Zum Inhalt springen

Han_Trio

Mitglieder
  • Gesamte Inhalte

    257
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Han_Trio hat zuletzt am 27. Juni gewonnen

Han_Trio hat die beliebtesten Inhalte erstellt!

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Diese Art Aufgaben sollten "eigentlich" immer so gestellt sein, dass es insgesamt aufgeht Aber ja, du hast Recht: im Zweifelsfall kann es durchaus passieren, dass die Vorgaben nicht ausreichend sind - zB kann man natürlich schlecht 300 Clients mit jew. einmaliger IP einrichten, wenn man nur ein /24 zur Verfügung hat. Oder, bleiben wir bei deinem Beispiel von oben - du hast ein /24 Netz zur Verfügung, sollst aber nun folgendermaßen subnetten: - 70 Clients - 80 Clients - 10 Clients Nun würde man evtl. denken "joah kein Problem, sind ja insgesamt nur 160 IPs, ich hab ja 256 minus ein paar wenige zur Verfügung". -> Funktioniert natürlich trotzdem nicht, da man sowohl für die 70 als auch für die 80 jew. ein /25 braucht, und dann ist bereits alles verbraucht.
  2. Vorweg: Ich bin weder Jurist, noch sitze ich in einem Prüfungsausschuss - insofern: das ist keine Rechtsberatung. Worüber du dir Sorgen machst, wäre ein Plagiat, und das ist nach meinem Verständnis ein Diebstahl geistigen Eigentums einer anderen Person bzw. die Anmaßung fremder Leistungen (und "fremd" ist etwas, was sich nicht in deinem alleinigen Eigentum befindet). Oder anders gesagt: Ich glaube nicht, dass man sich selbst etwas stehlen kann schließlich hast DU diese Leistung seinerzeit erbracht, insofern darfst du sie auch (wieder)verwenden. Etwas Anderes wäre es natürlich, wenn bereits das Schulprojekt von irgendwoher übernommen / zitiert wurde - das wäre dann wiederum kennzeichnungspflichtig.
  3. So gesehen ist ufw auch "nur" ein Frontend für iptables Ich denke auch, forwarding ist hier das Stichwort, mit dem man sich noch ein wenig näher befassen sollte. Zum Thema PING: Das dürfte funktionieren, weil es bei ufw eine Sammlung von sog. "before rules" gibt. Die solltest du hier finden: /etc/ufw/before.rules Da steht u.a. drin: # ok icmp codes for INPUT -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT # ok icmp code for FORWARD -A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT (zumindest bei mir, aber Mint und Debian sind ja recht nah beieinander) Diese rules (sofern vorhanden, wovon ich bei dir aber ausgehe) greifen vor sämtlichen manuell konfigurierten Einträgen. Hier sollten übrigens auch schon die wichtigen "related / established"-Regeln drin stehen, die später für einen sauberen Rückweg von Paketen sorgen: # quickly process packets for which we already have a connection -A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  4. Eine SNM (Subnetzmaske) besteht aus 32 Bits. Hiervon sind 30 "sinnvoll" nutzbar, wenn man noch ein Netz daraus bauen können möchte (dann hat man, beim kleinstmöglichen, 4 IP-Adressen, von denen jedoch 2 nicht vergeben werden können -> Netzbezeichnung + Broadcast, wie üblich). 8 von den Bits sind bereits belegt (die ersten 8): eine andere Bezeichnung für "255.0.0.0" wäre "/8" (die sog. CIDR-Schreibweise). Von den max 30 sinnvoll belegbaren Bits sind also 8 abzuziehen -> es bleiben 22 Bits übrig, mit denen erweitert werden kann. Jede Erweiterung verdoppelt die Anzahl an Subnetzen, also 2^22.
  5. Moin, grundsätzlich erstmal: selber aktiv werden - schau den Leuten über die Schulter, frag Dinge, mach dir Notizen, geh ihnen (zumindest ein bisschen ) auf den Sack. Versuche Dinge zu verstehen und dann auch nachzumachen. Meine Anfangszeit sah ungefähr so aus: 1 fragen / zeigen lassen + aufschreiben 2 verstehen 3 selber machen 4 "Huch kaputt" bzw. "hmm geht nicht" 5 1-3 wiederholen Davon abgesehen: Weiterbildung - in Form von: erstmal Basis-Verständnis aufbauen - ist v.a. am Anfang ein wesentlicher Bestandteil des Ganzen. Irgendwo bzw. irgendwie muss man ja anfangen. Ich kenne den aktuellen Lehrplan (neue Ausbildungsverordnung) nicht, aber ich würde ebenfalls vermuten, dass das Thema Netzwerk zeitlich erst später kommt (bei uns, alte Verordnung: 2. + 3. LJ). Es KANN sinnvoll sein, sich da schon vorher mit zu beschäftigen, aber dann NICHT nach dem Motto "du hast noch keinen Plan von nix? Hier hast du nen Switch, beschäftige dich mal irgendwie damit." Das ist nicht zielführend. Ich würde dann zumindest nachfragen, ob es vielleicht ein paar Stichworte gibt, mit denen man sich gezielt Wissen aneignen kann. Dann kommt man hoffentlich auch schnell zur Frage "Hm ok, auf welchem Stand bist du denn so?". Und spätestens dann sollte klar sein, ob es sinnvoll ist, einen Switch zum Spielen hinzustellen, oder ob man nicht doch vorher noch ein wenig Netzwerk-Grundlagen benötigt. TL;DR Werde selber aktiv
  6. Wenn dies hier ein exaktes Zitat aus dem Arbeitsvertrag ist, dann sehe ich das auch so wie in dem erwähnten Fußnoten-Beispiel: 20 h / Monat.
  7. Nunja, immerhin warst du nicht zu ängstlich oder stolz, um dir Hilfe zu suchen. Kann man auch nicht von jedem Azubi behaupten, das ist doch ein guter Anfang. Alles Andere kommt schon noch mit der Zeit PS: relevant xkcd
  8. Teil das Ganze in einzelne Schritte auf. Was du erstmal brauchst, sind die Commands: - tar - date um das Backup zu erstellen. Mein Tip wäre, "spiel" erstmal ein wenig mit dem tar Command rum, bevor du da möglicherweise mit wertvollen Produktiv-Dateien rumhantierst Also, erschaff zB drei einfache Text-Dateien mit irgendnem Inhalt, die packst du dann in ein Archiv zusammen. Dann wieder entpacken (Bonus: hier kannst du dich nebenbei schonmal mit dem Begriff der "tar bomb" auseinander setzen :D) Als nächsten Schritt kannst du dann nochmal dasselbe machen, diesmal allerdings zusätzlich mit einer Komprimierung (Bonus: es gibt mehrere Möglichkeiten bzw. Algorithmen) Dann wieder entpacken. Und dann kommt "date" ins Spiel - was gibt es hier für Möglichkeiten, um einzelne Komponenten der Ausgabe rauszufiltern (Datum + Uhrzeit)? Wie wäre die gepackte Datei am besten zu benennen, mit dem Datum im Namen? Oh ja, und irgendwann dann in ein Script packen. Aber das wird eine Weile dauern. Abschließend darf ich ebenfalls, wie meine Vorredner, sagen: Wenn du schon "einigermaßen" fit in Linux / Bash bist, dann ist das machbar. Aber - nicht böse gemeint! - den Eindruck habe ich ehrlich gesagt nicht. Vierter Tag in der Ausblidung spricht ja auch für diese Vermutung (?)
  9. Da war doch letztens schon was: In dem Beitrag steckt ne Menge drin, u.a. das hier: https://roadmap.sh/devops
  10. Das ganze Thema Email wird scheiße komplex, je tiefer man reintaucht.. da spielen viele verschiedene Dinge eine Rolle, die miteinander verwoben sind. Also von der rein technischen Seite her. Für den Anfang ist es für ein grundsätzliches Verständnis hilfreich, wenn du dir bewusst bist: "Mails wandern nicht einfach nur von A nach B, da ist noch jede Menge zwischen". Damit weißt du schonmal mehr als gefühlte 98% der User Also was du hier rausziehen kannst, ist vielleicht erstmal der grobe Ablauf: - Anmeldung / Authentifizierung (SASL) - Absenden (SMTP) - Wegfindung (DNS) - Eingangskontrolle (reverse DNS) Und zum tieferen Verständnis kannst du dann ggf. an den einzelnen Punkten weiter ansetzen.
  11. Moin, SMTP: https://datatracker.ietf.org/doc/html/rfc5321 SASL: https://datatracker.ietf.org/doc/html/rfc4954 Ohne allzu sehr in die Tiefe zu gehen: DNS und die Mail-Authentifizierung (SASL = Simple Authentication and Security Layer) sind zwei verschiedene Dinge SMTP ist das Protokoll, mit dem Mails versendet werden, und SASL ist eine Erweiterung davon. Das DNS gibt grundsätzlich das Ziel / die Route vor, wie du bereits richtig erkannt hast (und speziell bei Emails ist das sog. reverse DNS sehr wichtig, um den Sender zu verifizieren, siehe unten). Der erste Schritt: Die Authentifizierung (die beim Sender stattfindet), also das SASL, ist eine Authentifizierung des Users (!), also die credentials vom Postfach. Sobald diese Anmeldung / Authentifizierung passiert ist, kann die Mail verfasst und abgeschickt werden (streng genommen: verfassen kannst du die Mail auch schon vorher, nur der Versende-Vorgang erfordert eine Authentifizierung). Auf dem weiteren Weg, und auch beim Empfänger, spielt SASL keine Rolle mehr. Nun wird das DNS verwendet (Stichwort: MX record der Empfänger-MailDomain), damit die Mail den Weg zum Ziel finden kann. Beim Empfänger wird dann noch einmal geprüft, ob die Mail von einem Server aus verschickt wurde, der das auch darf - hier kommt das reverse DNS zum Einsatz: Die Mail kommt von einer bestimmten IP herein, und mittels reverse DNS wird geprüft, ob diese IP zur Absender-MailDomain passt. Das ist nicht zwingend notwendig, gehört aber SEHR verbreitet zum "guten Ton" beim Mailversand. Ich bin nicht ganz sicher, ob ich deine Frage richtig verstehe: das können sie - so gesehen - nicht der Prozess wird für jede Mail neu durchlaufen.
  12. Da du die beiden explizit erwähnt hast: - Falls du dich im Thema Netzwerk ein bisschen weiter umschauen willst (und englisch kein Problem ist), kann ich dies hier empfehlen: "Networking for System Administrators" -> https://www.amazon.de/Networking-Systems-Administrators-Mastery-Band/dp/1642350338 Persönliche Meinung: Seltene Mischung aus unterhaltsam + informativ, nix für blutige Anfänger, jedoch holt es einen schon noch an der Basis ab. - Ansonsten noch spielerisch SQL entdecken: https://sql-island.informatik.uni-kl.de/ (weiß nicht, ob dir das ggf. ein wenig zu lasch ist ich fands lehrreich + unterhaltsam)
  13. Versuch mal diese beiden: sudo acpi -i sudo inxi -B Da sollte jew. der aktuelle Ladestand, aber auch die max. (verbleibende) Kapazität bei rauspurzeln. Bei mir zB so: sudo acpi -i Battery 0: Discharging, 66%, 01:40:06 remaining Battery 0: design capacity 7100 mAh, last full capacity 6830 mAh = 96% sudo inxi -B Battery: ID-1: BAT1 charge: 50.5 Wh condition: 75.8/78.8 Wh (96%) -> Mit 96% ist mein Akku noch recht tauglich - falls bei dir deutlich weniger bei rauskommen sollte, ist der nicht mehr ganz so fit € ok, dürfte wohl das gleiche sein wie bei dem von dir geposteten Bild, aber evtl kommt ja noch was nützliches an Info bei rum
  14. Na die ersten 2 Zeilen sind ja komplett vorgegeben jeweils, mit den Erläuterungen unten, und sind für beide Pakete gleich. zB siehst du, dass ein "Hardwareadresstyp" 2 Byte lang ist, und sogar die Werte sind bereits genannt (0001hex - bei Verwendung von Ethernet, was hier der Fall ist). Das überträgst du auf die Tabelle, Zeile 1 / Byte 1 wäre also "00", Zeile 1 / Byte 2 wäre "01". -> 8 Bit = 1 Byte bzw. 2 Byte = 16 Bit. Die beiden Tabellen zeigen das Gleiche, der Unterschied ist nur, dass die obere Tabelle die Spalten in Bytes anzeigt, und die untere in Bits. Oder anders gesagt: 1 Hex-Zahlenpärchen entspricht 8 Bits / einem Byte. Etwas anspruchsvoller wird es ab Zeile 3, wobei die MAC-Adressen ebenfalls schon im Hex-Format oben vorliegen, und du sie auch einfach nur dorthin übertragen musst. IP-Adressen sind hier die Herausforderung: Sie müssen ins Hex-Format "übersetzt" werden.
  15. Sagen wir mal so..: Wenn ein Mitarbeiter sich offiziell "auf Arbeit" befindet (also anwesend im HomeOffice, quasi eingestempelt), dann angerufen wird und es sich herausstellt, dass er gerade irgendwo SEHR betriebsfern unterwegs ist.. dann kann ich sogar nachvollziehen, dass anschließend diese Art von Nachweis verlangt wird. Das war nicht ganz von Anfang an so, aber nach dem Vorfall eben obligatorisch. Ich persönlich hätte dann zwar speziell diesen einen Mitarbeiter mal etwas genauer unter die Lupe genommen und nicht gleich alle, aber.. nunja, bin ja kein Manager ¯\_(ツ)_/¯ Stimmt teilweise. Es ist - falls vorhanden - eine Ticket-Referenz anzugeben, und wenn man sich die Mühe macht, ist es schon +/- nachvollziehbar. Nein, zum Glück nicht. Wäre das der Fall, wäre ich längst weg. Aber wie gesagt, aktuell strecke ich nichtsdestotrotz die Fühler nach was Anderem aus. Irgendwann is halt auch mal Schluss.

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung