Zum Inhalt springen

Han_Trio

Mitglieder
  • Gesamte Inhalte

    326
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von Han_Trio

  1. Mails werden in aller Regel nicht einfach nur von A nach B transportiert, da liegen meist div. Stationen "dazwischen". Wie @Chief Wiggum schon schrieb, der Mail-Header auf Empfänger-Seite sollte diese Stationen alle beinhalten, auch mit den entspr. Zeitstempeln. Auch steht dort ggf. die Zeitzone mit drin, in der der Server arbeitet - evtl. lässt sich so der (vermeintliche) Zeitunterschied erklären, v.a. wenn es exakt zwei Stunden sind (?) In Deutschland befinden wir uns zB gerade in GMT+1 bzw UTC+1.
  2. Win + L (Bildschirmsperre) Ich denke, das Hauptproblem ist, dass hier - wie meiner Erfahrung nach v.a. im medizinischen Bereich üblich - einfach kein Bewusstsein dafür herrscht, was alles "passieren könnte". Die Leute in Arztpraxen sind idR. eher IT-Laien, sprich sie sind ggf. recht fit in der Bedienung ihrer alltäglichen Programme / Software, aber das war's dann auch. Dinge wie Passwort-Richtlinien, oder auch IT-Sicherheit im Allgemeinen, sieht man dort eher selten. (Und das ist gar nicht böse gemeint, die haben tatsächlich meist schon genug damit zu tun, den Praxis-Alltag zu organisieren.) Vermutlich könnte man hier mit einer Basis-IT-Sicherheitsschulung schon recht viel erreichen. Halt so Dinge wie Bildschirm sperren, keine Passwörter auf Post-Its unter die Tastatur (oder gleich an den Bildschirm ) kleben, keine Links in "komischen" Emails anklicken, etc. Oder zielte deine Frage speziell auf FIDO ab?
  3. Hallo Dreisatz, Äquivalenzumformungen (also Umstellung von Gleichungen), Umrechnen von Binär-, Dezimal- und Hexadezimalwerten (v.a. wichtig im Bereich Netzwerk). Das wären so die "Highlights", die mir einfallen - viel komplizierter wird es aber nicht
  4. Hast du es mal mit einem repo, speziell für diese Version, versucht? Siehe zB: https://computingforgeeks.com/how-to-install-mariadb-11-on-ubuntu/ Kernstück wäre dann: curl -LsS https://downloads.mariadb.com/MariaDB/mariadb_repo_setup | sudo bash -s -- --mariadb-server-version=11.0
  5. Mal ein Update zum Anfang des Jahres + nun bestandener Probezeit Alter 39 42 Wohnort Niedersachsen letzter Ausbildungsabschluss (als was und wann) FISI Sommer 2019 Berufserfahrung keine in diesem Bereich 4 Jahre Vorbildung Abitur, abgebrochenes Studium, ca. 4 Jahre vorher in derselben Firma 1st-Level-Support Arbeitsort Niedersachsen (bzw. 100% remote / "home based") Grösse der Firma KMU, ca. 20 MA knapp 400 Tarif nein Branche der Firma Cloud Provider Arbeitsstunden pro Woche laut Vertrag 40 Arbeitsstunden pro Woche real 24-56 (variabel, da Schichtarbeit, im Schnitt jedoch 40) + Bereitschaft Gesamtjahresbrutto 32.400 € 40.000 € + Schichtzuschläge Anzahl der Monatsgehälter 12 Anzahl der Urlaubstage 28 30 + 4 Sonder- / Sozialleistungen 100% Homeoffice, MA-cloud, business udemy + bezahlte Weiterbildungen Variabler Anteil am Gehalt Überstunden durch Bereitschaften; Abbau möglich und erwünscht Schichtzuschläge Verantwortung weder personell noch Budgets Tätigkeiten (Aufgaben/Aufgabenbereich) Linux-Systemadministrator / 2nd Level support; Planung, Einrichtung, Überwachung und Pflege von diversen Systemen: Web- / DB- / Mailserver, Loadbalancing, Backups, Patches, Automatisierung, etc.. AWS, Kubernetes, VMWare, Openstack, Ansible Insgesamt lässt sich festhalten: Sowohl der techstack als auch der organisatorische Gesamtaufwand hat sich für mich sprunghaft immens vergrößert, dafür aber auch das Gehalt + die Lernkurve. Mehr geht immer, aber für den Moment bin ich recht zufrieden
  6. Han_Trio

    Frage zu Skript

    Ansonsten ist es bestimmt auch hilfreich, sich über sog Positionsparameter zu informieren zB: https://bash.cyberciti.biz/guide/$1 $0 is the name of the script itself (script.sh) $1 is the first argument $2 is the second argument $9 is the ninth argument ${10} is the tenth argument and must be enclosed in brackets after $9. ${11} is the eleventh argument. -> Wenn du das in die entspr. "$"-Ausdrücke (Variablen) innerhalb des Skriptes einsetzt, sollte sich auch erschließen, was da genau passiert.
  7. Ansible / Terraform sollte (nach einer ordentlichen Evaluation, die einen Teil des Abschlussprojekts darstellt) lediglich das Mittel sein, mit dem du ein bestimmtes Problem löst. Die Reihenfolge ist nicht "Ich mag Ansible, also würde ich gern irgendwas damit machen und schaue mal, was ich so finde", sondern: - Es gibt ein Problem / eine Aufgabe -> bereits an dieser Stelle (mit IST- + SOLL-Zustand, etc.) kommt der Projektantrag zustande - "Wie könnte man das lösen?" (mit welchen verschiedenen Mitteln / Herangehensweisen -> Evaluation) -> hier kommt man "möglicherweise" auf Ansible - Implementierung / Durchführung Oder anders gesagt: Du hast evtl. bereits die Lösung, dir fehlt aber noch das konkrete Problem
  8. Erste Frage bei solchen Dingen: Was sagt denn das Log? also von nginx, in dem Fall. Ist es überhaupt aktiviert? -> sollte auch in der config mit drin stehen und üblicherweise nach /var/log/ bzw. /var/log/nginx/ zeigen. Und dann ggf. noch unterteilt in access.log + error.log
  9. traceroute "in schön" (unter Linux): sudo mtr -w -c 10 $URL >> report_wide.$URL -> wide format (vollständige Namen der Stationen), 10x am Stück pro Ausführung, inkl durschnittlichem package loss (für jede einzelne Station), Output wird immer hinten dran gehängt im file. Geht natürlich auch mit IPs, und der timestamp ist bei jeder Messung auch gleich dabei Und dann zB minütlich per cronjob ausführen, eben zu den kritischen Stoßzeiten.
  10. Die Frage zielt (auch) in die Richtung ab, ob du dir überhaupt schonmal Gedanken darüber gemacht hast, bzw. ob du Interesse zeigst -> das tust du ja allein schon, indem du dich zB in diesem Forum genau danach erkundigst Es spricht (meiner persönlichen Ansicht nach) nichts dagegen, die Frage zB erstmal so zu beantworten: "Das weiß ich noch nicht ganz genau, denn ich bin ja noch in der Ausbildung / gerade aus der Ausbildung raus." Dann kannst du aber auch Folgendes gleich noch hinterher schieben: "Ich habe schon von A, B sowie C gehört und konnte in X und Y ein wenig reinschnuppern. Ich bin da drin sicher (noch) kein Profi, bin aber sehr gern bereit, da Zeit + Mühe zu investieren, sofern mir diese Möglichkeit gegeben wird."
  11. Du hast also mehrere Accounts derselben Mail-Domain, aber nur einer der Accounts soll nicht mehr senden können (?) Tauchen in dem o.a. Punkt "Outgoing Server (SMTP)" diese Accounts dann auch separat auf (mit entspr. unterschiedlichem Login), oder gibt es nur einen Eintrag für die gesamte Domain? Falls Ersteres (mehrere Einträge): Man könnte vielleicht einfach einen absichtlich falschen / fehlerhaften Eintrag nur für den einzelnen Account setzen, dann gibts zwar ggf Fehlermeldungen, aber zumindest würde nicht mehr gesendet.
  12. Stichwort "best hacker practice" Hier ist es zB ganz gut (wenn auch nicht allzu tief) beschrieben: https://www.cisco.com/c/de_de/support/docs/smb/routers/cisco-rv-series-small-business-routers/1778-tz-VLAN-Best-Practices-and-Security-Tips-for-Cisco-Business-Routers.html#best-practice-2---default-vlan-1-and-unused-ports bzw. https://www.cisco.com/c/de_de/support/docs/smb/routers/cisco-rv-series-small-business-routers/1778-tz-VLAN-Best-Practices-and-Security-Tips-for-Cisco-Business-Routers.html#frequently-asked-questions-1 "Ein bewährtes Sicherheitsverfahren besteht darin, den Management- und Benutzerdatenverkehr zu trennen. Daher wird empfohlen, VLAN 1 beim Konfigurieren von VLANs nur für Managementzwecke zu verwenden." "Warum wird VLAN 1 als Standard-VLAN nicht für die virtuelle Segmentierung des Netzwerks empfohlen? Der Hauptgrund dafür ist, dass Hacker wissen, dass VLAN 1 der Standard ist und häufig verwendet wird. Sie können sich damit per „VLAN-Hopping“ Zugriff auf andere VLANs verschaffen. Wie der Name schon sagt, können Hacker gefälschten Datenverkehr senden, der sich als VLAN 1 ausgibt, was den Zugriff auf Trunk-Ports und damit andere VLANs ermöglicht." Sonst auch hier noch ein wenig mehr: https://networkengineering.stackexchange.com/questions/32737/why-should-the-native-vlan-never-be-used/32740 "The advice is always to not use VLAN 1, so if an attacker or unwanted client connects and ends up on VLAN 1 and there is nothing configured on this VLAN, such as a useable gateway, they are pretty much stuck and can't go anywhere"
  13. Schau mal hier rein: /home/$USER/.steam/debian-installation/logs/bootstrap_log.txt Da stehen bei mir (nutze auch Linux Mint) zumindest immer die startup + shutdown Meldungen von Steam drin, evtl. sind da auch Fehlermeldungen zu sehen bei dir. Ansonsten ggf auch noch in anderen (Log)dateien in dem Verzeichnis. Oder aber, wenn das alles zu nichts führt, Steam de- und nochmal reinstallieren. Interessehalber, was war das für ein Spiel, bzw. hat es einen nativen Linux-Client? Falls nicht: Steam hat mit Proton zwar eine mittlerweile ziemlich gute Kompatibilität geschaffen, aber v.a. neuere TripleA-Titel machen da gern mal Probleme. Im Zweifelsfall mal hier den Titel prüfen: https://www.protondb.com/
  14. Steht doch da recht eindeutig schon in der entspr. location. Also, entweder gibt es diese DB / Tabelle gar nicht (könnte ggf ein Schreibfehler sein?). Oder aber, der filepath ist falsch.
  15. Ganz genau Router 1 muss hier etwas zu 10.0.0.0/22 (zurück)schicken, hat dafür aber keinen Eintrag. Er nimmt also seine default route (0.0.0.0) als standard Eintrag für etwas, von dem er nicht weiß, wohin damit. Diese default route führt ihn nach 210.20.20.5 als next hop - das wäre aber zurück Richtung Internet.
  16. Moin, Ja, das ist kein Problem: VirtualBox ist universell einsetzbar, also der sog. Host kann alles sein - Windows, MAC, Linux, egal. Und als virtuelle Maschine kannst du dann ebenfalls nach Lust und Laune alles einsetzen / installieren, du brauchst nur ein entspr. Image. Ein paar Dinge, auf die du achten solltest: - Die Ressourcen des Hosts werden von der virtuellen Maschine benutzt, stehen also dem Host nicht zur Verfügung, während die VM läuft. - Graphikkarten sind in virtuellen Maschinen nur begrenzt "einsetzbar" - sie werden eben emuliert. Also nicht wundern, wenn alles ein wenig langsamer ist - Thema Netzwerk: Du musst dich zwischen mehreren Optionen entscheiden, die gängigsten wären wohl NAT oder bridge - beides hat Vor- und Nachteile -> ich würde für den Anfang NAT empfehlen, so hat die VM Zugriff nach außen (über die Anbindung des Hosts), aber man kommt nicht so ohne Weiteres von außen auf die VM drauf.
  17. Den Antrag zu posten und zu diskutieren, ist völlig in Ordnung. Du darfst dir bloß später, also während der laufenden Umsetzung, keine fremde / externe Hilfe (mehr) einholen - schließlich versicherst du ja auch mit deiner späteren Unterschrift, das Projekt allein durchgeführt zu haben
  18. Ich frag mal andersrum: Spricht denn etwas gegen Cisco, also zB CCNA? Es ist richtig, dass die gelehrte CLI-Syntax Cisco-spezifisch ist, aber inhaltlich ist das vermittelte Wissen doch größtenteils universell einsetzbar, also unabhängig von Herstellern.
  19. https://de.wikipedia.org/wiki/Twisted-Pair-Kabel#S/FTP,_F/FTP_oder_SF/FTP S/FTP (Geflecht), F/FTP (Folie), SF/FTP (Geflecht+Folie) [...] werden diese Kabel mit einem F für einen Folienschirm bezeichnet, ein S steht für einen Kupfergeflechtschirm, ein SF steht für einen Gesamtschirm aus Folie und Geflecht. € oh, zu lahm
  20. Versuch mal, die einzelnen VALUES mit einfachen Hochkommata zu umschließen, also: INSERT INTO mitarbeiter (ID, Nachname) VALUES ('1', 'Huber'); Anführungszeichen sollten im Zweifelsfall auch funktionieren.
  21. Han_Trio

    Localhost

    Grob gesagt: "localhost" ist tatsächlich immer genau das: der eigene Host, und zwar ausschließlich intern, "für sich". Der Hostname "localhost" ist immer an das sog. (interne) loopback interface gebunden. Du kannst viele unterschiedliche Hosts (mit unterschiedlichen IPs) haben, wenn du bei denen jeweils "localhost" eingibst, wissen die automatisch, dass die selbst gemeint sind, noch bevor irgendwas mit IP-Adressen passiert. Oder anders gesagt: Die Adressierung "localhost" funktioniert auch, wenn überhaupt keine IP-Adressen verteilt / eingestellt wurden (s.o.: weil dann eben nicht die "normalen" Netzwerk Interfaces verwendet werden, sondern das loopback). ##### Wenn du hingegen mit IP-Adressen arbeitest, dann wird der Weg über das Netzwerk genommen - allein die "Überlegung" des Hosts, er könnte ja auch selbst damit gemeint sein, steht nicht an erster Stelle, bzw. sie findet überhaupt nicht statt. Da wird stumpf das Netzwerk-Protokoll abgearbeitet, und es ist NICHT einmal so, dass (wenn er aus dem Netzwerk die entspr. Info erhalten hat), er evtl. merkt "Huch, das bin ich ja selber". Selbst dann wird trotzdem der traffic ganz normal über das entspr. Netzwerk-Interface rausgehen, an irgendeinem Switch / Router landen (der weiß, wohin der traffic zu fließen hat), und dann gehts wieder zurück an den Host. ##### Zu der IP range bei localhost: Da bin ich nicht 100% sicher, aber das dürfte daran liegen, dass zu Zeiten der Einführung IP(v4)-Adressen noch wie Sand am Meer verfügbar waren
  22. Die 45.298.483,2 sind korrekt, aber da steht (beim ersten + zweiten Beispiel) KiBit, nicht KBit Somit teilst du nicht durch 56.000 (56 x 1.000), sondern durch 57344 (56 x 1024). Also, beim ersten Beispiel: 45298483,2 / 57344 = 789,94. Beim zweiten dann nicht 64x1000 verwenden, sondern 64x1024. ##### Entsprechend (Beispiele 3 + 4) sind das MiBit, nicht MBit. -> deine verwendeten 2.000.000 und 100.000.000 sind falsch. Verwende hier stattdessen 2x1024x1024 bzw. 100x1024x1024.
  23. Bits sind die kleinste "gemeinsame" Einheit, und wenn man das vergleichen bzw. ausrechnen möchte, ist es sinnvoll (und auch nötig), die beiden Werte auf etwas Gemeinsames herunter zu rechen. 40 MBit/s ist im Prinzip bereits so gut wie herunter gebrochen, man muss lediglich das "M" (= Mega) entfernen, sozusagen. Mega bedeutet einfach nur Million(en), also sind 40 MBit/s = 40.000.000 Bit/s. Das, was du als "mal 8" erwähnst, ist die Umrechnung von Bytes in Bits (denn ein Byte hat acht Bits). Das ist hier nicht nötig, denn es sind ja schon Bits. ##### Der andere Teil sind die 100 MiByte. Hier sind zwei Umrechnungsschritte zu beachten: - "Mi" bedeutet, wie in der Lösung beschrieben, "Mebi", also 1024^2, bzw. 2 mal x1024. Da wird eben nicht die 10 als Basis genommen, wie bei Mega, sondern die 2 (2^8 = 1024). - Dann haben wir 100 x 1024 x 1024 Bytes - Und das dann noch in Bits umrechnen, also x 8. Das Ganze wird dann durcheinander geteilt, die Bits kürzen sich dabei raus übrig bleibt ein Wert von 20,97s -> aufgerundet 21s.
  24. Ich schmeiß mal dieses hier in den Raum; hat mir sehr geholfen, um ein Verständnis dafür zu entwickeln: Dazu noch Folgendes, wo - recht detailliert und ausführlich - auf LVM eingegangen wird: (daraus stammt auch das o.a. Bild) Ich bin mir gerade nicht mehr sicher, ob darin auch speziell auf die extents eingegangen wird, aber meines Wissens könnte man die extents sozusagen als die "kleinstmögliche Einheit" bezeichnen (in dem Sinne, dass sie entweder ganz oder gar nicht benutzt werden, bzw. nicht weiter unterteilt werden können). Den genauen Zusammenhang zwischen physical und logical extents müsste ich mir aber tatsächlich auch nochmal reinziehen
  25. Ich fasse mal meine Eindrücke der letzten Jahre zusammen (eine Übertragung auf andere Felder der Politik, bzw. auf die Politik insgesamt, ist beabsichtigt ) - Anständige (kompetente) Leute wollen auch anständig bezahlt werden (Stichwort Fachkräftemangel) - Bürokratie bis zum Im-Strahl-Kotzen - Lobbyismus (siehe zB das Limux-Projekt der Münchener Stadtverwaltung) - fehlende Vereinheitlichung (wurde ja bereits genannt), Stichwort Föderalismus

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...