Zum Inhalt springen

VaNaTiC

Mitglieder
  • Gesamte Inhalte

    582
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von VaNaTiC

  1. Dein Router brauch für jedes direkt angeschlossene Netz ein Interface (also banal ausgedrückt einen RJ45). Wenn man von "besonderen" Routing-Protokollen (wie von Eleu benannt) absieht, die mit reinem IP-Routing nicht mehr soviel zu tun haben, dann muss bei Deinem Beispiel Router 0 <-> Router 1 <-> Router 2 folgendes passieren: Router 0 ist einfach, weil alles was nicht direkt bei ihm angeschlossen ist, geht über seine Standard-Gateway-Route automatisch zu Router 1. Dasselbe gilt für Router 2. Nur bei Router 1 müssen die statischen Routen eingetragen werden, so dass er unterscheiden kann, welches Netz (LAN1..LAN7) er zu Router 0 oder Router 2 weiterschicken soll.
  2. In der Regel wird LWL für längere Strecken (etwa ab 100m) verwendet um Netzsegmente miteinander zu verbinden. Dafür benötigt man meistens: - LWL-Verlegekabel, z.B. Multimode oder Singlemode (lange Strecken) oder POV (kurze Strecken) - LWL-Spleissbox oder LWL-Patchfeld (je nach Bauart) - LWL-Patchkabel pder LWL-Dosen (je nach Anwendungszweck) - LWL-Konverter/Switch Der Normalfall sieht nun so aus, dass Du meist bereits Ethernet-Switche nimmst, die LWL mitbringen und mit LWL-Patchfeld verbunden werden. In der Spleissbox/Patchfeld werden die LWL-Verlegekabel aufgespleisst. Ausnahmefälle - wenn beispielsweise nur eine entfernte Station/Switch angebunden wird - nimmt man Dosen und 1:1 RJ45-LWL-Konverter. Bei den Kosten macht es erst Sinn eine konkrete Zusammenstellung zu machen, aber eine google-Suche nach den o.g. Stichworten bringt bereits gute Ergebnisse.
  3. Das Ablegen einer Anwendung auf einem irgendwie gearteten Netzspeicher ist eine absolut gültige wenn auch etwas pragmatische Realisierung von einer Updatefähigkeit. Ich mach das meistens so, dass ich beim Starten ein Update über einen Webserver mach, der mir ein XML-Dateiliste mit Versionsinformationen liefert, die ich dann mit den lokalen Dateien (Version,Hash,...) prüfe und ggf. update. Ein Trick ist bei Windows z.Bsp., dass man die aktuell gestartete EXE-Datei "renamed" (nicht moved) und dann kann man die neue problemlos speichern. Beim Starten prüft man dann nur noch ob die alte BAK-EXE da ist und löscht sie wenn man das will, ich heb sie immer auf. Das Verteilen einer komplexeren Anwendung ist eine halbe Wissenschaft. Stichworte sind hier beispielsweise: 3-tier, Frontend, Backend, Business Logik, ... Deinen Flaschenhals kann ich leider ohne genauere Angaben über das, was die User in Deiner Anwendung tun und wie die User netztechnisch angebunden sind und über ein bissl Anwendungsinternas nix sagen. Hast Du eine technische Doku, die Du notfalls per E-Mail oder hier zeigen kannst?
  4. In die Routingtabellen muss schon etwas mehr. Wenn man von den dynamisch eingetragenen Routen (aufgrund der durch die festgelegten IPs für die Interfaces) sollte die Routingtabelle also: - alle direkt angeschlossenen Netze dynamisch eintragen - und alle nicht direkt erreichbaren Netze entweder per Standard-Route, wenn Router keine zwei Transfernetze hat oder - wenn min zwei Transfernetze dann wirklich pro entferntes (nicht direkt erreichbares) Netz eine statische Route zusätzlich eintragen
  5. Das schaut gut aus. Das einzigste wo ich mir nicht ganz sicher bin, was Du damit meinst, sind die IPs bei den Routern. Jeder Router brauch für jedes "LAN" und jedes Transfernetz, dass an ihn angeschlossen ist, genau eine IP-Adresse. Ich vermute, Du hattest einfach nicht genug Platz im Bild, das alles hinzumalen.
  6. Genau, das meinte Mr.Unix für die Connects nach draußen. Wobei ein kleiner Tipp vorweg: FTP bedarf in einer Firewall nicht einfach nur einer Portfreigabe, aber das nur am Rande. IRC-Bouncer bauen meistens verschiedene Verbindungen zwischen 6667-6669 zu diversen IRC-Servern auf. Dein Bouncer (ich nehm z.bsp. ZNC bei Debian) hat dann selber einen ServerSocket an dem er auf Deinen mIRC wartet.
  7. VaNaTiC

    Bilder schützen

    Dann nimm Deine Ändeurngen in .htaccess wieder raus. Wie hast Du die Gallerie bereits mit einem Passwort gesichert? Mit PHP selbst oder über htaccess? Wenn mit PHP wäre das einfach, denn dann hast Du sicherlich schon eine SessionVariable für die erfolgreiche Eingabe des PWs gesetzt. Diese kannst Du in einer speziellen php-Datei abfragen, die selbst im IMG-Tag als Source drin steht. <img src="pwimg.php?gallery=Nummer1&img=Nummer1" ...> Die pwimg.php könnte dann folgendes machen if sessionvariable(erfolgreichEingeloggt) then bild anhand der Übergabeparameter holen korrekten mimetyp in Header setzen bild laden und raussenden else Verbotenbild.jpg senden [/php] Vielleicht kannst Du das auch noch einfacher machen indem Du innerhalb der if-else-Sequenz einfach einen redirect zum Bild machst
  8. Das hat nix mit Logik zu tun, denn das ist eine rein eingebürgerte Konzeption. Rein technisch gesehen ist es völlig egal. Eine IP alleine sagt einfach noch garnichts für das Routen aus. Sie ist nur eine durch 4 Zahlen dargestellte Folge einer 32bit-Zahl (IPv4) und kann sehr wohl in unterschiedlichen Netzen (z.Bsp. bei privaten Adressbereichen) unterschiedlichen Unterteilungen zugeordnet sein. Erst durch die weiteren Angaben, wie Subnetzmaske ergeben sich für das Routing errechenbare Informationen, die natürlich in einem Netzwerk sinnig sind, denn sonst könnten wir gleich auf localhost bleiben. Nee, das ist nicht falsch, denn Du hast einen Adressbereich von 210.52.190.0/24 uns vorgegeben und dann eine Unterteilung in 26er-Subnetze vorgegeben. Die vier 26er-Subnetze passen genau in das 24er-Netz ohne Lücken. Daraus folgt, wenn Du in das 24er Netz noch zwei 30er Transfernetze einbringen willst, musst Du ein 26er stilllegen und das splitten.
  9. Das ist nicht ganz richtig. Das kann nur vorkommen, wenn die Netz- oder Broadcast-Adresse ohne die dazugehörige Subnetzmaske ausgewertet wird. Gemeint ist, dass das Netz: 210.52.190.0/24 und das Netz 210.52.190.192/26 ein und diesselbe Broadcastadresse haben. Aber eben nicht die anderen drei */26 Netze. EDIT wg. Transfernetze: Ich würde dann dafür z.Bsp. das erste 26er-Subnetz hernehmen, das unbenutzt lassen dort dann die diversen 30er-Transfernetze einbringen. Siehe hier: http://jodies.de/ipcalc?host=210.52.190.0&mask1=26&mask2=30
  10. Hmm, also soweit ich das noch weiss, passt das schon mit Variante A. Zum Gucken: IP Calculator / IP Subnetting
  11. DataBindung hat hiermit nix zu tun. Du brauchst das Event OnClick, welches Du mit einer Methode verbindest. Das sollte Deine Entwicklungsumgebung zum Beispiel bei einem Button standardmäßig machen, wenn Du den Button in der IDE doppelt anklickst. Daraus wird dann zur Laufzeit auf das einmalige Linksanklicken des Buttons reagiert indem die verbundene Methode ausgeführt wird. In den Methodenrumpf schreibst Du dann einfach Dein update() rein. Fertig. Jetzt gibt es noch beim Laden/Starten der Anwendung ein Event, was mit einer Methode verbunden werden könnte, die beim Anwendungsstart dann "automatisch" die INI lädt.
  12. Ich bin gespannt, was Coulibri noch dazu sagt. Vielleicht können wir ihm dann besser helfen. Aber ich sag immer RAM ist wie Hubraum: Hubraum ist durch nichts zu ersetzen als durch mehr Hubraum.
  13. Die NumericUpDown's haben die Eigenschaft Value vom Typ decimal. Also: iniFile.saveDouble(..., this.TemplMatch[b].Value[/b]); Die lezte Zeile in Deiner Methode update() lautet mit RetrieveInt() ? Das klingt nicht nach SaveInt. Ein kleiner Forumhinweis: Du darfst auch gern das <CODE>quellcode</code>-Tag benutzen, statt der spitzen nur in eckigen Klammern.
  14. @Coulibri: Was meinst Du denn genau mit erweiterten RAM? Willst Du wirklich den Arbeitsspeicher für Anwendungen vergrößern? @lupo49: Eine RamDisk knappst doch vom RAM extra was weg, damit man eine sehr schnelle temporäre HDD simulieren kann. Damit vergrößert sich der RAM doch nicht.
  15. Ja, mit dem Null-Layout und der direkten Positionierung im Parent sollte das funktionieren. Denn Java macht eigentlich sonst nix anderes, als das zur Runtime zu erstellen. Wichtig ist nur immer die Container-Größen. Damit musste ich schon leidliche Erfahrungen sammeln. Hast Du schon halbwegs brauchbaren Quellcode selber programmiert den, wo sich ein Anschauen lohnt?
  16. VaNaTiC

    zeiger auf strukturen

    Hat sich komplett erledigt, die beiden anderen waren schneller als ich mit meinem T-DSL "leid"
  17. VaNaTiC

    Bilder schützen

    Du kannst Deine Bilder nicht direkt über HTML schützen, außer Du machst Wasserzeichen rein oder sperrst den Zugriff bereits vorher mittels einer Registrierung. Es gibt bei Bilder-Websites verschiedene Wege: 1) Bilder werden per CSS als Hintergrund in DIV's gelegt. Geht relativ unkompliziert, aber URLs stehen trotzdem noch in der CSS und sind trotzdem darüber noch zu finden und abzusaugen. Aber ein einfacher Rechtsklick + Bild speichern geht dann nicht mehr. Bilder stehen aber noch im Browsercache. 2) Bilder werden in einem Flash oder (früher) Java-Applet dargestellt. Relativ sicher, aber auch hier gibts sowas wie Cache und man kann das auch decompilen und sich dann über nen Proxy die Daten holen. Der Aufwand ist aber ziemlich groß. 3) Mittels AJAX und der per Webserver vergebenen SessionID könntest Du auch Bilder nachladen, aber auch aus cryptischem Javascript lassen sich die Infos holen. Meiner Meinung nach ist 2) am besten solange Du nicht im Browserausführenden Java-Applet oder Flash auf direkte Bilder-URLs zugreifst. Aber der Aufwand ist enorm. Das Web ist nunmal eine offene Plattform. Und offen heißt hier, wenn der User das Bild sieht, hat er es!
  18. VaNaTiC

    Process Tree beenden

    So wie ich das aus der MSDN gesehen hab, fehlt Dir in der Klasse Process der Hinweis auf a) den Parent-Prozess oder die Child-Prozesse. Diese Info bräuchtest Du aber zwingend um den Teilbaum von hinten zu durchlaufen. Hier wird das leider auch nur über Win32-API gemacht: http://www.mobzystems.com/code/killprocesstree.aspx
  19. Auf einem Server sind konsequenterweise nur die Dienste am Laufen, die auch tatsächlich laufen müssen, sprich wofür der Server angeschafft wird und die unbedingt zum Betrieb notwendigen. Sonst nichts. Wenn man das beherzigt, brauch man eigentlich keine Firewall. Wenn man von einer Application-Level-Firewall absieht, könnte die Firewall ohnehin nichts anderes tun als Traffic durchlassen. Eine Firewall macht auf einem Server, der bestimmte Dienste anbietet nur dann Sinn, wenn es darum geht erwartete Angriffe von vornherein zu blocken und das nicht mit dem Dienst selbst geht (z.B. lassen sich bestimmte Dinge mit .htaccess im Apache bereits blocken). Wichtig ist das was Mr.Unix schon ausführlich gesagt hat: Systempflege. Mr.Unix scheint übrigens ein kleiner Guru zu sein, er hat mich heute (weiter oben) mit einem sehr netten mir bis dahin unbekannten Trick versorgt. Dafür danke ich recht herzlich
  20. VaNaTiC

    Wörter im Editor taggen

    In den neueren RTF-Normen gibt es das Attribut des Paragraphen "unsichtbar". Ich würde dies nutzen und das Event für das Ändern des Textes mit einer Callback verbinden, die prüft ob ein "Wort zu Ende" (nach Deiner Definition eventl. Zeichen != AlphaNum) ist. Problem wird sein zuverlässig zu erkennen, wenn Worte (durch Löschen von Leerzeichen) zusammengefasst oder auseinandergepfückt werden.
  21. Ich würde schon aus dem Grund, weil Du später eventuell einen virtuellen Rootserver willst, das ganze Szenario in einer VMware testen. Aus meiner bisherigen Erfahrung mit einigen Hostern ist aus gutem Grund erstmal nur SSH als Fernzugriff eingerichtet. Und das sollte man auch so belassen Ich bekomme auf meinen vServer etwa 5-10 Wörterbuchangriffe pro Tag. Dagegen hilft z.B. das Paket denyhosts und ansonsten nur gute Passwörter. Übrigens nutz ich auch Debian+Putty+WinSCP in einem vServer für 10,-EUR/Monat Umstellen wirst Du Dich, wenn Du alles in der mächtigen Konsole machst. Und fast ausschliesslich mit Dateien im Filesystem, denn auf einen Server gehört nicht unbedingt KDE und Co. Ob Du Dir eine Firewall antun möchtest weiss ich wirklich nicht. Aber dazu vielleicht später mehr, wenn es Dich interessiert.
  22. Meinst Du mit Rauten die Parallelogramme für Ein-/Ausgabe? Und war das "aktuell" vor DIN 66001 sarkastisch gemeint? Wenn nicht, das dann mein ich das aber so Hier findest Du meiner Meinung nach gültige Infos: Programmablaufplan ? Wikipedia
  23. Gut, das sind dann schonmal zwei Ansatzpunkte. Ich selbst kann Dir da leider nicht weiterhelfen, ich bin in ASM eine absolute Null. Ein bissl kann ich lesen und verstehen, aber das wars Hast Du denn schon Ansatzpunkte inbezug auf Quellcode/Compiler? Ist denn schon das berühmte "Hello World" zustande gekommen? Du musst noch viel mehr Input geben und in Teilprobleme auflösen. Meine Ansatzpunkte waren sehr allgemein gehalten. Man muss sich bei ASM um soviele Dinge vorher kümmern, die z.B. das OS betreffen, Fenstermodus, Grafikumschaltung, Datei öffnen, ... Du solltest die Erkenntnisse aus diesem Thread mitnehmen, Dir Gedanken zur Herangehensweise des Lösungswegs machen und dann die kleinen Teilprobleme angehen, wenn gewisse Entscheidungen, wie OS, Compiler, ... gefallen sind. Bei solch konkreten Problemen in jeweils einem Thread lassen sich dann bestimmt Leute finden, die Dir konstruktive Hilfestellung geben können. Ich geb Dir mal ein paar Ansatzpunkte als rudimentäres Beispiel: 1) ASM: Welchen Compiler/IDE für Windows? 2) ASM: Problem bei "hello world" 3) ASM: Datei öffnen und im Speicher puffern? 4) ASM: Wie im Grafikmodus Bild anzeigen? ...
  24. VaNaTiC

    VPN vs https

    Ich würde auch definitiv https auswählen. Aus genau den Gründen, wie hier schon geschrieben wurde ist VPN dafür die weniger gute Wahl. Da der Tunnel für Dich "transparent" ist, gehst Du - wenn auch auf kurzem Weg - unverschlüsselt und zwar von Deiner Anwendung bis zum Tunneleingang und vom Tunnelausgang bis zur Partneranwendung. Wenn genau zwischen diesen beiden Punkten - was ehrlich gesagt sowieso am wahrscheinlichsten wäre - ein MITM-Angriff stattfindet hast Du verloren. Wenn Du stattdessen allerdings sowieso zwischen Endpunkt-Endpunkt z.Bsp. auf https setzt, muss schon jemand direkt in den Prozess Deiner Anwendung, wenn er die Zertifikate nicht umgehen kann. Meiner Meinung nach ist https als Beispiel hier keineswegs die pragmatische, sondern die einzig logische Alternative, wenn Du Dich vor zu erwartenden MITM-Angriffen halbwegs absichern willst.
  25. wenn man das mit binären Operationen darstellt schaut das Ganze so aus: IP and Subnetz-Maske = Netz-Adresse IP and not Subnetz-Maske or Netz-Adresse = Broadcast-Adresse Zur weiteren Erklärung kannst Du hier nachlesen: IP-Adresse ? Wikipedia Und zur anschaulichen Berechnung hier: IP Calculator / IP Subnetting

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...