Das längste Thema

  • Es gibt auch "fd-Gegenbeispiele"

    Das ist doch aber für öffentliche Präfixe ... ?


    Ich dachte erst, dass wäre ein weiteres nicht geroutetes Präfix.

    2001:db8 ist explizit für die Dokumentation und Beispiele von öffentlichen Unicast Präfixen.


    Ich kann nur mutmaßen, dass jemand db8 durch cafe ersetzt hat, weil es cooler klingt - ohne zu wissen, warum.

    Letztenendes hängt es davon ab, wie du dein Cluster erreichen möchtest von außen, oder ob sowieso alles über einen Ingress Dienst geleitet wird.


    IMHO empfielt sich dort meistens ein ULA Prefix bei Netcup - es sei denn du betreibst nur ein Single Host K8S "Cluster" - dann kannst du das auch mit einem zusätzlichen IPv6 Subnetz machen.

  • 2001:db8 ist explizit für die Dokumentation und Beispiele von öffentlichen Unicast Präfixen.

    Ich kann nur mutmaßen, dass jemand db8 durch cafe ersetzt hat, weil es cooler klingt - ohne zu wissen, warum.

    Letztenendes hängt es davon ab, wie du dein Cluster erreichen möchtest von außen, oder ob sowieso alles über einen Ingress Dienst geleitet wird.


    IMHO empfielt sich dort meistens ein ULA Prefix bei Netcup - es sei denn du betreibst nur ein Single Host K8S "Cluster" - dann kannst du das auch mit einem zusätzlichen IPv6 Subnetz machen.

    Danke für die Info bzgl. 2001:db8! Das kannte ich so auch noch nicht.

    Im konkreten Fall habe ich das tatsächlich in einem Single Host K8s (k3s) evaluiert. Im normalen Fall, wenn man sowieso nur HTTP Anwendungen hat, läuft das alles über den Ingress Controller. Das ist kein Problem. Etwas umständlich wird es immer nur, wenn man andere Ports erreichbar machen will. In diesem Fall z.B. ein Gitea und dessen SSH Port. Am einfachsten geht das über einen HostPort (ist ja nur ein Single Node Cluster). Damit dieser dann aber auch über IPv6 erreichbar ist, muss der Cluster im Dualstack konfiguriert sein. Das war letztendlich der ausschlaggebende Punkt.


    Alternativ kann man den Pod (wie z.B. den Ingress Controller) im Host Netzwerk laufen lassen. Dazu müsste die Applikation sich aber auf Port 22 binden können, was in meinem Fall nicht funktionierte, da ich die rootless Variante bevorzuge und das gitea binary keine entsprechenden capabilities gesetzt hat (auf ein Custom Image hatte ich keine Lust ;-)).

  • Da ist wohl gerade etwas kaputt

    Ah yes, SQL Fehler direkt auf der Seite printen.



    So kam es schon öfter vor, dass meine Kollegen und ich über unsere privaten Handys (D1) die Leitstelle angerufen haben, um eine Zielklinik abzuklären oder gar nachzufordern. Gerüchten zufolge nutzt das BOS-Digitalfunknetz Vodafone/D2, aber dafür konnte ich keine Quelle finden, kann also auch eine Fehlinformation sein.

    TETRA TMO liegt im Bereich zwischen 380 und 400 MHz - es gibt zwar entsprechende GSM Bänder, aber die sind bei uns nicht in Verwendung.

    Tatsächlich ist TETRA in vielen Landkreisen nichtmal für eine Gebäudedurchdringung spezifiziert, geschweige denn das Funkgerät in der Tasche / am Gürtel tragen zu können.


    Mit entsprechenden Funk-Schatten hast du dann auch weiße Löcher - durch die zelluläre Struktur ist allerdings die Sendeleistung deutlich reduziert, im Vergleich zum 4M Band Analog.


    Soll jetzt nicht allzu politisch werden, aber eine Abhängigkeit von den 'Freunden aus den USA' (die Merkels Handy nachweislich anzapften) halte ich nicht für so viel besser wie eine Abhängigkeit von den 'Feinden aus China' (von denen noch keine bekannten Angriffe auf amtierende Politiker bekannt sind, was mit passiver Mobilfunktechnik im kommerziellen Bereich auch ziemlich gut ausgeschlossen werden kann).

    Das Handy konnte aber nur angezapft werden, weil Funkmast und US-Botschaft rund um das Kanzleramt und den Bundestag etwa die gleiche Entfernung haben.

    Irgendwelche Sanktionen muss man halt haben, aber am Ende ist es egal, welche Technik wir da verbauen.


    Diejenigen, die eine extra Verschlüsselung brauchen, benutzen eben eine - die dadrunter liegende Technik sollte agnostisch sein, egal ob ich Morsecode, Rauchzeichen, lautes Rufen oder eben ein Huawei Baseband benutze.


    Je mehr Technik gemischt wird, umso besser eigentlich.

  • Ah yes, SQL Fehler direkt auf der Seite printen.

    :D

    ...aber am Ende ist es egal, welche Technik wir da verbauen...


    ...Je mehr Technik gemischt wird, umso besser eigentlich...

    :thumbup:

    TETRA TMO liegt im Bereich zwischen 380 und 400 MHz - es gibt zwar entsprechende GSM Bänder

    Interessant ist auch die Infrastruktur dahinter, erhofft man sich doch deutliche Kosteneinsparungen durch hybride Nutzung mit öffentlichen Netzen durch Slicing.

  • erhofft man sich doch deutliche Kosteneinsparungen durch hybride Nutzung mit öffentlichen Netzen durch Slicing.

    Naja, am Ende ist es kritische Infrastruktur.


    Viel interessanter ist da eher, dass es ein dediziertes Alarmierungsnetz gibt, z.B. von e*Message: https://www.emessage.de/emessa…ngen/ebos-alarmierung.php - ähnlich den Pager / Scall (https://de.wikipedia.org/wiki/Scall) - wurde sogar an die verkauft. Funktioniert evtl. hiermit: https://de.wikipedia.org/wiki/…ing_code_No._1#Frequenzen


    Am Ende macht jeder Landkreis eh, was er möchte - und wenn du Glück hast, hat die Polizei und das THW nochmal eine parallele Infrastruktur (was aber nicht gleichbedeutend mit Redundanz ist. IdR kannst du dich mit den Landkreis Smartcards nicht ins POL Netz einwählen und umgekehrt - hingegen darf der Rettungsdienst dann die Feuerwehren zulabern, weil beides vom Landkreis koordiniert wird.)

  • Hallo, gibt's irgendein Linux Script, Tool etc , was mir alle aktiven Geräte in meinem LAN 192.168.1.0 anzeigt, mit Name, IP , Verbindungsart und MAC und dieses dann auch als CSV Datei ausgeben kann?

    WH 8000 SE BF22, VPS Piko G11s, Nano G11s, Mikro G11s, VPS 1000 G11 JA24, RS 4000 G11

  • Hallo, gibt's irgendein Linux Script, Tool etc , was mir alle aktiven Geräte in meinem LAN 192.168.1.0 anzeigt, mit Name, IP , Verbindungsart und MAC und dieses dann auch als CSV Datei ausgeben kann?

    nmap sollte das können:

    Skript (von GPT)

    Der eigentlich Befehl wäre:

     nmap -sP 192.168.1.0/24  und z.B. https://pentestit.de/nmap-scan…e-im-csv-format-ausgeben/

  • Mhm, wie war das nochmal...?


    Also ein .de-Domain-Angebot fände ich aktuell sowas von uninteressant... :whistling:

    [RS] 2000 G11 | 1000 G11 | 500 G8 | 2x Cyber Quack | Vincent van Bot

    [VPS] 2000 ARM G11 | 1000 G9 | mikro G11s | 4x nano G11s
    [WH] 8000 SE | 4000 SE | 2000 SE

    Haha 1
  • Ah, hast du doch noch einen Franz bekommen? :D

    Ich hab zwei Kater, da hätte ein Franz keine großen Chancen...

    [RS] 2000 G11 | 1000 G11 | 500 G8 | 2x Cyber Quack | Vincent van Bot

    [VPS] 2000 ARM G11 | 1000 G9 | mikro G11s | 4x nano G11s
    [WH] 8000 SE | 4000 SE | 2000 SE