
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
Hallo, ist das ein neuer Cisco Kurs? Vielleicht kannst Du ein bisschen was zu den Inhalten sagen. Generell sind die Cisco-Kurse - sofern man sie bei einem zertifizierten Cisco-Partner macht - sehr empfehlenswert. Ich habe bisher nur gute Erfahrungen gemacht, man lernt eine Menge und das Niveau ist hoch. Bei allen Kursen gibt es umfangreiches Lernmaterial dazu. Teilweise existiert auch weiterführende Literatur entweder direkt von Cisco oder von anderen Anbietern. Nic
-
Hallo, im Prinzip kann jeder gängige Sniffer auch die Auslastung des Netzes anzeigen, frei verfügbar ist beispielsweise ethereal. Allerdings bekommst Du da üblicherweise nur "Momentaufnahmen" bzw. den aktuelle Stand. Möchtest Du die Auslastung über einen längeren Zeitraum aufzeichnen? Nic
-
Hallo, Was möchtest Du uns damit sagen? Das heisst, Du weisst auch nicht auf welcher Basis Zone-Alarm ermittelt, welche Zugriffe auf das Internet gestattet sind und welche nicht und nach welchen Parametern der Nutzer gefragt wird. Damit ist auch die Frage nach den Wahlmöglichkeiten nur bedingt sinnvoll (da Du diese ebenfalls nicht kennst). Ein bisschen mehr Sachlichkeit wäre zielführender. Nic
-
Hallo, die Übertragungrate bei der Siemenslösung ist ja grausam. 90 KBit/s reichen für einen B-Kanal. Ich würde eher zu einem kleinen ISDN-Router tendieren, auch wenn diese Lösung etwas teurer ist. Das hat den Vorteil, dass Du ggf. zusätzlich mehrere Rechner untereinander vernetzen kannst und auch mehr als ein System ins Netz bringen kannst. Nic
-
Hallo, Das hängt vom Anwendungszweck ab. Ich gehe mal davon aus, dass auch die Rechner sowohl innerhalb der beiden Netze kommunizieren müssen als auch mit dem Proxy, und an dieser Stelle spielt der Performance der Netzwerkkomponenten durchaus eine Rolle. Nic
-
Socketprogrammierung Linux - Problem
nic_power antwortete auf Mephisto81's Thema in C++: Compiler, IDEs, APIs
Hallo, Die Adresse 127.0.0.1 ist nur lokal erreichbar, also von Prozessen die auf der Maschine laufen. Bindest Du den Socket an 127.0.0.1, so werden nur Anfragen angenommen, die auch lokal generiert werden. INADDR_ANY hingegen bindet den Socket an alle Interfaces, also auch an die, die von aussen erreichbar sind. Nic -
Hallo, @Matzel80: Wenn ich dich richtig verstanden habe, hast Du zwei Rechner hinter einem WLAN Router. Auf beiden Rechnern ist zusätzlich noch ZoneAlarm als Personal Firewall installiert. Diese Konstellation ist nichts ungewöhnliches und wird wahrscheinlich von vielen Nutzern hier eingesetzt (oder in ähnlicher Form). Allerdings kann ich nicht nachvollziehen, warum 2x NAT eingesetzt wird. Der Router nach aussen muss NAT verwenden, ZoneAlarm tut dies jedoch nicht (und selbst wenn dem so wäre, würde dafür absolut keine Notwendigkeit bestehen). Nic
-
Socketprogrammierung Linux - Problem
nic_power antwortete auf Mephisto81's Thema in C++: Compiler, IDEs, APIs
Hallo, poste doch bitte mal die Code des Linux-Server Programms. Ohne den Code zu kennen, sagt mir mein Bauch, dass Du auf Server Seite "accept()" vergessen hast. Nic -
Hallo, Ich würde bei diesem Headeraufbau nicht über ein char-Array gehen, sondern eine Struktur verwenden: struct header { char key[4]; int size; short flags; } Den Header kannst Du dann problemlos in die Struktur einlesen. Nachdem Du die Größe des Bodies ermittelt hast, läßt sich der Body mit einem weiteren Funktionsaufruf einlesen. GGf. auf htonl() zurückgreifen. Diese Macros sind portable und damit auf jeder Plattform verfügbar. Nic
-
Hallo, der Name-Server (DNS) übersetzt einen FQDN (fully qualified domain name, beispielsweise www.heise.de) in eine IP (v4 oder v6) Adresse. Dazu wird die Anfrage an den eingetragenen Server geschickt, kennt dieser Server nicht die passende IP-Adresse, so wird die Anfrage weiter geschickt. Dabei wird meist hierarchisch vorgegangen. Im schlimmsten Fall landet Deine Anfrage dann tatsächlich auch auf der Maschine, in deren Datenbank der Eintrag angelegt wurde. In der Regel werden jedoch die DNS-Einträge gecached. D.h. bei einer zweiten Anfrage kann der Name vom ersten Server aufgelöst werden, da dieser die IP-Adresse mittlerweile kennt. Ja, im Prinzip ja. Wird ein Eintrag geändert, so dauert es einige Zeit bis allen Servern diese Änderunge bekannt ist (bzw. die lokalen Caches geleert wurden). Wie lange es dauert, ist von vielen Parametern abhängig (beispielsweise von der Konfiguration Deines zuständigen DNS-Server und des Servers auf dem die Änderung vorgenommen wurde). In der Regel sind Änderungen weltweit nach ein paar Stunden verfügbar, teilweise geht es auch wesentlich schneller. Nic
-
Hallo, Leider sind die Anforderungen noch etwas unklar. Möchtest Du tatsächlich nur zwei LANs lokal über diesen Router verbinden? Falls ja, soll der Router dann in eine bereits vorhandene Infrastruktur integriert werden und welche Protokolle müssen unterstützt werden. Oder soll beispielsweise eine Aussenstelle mit 30 Clients über einen Router mit der Zentrale verbunden werden? Geräte, die tatsächlich nur 2x 100 MBit/s Interfaces als Router besitzten sind eher rar gesät, da dies doch eine etwas ungewöhnliche Anforderung ist. D.h. ihr werden auf ein modulares Gerät zurückgreifen müssen, die jedoch leider etwas teurer sind. Welche Bandbreiten müssen die Interfaces auf dem Router haben, reichen 100MBit/s? Bei vielen Standardgeräten kann der WAN-Port auch als normaler Ethernet-Port betrieben werden (dann meist jedoch nur mit 10 MBit/s). Damit dürftest Du aber arge Probleme bekommen, tatsächlich mit einer Geschwindigkeit von 1GBit/s über die Interfaces routen zu können. Nic
-
Berlin? Heute?
nic_power antwortete auf Der Kleine's Thema in Fachinformatiker.de Treffen's regionale Treffen
Hallo, italienisch essen war ich gestern schon Ansonsten gibts da noch einen Japaner (Sushi), Arabisch, Indisch, diverse Kneipen, (neu)deutsche Küche, einen sehr guten Waffel- und Eisladen, Mexikanisch usw. (alles 2-3x). Ich schlage vor, wir treffen uns beim Thai auf ein erstes Bierchen und entscheiden dann, wo wir hin gehen. Ist auch bisschen abhängig davon, wie voll es in den einzelnen Läden ist. Nic -
Berlin? Heute?
nic_power antwortete auf Der Kleine's Thema in Fachinformatiker.de Treffen's regionale Treffen
Ok, dann schlage ich den Thai in der Oderbergerstrasse vor: http://www.stadtplandienst.de/map.asp?sid=353b75629fc2211ea438e036471e4260&maxnearest=1&nType=0&linkauswahl=0&printauswahl=0&onlineauswahl=0&routesel=start&grid=berlingrid1&Map75_64.x=195&Map75_64.y=119 Wenn man die Kastanienalle vom U-Bhf Eberswalder Strasse kommt, rechts in die Oderberger Strasse abbiegen. Der Thai ist dann auf der linken Strassenseite. Zuerst kommt (direkt an der Ecke) eine Kneipe mit grossen, roten "Prince" Schirmen. Als nächstes der Thaländer (ca. 30 Meter weiter, innen viel Holz, draussen Biergartenholzbänke). Nic -
Berlin? Heute?
nic_power antwortete auf Der Kleine's Thema in Fachinformatiker.de Treffen's regionale Treffen
Hallo, Hmm, wenn ich was aussuchen darf, würde ich Kastanienallee/Oderbergerstrasse vorschlagen (U-Bhf Eberswalder, ca. 25 Fahrminuten (ohne Umsteigen) vom Wittenbergplatz mit der U2 Richtung Pankow). Ich hätte dann eine reelle Chance, dort aufzutauchen, 19:00 ginge auch. Kneipen & Restaurants gibts dort mehr als Sand am Meer. Nic -
Berlin? Heute?
nic_power antwortete auf Der Kleine's Thema in Fachinformatiker.de Treffen's regionale Treffen
Hallo, prinzipiell ja. Ich weiss aber nicht, ob ich heute abend zeitlich schaffe. Nic -
Hallo, benötigst Du tatsächlich einen Router mit GBIT-Lan? Oder möchtest Du nur innerhalb des LANs mit 1GBIT kommunizieren? Wieviele Interfaces benötigt der Router? Soll eine Internet-Anbindung realisiert werden (wenn ja, was für eine Leitung) oder sollen nur zwei Netze miteinander verbunden werden? Einen vernünftigen Router, der 2x über GBit-Lan verfügt ist für 1000 Euro nicht zu haben. Nic
-
Hallo, ohne WEP kann jeder die Informationen mitlesen, die Du übers WLAN überträgst. Dazu gehört dann auch Deine EMails, die von dir Angesurften Seiten, deine Chats, usw. usf. MAC-Adressen lassen sich problemlos fälschen/ändern. D.h. ein Angreifer muss nur die mitgesniffte MAC-Adresse auf seinem Gerät konfigurieren und ist damit in Deinem Netz. Nic
-
Hallo, Der DES-Cracker hat 1998 (vor sechs Jahren) knapp drei Tage benötigt. Berücksichtigt man die Weiterentwicklungen der letzten Jahre, dürfte das heute um einiges schneller gehen. Nic
-
Hallo, Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann: http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/ Das ist auch der Grund dafür, warum man auf eine Alternative wie 3Des oder IDEA bzw. den DES-Nachfolger AES zurückgreifen sollte. Das ist alles andere als trivial, da man noch den mathematischen Beweis liefern sollte, das der Algorithmus auch wirklich sicher und damit nicht angreifbar ist. "Security by Obscurity" (also das nicht offenlegen des Algorithmus) wird im allgemeinen als "nicht sicher" eingestuft, da niemand ausserdem Erfinder überprüfen kann, ob die Sicherheit tatsächlich gegeben wird. Wie "sicher" sowas ist, kannst Du dem folgenden Thread entnehmen: http://forum.fachinformatiker.de/showthread.php?t=50244&highlight=verschl%FCsselung Nic
-
Hallo, Richtig. Er braucht in jedem Fall ein Programm, mit dem die Nachrichten verschlüsselt werden. Das ist aber auch bei der Verwendung von symmetrischen Verfahren der Fall; vielfach kommen hybride Verschlüsselungsverfahren zum Einsatz, bei denen am Anfang einer Kommunikation nur der symmetrische Session Key über ein Public Key Verfahren ausgetauscht wird. Dies ist sinnvoll, da symmetrische Verfahren um einige Größenordnungen schneller sind. Die Sicherheit von RSA basiert auf der Tatsache, dass große Zahlen nur sehr schwer zu faktorisieren sind. Die mathematischen Grundlagen dazu findest du beispielsweise hier: http://www.wiwi.uni-bielefeld.de/StatCompSci/lehre/material_spezifisch/statalg00/rsa/ oder auch über die Boardsuche, da das Thema schon öfter mal angesprochen wurde. Nic
-
Hallo, Richtig, sofern er den Text mit dem öffentlischen Schlüssel des Empfängers verschlüsselt, ist er nicht mehr in der Lage, diesen Text selbst zu entschlüsseln. Das ist allerdings auch nicht notwendig, da er ja den Klartext besitzt und damit kennt. Nic
-
Hallo, Mit Sicherheit nicht. Die Entwicklung einer Emulation wäre viel zu aufwändig, da die Hardware (der Chip) bereits von Hause aus 32Bit-fähig ist. Vereinfacht ausgedrückt werden bei einer 64 Bit CPU, die im 32 Bit Mode läuft, die oberen 32 Bit zu Adressierung ausgeblendet. Es ist nicht so, dass Du mehrere Instruction Units usw. auf der CPU hast, die unabhängig voneinander für 32 bzw. 64 Bit zuständig sind. Alle 64 Bit Architekturen, die aus einer 64 Bit Architektur hervorgegangen sind (wie beispielsweise Sun SPARC oder auch HPPA) sind grundsätzlich in der Lage, 32 Bit Code auszuführen und dies auch im Mischbetrieb (ein passendes Betriebssystem vorausgesetzt). Hinzu kommt, dass sich bei einer Erweitung auf 64 Bit nichts (oder nur sehr wenig) am Instruktionsformat ändert. Es wäre auch nicht besonders sinnvoll, alle Instruktionen auf 64 Bit aufzublähen. Nic
-
Hallo, Das ist ja auch der Grund warum man zwischen Steckdose und Netzteil messen sollte. Üblicherweise möchte man ja wissen, wieviel Leistung das Komplettsytem aufnimmt (und wie sich dies im Endeffekt auf die Stromrechnung bzw. bzgl. der notwendigen Absicherung des Stromkreises auswirkt). Was nutzt mir der Stromverbrauch aller Komponenten ohne die Verlustleistung des Netzteils? Nic
-
Hallo, leider ist ein Primärmultiplexanschluss um einiges teurer als 2x S0. Es gibt TK-Analgen die mehrere S0-Anschlüsse verwalten können (beispielsweise DeTeWe OpenCom 110 et. al. ). Bzgl. der Anzahl der Anschlüsse sind fast beliebige Kombinationen realisierbar; bei mehreren S0-Anschlüssen benötigst Du auch mehrere NTBAs. Nic
-
Hallo, als Editor bietet sich http://www.jave.de an. Jave ist komplett in Java geschrieben und bietet eine Unmenge von Möglichkeiten zum erzeugen von ASCII-Art. Viele Unix-Derivate (und auch Linux) bringen ausserdem noch den Befehl "banner" mit, mit diesem lassen sich auch beliebigen Texten Ascii-Banner erzeugen: nicolai@speedy [21]% (~): banner hello # # ###### # # #### # # # # # # # ###### ##### # # # # # # # # # # # # # # # # # # # # ###### ###### ###### #### Nic