Zum Inhalt springen

LL0rd

Mitglieder
  • Gesamte Inhalte

    52
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von LL0rd

  1. Ich weiß, mir haben schon einige Leute gesagt, dass ich wohl den falschen Job erwischt habe, denn: Informatiker müssen geduldig sein! Wenn ich einen Begriff oben in die Suchleiste eintrage, dann dauert es ca. 2-3 Sekunden, bis Thunderbird die Mails herausgefiltert hat. Genauso lange dauert es auch, wenn ich den Begriff wieder lösche. Und das ist das, was mich stört. Bei der Mai.app habe ich den Filter sofort, wenn ich mit der Eingabe des Begriffes fertig bin.
  2. Hallo Leute, letztens ist mir das Programm Sandboxie ins Auge gesprungen. Soweit ich es verstanden habe, ist man mit dieser Software in der Lage, isolierte Umgebungen zu schaffen und ein unsicheres Programm in dieser Umgebung auszuführen. Eigentlich eine gute Idee. Hat von euch jemand Erfahrungen mit so etwas bzw. mit der Software?
  3. Outlook - Nein Danke. Mit The Bat habe ich bisher keine Erfahrungen gemacht. Aber es wird berichtet, dass das Programm mit der Verwaltung vom IMAP Konten leicht überfordert ist. Ich konnte mir aber bisher noch kein Urteil bilden
  4. Hallo Leute, seit nun vielen Jahren nutze ich Thunderbird als E-Mail client, sowohl auf meinem Windows Desktop, als auch auf meinem MBP. Seit der Beta2 setze ich auch Thunderbird 3 ein. Aber leider kann ich mich damit nicht wirklich anfreunden. Was mich vor allem nervt, ist dass die Suche nach einer Mail (Betreff & Absender) lange dauert. Genau deshalb wollte ich jetzt mal über den Tellerrand schauen, was es denn noch so für Mail Clients für Windows gibt. Ob die etwas kosten oder 4free sind, ist mir momentan wurscht. Auf meiner Suche habe eM Client gefunden. Ich fand das Programm ansich nicht schlecht. Nur habe ich angst, dass bei 7 IMAP Postfächern ich die Übersicht verlieren kann. Denn man muss richtig in den Posteingangsordner klicken, um die Mails sehen zu können. Bei Ordnern im Postfach wird es sehr unübersichtlich. Hat von euch jemand Erfahrungen damit? Aus der Vergangenheit sind mir Eudora und Pegasus natürlich Begriffe. Ich weiß allerdings nicht, wie die Entwicklung vorangegangen ist. Hat von euch jemand die im Einsatz?
  5. Der Unterschied liegt darin, dass du schon Komponenten hast, die du weiter verwenden kannst. Wenn du bereits eine PCIe Graka hast, wieso solltest du dir jetzt eben schnell eine neue (teure) holen, wenn es demnächst eine neue Version gibt?
  6. Also meine bisherigen Setups sahen so aus, dass der Rechner beim Booten sich das OS aus dem Netz gezogen hat. Sogar bei einem 100MBit Netzwerk ging das ganz gut. Heute haben wir 1-10GBit Netze, da läuft das absolut problemlos. Wieso sollten sich CAD Anwendungen nicht über TS nutzen lassen? CAD mit Thin Clients
  7. Meine persönliche Meinung: Die Wächterkarten haben keine Existenzberechtigung. Meine erste Karte hielt ich vor 8-9 Jahren in der Hand und damals war ich schon der Meinung, dass es einfach nur Müll ist, für den man auch noch Geld bezahlt. Ich war stets der Meinung, dass man auch von einem Read Only Medium booten kann, statt eine Platte + Wächterkarten zu verbauen. Und Heute?? Heute stellt man einen fetten Server hin (8 Cores gibts für rund 2k€) und Thin Clients (Igel, HP & co.) verwendet man um auf den Server per Terminal Diensten zuzugreifen. Was ist der Vorteil? Man kann die Rechner recht einfach aktuell halten.
  8. Bitte was? Irgendwie verstehe ich die Grammatik des Satzes nicht Nimm irgendetwas namenhaftes. NVidia stellt die Chipsätze der Karte her, die anderen Hersteller verbauen diese Chipsätze auf der Platine und machen daraus eine Grafikkarte. Club3D wäre z.B. eine Billigkarte, Gainward oder Zotac sind "bessere" Hersteller. In dem Consumer Bereich halte ich von Hitachi absolut nichts, im Server Bereich ist es etwas anderes.
  9. Also von AVM Hardware, wie z.B. der Fritzbox halte ich nichts. Von D-Link auch nicht, aber es wird mit dem D-Link Router auch funktionieren, es funktioniert mit fast jedem Router als "Basis", solange man nichts perverses, wie 802.1X verwendet. Sonst würde ich wirklich den Linksys WRT54GL Router verwenden. Der Router ist zwar etwas älter, aber dennoch ein schönes Gerät. Sonst würde ich die ALIX Hardware von PC-Engines verwenden. Es ist aber eine ganz andere Preisklasse und ist auch nicht so einfach zu konfigurieren.
  10. Es ist schwierig etwas dazu zu sagen, da ich den Dump nicht sehe.
  11. Auf der Website des Firmware-Herstellers kannst du sehen, welche Router alles unterstützt werden: www.dd-wrt.com | Unleash Your Router Ich persönlich verwende da den Linksys WRT54GL Router als "Repeater". Alles andere funktioniert dabei fast automatisch. Einfach das WLAN angeben und sagen, dass der Router als Client arbeiten soll.
  12. Ja, es ist richtig, dass man nicht für alles Geld verlangt, so einer bin ich auch nicht. Ich halte es aber für fair, dass man eine Gegenleistung bekommt. Wenn du im Raum Karlsruhe bist, würde ich sogar bei dir vorbeifahren. Okay, dann versuche ich meinen Vorschlag noch etwas näher zu erläutern. Du hast einen Router und zwar das D-Link Teil an deinem Kabel Modem hängen. Dieser Router stellt die Verbindung ins Internet her und versorgt die anderen Rechner des Netzwerks damit. (Das sollte auch dein momentaner Zustand sein) Jetzt nimmst du einen Router mit DD-WRT oder irgendeiner anderen vernünftigen Soft-/Firmware und stellst diesen in dein Internet-Caffee. An den Ethernet Port des Routers hängst du die Rechner dran. Dann konfigurierst du den Router so, dass nicht ein WLAN Router ist, sondern Client. Der Router tut dann so, als ob er ein ganz normaler Rechner wäre und loggt sich dann in dein bestehendes WLAN (des D-Link Routers) ein. Dadurch erhält der zweite Router den Zugriff auf das Internet. Diese WLAN Verbindung ist dann für den Router das neue Gateway, durch das er den Traffic durchroutet.
  13. Also dass du ein Internetcaffee betreibst (und quasi mit dem Netzwerk Geld verdienst), macht es mir etwas schwierig, dir zu antworten. Denn mit Antworten auf solche Fragen verdiene ich normalerweise mein Geld. Aber dennoch: Ich bin bei KabelBW und hatte auch eine Zeit lang das besagte Modem im Einsatz. Ich habe mich zwar nicht damit beschäftigt, was das Modem jetzt konkret macht, um eine Internetverbindung herzustellen bzw. durchzurouten, aber Fakt ist, dass das Modem stets nur zu einem Device den Traffic routet. Und genau das passiert bei dir. Du Verbindest das Modem quasi mit einem Rechner und das WLAN ist nichts weiter, als ein Wireless-Kabel :bimei In deinem Fall würde ich das Netzwerk so aufbauen: Kabelmodem <-> WLAN Router (egal welcher) <- WLAN -> Router mit DD-WRT Firmware <-> Switsch <-> Rechner im Caffee
  14. Ich weiß nicht genau, was du da gemacht hast, aber ich vermute jetzt einfach mal, du hast deine Router bzw. Repeater als Bridge Konfiguriert. Ich kenne die Router jetzt nicht, die du hast, aber bei mir habe ich meine Router folgendermaßen eingerichtet. Router 1 stellt die Verbindung ins Internet her und fungiert eben als Router für das Netzwerk und WLAN Accesspoint. Von dem zweiten Router weiß der erste garnichts. Der zweite Router ist bei mir nichts anderes, als ein WLAN Client, der sich im WLAN Netzwerk einloggt, aber auch selbst ein WLAN Netzwerk betreibt und in diesem Routet. Ich würde dir auch so eine Konfiguration empfehlen. Nachteil ist jedoch, dass aus dem Teilbereich 1 des Netzwerks nicht direkt auf den Teilbereich 2 zugegriffen werden kann.
  15. Ganz einfach: Zieh einen Dump der Datenbank, öffne es mit dem Editor deines Vertrauens, mit Suchen + Ersetzen änderst du die Domain und spielst den Dump wieder ein. Sonst kannst du es auch mit Updates machen, allerdings musst du da wirklich wissen, in welchen Spalten die Domain steht.
  16. Hi, ich würde an deiner Stelle mal in den MySQL Dump mal reinschauen, ob da die Zeiten richtig dargestellt werden. Wenn nicht, dann ist der erste Schritt, die Datei selbst lesbar zu machen, d.h. mit iconv entweder in eine UTF8 bzw. latin1 Datei umzuwadeln. Unabhängig davon, was jetzt "file" sagt.
  17. Bei jeder Sicherheitsmaßnahme, die man trifft, leider der Komfort und irgendwann sind die ganzen Maßnahmen nicht mehr verhältnismäßig. Sicher nutze ich Firefox und Thunderbird auch jetzt schon. Ich würde auch ganz gerne Linux als Basis OS nehmen, aber das Monitor - Problem werde ich nicht so schnell lösen können, bzw. nur durch den Einbau einer zweiten gleichen Graka und SLI. Das wird aber aus Platzgründen auf dem MB nicht möglich sein. Sicher hast du recht, dass die VM autark sein muss, aber wie bekomme ich das unter Windows denn hin? Unter Linux habe ich meinen Paketfilter im Kernel und kann mit iptables o.ä. die Regeln definieren. Aber unter Windows habe ich so etwas noch nicht entdeckt. In meiner Firewall (Bitdefender) kann ich zwar irgendwelche Regeln festlegen, allerdings hatte ich bisher immer das Gefühl, dass diese nicht Konsequent durchgesetzt werden.
  18. Hallo Leute, letzte Woche bin ich Opfer eines Trojaners geworden, der einen Bug im Acrobat ausgenutzt hat. Ich bin auf eine Website (die Website eines Kunden) gegangen und schon hatte ich den auf meinem Rechner. Mein AV Programm hat da leider auch nicht zugeschlagen, da das Ding zu neu war. Damit mir das Ganze nicht noch einmal passiert, habe ich mir jetzt ein komplettes und sauberes Win7 als Basis OS installiert (Linux läuft bei mir nicht mit drei Monitoren). Das Basis OS möchte ich ausschließlich für meine Arbeit als Coder nutzen. Um im Internet zu surfen oder Mails abzurufen, habe ich eine zweite Windows 7 installation in einer VMWare Umgebung. Als AV + FW habe ich auf dem Basis System momentan Bitdefender. Damit habe ich leider ein paar Probleme mit der Konfiguration. Momentan bezweifele ich, ob das Produkt überhaupt das Richtige für mich ist. Denn die Firewall soll vor allem eins machen: Sie soll den Zugriff von der VM auf den Basisrechner komplett blocken, der VM aber erlauben, auf das Internet und das lokale Netzwerk zuzugreifen. Kennt ihr eine effektive Lösung für so eine Konfiguration?
  19. LL0rd

    IMAP und TLS

    Hi, ich kann es dir momentan nicht mit aller sicherheit sagen, da ich momentan kein Zugriff auf ein Unix System habe, aber die Hilfe von OpenSSL hilft dir da weiter. Eine Pem Datei ist ein Paket aus dem Zertifikat und dem private Key. In die Kommandozeile müsste bei dir etwas in der Art von -in zertifikat.crt -inkey zertifikat.key -out zertifikat.pem Btw. ich sehe grade, dass du nur eine zertifikat.csr Datei hast. Bist du dir sicher, dass alles richtig ist? Denn in einer CSR Datei ist in der Regel ein Signing Request. Also nicht das richtige Cert.
  20. LL0rd

    IMAP und TLS

    Hi, du kannst das Zertifikat, das du für deine Website gekauft hast, auch für TLS Verwenden. Das ist alles kein Problem. Einfach in die Config Datei eintragen und schon läuft das ganze. Je nach Server kann es auch sein, dass du das Cert etwas umwandeln musst. Aber OpenSSL macht auch das möglich.
  21. Hi, bist du dir sicher, dass der Rechner in der Lage ist, pieptöne von sich zu geben? Also dass ein Beeper auf dem MB vorhanden ist bzw. ein externer richtig angeschlossen ist? Bootet denn der Rechner? Klar, du hast geschrieben, dass der Monitor schwarz bleibt, aber du kennst ja deinen Rechner. Du weißt ja, wie er bootet, welche Geräusche die Platte von sich gibt, wenn der Rechner startet. Ich hatte vor ca. einem halben Jahr ein ähnliches Problem mit meinem Rechner. Er wollte sporadisch auch nicht starten, ich drück den Power Button: Lüfter, Platten & co. laufen an, Monitor bleibt aber schwarz. Auch die Power LED blieb aus. Ursache war ein Defekt im Netzteil. Das solltest du evtl. mal tauschen.
  22. Hallo Leute, ich habe gerade ein Problem mit meiner Windows 7 installation. Ich habe mir aus meinem MSDN Abo Windows 7 gezogen und installiert. Ein paar Tage lief es auch, aber jetzt erscheint bei mir stets die Meldung, dass die "Echtheit dieser Windows-Kopie" noch nicht bestätigt wurde. Allerdings kann ich die Windows Kopie nicht aktivieren. Es erscheint immer eine Website im Browser, auf der folgendes steht: Hat von euch jemand eine Idee, was man da machen kann?
  23. Hallo Leute, ich habe seit heute Nacht ein Problem mit meinem KabelBW Anschluss und finde momentan keine Lösung des Problems. Und zwar kann ich nicht auf UDP Ports zugreifen. Hat von euch jemand eine Idee, woran das liegen könnte?
  24. Auf dein Posting möchte ich in zwei Schritten antworten. Eine allgemeine Antwort und eine speziell auf meinen Fall. Sicherlich stimmst du mir zu, dass die Datensicherheit ansich nur eine Wahrscheinlichkeit ist. Raid-0 (die Wahrscheinlichkeit, dass eine von n Platten ausfällt) Raid-1 (die Wahrscheinlichkeit, dass n Platten ausfallen) Raid-5 (die Wahrscheinlichkeit, dass 2 Plattenausfallen) Ein Backup ist nur ein weiterer Faktor in der Rechnung. Und zwar brauchst du dann die bedingte Wahrscheinlichkeit. Bei Raid-5 wäre es z.B. die Wahrscheinlichkeitsmenge, dass Zwei Platten ausfallen geschnitten mit der Menge, dass die Daten auf dem Backup nicht lesbar sind. Ich habe bei mir immer auf Solaris bzw. ZFS wegen der nützlichen Funktionen gesetzt. Mit Raids und Windows kenne ich mich überhaupt nicht aus. In meinem Konkreten Fall mit der Sun Kiste halte ich das Raid für sehr sicher. Hardwareseitig benötige ich zwei der 5 Platten, um an die Daten zu kommen. Der Controller ist da relativ egal. Wenn eine Platte ausfallen sollte (trotz der hohen Qualität), wird diese von Sun innerhalb von etwa einer Woche ersetzt. In dieser Zeit übernimmt die Hot Spare Platte den Dienst der Defekten. Wie du siehst, sind Hardware Defekte bei mir bei den wichtigen Daten gut abgesichert. Die Softwareseite wird mit Snapshots abgesichert. Jede Stunde (während meiner Regelarbeitszeit) werden Snapshots angefertigt, sodass ich jederzeit auf meine alten Daten zurückgreifen kann. So habe ich auch die Seite von Amock laufenden Betriebssystemen abgesichert. Eine Kopie der Daten von aktuellen Projekten habe ich auch irgendwo auf einem Online Server liegen, falls ich mal "Besuch" bekommen sollte. Backups landen auch 2x pro Monat in einem Bankschließfach, das reicht meiner Meinung nach aus. Aber es gibt Daten, bei denen ich so eine Sicherheit einfach nicht brauche. Deshalb auch "nur" einfaches Raid-5. Die Wahrscheinlichkeit, dass ich daten verliere, ist geringer, als bei nur einer Platte. Ein Datenverlust ist aber dennoch möglich. Und wenn etwas passiert, dann ist es eben Schicksal.
  25. Klar trägt ein Raid Level zur Datensicherheit bei, genauso wie ein Backup. Denn die Datensicherheit ist die Wahrscheinlichkeit, dass man Daten verliert. Es ist eine ganz einfache Wahrscheinlichkeitsrechnung. Etwas näheres findet man auch in der aktuellen Ausgabe des Linux Magazins.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...