Zum Inhalt springen

metux

Mitglieder
  • Gesamte Inhalte

    225
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von metux

  1. Für 40,-/h bekommt man aber auch nur einen Junior.
  2. Damit wäre dann auch eine wesentliche Ursache des allgemeinen Ausbildungsplatz-Mangels klar. ;-)
  3. Was genau hast Du mit MPLS zu tun ?
  4. Ich wäre überrascht, wenn der Prüfer das selbst überhaupt weiß ;-) Vermutlich nichts. Du hast ja bei der fertigen Appliance nix mit den Interna zu tun, sondern nutzt das Ding bloß. Dafür wären sicherlich die gängigen Storage-Fragestellungen (Ausfallsicherheit, Sicherung, langfristige Kosten, usw) zu erwarten.
  5. Außerdem wird damit der ausführbare Code deutlich kleiner - eine Funktion kann beliebig oft verwendet werden und ist dennoch nur einmal im Code enthalten. (bei Macros ist das anders - die werden vorm eigentlichen Compiler, vom Preprocessor, tatsächlich im Source eingefügt/ersetzt).
  6. Tun sie auch. Dennoch kann man nicht jeden einzeln auf Schritt-und-Tritt beobachten. Mit solchen Maßnahmen wird jedenfalls ein weiteres Risiko ausgeschaltet. Ich habe hier niemanden konkret angesprochen.
  7. Nein, die verschiedenen Elemente werden auf dem gleichen Speicherbereich dargestellt. Du mußt Dir natürlich durch entsprechend Logik sicherstellen, daß jeweils das richtige Element (mit dem richtigen Typ) verwendet wird. Stell Dir zB. mal vor, Du hast eine Datenstruktur, von der es 3 Untertypen gibt (ein konkrete Instanz hat stets genau einen Untertypen A, B oder C). Dann könnte das in C so aussehen: struct FOO { char type; union { struct { int x; int y; ... } variant_a; struct { long a; char* foo; ... } variant_b; struct { DIR* cwd; char* foo; long x; ... } variant_c; } variants; }; Bei der Allokation speicherst Du dann die Variante im Feld "type", und bei jedem Zugriff wird anhand dessen unterschieden, welcher Untertyp nun angesprochen wird, zB: switch (myfoo.type) { case 'A': printf("Type A: %d, %d\n", myfoo.variants.variant_a.x, myfoo.variants.variant_a.y); break; case 'B': .... }
  8. Okay. Also sehr oberflächlich. Wie siehts aktuell in der Ausbildung aus ? Werden da konkretere Technologie-Ansätze in der Tiefe besprochen ?
  9. Ich habe des öfteren Kunden, die sich Sorgen um Dinge wie Keylogger, Network-Sniffer, udgl. machen und diesbezüglich Beratung wünschen. Das ist dann auch die gleiche Kundschaft, die spezielle Schall- und EM-geschützte, fensterlose Konferenzräume hat. Im Bankengewerbe, oder auch in der Rüstungswirtschaft ist das nicht sonderlich unüblich.
  10. Kann ich aus der Praxis bestätigen. Da werden gern schmutzige Hacks gemacht - ohne vorher genauer drüber nachzudenken - nur damit's schnell fertig wird. (idR. ist es dann trotzdem nicht wirklich fertig, weil man hinterher nochmal kräftig nacharbeiten muß). Hatte letztes Jahr ein Projekt, wo das praktisch Dauerzustand war.
  11. Diese Paranoia wird von meiner Kundschaft (uA. auch Banken, größere Industrieunternehmen, usw) gefordert, weil diese regelmäßig potentiell unter Beschuß stehen. Einen Wald-und-Wiesen-Admin, der vielleicht mal in einem kleinen Handwerksbetrieb bissl Office aufsetzt, braucht das vermutlich nicht sonderlich interessieren.
  12. Der Fragesteller hat nicht spezifiziert, wozu genau die Rechner eingesetzt werden und welche Art Daten sich darauf befinden.
  13. Sowas muß man leider auch in Betracht ziehen. Industriespionage ist heute mehr denn je eine erhebliche Bedrohung.
  14. Okay. Du solltest auch daran denken, falls die Maschinen Firewire-Ports haben, diese (hardwaremäßig) lahmzulegen. Andernfalls hast Du da eine wunderbare Angriffsfläche. Ebenso würde ich dringend anraten, die Verkabelung der Eingabegeräte (zB. Keyboards) entsprechend abzusichern.
  15. Die Frage bezog sich eher darauf: was ist auf diesen Platten ? Nur Betriebssystem und ggf. Anwendungen ? Userdaten ? Swapfiles ?
  16. Das hängt sehr stark von der Infrastruktur und den verwendeten Protokollen (bzw. deren Sicherheitsfaktoren) ab. Wenn beispielsweise keine sichere Verschlüsselung besteht, dann sind physische Angriffe denkbar.
  17. Genau das geht ja mit blockdevice-level snapshots besonders gut. Ich setze mal vorraus, daß die snapshots auf dem SAN atomisch sind. Dann hast Du stets einen hinreichend konsistenten Zustand (abgesehen von dem Umstand, daß zu dem Zeitpunkt evtl. nicht alle Puffer konsistent geschrieben sind - aber dagegen gibts ja schließlich barriers + FUA). Deren Datasheets zufolge machen die auch blockdevice-snapshots. Das klingt erstmal vernünftig. Mir ist allerdings noch nicht ganz klar, wer genau die Snapshots hier macht. Damit es konsistent wird, benötigt es eine entsprechende Synchronisation mit dem VMM oder dem Storage. (die schreiben allerdings, daß es unabhängig vom Storage sei, ergo muß es sich mit dem VMM absprechen). Hast Du schonmal ausgemessen, welche Storage-Last das Teils produziert ?
  18. Ok. Welche Daten genau werden mit diesem Key verschlüsselt ?
  19. Ah, Du möchtest also nur Failover, keine Lastverteilung. Dann macht das Sinn. Im Übrigen würde ich vor dem Rollout vorher mal genau austesten, vorallem in Hinblick auf Latenz der Synchronisation. Frage: können im Falle eines Crashs Mails verloren gehen ?
  20. Was wurde denn konkrete zum Thema Cloud Computing gefragt ?
  21. Nun, wenn das verwendete Protokoll in irgend einer Weise angreifbar ist, dann stellt das einen Unsicherheitsfaktor dar. Leider habe ich keinerlei Informationen über dieses Protokoll, sodaß ich vorsichtshalber doch lieber zu etwas allgemein bekannten und erprobten wie SSH greifen würde.
  22. Unions dienen hauptsächlich zur Abbildung von Variantentypen (die in C sonst nicht direkt unterstützt werden). Bietet sich vorallem dann an, wenn eine Struktur zur Laufzeit verschiedene Varianten von Inhalten aufnehmen kann. Natürlich muß man irgendwie sicherstellen, daß man den jeweils richtigen member anspricht, zB. indem man die aktuelle Variante irgendwo anders her bezieht. Gängige Anwendungsfälle sind Parser für Packets oder Binärfiles.
  23. Ich schreibe das ja auch für andere, die das ggf. später nochmal lesen und daraus lernen möchten.
  24. Was genau ist mit "inkl. Active Directory Integration" gemeint ? (kann ja vieles heißen ;-o)
  25. Mit Redmine kann man auch schöne Gantt-Diagramme erzeugen (nutzen wir in der Praxis sehr häufig). Dort ist das allerdings nur auf Tages-Granularität, was idR. jedoch voll ausreichen sollte.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...