Beiträge von Meckl

    moin,


    Warum nehmt Ihr die Verteilerliste nicht ausschließlich in die BCC auf? Jeder Empfänger der BCC-Liste sieht keinen anderen Empfänger daraus... Und eine eMail braucht nicht zwangsläuftig einen "echten" Empfänger - sollten nur BCC-Empfänger vorhanden sein, steht als "TO: " halt "Undisclosed recipients" drin...


    Probierts mal aus! ;-)


    Alternativ kann man ja als "An" auch an eine eigene Mailadresse schicken, an die man auch die Antwort auf die Mail wünscht.


    Oder Ihr nehmt einen Massenmailer, der auf genau solche Anwendungszwecke zugeschnitten ist... den fütterst Du mit einer Datenbank an eMail - Adressen (z.B. aus einer Textdatei, Access oder einer echten Datenbank) und dann schickt er schön brav immer Mail für Mail weg...


    Generell gilt aber: Massenmails in dieser Größenordnung sind nichtmehr ganz unproblematisch ... Du solltest also in jedem Fall vorher mit Deinem Provider abklären, ob das ok ist! Da ich mal behaupte, daß es sich bei 1000 Mails nicht mehr um den persönlichen Bekanntenkreis handeln wird, sondern um eine Werbe- oder Marketingaktion geht, möchte ich Dich auch nochmal darauf hinweisen, daß hier die rechtlichen Bestimmungen unbedingt eingehalten werden müssen! Unter anderem z.B., daß man in Deutschland dem Empfang von Werbung per Mails gezielt wünschen muß (OPT-IN)...


    Greetz,
    Meckl :D

    Vielleicht ein kleiner Tip für alle, die sich einen mac mini und dazu einen optisch passenden USB Hub zulegen wollen:


    Produkt: http://catalog.belkin.com/IWCa…rocess?&Product_Id=199941
    Review: http://www.123macmini.com/accessories/reviews/110.html


    Alles in allem kann ich n3o's Erfahrungen teilen. Mach mittlerweile 1/2 Jahr PowerBook habe ich mich aber an die geänderten Tastaturbelegungen passiert - Einzig, wenn ich von einem Mac an einen PC gehen muß, oder anders herum, kann es vorkommen, dass ich beim tippen von eMail - Adressen mich aussperre oder das Programm beende - Apfel-L zum tippen des @ auf dem Apple ist identisch mit den Tasten Windows-L zum sperren des Bildschirms, und ALT-GR-Q zum Tippen des @ unter Windows ist dummerweise gleich angeordnet wie die Kombination Apfel-Q zum Beenden von Programmen.


    Was mir noch besonders gut gefällt:


    Die "integration" von verschiedenen Funktionen ins System, und die gesharete Verwendung von Daten - z.B. des Adressbuchs beim ausfüllen von Formularfeldern in Safari, oder dass man sogar im Internet die Möglichkeit hat, beim Ausfüllen von Formularen (wie dieses hier) die "Rückgängig" Funktion verwenden kann, sollte man mal versehentlich etwas gelöscht haben ... etc. - In vielen Dingen einfach weiter gedacht... Aber zum Teil auch noch "störanfälliger" ...


    Greetz, Meckl :D

    Nein, ganz so ist das nicht, wie Du das wünscht.


    802.1x ist das Schlüsselwort. Also ein Sicherungsmechanismus, die Dich "Teil" eines Netzwerks werden läßt oder eben nicht. Wenn sich ein Endgerät erfolgreich nach den Mechanismen von 802.1x (In Deinem Fall EAP-TTLS/PAP) meldet, darf es auf das Netzwerk zugreifen - schlägt diese ANmeldung fehl, wird der Zugriff aufs Netzwerk verwehrt. Und somit natürlich auch auf alles damit verbundenen Dienste - Ob das nun Server sind, oder eben der Zugriff ins Internet.


    Fazit: Du mußt Dich erst erfolgreich im (W)LAN anmelden, bevor du irgendwelche Dienste darin nutzen kannst. Und zur Anmeldung ist eben TTLS/PAP notwendig.


    Greetz,
    Meckl :D


    PS: Eigentlich eher ein Thema für's Forum "Software" ;-)

    Tach auch,


    über dieses Verfahren wird eigentlich nur eine Verschlüsselung (TTLS) und die Art und Weise der Authentifizierung (PAP) festgelegt.. Dieses ist erforderlich für das eingesetzte Zugangsverfahren ins Netzwerk nach 802.1X. Wenn Du Dich nicht authentifizierst, bekommst Du keinen Zugang ins Netz - so einfach ist das :-) Dein Kennwort und Benutzername wird verschlüsselt über eine gentunnelte TLS -Verbindung zu einem Radius - Server übertragen, welcher widerum mit Deinem Client die Benutzerdaten (Username, Kennwort etc.) gemäß des PAP-Protokolls überträgt. Die Protokolle für die Verschlüsselung müssen auf beiden seiten passen und ebenso das gemeinsam festgelegte Protokoll zur Übertragung der Nutzerdaten - wenn nur eines nicht identisch ist, klappt's nicht mit der Kokmmunikation.


    Applespezifisch ist das ganze nicht, allerdings ist Apple einer der wenigen Hersteller, die das Verfahren standardmäßig unterstützen. Für andere Systeme brauchst Du in der Tat einen Client, welche da genau geeignet sind weiß ich nicht, bei einer kurzen Recherche im Internet bin ich aber auf den AEGIS Client gestoßen, der Dir diese Authentifizierungsmethode bereitstellen könnte - Laut deren Homepage allerdings für PALM OS leider NICHT mit TTLS-PAP - Unterstützung... :(


    http://www.mtghouse.com/produc…isclient/palm/index.shtml


    Vielleicht bringt Dich die Suche im Google nach einem entsprechenden Client ein wenig weiter, ich drücke Dir die Daumen - Sollte mir etwas passendes "über den Weg" laufen, werde ich's hier posten.


    Greetz,
    Meckl :D


    Wow, da hat aber einer Ahnung von PIXen ;-)


    Nur um ein paar Punkte klarzustellen: Die Cisco PIX ist eine reinrassige FIREWALL. Darüberhinaus bietet diese noch einige -bedingte- Routingmöglichkeiten, in ihrem Routingfunktionsumfang bleibt sie jedoch WEIT hinter herkömmlichen Routern hinterher.


    Ausserdem läuft auf einer PIX kein IOS - das Cisco IOS läuft ausschließlich auf Switchen der Catalyst - Serie sowie auf echten Routern. Auf einer Pix läuft Finesse, ein Betriebssystem, das eben NICHT auf IOS, Unix oder ähnlichem basiert sondern eine eigenständige, proprietäre Entwicklung ist. Zwar sind viele Befehle ähnlich oder identisch aufgebaut, aber man merkt an vielen Stellen noch, daß es sich nunmal eben nicht um ein IOS handelt ;-)


    Je nach Softwarestand bietet die PIX dann auch unterschiedliche Zugriffsmethoden. Verschiedene Verschlüsselungen, Protokolltypen etc. Die aktuelle Softwareversion für die PIX Serie ist die 6.3 -


    Und mit Zugriff auf die PIX kann ja verschiedenes gemeint sein: Der Zugriff DURCH die PIX hindurch auf ein Firmenlan (Dabei dann kann entweder die PIX selbst der Endpunkt des VPN-Tunnels sein oder eben ein VPN Tunnelrechner "im inneren"), der Zugriff AUF die PIX drauf (per ssh oder https, zum konfigurieren) etc. - es gibt also jede Menge Möglichkeiten... :-)


    Aber Du hast insofern Recht, als dass der Aufbau einer sicheren Tunnelverbindung mit dem CISCO - eigenen VPN-CLient recht flott und problemlos umzusetzen ist. Auch wenn es sich auch hier empfiehlt, einige Grundprinzipien der Verschlüsselung verstanden zu haben, um eine passende Lösung aufzubauen.


    Nix für ungut,


    Greetz,
    Meckl :-D

    Hi,


    Eine CISCO PIX ist zwar eine Firewall und kein Router, aber was genau ist denn dein Problem damit? Was genau möchtest Du machen? Durch die Firewall hindurch auf das dahinterliegende Inside LAN zugreifen? ... Fragen über Fragen - Gib mir doch mal genauere Infos:


    - zum gewünschten Szenario
    - zur Pix (SW-Version, ggf. laufende Config etc.)


    Greetz,
    Meckl :D

    Re: Telefonterror: Gegenmaßnahme


    Zitat

    Original geschrieben von EyesKiller
    Was kostet die Fangschaltung...
    ...bei Telekom?


    Hi EyesKiller,


    ich gehe mal davon aus, daß Du mit Telekom T-Mobile meinst.


    Eine Fangschaltung dort kostet einmalig für 2 Wochen 179 EUR. Es können sowohl Anrufe gefangen werden, die durchgestellt wurden als auch Anrufversuche, bei denen man nicht angenommen hat. Man sollte allerdings sehr genau Buch führen über die Zeiten, zu denen man unerwünschte Anrufe erhielt.


    Greetz,
    Meckl :D

    Na, dann auch mal was von mir... :-)


    Wer weiß, wo's is? ;-)






    Kleine Frage am Rande: Besonders beim letzten Bild auffällig ist eine deutliche Randunschärfe - die ich bei vielen anderen Bildern, die Ihr hier postet, nicht feststellen kann. Bei mir ist das aber bei allen (!) Bildern vorhanden. Kann das ein Defekt sein? Die Linse ist soweit sauber, daran liegts also eher nicht...


    Greetz, Meckl :D

    Hallo zusammen,


    Zu früh gefreut ... :(


    Zwar funktioniert der Sync von den Daten jetzt weitestgehend problemlos - dafür fehlen aber auf dem Handy einige Kontakte. Für mich ist es absolut nicht nachvollziehbar, warum diese fehlen - es sind ganz normal Nummern eingetragen und diese auch -wie die anderen ebenfalls- einer Gruppe (Freunde, Arbeit, ...) zugewiesen. Mit den Kontakten scheint also alles "normal" zu sein!


    die Anzahl der Kontakte im Handy (332) und die im Adressbuch (337) bzw. auf .mac (336) differiert auch nur geringfügig - Bis jetzt habe ich erst zwei Kontakte entdeckt, die mir tatsächlich abgehen... Aber die bekomme ich auch nicht in den Syncablauf rein! Keine Chance :(


    Sehr komische Sache, das alles. Ich werde die Kontakte, die mir jetzt massiv fehlen, am Handy nochmals nachtragen und versuchen, als neu erstellte Kontakte mit in den Synchronisationsablauf zu bekommen - mal sehen, obs funktioniert.


    generell hat es ja auch einige Kontakte durcheinandergewürfelt. Manche waren 3x vorhanden, zum Teil mit richtigem Namen aber fehlerhaften Kontaktinformationen... das ist mir aber nur bei den (nach dem Sync) "Mehrfachkontakten" aufgefallen, die einfach vorhandenen scheinen soweit in Ordnung zu sein ....


    Alles in allem 'ne recht fragile Sache, ich hoffe mal, daß ich mir meine Daten nicht vollends schieße, aber dafür habe ich ja noch diverse Backups aus der Vergangenheit .....


    Greetz,
    Meckl :D

    moin zusammen,


    ich hab das Problem scheinbar gelöst. Habe mich heute MIttag 1 1/2 Stunden hingesetzt und diverse abenteuerliche Spielchen durchgeführt:


    1. iSync: Synchronisationsverlauf zurückgesetzt (Über Einstellungen - Menü)
    2. Adressbuch gesichert
    3. aus iSync alle Geräte gelöscht (iPod, SX1, D750)
    4. alle Daten auf D750 gelöscht
    5. iSync.app - Paket gelöscht
    6. Adressbuch.app Paket gelöscht
    7. alle damit verbundenen plist - Dateien gelöscht (Danke für den Tip!)
    8. Adressbuch mit OSX Installer nachinstalliert
    9. iSync mit Pacifist aus OS X Installationspaket von Originalcd wiederhergestellt
    10. .mac sync durchgeführt - dabei die Daten auf dem PC mit den Daten von .mac überschrieben
    11. iSync auf 2.1 upgedated
    12. D750 zu iSync hinzugefügt
    13. iSync ausgeführt
    14. Daten auf Handy hinzugefügt, Sync ausgeführt - klappt
    15. Daten in .mac hinzugefügt, Sync ausgeführt - klappt
    16. Daten in Adressbuch hinzugefügt, Sync ausgeführt - klappt


    Ich hoffe mal, ich habe wieder einen stabilen Zustand erreicht - und werde heute Abend mal meinen iPod zum Synchronisations - Schema hinzufügen, in der HOffnung, daß er mir nicht alles zerschießt.


    Besten Dank für den Tip mit den plist - Files, hatte ich wirklich übersehen - ich denke aber, der entscheidende Punkt war es, den Synchronisationsverlauf zurückzusetzen.


    Greetz,
    Meckl :D