-und-der-Datenschutz-1375692.html