Zum Inhalt springen

Kristian

Mitglieder
  • Gesamte Inhalte

    377
  • Benutzer seit

  • Letzter Besuch

Beiträge von Kristian

  1. Hi

    ich suche gute Bücher / Webseiten zum Thema PKI

    vorallem aufbau, betrieb, planung,

    danke

    Ein bisschen mehr info könnte helfen, dir zu Helfen...

    Worum gehts denn insgesamt? Email? Authentifizierung an Servern? für Server? Welche OS?

    Das Feld ist einfach riesig....

  2. Linux?

    such mal bei Google nach Password recovery. Ist unter Linux im normalfall nicht allzu schwirig, wenn man Hardware-Zugriff hat (wie eigentlich überall...)

    Ansonsten: root-PWs Firmenweit vereinheitlichen, soweit möglich, sonst immer mindestens 2-3 Personen haben, die für jede Maschine die PWs kennen. 2. Account mit UID 0 auf der Maschine....

    Mann, ich sollte wieder anfangen, aufs Beitragsdatum zu gucken, bevor ich antworte....

  3. Linux?

    such mal bei Google nach Password recovery. Ist unter Linux im normalfall nicht allzu schwirig, wenn man Hardware-Zugriff hat (wie eigentlich überall...)

    Ansonsten: root-PWs Firmenweit vereinheitlichen, soweit möglich, sonst immer mindestens 2-3 Personen haben, die für jede Maschine die PWs kennen. 2. Account mit UID 0 auf der Maschine....

  4. So, was herausgefunden. Es ist möglich mit Putty einen Linux-Rechner herunterzufahren. Ich liebe dieses Tool. :bimei

    
    cd c:\programme\putty
    
    putty -load "192.168.x.xxx" -l root -pw "xxx" -m "test.txt"
    
    

    -load Läd die gespeicherte Session vom Putty

    -l Benutzername

    -pw Passwort des Benutzers (nicht gerade sicher aber man muss keinen Key anlegen)

    -m Befehle, der ausgeführt werden soll. Hier init 0

    MfG

    siehe mein Post von oben, kann man alles viel einfacher mit Keys. Dann reicht vor allem auch der Aufruf ohne graphische Oberfläche (ssh, plink, ...)

    Ich würde nie auf irgendeinem meiner Rechner einen entfernten Login von root per Passwort erlauben. (Beim drüber nachdenken: Auf keinem meine Linux-Kisten darf root sich überhaupt direkt remote anmelden. Alles nur per Key und dann su)

    BTW, den Usernamen kannst du auch schon in der Session speichern. Einfach als hostname mit eingeben:

    user@host.domain.tld

  5. Backup auf sicherem Host einspielen, Sicherheitsupdates (die hoffentlich erhältlich sind) einspielen, wieder auf Produktiv-Host einspielen, beten, dass es nicht nochmal passiert.

    Was anderes wird dir wohl nicht übrig bleiben, ohne immer den faden Beigeschmack zu haben, ob nicht doch noch mehr verändert worden ist...

    just my 2cent

  6. EDIT:

    Also ich denke mal, ssh wird mit Putty installiert. Ich hab es zumindest bei mir in der Eingabeaufforderung. Könnte aber auch sein, dass das von den UnxUtils kommt.

    EDIT2:

    Hab gerade nochmal nachgesehen, bei den UnxUtils hab ich kein ssh gefunden.

    Bei Putty kommt eine ssh.exe mit, ist natürlich nicht OpenSSH funktioniert aber ähnlich.

    man kann dann sogar noch hingehen, und eine angepasste authorized_hosts auf dem Linux-Rechner anlegen, also z.B. so:

    
    form="windows.somewhere.de",command="init 0",no-pty [asciikeyexportwieimmer] 
    
    

    Dadurch muss ich nicht gleich komplette shell-Logins für root per ssh erlauben. Außerdem sollte ich ggf. Passwortlogins generell verbieten, je nach dem, wie sicherheitskritisch meine Umgebung ist. (Andererseits, Runterfahren ist schon überl genug, in manchen Umgebungen...)

    ansonsten:

    man sshd

    man ssh

    seht alles drin :-)

  7. Hallo Alle zusammen,

    Erst mal, ich hab mal wieder keine Ahung, ob ich hier richtig bin, oder nicht, aber das Thema überschneidet mal wieder Forumsgrenzen. Schönen Gruß an die Mods, wenn ihr meint, es gehört an eine andere Stelle, nur zu!

    Zum Thema: Ich möchte wissen, wie die libmcrypt verfährt, wenn sie ein passwort bekommt, das von der Länge her nicht zum verwendeten Algorithmus passt.

    z.B. brauche ich für AES einen Schlüssel in einer bestimmten Länge (16,24 oder 32 Byte) Wenn ich aber einen Schlüssel/Passwort habe, bei dem das ich passt, was passiert? Wenn es zu lang ist, nehme ich an, wird einfach abgeschnitten. Aber was, wenn zu kurz? Fehlermeldung? Padding mit irgendwas? wenn ja, mit was?

    Ich hab schon versucht, mir die Antwort per google, bzw im Quelltext zu suchen, aber irgendwie hat das C, was die in der Lib benutzen, mit dem was ich in der Berufsschule gelernt habe nicht viel zu tun, sprich, ich kann überhaupt nichts verstehen.

    Hintergrund ist, dass ich gerne eine Schnittstelle zu Nagios/NSCA per Python schreiben möchte, die mehr kann als nur einfaches XOR. Und da muss ich eben so gewisse Dinge

    Kristian

  8. gibt es Qualitätsunterschiede bei Splittern ? ( Dämpfung usw ).

    Kann ich mir nicht wirklich vorstellen, immerhin sind das nur einfache Frequenzweichen...

    Gibt es technische Unterschiede zwischen den Splittern die bei DSL over POTS ( analog)

    bzw DSL over ISDN eingesetzt werden.........oder anders gefragt....sind diese gegeneinander austauschbar?

    Theoretisch gibt es Unterschiede, da dort eine andere Trennfrequenz verwendet wird. Praktisch macht die Telekom (und afaik alle anderen Anbieter in DE) aber immer DSL over ISDN, egal, ob der Anschluss wirklich vorliegt. Das Frequenzband dazwischen ist dann eben ungenutzt.

    Worum gehts denn?

  9. Moin,

    Moin,

    Letzteres ist der Fall.

    Stimmt nicht, das tool heißt insserv. gibt es mindestens seit 8.1, was älteres hab ich gerade nicht greifbar.

    Um also deamon 'foo' in Runlevel 3 und 5 zu starten folgendes Kommando:

    insserv foo,start=3,5

    Für nähreres:

    man insserv

  10. Hallo Leute,

    ich hab folgendes Problem:

    Ich brauche für ein CMD-Script, das auf einem Windows 2000 Server laufen soll ein Tool, das mir Datei von Ascii in Ansi und umgekehrt umwandeln kann.

    Es geht dabei um automatischen Datenaustausch zwischen unterschiedlichen Systemen, bei denen es leider keinen anderen Weg gibt (soweit mir bekannt).

    Kennt da einer ne Möglichkeit?

    Ich hab da auch schon nen Tool gefunden, aber das ist richtig schön interaktiv mit grafischer Oberfläche und so, also nicht unbedingt für ne Batch geeignet. Und zum Umschreiben (VBSript) fehlt mir irgendwie sämtliches Talent....

    Schon mal Danke für die Hilfe!

    Kristian

  11. Das kommt immerhin immer darauf an, wen du fragst: Wenn du die Festplatten-Hersteller fragst, dann sind ja auch 1MB = 1000000 Byte.

    Ich hab da schon die wildesten definitionen gelesen, z.B. das wenn der Buchstabe groß ist (MB, bzw KB) dann geht es um 1024 und bei einem kleinen Buchstaben (mB kB) um 1000. Dabei stand dann auch noch das ein großes B für Byte und ein kleines für Bit steht (was ja schon geläufiger ist)

    Jedenfalls hat die IHK gar nicht so groß eine Wahl, da streng genommen Kilo nunmal 1000 heißt, auch wenn es bei uns etwas anders benutzt wird.

    CU

  12. Naja, es ist nicht nuer der Grund wichtig, sondern allein die Begründung, die in der Kündigung steht. Wenn in der Kündigung also "Aufgabe des Berufes" steht, dann kann er sich eine zweite Ausbildung in dem Beruf von der Backe putzen.

    Ich denke auch, versuchen durch die IHK oder mit dem Arbeitgeber direkt eine Auflösung des Vertrages zu erwirken, ggf. unter Androhung von gerichtlichen Maßnahmen (denn das was da passiert ist def. keine Ausbildung) Und dann nach der Schule weitergucken. Es gibt bestimmt dann Betriebe, die sich die Finger nach einem Azubi lecken, der schon einen Teil der Ausbildung hinter sich hat, und somit schneller Einzusetzen ist.

    Viel Glück jedenfalls!

    Kristian

  13. ist zwar schon ewig her, aber ich hab die Lösung! (Diesmal wirklich)

    Also, erstmal zu den Antworten zum Thema fehlendes IN: ist nicht unbedingt notwendig, aber schöner. Wenn nicht vorhanden, ist es dennoch der Default-Wert.

    Aber zum Problem:

    Es waren ganz offensichtlich die Dateirechte der hint-zone. waren auf root.root und 444. bind wollte aber ganz gerne darauf schreiben, also auf named.root und 644 berichtigt, und jetzt läuft die Kiste ohne die Logs zuzumüllen. (waren etwa 15 Zeilen pro Minute......)

    OK, nochmal allen vielen Dank, jetzt läuft er (endlich)

  14. Nee, die 500 Punkte stiommen nicht ganz....

    beim LPI 101 braucht man 490 Punkte, beim 102 460.

    Die Punktzahlen sind so gewählt, dass bei den Test-Läufen exakt 50% durchgefallen sind. Auch die Punkte für die einzelnen Aufgaben wurden so gewählt. Es sind also nicht alle Fragen gleich viel wert.

    Alles in allem also sehr kompliziert.

    BTW: ich hatte 780 Punkte :D

  15. Ich bin auch angehender LPIC I. Habe letztes Jahr die PRüfung 101 abgelegt, und im Februar kommt dann 102.

    Wenn meine Planung soweit klappt, und das LPI wieder auf der CBIT aktiv ist, dann kommt da vielleicht 201 dran. man muss ja sehen, dass man seinen Lebenslauf aufwertet....

    Ich denke, dass das LPI einfach ein guter Weg ist, da es distributionsunabhängig prüft. Mann kann ja sogar bei der 101 aussuchen, ob man auf RPM oder DPKG geprüft werden will. also für jeden was dabei;-)

  16. Nein, Grub wird nicht funktionieren, der greift erst beim Booten auf seine Konfiguration zu. Aber das ist eigentlich relativ unproblematisch.

    LILO installieren,

    /etc/lilo.conf anpassen

    lilo aufrufen (gaaaaaaanz wichtig, auch nach jedem Kernel-Update)

    dafür sorgen das die Red-Hat-Tools das nicht wieder umbiegen (k.A. ob die das machen, bin SuSEaner...)

    Neustarten und glücklich sein....

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...