Zum Inhalt springen

RipperFox

Mitglieder
  • Gesamte Inhalte

    821
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Beiträge von RipperFox

  1. vor 16 Stunden schrieb Tiro:

    Nein, denn die Anwendung kann über den eindeutigen hash-Wert gesperrt werden. Dann muss man höchstens bei einer neuen Version wieder tätig werden.

    Oder man ändert ein unwichtiges Byte im Binary :)

    Besser wäre der umgekehrte Ansatz: Eine Default policy, welche nur bestimmte Anwendungen erlaubt.

    Was ist denn überhaupt der Zweck, arp und shutdown verbieten zu wollen? Es gibt ja ggf. mehrere Wege, um an die Funktionen von arp und shutdown zu kommen (z.B. ALT-F4 + netsh)..

  2. Hallo Nadine,

    Ich stelle immer wieder fest dass auch die Aufgabensteller Probleme beim Formulieren von unmissverständlichen Texten haben.

    Mit "tatsächlicher Übertragungsrate" könnte, wie von Dir vermutet, die Nettodatenrate oder die Bruttodatenrate (802.11g kennt die Stufen 6, 12, 18, 24, 36, 48 oder 54 Mbit/s brutto auf der Luftschnittstelle) sein.

    Wenn ich nun die Netto erreichten 3000 Bytes in 4 ms hochrechne komme ich auf 6 MBit/s Netto.

    Edit:

    Bruttodaten kann man natürlich auch ausrechnen:

    RTS 20 Byte
    SIFS 16 µs bei 12MBit/s = 24 Byte
    CTS 14 Byte
    SIFS 24 Byte
    Data 1. Teil 2312 Byte
    SIFS 24 Byte
    ACK 14 Byte
    SIFS 24 Byte
    Data 2. Teil 688 Byte
    SIFS 24 Byte
    ACK 14 Byte

    = 3182Byte/4ms = 6,364 MBit/s

    Laut https://en.wikipedia.org/wiki/Short_Interframe_Space betragt die SIFS-Zeit beit 802.11g übrigens nur 10µs.

    Überschlagen muss die Bruttodatenrate also mindestens 12 MBit/s betragen (s.o.), sonst wären die 6Mbit/s ohne Overhead (netto) nicht möglich.

    Blöd ist meiner Meinung nach, dass man Dateien dem Beispiel nach als Ethernetframes überträgt, da keine weiteren Protokolle (IP/TCP/SMB/etc.) erwähnt werden.

    Hth, Ripper

  3. Wenn Du Copy in einer for Schleife ausführst kannst du den Namen besser manipulieren. Der Dateinahme ohne Endung wäre per %~nf (%%~nf in Batchdatei) erreichbar..

    z.B.:

    @echo off
    cd C:\Y
    for %%f in (*.*) do echo %%f zu %%~nf-%date%.txt kopieren  & COPY /Y "%%f" "C:\Z\%%~nf-%date%.txt" > NUL:

     

    Grüße Ripper

  4. vor 2 Stunden schrieb Gast Azubi-HH:

    "Eine Station, die wegen einer Datenkollision das Senden abgebrochen hat, beginnt

    nach einer zufällig gewählten Zeitspanne von wenigen Millisekunden erneut mit
    dem Senden.

    Die Kollision wird in einer Kollisionsdomäne (hoffentlich) von ALLEN Stationen erkannt (eben durch das JAM Signal) und ALLE Stationenn berechen somit den Sendevorgang ab.Somit läuft bei auch allen Stationen der Zufallstimer und es sollte zufällig sein, welche Station zuerst wieder mit dem Senden beginnt. Siehe: https://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Detection -> Funktion/Ablauf

    Das Erkennen von Kollisionen ist in einem nicht geswitchten Netzwerk essentiell wichtig - deswegen ist z.B. die maximale Länge oder Nutzbarkeit von Hubs durch de reine Signallaufzeit begrenzt - siehe z.B.: https://de.wikipedia.org/wiki/5-4-3-Regel

  5. @Crash2001 Die MAC der 201er IP dürfte ohne Zeifel die der Fritzbox sein, da diese afair der Enfachheit halber proxy ARP für den von Hendrik232  erwähnten VPN Client macht.

    @netcap

    Am 16.12.2015 at 13:43 schrieb netcap:

    Das ist einige Beispiele die tag täglich erhalte.

    Naja. Die Snort Einträge sollte man ggf. auch  zu interpretieren wissen - z.B. ist

     

    BAD-TRAFFIC same SRC/DST [**]
    [Classification: Potentially Bad Traffic] [Priority: 2]
    12/16-12:57:22.942468 0.0.0.0:68 -> 255.255.255.255:67

    nichts anderes als eine DHCP Anfrage..

    https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

    Der Rest sieht für mich zunächst einmal auch recht unverdächtig aus. Früher las man ja recht häufig Meldungen von ZoneAlarm Nutzern, dass  jemand von 127.0.0.1 aus versuchen würde, sie zu hacken..

     

     

  6. @Dero: Mit was hast Du denn schon gespielt? Viele Wege führen nach Rom..

    Man kann SFTP über das in OpenSSH integrierte Modul oder über einen klassischen FTP wie ProFTPd, etc. aufsetzen.

    Benutzer können dabei rein virtuell (z.B. über ein extra DB-Backend für ProFTPd) oder als Systemuser verwaltet werden. Auch Jails/Chroots werden oft gewünscht.

    Webmin kann sich je nach Anforderungen ggf. als Verwaltungstool eignen.

     

     

     

     

  7. Ich würde ja gern helfen - aber aus deinem Beitrag wird leider nicht klar, wo das Problem liegt.

    Dank des Titels kann man wenigstens erahnen, dass es um VBA geht. Aber weder nennst Du die Art/Typ der Variablen (http://www.vba-tutorial.de/variablen/datentypen.htm)

    noch teilst Du uns überhaupt mit was Du genau vorhast und wie der Rechenweg aussieht. Was für "Gesamt-/Einzellängen" sollen WIE überprüft werden?

    Aber vielleicht hast Du nur einen Integer-Überlauf und ich dir mit dem obigen Link schon geholfen..

     

  8. vor 3 Stunden, mqr sagte:

    Der fragliche Teilzweig bei Dir ist dann Informationstechnik und Hardware kann sehr schnell in die Elektrotechnik (z.B. Gebäudeinstallationen, USV,  Netzteile) fallen.

    Da wäre ich vorsichtig..

    Als Fachinformatiker ist man auch nur "elektrotechnischer Laie" - d.h. man steckt nur von Laien bedienbare  Stecker (Mainboard, USV, etc.).

    Evtl. sind Verdrahtungen im informationstechnischen Niederspannungsbereich ok - d.h. man kann noch ein Patchfeld auflegen.

    Aber ich bin relativ sicher, dass man keine elektrischen Installationen (dazu gehört schon das Anschließen von Steckdosen,  Netzteile zerlegen und reparieren, etc.) durchführen darf. Das darf nur eine Elektrofachkraft - und das Elektrikerhandwerk fällt dummerweise noch unter den Meisterzwang.

    Der Beruf / die Ausbildung des Gewerbeanmeldenden ist wie die Rechtsform (Einzelkaufmann, GmbH, etc.) für die Zugehörigkeit zur entsprechenden Kammer (IHK, HWK, etc.) oder Einstufung als Freiberufler übrigens egal - es kommt auf die angemeldete Tätigkeit an. Als Bürokaufmann kann man z.B. natürlich auch ein Elektro-Gewerbe anmelden - man sollte dann nur einen Elektrikermeister anstellen.  Mit einem Satz wie "IT-Dienstleistungen, Hard-/Softwarehandel" landet man eigentlich sicher bei der IHK.

    Deswegen sollte man sich genau überlegen, was man angibt..

     

     

  9. Hallo Carsten,

    xming ist lokal installiert. Und unter SSH wird alles auf localhost:0 geforwarded.

    Leider bekomme ich bei startx immer noch die selben Fehler.

    PS: Ja habe ich, ich ging davon aus, dass Putty sowas von selbst schon kann.

    ... Sry .P

    Warum willst du auf deinem Server noch einen X-Server mittels 'startx' starten?

    Nutz doch den bei dir vorhandenen und via putty's x11-forwarding nutzbaren xming:

    Versuch mal einfach ein 'xterm' zu starten..

    Aber: X11 über's Internet ist aber nicht sonderlich performant.

    Alternativen, welche X11 kapseln und komprimieren wären z.B. VNC, xRDP, NX's NoMachine, x2Go, Guacamole, etc.

    Sehr zuverlässig funktionieren bei mir xRDP und X2Go, Guacamole (Remotedesktop im HTML5-fähigen Browser mit Video/Audio) ist noch im Anfangsstadium aber zeigt schon mal was alles möglich ist.

    Und wie lilith2k3 schon verständlich machte: Denk an die Sicherheit (Zugang nur via VPN/Dienste nur starten, wenn benötigt, etc.)

    Wenn es nur darum geht, ein .Net Programm unter Linux zu testen lohnt es übrigens eher, einfach lokal ein kleines Debian in einer VM zu installieren und damit zu spielen.

    Und: .Net Programme laufen OHNE Wine - Mono reicht..

  10. Hast du da Quellen? Afaik kann man das nur mit einer Kopie des Fingerabdrucks überlisten.

    Ich finde es unglaublich komfortabel. Ob es den eigenen Sicherheitsstandards genügt muss natürlich jeder selbst entscheiden.

    Uff, ich hab's ja diese Woche noch gesagt:

    Hackers can remotely steal fingerprints from Android phones | ZDNet

    Ähnlich tolle Idee wie Onlinebanking mit Banking-App + TAN via SMS - das muss nicht schief gehen, könnte aber..

    Edit: Passwörter, Muster, etc. kann man einfach ändern - Biometrische Merkmale eher nicht..

  11. Hab ein OnePlus One und finde das Nachfolgemodell "meh".

    AFAIK Grob die Unterschiede:

    + LTE alle Bänder

    + Neuee CPU

    + ein wenig mehr RAM

    - höherer Preis

    - Fingerabdrucksensor - technischer Unfug, schon beim iPhone in Tagen geknackt.

    - kein NFC

    - wohl geringere Akkulaufzeit

    - kein CyanogenOS -> das war einer meiner Hauptgründe für's One.

    Da kann man gleich was von Google nehmen..

  12. Ich nehme an, es soll immer die selbe Anzahl an Nachkommastellen und nicht mal "0,1205" oder "0,1" in der Ausgabe stehen (das passiert, wenn man einfach ToString() aufruft).

    Wahrscheinlich wird immer noch MySQL in Verbindung mit C# genutzt.

    Der MySQL Connector sollte für die Spalte dann auch ein .Net DateTime Objekt zurückliefern.

    Somit kann er das Datumsformat der Ergebnisspalte über die üblichen StringFormat Funktionen einstellen:

    https://msdn.microsoft.com/en-us/library/zdtaw1bw%28v=vs.110%29.aspx

    String Format for DateTime [C#]

    Das dürfte auch den anderen Thread beantworten, oder?

  13. Und die Sache mit den VHosts funktioniert so:

    Bei dem heute üblichen HTTP1.1 sieht ein Request mindestens in etwa so aus:

    (Der Client verbindet sich zu Port 80 des Webservers und schickt folgendes)

    
    GET / HTTP/1.1
    
    Host: doman.tld

    (siehe HTTP/1.1: Request)

    HTTP kann man genau wie SMTP wunderbar auch mit Telnet "sprechen" siehe z.B. Emulating an HTTP/1.1 Request using Telnet

    Dank des erforderlichen Host request-header Felds weiß nun der Webserver, welcher VHOST (ergo Host-Teil der URL wie bar.de, foo.bar.de, 127.0.0.1, etc.) angesprochen werden soll und es ist möglich, mehrere Websites auf einer IP laufen zu lassen.

  14. Mal zusammengefasst:

    Die Telekom stellt alle bestehenden Anschlüsse auf Grundlage der Anforderungen der Bundesnetzagentur auf IP um [...]

    Soso, die Bundesnetzagentur ist also Schuld!? Woher kommt diese Info? Telekom-Vertrieb? :P

    AFAIK stellt die Telekom rein nach eigenem Gutdünken / aus Kostengründen auf All-IP um.

    Das klappt nicht immer reibungslos:

    Bundesnetzagentur: Viele Beschwerden zur All-IP-Umstellung der Telekom - Golem.de

    , dies sind VDSL(91/ oder 910) Anschlüsse mit bis zu 25.000 bzw. 50.000 kbit/s. Außerdem bieten einige andere Provider/Telekom aber auch noch ADSLer und analoge Anschlüsse(950) an.

    VDSL bieten die anderen natürlich auch an, da Magenta den anderen Anbietern Zugang zu ihrem Netz gewähren muss, wenn sie dafür z.B. Vectoring einsetzen darf (welches wiederum nur funktioniert, wenn Kabelbündel auf eine DSLAM Hardware geschaltet werden): https://de.wikipedia.org/wiki/Bitstromzugang

    https://de.wikipedia.org/wiki/VDSL2-Vectoring

    Natürlich verkauft die Telekom lieber IP-Anschlüsse. Zur technischen Sache, Splitter braucht man bei ADSL nicht mehr in der Wohnung weil sich der Splitter entweder in der Vermittlungsstelle befindet(HVT) oder aber im Verteiler auf der Straße(MFG). Die MFGs sind die größeren Kästen.

    Um VDSL nicht nur um die HvT herum in der Breite zu ermöglichen benötigt es Outdoor-DSLAMs. Diese werden sinnigerweise nicht mit IP und ISDN/Analog Linecards ausgestattet, sondern nur noch mit IP-Komponenten.

    Ein Splitter (=einfache passive Frequenzweiche) entfällt aber i.d.R. bei All IP komplett. Denn er ist nur von Nöten, wenn über die Kupferdoppelader Telefon (niedriges Frequenzspektrum) und ADSL (Spektrum darüber) geschaltet werden soll.

    Bei ALL IP wird der Telefonanschluss mit VOIP über DSL realisiert - ADSL kann hier im "Annex J" Modus geschaltet werden und belegt dann auch den unteren Frequenzbereich mit.

    Siehe z.B. https://telekomhilft.telekom.de/t5/V-DSL-Glasfaser/Was-ist-eigentlich-ein-quot-Splitterloser-Anschluss-quot-oder/td-p/885353

    Ein Splitter in der HVT/MFG wäre dann auch unnötig.

    Arbytest Du zufällig in dem Bereich? :)

    Anekdote 1:

    Ich erinnere mich mit Grauen an einen Schriftwechsel mit der Telekom in 2002:

    Um eine fehlerfreie T-DSL Verbindung und zuverlaessige

    Datenuebertragung zu gewaehrleisten, ist die Verwendung

    spezieller Fehler-Korrekturverfahren - hier im

    Fachjargon "Interleaving" genannt - unabdingbar.

    Nur bei generellem Einsatz dieses Verfahrens (können wir) [..] hohe Qualitaet

    und Funktion [..] sicherstellen.

    Es ist deshalb zurzeit nicht moeglich [...]

    die Einfuehrung eines "Fast Path" als gesondert zu

    beauftragendes T-DSL Leistungsmerkmal steht aus technischen

    und oekonomischen Erwaegungen derzeit nicht zur Diskussion.

    Mit freundlichen Gruessen

    Ihre Deutsche Telekom AG

    i.A.

    (Armer Supporter)

    Ca. ein Jahr später gab es dann Fastpath als Option gegen Aufpreis.

    Bin dann dankend zu QSC, die schafften damals auch den dreifachen Speed dank SRA/RAM über die parallele CuDa.

    Anekdote 2:

    Am QRL-Standort wurden nach VDSL-Verfügbarkeit Scharen von Endkundenvertrieblern zum Klingelputzen geschickt. Da wir an diesem Standort bisher nur 2 MBit SDSL hatten wäre VDSL100/40 der Clou gewesen.

    Wenn man nach Tarifen für Businesskunden (z.B. mit fixer IP) gefragt hat wurde man auf den Geschäftskundenvertrieb verwiesen. Die hatten aber auch kein Produkt mit fester IP zu Verkaufen - blöde Sache :rolleyes:.

    Aber mann kann ja über Bande einkaufen: VDSL100/40 über Bistrom-Reseller geht auch und wir sind sehr zufrieden..

    Es wird immer mehr zum Problem, bei der Telekom kompetente Ansprechpartner mit echtem Fachwissen zu bekommen - selbst im Geschäftskundenbereich.

    Schade..

    Ripper

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...