Ich habe es mir nicht angeschafft, interessieren würde es mich durchaus...
Hab früher mit dem guten, alten FS4 Runden gedreht und weiß daher wieviel Zeit man da reinstecken kann
Wenn ich mal in die Luft gehe, dann Online oder LANmäßig mit Red Baron 3D, aber auch das eher selten.
Ja IPSec erlaubt die Möglichkeit, weil die RFCs ein NULL SA erfordern. Dient eigentlich eher dem Debugging
Aber wenn man nur mit Authentifizierung arbeitet (quasi seine Pakete signiert), ist das rein von der Bezeichnung her kein VPN. VPN != IPSec, Mit IPSec kann man VPNs bilden.
Meines Erachtens wird AH/ESP auch nicht zwischen Schicht 3 und 4 angesiedelt. IPSec erfordert beides, und ist dann als IP-Ersatz/Erweiterung anzusehen, operiert also auf Schicht 3.
Ich glaube unser Cisco-Experte wäre weniger begeistert, aber ich habs mir mal Angeschaut und das Prinzip ist:
Ein Perl-Script erzeugt für jede Cisco, jedes Interface ein Expect-Script. Das sieht dann so aus:
print OUT qq(#!/opt/bin/expect --
set timeout 120
spawn /usr/bin/telnet $router
expect "Password:"
send "geheimpass\\r"
expect "$router>"
send "enable\\r"
expect "Password:"
send "geheimenable\\r"
expect "$router#"
send "terminal length 0\\r"
expect "$router#"
send "show int $if\\r"
expect "$router#"
send "clear counters $if\\r"
expect {Clear\\ \\"show\\ interface\\"\\ counters\\ on\\ this\\ interface\\ \\[c
onfirm\\]}
send "\\r"
expect "$router#"
send "\\035\\r"
expect "telnet>"
send "quit\\r"
close -i spawn_id
);
Der Output des Scriptes wird dann vom Perl-Script eingelesen, geprüft und weiter verarbeitet...
Viel Spaß
Nicht nur auf Solaris, sollte auf fast jedem Unix gehen:
find [Anfangspunkt] -type [type] -name [name]
Also für dich:
find / -type d -name versions
oder
find / -type d -name \*version\*
wenn du Wildcards brauchst...
Jo, schon scheiße (sorry). Mein selbst geschriebenes Forum sendet als Cookie nur die Session-ID, und holt sich User/Pass daraufhin aus der Datenbank...
Das leidige Thema Cookies...
1) Cookies sind nicht böse
2) Der Browser sollte nur Cookies akzeptieren von der Webseite auf der er Surft
3) Nur der aktuelle User sollte auf seine Cookies zugriff haben
4) Eine gut programmierte Webseite speichert keine Usernamen oder Passwörter als Cookie ab, sondern nur Session-IDs
So.
AUTO_INCREMENT ja, aber nicht AUTO_INCREMENT=xyz, das ist eine Table option die erst in 3.23 implementiert wurde.
Das SET INSERT_ID=abc dient dazu, den Startwert des AUTO_INCREMENTS festzulegen, und das funktioniert zumindest schon unter 3.22.
Nunja ohne lästern zu wollen, aber ICQ (== Sicherheitslücke) und ne Firewall sind auch krasse Gegensätze...
Ich kenne zwar die Norton Personal Firewall nicht, aber hast du ICQ auch auf Firewall-Betrieb umgestellt?
Umm da stolpere ich gerade mal, ich weiß das wir unsere Ciscos mit SNMP auslesen. Geht also. Daraus generieren wir aber nur Infoseiten, das echte ip-accounting läuft wie oben beschrieben über scripts.
Wenn du von einem Unix-Host arbeitest:
Schreib dir ein expect- oder perl-script das per telnet auf die Cisco zugreift, Daten ausliest und resettet.
Müßte auch von einem Win32 mit Perl gehen.
Das ist elegant und vor allem günstig
Hmmm wenn du nicht mal auf das System zugreifen kannst (im Gegensatz zu Zugriff auf die Shares) solltest du auf deine Registry auf Plain Passwords umpatchen wie in der Doku beschrieben. Außer natürlich du bewegst dich in einer Zone mit hoher Sicherheitsanforderung. Dann mußt du dich aber tiefer mit Samba beschäftigen...
Wenn man zuviel Zeit sein eigen nennt kann man gerne LFS machen... hat auch Lerneffekt.
Will man mit SuSE arbeiten, reicht aber das lesen und verstehen der rc.config und des SuSEconfig-Scripts.
Alles, was SuSE automatisch macht bzw. verbricht kann man da abschalten...
Ernsthafte Serverdienste compiliert man sich eh selber
Der Kernel muß IP-Aliasing unterstützen.
Dann richtest du ein virtuelles Netzdevice ein mit der gewünschten IP:
ifconfig eth0:1 <IP> netmask <Netzmaske> up
Das ist denn auch schon alles.
Natürlich mußt du noch die Routen-Konfiguration anpassen
Nicht vergessen die IP auch in der /etc/hosts zu publizieren.
PS: Offenbar benutzt du SuSE. In der Netzwerkadministration unter YaST darfst du ebenfalls "eth0:1" als Device eintragen.
Bei Samba vs. Win98 gibt es zumindest 2 mögliche Problemstellen:
1) Freigabetyp
Wenn Freigabe des Samba-Shares auf Benutzerbasis laufen soll, dann denke daran das der Benutzer auf dem Win98 mit dem auf dem Samba identisch sein muß! Win98 kann kein "Anmelden als..."!
2) Kennwortübermittlung
Je nach Samba-Version und Konfiguration wird das Kennwort entweder verschlüsselt oder unverschlüsselt übertragen. Win98 übermittelt per default immer verschlüsselt. Im Samba-Doku-Verzeichnis ist eine Registry-Datei, die Win98 auf Klartext-Kennwörter umstellt.
Wenn du also Probleme hast: Teile uns Samba-Version und aktuelle Konfiguration einfach mit, das hilft uns das Problem einzukreisen.
Solaris ist ein Unix.
Es hält sich an die Standards und wurde als Unix zertifiziert.
Linux könnte sich vermutlich auch als Unix bestätigen lassen, aber so eine zertifizierung kostet Geld, weswegen das noch keiner gemacht hat.
Außerdem würde man damit ja die Abkürzung GNU kompromittieren
Ich hab mir gestern aus Neugier mal die Demo von Operation Flashpoint angetan, und muß sagen:
Wow, wenn das ein vernünftiges Multiplayermodul bekommt, dann wird das Megagenial
Wer Teamplay-3D-Shooter mag sollte hier auf jeden Fall mal ein Blick drauf werfen.