Beiträge von Gerhart

    Die Wortwahl ist schlecht. "indem" impliziert dass ein Radfahrer, der den Schutzstreifen nicht nutzt, gegen das Rechtsfahrgebot verstößt. Aber diese Auslegung ergibt keinen Sinn, weil zuerst die Sicherheit kommt. Was wenn auf dem Streifen ein Gulli offensteht, aber zwischen Gulli und Kantstein noch 5cm Platz sind? Es drauf ankommen lassen, weil es ja möglich ist? Oder doch lieber mit ausreichend Abstand links vom Streifen?

    Diese Bußgeldvorschrift bestimmt lediglich die Höhe des Bußgeldes, wenn man gegen das Rechtsfahrgebot verstoßen hat, hat aber keine normativen Auswirkungen.

    Und sogar bei Schutzstreifen konstruieren autofahrende Rechtsverdreher eine Benutzungspflicht aus dem Rechtsfahrgebot.

    Natürlich ist der benutzungspflichtig, genauso wie auch benutzungspflichtige Radwege benutzungspflichtig sind. Wenn es passt, fährt man drauf, und wenn nicht, dann fährt man halt woanders.

    Als Radfahrer kann man Schutzstreifen ignorieren, so tun als gäbe es sie nicht. Zumindest ist mir keine Regelung bekannt, die Radfahrern im Zusammenhang mit diesen irgendwas verbietet, erlaubt oder vorschreibt. Das Rechtsfahrgebot gilt für Radfahrer unabhängig davon ob da ein Schutzstreifen aufgemalt ist oder auch nicht. Wenn sich der Radfahrer an das Rechtsfahrgebot hält, fährt er in der Regel (mit vielen Ausnahmen) automatisch auf dem Schutzstreifen; einfach weil er rechts liegt.

    Ich hab bisher (bei anderen PKs) gute Erfahrung damit gemacht, unter der Woche direkt bei der Straßenverkehrsbehörde anzurufen.
    Sind sind zuständig. Die müssen der Baufirma sagen, wie sie zu beschildern hat. Und wenn sich die Firma nicht daran hält was die Behörde ihr sagt, wird die Behörde böse :)

    Die Polizei in Aachen unterschlägt die Information, dass das Hupen innerorts zum Ankündigen eines Überholvorganges unzulässig ist.

    "Schall[…]zeichen darf nur geben, […] wer sich oder Andere gefährdet sieht."

    Einen Radfahrer zu überholen, der besoffen Schlangenlinien fährt, ist offenbar gefährlich. Damit darf gehupt werden.

    Wenn das Hupen dazu führt, dass der Radfahrer sich wieder auf den Verkehr konzentriert und geradeaus fährt, kann sicher überholt werden. Ich halte das für verhältnismäßig.

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Ernsthaft? Firefox schickt eine Liste von "unterstützten" Ciphers und gibt einen Fehler aus, wenn sich der Server für einen bestimmten von diesen entscheidet?
    Warum schickt der den dann überhaupt?
    Ist das tatsächlich so bekloppt, wie ich es gerade verstehe?


    Dieselbe Frage habe ich mir auch gestellt. Vielleicht wird sie in einem der zahlreichen RFCs beantwortet.
    Aber ich denke Lösung ist diese:
    Der Client weiß nicht, ob der Server http/2 kann oder nur 1.1; um noch paar ältere Server zu unterstützen wird "CBC / SHA1" mitgeschickt, wenn auch mit niedriger Priorität.
    Der Server, der jetzt weiß dass http/2 gewünscht ist, wählt einen Cipher aus, der auf der Blacklist für http/2 steht und auch noch niedrige Priorität hat. Ich würde fast soweit gehen und sagen, dass nginx (bzw. openssl?) hier eine Macke hat, das sollte diese Blacklist kennen und beachten.
    Oder man schiebt die Schuld auf den Admin, der seine Cipher-Liste falsch konfiguriert hat ;)

    Für @Malte und Wayne:
    Der Client schickt einige unterstützte Ciphers, u.a. TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 und TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (In dieser Reihenfolge!).

    Der Server hat selbst eine Reihenfolge definiert, auf der TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA zuerst kommt.

    Jener Cipher steht aber auf der Blacklist für http/2:

    Der Browser stört sich dann daran und macht die Verbindung zu.

    Entweder muss ssl_prefer_server_ciphers aus, oder die cipher-Liste muss angepasst werden.
    Meine Server laufen mit:

    Code
    ssl_protocols TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers ECDH+AESGCM:ECDH+AES256:ECDH+AES128:!ADH:!AECDH:!MD5;


    Damit sollte GCM dann vor CBC in der Serverliste kommen.