Zum Inhalt springen

Jejerod

Mitglieder
  • Gesamte Inhalte

    66
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Jejerod

  1. Einfach mit Bordmitteln. $ apropos shred; which shred | xargs rpm -qf shred (1) - overwrite a file to hide its contents, and optionally delete it coreutils-7.1-3.2.x86_64
  2. Auf existierendem Windows oder Linux Server DHCP Dienst installieren/aktivieren. Kosten: Arbeitszeit ab 1h, je nach Erfahrung. Neuer Windowsserver:Hardwarekosten und wie oben, + Installationszeit + Lizenz Neuer Linuxserver: Hardwarekosten und wie oben, + Installationszeit Einen reiner DHCP kann auch auf einem P1 133 laufen wenn es kein riesiges Netz ist. Und gleich irgendwas installieren was auch DHCPv6 kann...
  3. Auf existierendem Windows oder Linux Server DHCP Dienst installieren/aktivieren. Kosten: Arbeitszeit ab 1h, je nach Erfahrung. Neuer Windowsserver:Hardwarekosten und wie oben, + Installationszeit + Lizenz Neuer Linuxserver: Hardwarekosten und wie oben, + Installationszeit Einen reiner DHCP kann auch auf einem P1 133 laufen wenn es kein riesiges Netz ist. Und gleich irgendwas installieren was auch DHCPv6 kann...
  4. Nun ja, ein "meine Vorurteile sind besser als deine" ist halt keine Grundlage für eine Diskussion. Dein "lenken" limitierte sich bisher auf "hey, wer da mitmachen will melde sich bei mir, wer das nicht toll findet hält sich raus". Versteh mich nicht falsch, ich finde Anonymous als Gruppierung faszinierend - und gleichzeitig Gefährlich. Bei einigen Aktionen mag man ja vor sich hinmurmeln "ja, das Ziel hat es echt Verdient". Das kann ich auch tun wenn irgendjemand auf der Straße eine paar von $GEWALTTAETIGE_EXTREMISTENGRUPPE zusammen schlägt. Aber so wirklich wohl ist mir dabei nicht. Meine Meinung. YMMV. Der Grundgedanke von Anonymous ist primär mal "Lulz". Scientology war allerdings die erste mehr oder minder organisierte Aktion.
  5. Aber nur optisch, die usability ist limitiert. Klicke ich einen Newslink springt die Seite nicht an den Anfang des Textes, sondern zeigt das normale Layout von oben an - mit einem riesigen Header, ein Akkordeon mit Bildern, und dann die Überschrift und maximal 3 Zeilen vom Artikeltext. Ich muss also zwangsläufig 90% des Bildschirms runterscrollen um anzufangen zu lesen... das tue ich mir so ziemlich genau 1-2 mal an, dann ist der Tab geschlossen. Da bitte an den passenden Anker am Anfang des Textes springen. Das Design bewundert man 1 oder 2 mal, ob man die Seite nutzt, darüber entscheiden die Inhalte und die Navigation.
  6. Du hast etwas flashc geschrieben. Kurz: Die Aussage war leider ein epic fail.
  7. Es tut mir Leid wenn du die Bezeichnung Punk negativ siehst; ich tue das nicht. Weiterhin gibt es auch andere Leute die sich nicht Vorschreiben lassen wie man zu Leben hat, und - Überraschung - weder Punks sind noch bei Anonymous. Mich beschleicht das Gefühl dass du deine Meinung bereits so sehr als die reine Wahrheit ansiehst das jegliche andere Meinung automatisch Falsch und als böswillige Kritik gemeint ist. Wie gefährlich das werden kann muss ich vermutlich nicht weiter Ausführen.
  8. Das beste Betriebssystem ist das, was man besser kennt. Wer wenig Erfahrung mit Unixen hat, macht beim Einrichten und Absichern vermutlich Fehler. Andersrum gilt dasselbe für Windows. Grundlagen sollte man in beiden Welten haben. Ich würde aber nie einem Kunden der sich nur mit Windows auskennt empfehlen sich Linux-Server hinzustellen. Zum OP: Eine Tendenz zu mehr Windows-Servern sehe zumindest ich in meinem Umfeld nicht. Die meisten Kunden haben ein Windows-Intranet. Ab der Firewall und DMZ wird es dann Unixoid oder dort stehen Linux-basierte Appliances.
  9. Meiner Meinung nach ist Anonymous weder "die Stimme des Volkes" noch "die Stimme von ein paar einzelnen Verblendeten". Anonymous ist eine undefinierbare Menge an Personen die an vorgeschlagenen Aktionen von Einzelnen aus der Gruppe teilnehmen, oder eben auch nicht. Man könnte sie als ein Mob von Punks im Internet ansehen (Charakteristisch für den Punk sind [...], eine rebellische Haltung und nonkonformistisches Verhalten. - Wikipedia). Für die Stimme von ein paar Einzelnen ist Anonymous zu unstrukturiert und zu groß, für die Stimme des Volkes ist die Auswahl der Personen in dieser Gruppe zu einseitig. Anonymous ist also eine virtuelle Subkultur.
  10. Vermutlich an iptables. Versuche: ip6tables -P INPUT ACCEPT ip6tables -P OUTPUT ACCEPT und dann ping nochmal. Ausserdem sollten die Hosts sich via NDP kennen # ip -6 neigh show fe00:dead:beef:2::1 dev eth0 lladdr 00:ee:dd:cc:bb:aa REACHABLE fe80::aaa:bbbb:cccc:dddd dev eth0 lladdr 00:ee:dd:cc:bb:aa DELAY Edit: ip -6 neigh natürlich direkt nach ping oder connect
  11. Ist die Internetverbindung langsam oder nur das Surfen? Ab Windows 7 nutzen IE und FF4 die Grafikkarte zur Beschleunigung. Eventuell das mal abschalten, vielleicht ist da etwas schräg (FF4: Einstellungen -> Erweitert -> Allgemein).
  12. Dann wäre ja zweimal COUNT drin, da Auft-Menge bereits ein Alias für COUNT(Auft-Datum) ist. Also dann ohne Alias: SELECT datum, COUNT(datum) FROM Auftrag GROUP BY datum HAVING COUNT(datum) > 1;
  13. Das Auft-Menge war hier nur Alias und Pseudocode, da deine Bezeichner im OP ähnliche Nomenklatur verwendet haben. Grundsätzlich ist von mathematischen Zeichen in Namen abzuraten. Auft_Menge, Anzahl_der_Auftraege, numOrder etc sollte ebenso klappen, wenn es hinter dem AS und im HAVING Statement gleichermaßen geändert wird.
  14. Denke mal eine Möglichkeit wäre das SQL GROUP BY Statement. SELECT Auftr-Datum, COUNT(Auft-Datum) AS Auft-Menge FROM Auftrag GROUP BY Auftr-Datum HAVING Auft-Menge > 1; Vielleicht gehts auch anders.
  15. Sicher ist das denkbar. Ob die Einrichtung einfacher ist sei mal dahingestellt, da tut sich nicht viel. Ist eher ein organisatorisches Problem. Eine weitere interne Maildomain (Produktionsnetz) steht allein. Liest da dann auch jemand regelmäßig Mails? Ist es auch der, der es wissen sollte wenn ein Fehler auftritt? Würde eine solche interne Maildomain nicht eh dazu führen das Mitarbeiter später verlangen von dort auch ins Büronetz mailen zu können? Dann war der Aufwand sinnlos. Ab hier kann man nur noch mutmaßen. Die Umstände sind immer verschieden.
  16. Dann google am besten mal nach "Time Date Functions" für dein Datenbankprodukt?
  17. Eine Möglichkeit wäre dass der Befehl nicht von STDIN liest sondern vom Terminal. Solche Befehle haben meist einen guten Grund dafür (prominentestes Beispiel dürfte SSH sein). Ein strace -e open,read auf einen ssh-connect unter Linux zeigt das: open("/dev/tty", O_RDWR|O_LARGEFILE) = 5 open("/dev/tty", O_RDWR|O_LARGEFILE) = 5 read(5, ... Ein strace -e open,read auf ein rm -i dagegen: read(0, ... Möglicherweise bietet der Befehl eine --force, --batch oder ähnlich Option an die eine Abfrage dieser Art unterdrückt.
  18. Wenn ich das ganze halbwegs Verstanden habe geht es um ein System im Produktionsnetz das bei Fehlern Mails absetzen soll. Das System ist also ganz offensichtlich in dieser Rolle ein Mail Client. Die Frage scheint zu sein ob dieses System den normalen Mailserver des Büronetzes verwenden soll (vermutlich MTA/MSA/MAA) oder einen eigenen Mailserver im Produktionsnetz bekommen soll. Ein zweiter Mailserver im Produktionsnetz ist imho sinnfrei, da er vermutlich nur ein MTA wäre - Mailboxen würden da wohl eher nicht liegen. Es kann gewünscht sein wenn viele Maschinen im Produktionsnetz Mails verschicken, denn dann würden sie alle über den Produktions-MTA gehen und man benötigt nur eine strikte ACL im trennenden Router. Vorteile für 2 MTAs: ACL bleibt übersichtlich, kein fehlkonfiguriertes System kann wild Mails verschicken Nachteile: Eine zusätzliche Maschine die gekauft, gewartet, gepatcht und überwacht werden muss.
  19. Dein Admin hat dir praktisch gerade gesagt das dein Subnetz hinter einer Firewall/einem Portfilter sitzt. Dieses Gerät verbietet Verbindungen die außerhalb des Subnetzes initiiert werden. Das hat nichts damit zu tun das du Surfen oder Spielen kannst - das sind Verbindungen die aus deinem Subnetz nach draußen aufgebaut werden, und die sind erlaubt. Dagegen kannst - und solltest! - du erst einmal nichts tun. Solange die Uni dir deinen Zugang leiht, würde ich mir schwer überlegen ob du die gegebenen Regeln umgehen möchtest. Hättest du einen privaten Internetzugang, wäre dein Homerouter die "Firewall" und du könntest SSH erlauben. Im Uninetz entscheidet das aber jemand anders.
  20. # mount | grep ^udev udev on /dev type tmpfs (rw) /dev ist ein tmpfs, ein filesystem im RAM. Es belegt nur soviel, wie die Dateien (oder hier, nodes) darunter belegen. Ich vermute mal udevd legt die maximale Größe von /dev in relation zum verfügbaren Hauptspeicher fest.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...