Zum Inhalt springen

janlutmeh

Mitglieder
  • Gesamte Inhalte

    1.656
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von janlutmeh

  1. Na nach dem Tip. Das sollte dann wohl Shrek 2 sein. Ich mach denn schonmal prophylaktisch weiter: "Einigen wir uns auf ein Unentschieden!"
  2. janlutmeh

    Paßwort-Datei

    Stellt sich die Frage wozu man ran soll. Wenn die Passwörter gelöscht werden sollen, kein Problem. Im IE - Extras - Internetoptionen - Inhalte - Autovervollständigen Dort lassen sich die Formulareingaben und die Kennwörter löschen. Dort wird auch festgelegt ob und welche Eingaben gespeichert werden. Um die genau Datei herauszufinden würde sich denke ich der Filemon von Sysinternals anbieten um festzustellen welche Datei bei Formulareingaben angepackt wird.
  3. Na das war doch genau was ich hören wollte. Danke.
  4. Genau deshalb stand das ja auch bei mir mit drin. In dem Link findet sich auch die genaue Funktionsbeschreibung der FSMO´s sowie ihre Verbreitung.
  5. Hallo, mal wieder ne Frage von mir. Stehe gerade vor der Installation von Veritas BackupExec 10.0 auf unseren Servern. Für unseren Exchange haben wir auch die Exchange Option dazu genommen. Allerdings bin ich mir bei der Installation nicht schlüssig, un das Handbuch hat mich auch nicht befriedigt. 1. Wird der Echange einfach nur als normaler Remote Agent in der Remote Installation eingetragen, oder muß ich den als BE Server in der RemoteInstallation mit aufnehmen? 2. Oder erfolgt die Konfiguration später (nach einer Remote Agent Installation) vom Server aus? 3. Die IDR Konfiguration erfolgt vermutlich auch ers später vom Server aus, da in der RemoteInstallation keine Auswhl dafür vorhanden ist? Hoffe einer von Euch hat sich schonmal damit rumgeschlagen und kann meinen Knoten lösen. Thanx @ all
  6. FSMO-Rollen sind Betriebsmaster-Rollen. Das sind Funktionen die per Definition nur einmal innerhalb einer Domäne oder Gesamtstruktur vorhanden sind. Z. B. der PDC Emulator. Der fungiert auch als Zeitserver innerhalb der AD, also logisch das es den nur einmal geben darf, da man sonst mehrere Zeitqellen hätte. Ei9n weiter Alternative wäre das In-Place Upgrade des alten Server. Anschliessend eine ASR Sicherung durchführen. Den neuen Server dann von dieser ASR Sicherung herstellen. FSMO-Rollen Migration
  7. Am sinnvollsten wäre eigentlich die Clients ausschliesslich über den Server auflösen zu lassen, Client: IP1 Gateway: IP2 DNS: IP3 Dann den DNS für ne Weiterleitung auf den Router konfiguriert. Das bringt auch bei der Fehlersuche im Netz vorteile. Gibts Probleme mit DNS braucht man nur an einem Gerät (dem Server) suchen. Einheitliche Verteilung ist möglich über DHCP oder alternativ via GPO. Dann können die User an den Clients (sofern sie das dürfen) einstellen was sie wollen, wird nicht übernommen.
  8. Eigentlich sollte es reichen wenn der User sein Windows Kennwort ändert, da die Kennwörter inzwischen ja durchgereicht werden (Single-Sign-On). Evtl. ist dann in den Konto-Eigenschaften des User eingestellt das er sein Kennwort nicht ändern darf, um zu verhindern das es zu Problemen mit der Netware Anmeldung kommt. Allerdings wäre es dann für eine Beurteilung einfacher wenn Du etwas mehr über Deine Umgebung postet. AD, NT4, Echange Version, Netware-Version, MS Client für Netware, Netware-Client, OS der Clients etc. etc.
  9. Ich denke da ist das IEAK der einzig gangbare Weg, wenn überhaupt. Alternativ vielleicht noch ne angepasste ADM für Einstellung via GPO. http://www.microsoft.com/windows/ieak/de/default.mspx
  10. Das mit der Tweakui soll wirklich funktioniert haben, allerdings nur in einer der ersten Versionen. Da hatte sich MS mit nem Bug ein schönes Ei gelegt. Ich bezweifle allerdings das die noch irgendwo online zu finden ist. Aber Du kannst es mal hiermit probieren: http://vowe.net/archives/001639.html Ich persönlich würde aber davon abraten, da das System eben nicht so konzipiert ist und sicherlich das ein oder andere nette Nebenprodukt in der Domäne entstehen kann.
  11. Du solltest vielleicht eine Entscheidungsmatrix anlegen die z. B. folgende Faktoren berücksichtigt: Wartungskosten Laufzeitangaben Lebensdauer Verbrauchsmaterialkosten (auch Papier, mitunter mag nicht jeder Drucker jedes Papier) Kosten pro Seite Anschaffungskosten Diese dann unter Berücksichtigung der Nutzung (viel reicht als empirisch verwertbare quantitative Aussage definitiv nicht ) auswerten. Andere Frage, warum soll den der alte ersetzt werden? Ist der defekt? Denn nen LJ5 mit nem LJ5 zu ersetzen nur weil er neuer ist, macht denk ich kaum Sinn. Vielleicht lohnt sich ja der Einsatz eines Maintenance-Kit um Druckleistungen wieder zu verbessern. Das liesse sich natürlich als Option mit in die Matrix aufnehmen.
  12. Vom Prinzip her unterscheiden sich die BSOD´s nicht wirklich. Der hier beschriebene BSOD lässt aber noch so viel Tätigkeit des Systems zu das ein BSOD generiert werden kann und das System den Benutzer darüber informiert das ein Speicherabbild erstellt wird. Bei anderen (andere Ursache) ist das evtl nicht mehr möglich, es gibt auch BSOD die kein Speicherabbild mehr erzeugen weil der Tod so unvermittelt eingetreten ist das das System keine Chance mehr hat. Es kommt mitunter auch vor das kein Bluescreen angezeigt wird. Meist startet dann der Rechner, trotz Einstellung nicht neu starten, neu und ein Speicherabbild ist Glücksache. Dann sind in der Regel Hardwarekomponenten als Fehlerquelle zu verdächtigen. Allerdings wähne ich mich zu erinnern das auch beim BSOD Erstellung Speicherabbild ein Fehlercode angezeigt wird. Der wäre ja evtl Hilfreich. Den tip mit der CPU fand ich recht logisch, könnte mir aber auch ne verseuchte Kiste vorstellen aufgrund des Leistungseinbruch. HDD durch überhitzung wäre auch denkbar.
  13. Zum Funktionsprinzip vom Löschen: Wenn eine Datei einfach gelöscht wird (ohne Zusatztools), wird nur der Eintrag der auf die Datei verweist aus der FAT (File Allocation Table - Dateizuordnungstabelle) entfernt. Die Daten liegen solange an ihrem alten Speicherort bis Sie von neuen Daten überschrieben werden. Sonst hätte Software wie die von Ontrack oder FileRecovery nicht so gute Chancen bei der Wiederherstellung. Bei den Windows Systemen wird die Datei eh nur (abhängig von Einstellung und Grösse, Zugriffsart) in den Papierkorb verschoben.
  14. Es gibt in XP die Möglichkeit der Alternativen Konfiguration. Wenn Du in den TCP/IP Eigenschaften einstellst automatisch vom Server zu beziehen (DHCP-Client), erscheint eine 2te Registerkarte Alternative Konfiguration. Dort kannst Du die vollständige Konfiguration angeben die übernommen wird wenn der DHCP-Client keine Verbindung zu einem DHCP-Server bekommt. Das sollte Dein Problem eigentlich lösen.
  15. Da fäält mir doch spontan Sysinternals ein. Filemon und Regmon bieten diese Funktionen. Die zeichnen dann alle Aktivitäten im Dateisystem und der Registry auf. Also vor nem Setup starten. Nach dem Setup auslesen und Du weisst was der Installer treibt. Das ganze dann noch zur Laufzeit, damit man erkennt was sonst noch so angelegt wird. Gibts hier: http://www.sysinternals.com/ntw2k/utilities.shtml#monitor
  16. Also vermutlich wirklich ein Problem der Platte / des Controller. Dann mal so das Standardprogramm fahren, Kabel checken, Festplatte prüfen, richtig gejumpered, Controller konfigurierbar, S-ATA?, IDE?, RAID?, alleine am Controller?, anderen Controller?
  17. Also, Du kannst die Kiste booten, mit der Tastatur ins BIOS, das Textmode Setup von Windows starten, auch noch alles mit Tastatur? Und bei der Partitionierung passiert dann was? Startet und dann nichts mehr? Oder keine Auswahlmöglichkeit mehr? Wenn Du im Textmode soweit kommst, schon mal überlegt ob das gar nicht an der Tastatur liegt, sondern vielleicht an der HDD oder dem Controller?
  18. Der Benutzername ist Schall und Rauch da der Zugriff über die SID geregelt wird. Neues System neue SID. In den Eigenschaften des Dokuments unter Sicherheitseinstellungen den Besitz des Dokumentes übernehmen sollte das Problem lösen. Wie das funktioniert findest Du hier: http://forum.fachinformatiker.de/showthread.php?t=73422&highlight=besitz+%FCbernehmen
  19. Mit der Ölwanne hab ich doch glatt gewonnen. :marine
  20. Ich kann den Ansatz mit der Batch nicht nachvollziehen. Die einfachste und sauberste Lösung bleibt die GPO. Kannst Du dort die Profilgrösse an sich beschränken Kannst Du dort die Eigenen Dateien auf das betreffende Netzlaufwerk umleiten (So fallen Sie auch nicht ins Profil) Lassen sich die Netzlaufwerke mit den Dateien auch über Diskquotas beschränken Die Einstellung erfolgt zentral Die Einstellungen sind leicht zu sichern Die Einstellungen lassen sich sehr einfach dokumentieren Die Bedienung der Gruppenrichtlinienverwaltung fällt den meisten Leuten leichter als das arbeiten mit Stapelverarbeitungsdateien. Die Daten der User lassen sich zentral sichern.
  21. Nachdem ich meinen MCSE als "Praktikant" über neun Monate in einem zertifizierten Trainingscenter gemacht habe, kann ich dem nicht zustimmen. Ja, die vorgegebenen Inhalte sind in allen kursen identisch. Ja, die Inhalte der Unterlagen (wenn man das Glück hat die aktuellen zu bekommen) sind überall gleich. Nein, die Schulungen sind nicht überall gleich. Jeder Trainer hat seinen eigenen Stil und setzt eigene Schwerpunkte. Und nicht jeder Trainer hat die gleiche Expertise. Auch die Teilnehmer unterscheiden sich. Wenn Du in einem Kurs sitzt der bis auf Dich nur aus MCSE´s besteht, und der Trainer sich dem anpasst, wirds schwierig. Siehe Post von Blackswordowner. Die Reihenfolge ist egal, aber durchaus sinnvoll. Besondere Vorgaben gab es zu NT 4.0 Zeiten, dort musste die 70-058 als erste Zertifizierung abgelegt werden, galt aber nicht als MCP-Zertifizierung.
  22. janlutmeh

    IANA und DeNIC

    Der 2te Link ist ne Seite von RIPE. Dort sind alle Organisationen aufgelistet die IP-Adressen im deutschen Adressraum verwalten.
  23. Ging mir eher ums Prinzip denn um die Tatsache. Die Kommandozeilen Konfiguration der Firewall ist übrigens auch ausführlich in der XP Hilfe beschrieben, Stichwort NETSH. Und selbstverständlich ist das eigentlich eine Registry-Einstellung, wie eigentlich fast alle Windows Einstellungen. Bei anderen Personal Firewalls, die eigentlich den Namen nicht verdient haben, stehen die Einstellungen halt in ini´s, oder sonstigen Dateien. Und auch die können durch andere Programme bearbeitet werden. Aber zurück zum Thema, Die eingebaute FW von Windows XP (und die gibt es ja nicht erst seit SP2), ist sicherlich kein Schutz von Welt, und kann mit ausgefeilten PFW-Systemen die zusätzlich installiert werden, nicht mithalten. Allerdings ist Sie Lieferumfang enthalten und bietet seit SP einen automatischen Grundschutz, weil Sie jetzt halt automatisch aktiviert ist. Das das nicht die beste Lösung ist, sollte uns allen klar sein, und das ist es wohl auch Microsoft, denn nicht umsonst werden andere Produkte ebenfalls empfohlen um die Sicherheit zu erhöhen. http://www.windowsmarketplace.com/results.aspx?bcatid=334&minPrice=0&maxPrice=799&SortBy=PRICE&Order=A Und solange Benutzer mit administrativen Rechten surfen, brauch ich mich nicht darüber beklagen das der ach so böse Trojaner, der sich in der E-Mail eines mir unbekannten Absender befunden hat und die ich nur aus lauter Neugier geöffnet habe, in der Lage ist in der Registry meine Firewall zu deaktivieren oder umzukonfigurieren.
  24. janlutmeh

    IANA und DeNIC

    Steht doch fast schon genau drin. IANA delegiert die Verteilung an lokale Center, für Europa RIPE. Die machen im Endeffekt nichts anderes und delegieren die Verteilung für TOP-Level Domains an weiter untergeordnete Organisationen, DENIC für Deutschland. http://de.wikipedia.org/wiki/RIPE http://www.ripe.de/membership/indices/DE.html Die DENIC wird dort gelistet bei den Small Organisationen.
  25. Ich glaube mal gelesen zu haben das man vom knutschen schwanger wird. Gibts da vielleicht auch ne Quelle für?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...