Jump to content

djmaker

Expert Member
  • Gesamte Inhalte

    4.172
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von djmaker

  1. Hallo und willkommen im Board. Du kannst Dir an einem anderen PC das linux-System "Knoppix" herunterladen und auf CD brennen. Mit dieser Cd starteest Du dienen defekten PC und sicherst deine Daten auf eine USB-Festplatte. KNOPPIX - Live Linux Filesystem On CD
  2. War auf dem System McAfee installiert? Mir ist so als wenn letztens unsaubere Virendefinitionen unterwegs waren die Systemdateien gelöscht haben . . .
  3. Hast Du in der Kommandozeile "sfc /scannow" eingegeben? Dann werden die Systemdateien auf Kosistenz geprüft. Du brauchst dazu die Windows-CD mit dem aktuell installierten Servicepack.
  4. djmaker

    "hosts" ausrollen

    Über den unc-Pfad \\clientname\c$\Windows\Systems32\drivers\etc kannst du die Datei kopieren. Geht eventuell auch über das Login-Script (Berechtigung). Der bessere Weg wäre aber wohl das DNS-System. Was willst Du erreichen?
  5. Danke für dein feedback. Das Board ist kein Live-Chat. Je komeplxer die Probleme sind desto schwieriger sind meist auch die Lösungen. Das schränkt den Kreis der kompetenten User ein.
  6. Tritt das Problem auf dem TS auf oder auf dem Client? Liegen die Benutzerprofile für die Anmeldung am PC im Netzwerk auf den PCs?
  7. Zumindest die Kabelmodems aus Deutschland die ich bisher kenne erfordern immer einen reset wenn Du ein gerät mit einer anderen MAC-Adresse als das aktuelle Gerät anschließt. Insofern stimmt die Aussage des Providers (jedes Gerät geht) allerdings ist meist ein Reset des Modems notwendig.
  8. Hallo frogger, schaue Dir einmal den Link an. Befehlszeilendienstprogramm "DevCon" als Alternative zum Geräte-Manager
  9. Schaue Dir einmal den Link an. Terminal Services - Frequently Asked Questions - Configuration
  10. Sofern dein Switch port Mirroring unterstützt kannst Du den ausgehenden Datenverkehr auf einen anderen Port spiegeln und auswerten (MS network Monitor, ethereal etc.)
  11. Welches Gerät setzt Du als Firewall ein? Ist dort etwas zu erkennen? Kannst Du bei deinem AV-Programm auf den Rechnern Port 25 sperren?
  12. Suchbegriffe: ftp Programm http://www.mcseboard.de/windows-forum-allgemein-28/suche-programm-dateien-automat-per-ftps-ftp-ssl-152405.html Die verwertbaren Ergebnisse sind zugegebenermaßer spärlich, der link zeigt aber zumindest Ansätze.
  13. Laut meinem Verständnis hat das mit einem Tunnel nichts zu tun. http://de.wikipedia.org/wiki/Tunnel_(Rechnernetz) Aber nachdem ich das erste Posting noch einmal gelesen habe stellt sich die Anforderung natürlich anders da. Mit einem Proxy wird das nur etwas werden wenn in der Firewall mehr als 1 Port zm WebserverA freigeschalten ist. In diesem Fall könnte man der proxy-SW sagen das diese entsprechend weiter leitet. Allerdings ist das sicherheitstechnisch sub-optimal. Das beste ist wohl eine Anpassung der Firewall.
  14. Dern SBS 2008 blendet Backup-LW die auf Hard-Disks verweisen aus (zumindest bei einem Backup nach Sicherungsplan). Für ein Desaster Restore müsstest Du einen iSCSI-Client in die CD integrieren, sonst siehst Du das Volume nicht.
  15. Eigentlich musst Du in den Proxyeinstellungen des PCs den Webserver A als Ausnahme definieren. Damit gehen die entsprechenden Anfragen nicht zur Firewall. Sofern die Firewall als transparenter Proxy (also ohne irgendwelche Einstellungen im Browser) funktioniert musst Du dafür sorgen das der Webserver sauber in deinem internen DNS eingerichtet ist. z.B. Webserver A = 172.18.2.10 = intranetservera.deinefirma.local Damit kommt der USer durch Aufruf von intranetservera.deinefirma.local im Browser direkt zu dem Server.
  16. Ich tendiere im Moment zum o.g. Trendmicro. Allerdings bietet Symantec Multi-Tier-Protection erheblich mehr Möglichkeiten (Sperrung von geräten und Applikation auf User- bzw. PC-Ebene). Du musst für Dich deine Anforderungen definieren, danach kannst Du auch entsprechende Programme evaluieren.
  17. Hallo Killtux, benutze einmal die Boardsuche, zu dem thema gibt es einige Postings. :)
  18. Bist Du sicher das die anderen PCs auch Vista haben? Ich tippe einmal darauf das die Gegenstelle nur das Protokoll MS-CHAP V1 akzeptiert (wie z.B. alte Cisco PIXen) und VISTA kann das Protokoll nicht mehr.
  19. Du musst auch auf Native Command Queuing verzichten, das kostet Performance.
  20. Mac es doch lieber andersrum (und rechtlich unbedenklich): Lasse den Ausdruck nur per Pin (jeweils Farbe bzw. S/W) zu und gib diesen nur den entspr. Mitarbeitern. Das sollte eventuell zur Erziehung schon reichen.
  21. Die PCs inventarisieren kannst Du mit vielen Tools (z.B. Aida per Loginscript etc., s. Boardsuche). Remote deinstallieren kannst Du u.a. mit AdvancedRemoteInfo (wenn auch nur per Verbindung auf jeden einzelnen PC). ★★★★★ AdvancedRemoteInfo — MasterBootRecord.de - Matthias Zirngibl - AdvancedRemoteInfo Remote Control Inventarisierung Hardware dokumentenmanagement system dokumenten-management-system dokumentenverwaltung dms doc
  22. Du kannst mit Hilfe des Programms "Blat" per Script Emails versenden. Außerdem definierst Du in den lokalen Richtlinien (gpedit.msc) des Servers den Aufruf des Scripts beim Herunterfahren. Fertig. GPedit: Lokale Richtlinien des Computers->Windows-Einstellungen->Scripts http://www.blat.net
×
×
  • Neu erstellen...