Jump to content

Velius

Expert Member
  • Gesamte Inhalte

    5.644
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Velius

  1. Velius

    Letzter macht das Licht aus

    Gell, das ist so ziehmlich die fetteste 'Waffe', die du zur Zeit haben kannst... :D :D
  2. Velius

    Letzter macht das Licht aus

    ...danke Cat!! Ein Richt-Licht-Strahl-Werfer......sowas habe ich mir schon immer gewünscht... :) :D :cool: Die Beule? Na was soll's, bei dem Wasserkopf... :eek: Na was hat den der Name zu bedeuten 'cat-taurus', kling irgendwie nach Katzenstier, wenn ich mir aber dein Geburtsdatum anschaue, dann denke ich, dass du eher ein Wassermann bist!?! Gruss P.S.: Sorry, ich weiss ich bin Neugierig :D :D
  3. Hallo Dott Willkommen im Board!! Pauschal gesagt, klingt i.O. deine Lösung (es gibt noch zigg andere in Kombo mit Ghost). Die SID ändern ist nicht zwingend nötig; wenn der Rechner/Server nur einer Arbeitsgruppe angehört, und kein Domain Member ist, dann geht das so. Die Mitgliedschaft muss dann aber allenfalls noch nachgeholt werden, ist aber bei einem Server Image zu verschmerzen.... Gruss Velius
  4. Dann wirst du dir aber 'ne Menge Probleme einhandeln, denn viele Programme benutzen INI Files, um ihre Einstellungen zu speichern (SAP, Lotus Notes, um 'mal die grösseren zu nennen), die aber nicht default im Benutzerprofil Verzeichnis liegen. Da sind Schreibrechte für den Benutzer ein MUSS!! Es gibt Lösungen dafür, aber das ist mit viel Arbeit verbunden....
  5. Meinst du jetzt nur auf C.:\ direkt, oder an die Unterordner vererbt?
  6. Habe ich eigentlich auch so gemeint mit "letzten Vorrang", dass sie keinen Vorrang hat. War leider etwas missverständlich formuliert!! :rolleyes: :p :D
  7. Morgen Kerstin Kann man so nicht sagen, nur, ein Netz mit DHCP ist weitaus einfacher zum Administrieren, und die Anfälligkeit gegenüber Fehlern ist um ein Vielfaches geringer. Nehmen wir an, du hast manuelle IP Vergabe, und du musst 100 Rechner konfigurieren, da passieren schnell 'mal Fehler. Im WINS Eintrag beispielsweise schnell mal eine 22 anstatt 'ne 2 getippt, und schon hast du einen oder mehrere Rechner, die NETBIOS brodcast los feuern wie die irren (wenn der Server nicht da ist, wird gebrodcastet). Gruss
  8. Probier's doch 'mal mit der guten alten Autoexec.bat? Die wird immer noch eingelesen, nur hat sie gegenüber den Computer- und Benutzervariablen den letzten Vorrang. Erstelle 'mal ein File, und verteile dieses beispielsweise mit XCOPY und einem Loginscript. Sag 'mal, wie's gelaufen ist.... ;) Gruss P.S.: Hier noch ein Artikel (EN)-> INFO: Configuring Parsing of the AUTOEXEC.BAT File
  9. Hallo Seven Kuck 'mal hier, vielleicht sieht's bei der Quelle besser aus?!? http://www.mcseboard.de/showthread.php?postid=240938#post240938 ...oder alternativ auch 'mal bei Citrix reinschauen.... Gruss P.S.: Feedback please!
  10. Ich fange mal von hinten an. http://www.microsoft.com/windows2000/en/advanced/help/default.asp?url=/windows2000/en/advanced/help/ntbackup_user_rights.htm Hier findest du detailiert, welche rechte man haben muss, um backupen zu können. Weiss nicht, wieso du keinen Zugirff auf die Ordner hast, könnte aber eh ein Problem bezüglich Datenschutz sein. Dein Backup Programm muss lediglich ein Dienstkonto verwenden, dass Mitglied der Gruppe "Backup operators" ist, denn die hatt das Recht, alle Files zu sichern. Das heisst aber nicht, dass die Daten lesbar sind für diese Gruppe..... Zum ertsen Prob: Zugriff verweigern darfst du eh nur in ausserst extremen Situationen, denn "Verweigern" ist das restriktivste aller Rechte. Wenn du zum Beispiel "lesen" für den "Benutzer" verweigerst ist Feierabend! Du musst schon einen anderen Weg suchen, um den Benutzer einzuschränken.... Gruss Velius
  11. Die Einfachste Antwort? -> http://sea.symantec.com/content/product.cfm?productid=7 Je nach Server und RAID Controller liefert der Hersteller auch ein Tool, mit dem man repartitionieren kann (HP/Compaq). Und je nach installierter Software auf dem Rechner, kann man wieder Speicher, durch simples Neuanordnen der Speicherpfade (Beispiel: Veritas Backup Exec und die Catalog Dateien), freigeben. Gruss Velius
  12. Velius

    Letzter macht das Licht aus

    Autsch!! Danke Cat_taurus, ist ja fast zappenduster hier..... Da kann man nicht pennen, möchte was produktives machen, und was is jetzt, Birne mit Beule.... Na ja, vielleicht klapps jetzt besser mit schlafen. Du cat, was hat dein Name eigentlich zu bedeuten??
  13. unter http://www.contentkeeper.com/ findest du eine Content filter Appliance, weiss aber nicht, ob du damit richtig glücklich wirst.... (Mir Persöhnlich missfällt das Ding; steh' mehr auf ISA und so.. :p :D )
  14. Oh man, was soll' ich tun, ich hab schon gevotet!!!!
  15. Kleiner Nachtrag: Wenn bei uns die Checkpoint unten ist, dann ist dicht, dann kommt nichts mehr rein, aber auch nichts raus. Für mein Empfinden, reicht ein RedHeat 7.2/7.3 Man muss ja Linux auch 'ne chance lassen, oder? :D ;) :cool: Grüsse
  16. Das stimmt, trotzdem bleibt ein minimales Risko. Und stell dir vor, es kommt ein Virus alla Blaster/Sasser, und schaltet die FW ab/aussser gefecht. Dein Virenscanner raft's nicht, weil er die Signaturen nicht hat, und dummerweise nur Virensanner Applikationen von einem Hersteller laufen (Desktop und Exchange z.B.: ) und dazu habt ihr nicht einmal einen Proxy im Einsatz, sondern nur die NAT der FW. Sagen wir, dass geht 4H so, na dann gute Nacht!! Da werden sich schon einige reingehackt haben, wobei 'hereinspaziert' das treffendere Wort ist. Gruss Velius
  17. Ich bevorzuge ein VBS, da man Neustarten/Abmelden/Herunterfahren und alles andere machen kann, sogar erzwungen (force)!! Siehe: http://www.mcseboard.de/showthread.php?postid=240917#post240917 P.S.: Hat mich noch nie im Stich gelassen! Gruss
  18. Würde ich, obwohl ich eher ein MS befürworter bin, nicht Empfehlen, denn dadurch erhöst du die Angriffsfläche (Viren, Sicherheitslöcher usw.), Denn alle Eventualitäten kann man nie absichern. Gruss
  19. Das Produkt kannte ich noch gar nicht. Wie sieht's mit der Benutzer Datenbank aus, musst du eine neue anlegen, oder kann man diese aus einem Verzeichnis holen (LDAP, o.ä. ).
  20. Du kannst die GPO so einstellen, dass die Proxy Einstellungen für den Computer, und nicht für den Benutzer übernommen werden.
  21. Und auf welche Clients, kannst du irgend ein Muster erkennen? Verwendet ihr gar eine Proxy Server oder sowas, irgendwas, was nach Fisch riecht, wenn du weisst, was ich meine. :eek: :D
  22. Vielleicht ist es dir entgangen, aber das Problem ist eigentlich schon gelöst..... ;) :) Gruss
  23. Check doch 'mal die Logs auf dem Front-End (OWA) was geht da? Ist das auf nur einem Client der Fall, wenn ja, dann behebt ein zurücksetzen des Profiles das Problem möglicherweise. Gruss von 'Irgenwo aus Solothurn'
  24. Welchen Proxy Server verwendest du?
×
×
  • Neu erstellen...