Jump to content

lefg

Expert Member
  • Gesamte Inhalte

    21.329
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von lefg

  1. Hi,

     

    es gibt doch diese automatischen Druckerumschaltboxen. Zwei Rechner und ein Drucker. Es scheint zwar wie aus der Steinzeit, wäre aber eine Lösung.

    Ein Printserver für zwei Netzwerke und einen/mehrere Ducker wäre eine bessere Lösung. Aber wer braucht so etwas schon? Wahrscheinlich ist mir deshalb soetwas noch nicht untergekommen.

     

    Gruß

    Edgar

  2. Genau

     

    net use lpt1 /del

     

    @echo off

    color 70

    c:

    cd\

     

    set local=%computername:~1,3%

    rem if %local%"==100" \\fs1\netlogon\shutdown.exe -l

    rem if not %username%"==Haendler" \\fs1\netlogon\shutdown.exe -l

     

    title %username%

     

    if %local%==100 (

    if not %username%==Haendler (

    \\fs1\netlogon\logoff.exe /n

    ))

     

    if %local%==500 (

    if not %username%==SPR (

    \\fs1\netlogon\logoff.exe /n

    ))

     

    echo.

    echo Sehr geehrte Dame, sehr geehrter Herr,

    echo.

    echo Sie haben sich als %username% an der Domain %userdomain% angemeldet.

    echo.

    echo Der Name Ihrer Workstation ist: %computername% in Raum %local%

    echo.

    echo Ihr Logonserver ist: %logonserver%

    echo.

    echo Der Zeitserver der Domain ist FS1.

    rem pause

    echo.

    echo Die Zeit von %computername% wird mit der des Zeitservers synchronisiert.

    echo.

    rem echo on

    ::time

    rem net time \\fs1 /set /yes > %userprofil%\login.txt

    for /f %%e in ('time /t') do set time=%%e

    echo Die Zeit ist: %time%

     

    rem pause

    ::Member & Division

    rem echo on

    ::map Division

    \\fs1\netlogon\ifmember.exe St-BAFS

    if errorlevel 1 (

    net use h: \\FS-BAFS\BA202$ /persistent:no

    net use i: \\FS-BAFS\BA202R$ /persistent:no

    net use j: \\FS-BAFS\BA203$ /persistent:no

    net use k: \\FS-BAFS\BA203R$ /persistent:no

    net use l: \\FS-BAFS\BA204$ /persistent:no

    net use m: \\FS-BAFS\BA204R$ /persistent:no

    net use n: \\FS-BAFS\FS203$ /persistent:no

    net use o: \\FS-BAFS\FS204$ /persistent:no

    net use s: \\FS-BAFS\BA201$ /persistent:no

    net use t: \\FS-BAFS\BA201R$ /persistent:no

    ) > nul

    rem pause

    rem echo on

    \\fs1\netlogon\ifmember.exe LT-NLL

    if errorlevel 1 (

    if exist \\FS1\%username%Home$ net use p: \\FS1\%username%Home$ /persistent:no

    if exist \\FS1\%username%$ net use p: \\FS1\%username%$ /persistent:no

    net use x: \\FS1\Office2000 /persistent:no

    net use q: \\FS1\Download /persistent:no

    net use r: \\FS1\Clipart /persistent:no

    ) > nul

    rem pause

    ::map user

     

    if %username%==Scheel (

    net use g: \\FS-BAFS\e$ /persistent:no

    net use p: \\FS-BAFS\Scheel$ /persistent:no

    net use h: \\FS-BAFS\BA202$ /persistent:no

    net use i: \\FS-BAFS\BA202R$ /persistent:no

    net use j: \\FS-BAFS\BA203$ /persistent:no

    net use k: \\FS-BAFS\BA203R$ /persistent:no

    net use l: \\FS-BAFS\BA204$ /persistent:no

    net use m: \\FS-BAFS\BA204R$ /persistent:no

    net use n: \\FS-BAFS\FS203$ /persistent:no

    net use o: \\FS-BAFS\FS204$ /persistent:no

    net use s: \\FS-BAFS\BA201$ /persistent:no

    net use t: \\FS-BAFS\BA201R$ /persistent:no

    ) > nul

     

    ::delete printers

     

    net use > netuse.txt

     

    for /F "tokens=2" %%e in ('find "LPT1" netuse.txt') do set lpt=%%e

    if %lpt%==LPT1 net use lpt1 /del

     

    for /F "tokens=2" %%e in ('find "LPT2" netuse.txt') do set lpt=%%e

    if %lpt%==LPT2 net use lpt2 /del

     

    for /F "tokens=2" %%e in ('find "LPT3" netuse.txt') do set lpt=%%e

    if %lpt%==LPT3 net use lpt3 /del

     

    ::map printers

    rem @echo off

    set local=%computername:~1,3%

    set computer=%computername:~5,2%

     

    if %local%==413 (

    net use lpt1: \\PS413\HPLJ4050 /persistent:no >> login.txt

    net use lpt2: \\PS413\HPDJ895 /persistent:no >> login.txt

    )

     

    if %local%==412 (

    net use lpt1: \\PS412\HPLJ6 /persistent:no >> login.txt

    net use lpt2: \\PS412\HPDJ895 /persistent:no >> login.txt

    )

     

    if %local%==411 (

    net use lpt1: \\PS411\HPLJ4050 /persistent:no >> login.txt

    net use lpt2: \\PS411\HPDJ895 /persistent:no >> login.txt

    )

    goto next1

    if %local%==214 (

    net use lpt1: \\ps214\HPLJ4050 /persistent:no >> login.txt

    )

    :next1

    if %local%==203 (

    net use lpt1: \\FS1\R203-HPLJ5SI /persistent:no >> login.txt

    net use lpt2: \\FS1\R203-HPDJ895 /persistent:no >> login.txt

    )

     

    if %local%==201 (

    net use lpt1: \\ps201\HPLJ4050 /persistent:no >> login.txt

    net use lpt2: \\ps201\HPDJ870C /persistent:no >> login.txt

    )

     

    ::view map

    echo.

    echo Sie haben folgende Netzwerkverbindungen:

    echo.

    net use

    echo.

     

    for /f %%e in ('time /t') do set time=%%e

    set separator=%time:~2,1%

    if %separator%==: (

    set hour=%time:~0,2%

    set minute=%time:~3,2%

    ) else (

    set hour=%time:~0,1%

    set minute=%time:~2,2%)

     

    set time=%hour%%minute%

     

    for /f "tokens=1,2" %%e in ('date /t') do set date=%%f

    set day=%date:~0,2%

    set month=%date:~3,2%

    set year=%date:~6,4%

    set date=%day%%month%%year%

    rem pause

    set connect=%date%%time%%username%%computername%.txt

    rem echo %connect%

    net use > %connect%

    echo.

    rem pause

    copy c:\%connect% \\fs1\ConnectProtokolle\%connect% >> login.txt

    if exist \\fs1\ConnectProtokolle\%connect% (

    echo Das ConnectProtokoll

    echo c:\%connect%

    echo wurde nach \\FS1\ConnectProtokolle kopiert.

    )

    rem pause

    rem del %connect%

     

    echo.

     

    if exist c:"\Dokumente und Einstellungen\%username%\desktop\"connect.bat del c:"\Dokumente und Einstellungen\%username%\desktop\"connect.bat

    if exist c:"\Dokumente und Einstellungen\%username%\desktop\ copy \\fs1\netlogon\meldung.doc c:"\Dokumente und Einstellungen\%username%\desktop\"Stoerungsmeldung.doc >> c:\login.txt

    rem pause

    rem copy \\fs1\netlogon\connect.bat %userprofile%\desktop >> c:\login.txt

    rem pause

    rem if not errorlevel 1 (

    rem echo Das Programm Connect wurde auf Ihren Desktop kopiert.

    rem echo Mit Connect k”nnen Sie Ihre Netzwerkverbindungen sehen und wiederherstellen.

    rem )

    echo.

    rem echo %sdat%

    rem pause

     

    Dies ist ein gekürztes Script

  3. Hallo Kollegen,

     

    welchen Sinn macht eine solche Konfiguration? Das ist nach meiner Meinung von hinten durch die Brust ins Auge.

    Zum privates Basteln ist das ja auch ganz interessant. Bei Kunden würde ich wohl schnell rausfliegen.

     

    Ic habe soetwas ähnliches schon mal gelesen. Falls ich mich richtig erinnere: Ursprünglich ein 100er Netz mit Clients, Server und einem Internetrouter. Eine Workstation sollte aufwendigere Sachen machen (Videobearbeitung oä.). Die Dateien lagen auf dem Server. Die Übertragungszeit dauerte dem Bearbeiter zu lange. Er baute zusätzlich GB-Karten in den Server und seine Workstation. Der Dateizugriff auf den Server sollte über die GBLink laufen. Das Internet und Mail über die 100er. Die Machbarkeitsdiskussion lief dann auf die Namenauflösung hinaus. Was müsse dazu über DNS und was über Hosts aufgelöst wrerden. Ich kann mich jetzt nicht mit Sicherheit erinnern, ob das GB-Netz ein anderes Adressensegment hatte.

     

    Ich habe die Sache dann aus den Augen verloren. Im Moment weiss ich auch nicht in welchem Forum das war. Chip, PC-Welt?

     

    Gruß

    Edgar

  4. Original geschrieben von chudiworks

    Wie gebe ich einen Order frei auf dem alle Benutzer im LAN ohne Kennwort etc. zugreifen können.

     

    Ordner werden wie folgt freigegeben: Mit der rechten Maustaste auf den Ordner und den Menüpunkt Freigabe auswählen. Der Rest ist wohl selbsterklärend. Oder nicht?

     

    Ich kann mir aber gut vorstellen, was für ein Problem vorliegt.

    Der Ordner wird als Standard für die Gruppe Jeder freigegeben. Mitglieder von Jeder sind alle Benutzer mit einem Konto in der Benutzerverwaltung des Rechners.

    In solch einem P2P-Netzwerk hat es sich als günstig erwiesen, auf allen Rechnern identsche Benutzerkonten zu pfegen.

    Identisch hinsichtlich Benutzername und Passwort. Auch auf die Berechtigungen zu Freigaben auf den einzelnen Rechner ist zu achten. Der Status des Benutzers (Administrator, Hauptbenutzer) ist ebenfalls in die Überlegungen mit einzubeziehen!

    Je größer ein P2P-Netzwerk hinsichtlich der Benutzermenge und der Rechnermenge wird, desto schwieriger und aufwendiger wird die Verwaltung. Die Sicherheit nimmt mit mit steigenden Mengen ab, die Fehlerwahrscheinlichkeit steigt. Deshalb gibt es NT-Domänen, ActiveDirectoryServices und NDS von Novell.

  5. Original geschrieben von chudiworks

    Wieso dauert die suche nach anderen rechnern im netzwerk länger wenn 2 verbindungen(1x Gbit 1x100Mbit) gleichzeitig aktiv sind?

     

    Erzähl mal genauer: Hast du an einem Rechner zwei Adapter konfiguriert und beide an einem Hub/Switch angeschlossen?

    Hast du die richtige Software für das Teaming/Trunking benutzt? Unterstützt der Switch diese Technik?

  6. Ein Ausschnitt aus einem Login-Script.

     

     

    \\fs1\netlogon\ifmember.exe LT-NLL

    if errorlevel 1 (

    if exist \\FS1\%username%Home$ net use p: \\FS1\%username%Home$ /persistent:no

    if exist \\FS1\%username%$ net use p: \\FS1\%username%$ /persistent:no

    net use x: \\FS1\Office2000 /persistent:no

    net use q: \\FS1\Download /persistent:no

    net use r: \\FS1\Clipart /persistent:no

    ) > nul

  7. Original geschrieben von GunJah

    ---------------------------------------------------------------

    if '%OS%' == 'Windows_NT' goto nt4

    if '%OS%' == 'Windows_2000' goto w2000

    ---------------------------------------------------------------

     

    Hallo,

     

    auch bei W2k enthält die Umgebungsvariable %OS% den String Windows_NT. Das ist aber unter "Systemvariable bearbeiten" veränderbar.

     

    Ich gestalte den Zugriff der Benutzer von der Workstation auf dem Server sehr konventionell. Das Verzeichnis trägt den Namen des Benutzers. Ich gebe das Verzeichnis für den Benutzer frei. Im Loginscript steht dann folgender Satz:

     

    net use u: \\servername\%username%

     

    Dies ist die veinfachte Darstellung.

     

    Eine Konstruktion wie net use u: \\serverw2\home\%username% funktioniert nach meiner Erkenntnis nicht. Sie macht meiner Meinung nach auch keinen Sinn.

     

     

    Was mich ein wenig erschaunt, ist diese Konstruktion:

     

    Original geschrieben von GunJah

    Homedirectory (C:\)

    ->Useraccounts (C:\alluser)

    -->Benutzeraccount (C:\alluser\xyz

     

    Auf den Servern gibt es bei uns Systemplatten und Datenplatten. Auf den Datenplatten gibt es für die Benutzer jeweils ein Verzeichnis %Username%Home und %Username%Profil. Dh., für Profil und Benutzerdaten gibt es getrennte Verzeichnisse. Der Ordner Eigene Dateien wird nicht mit dem Profil übertragen.

     

    Noch ein Nachtrag zu den Freigaben. Profil- und Homeverzeichnisse sind verborgen freigegeben.

     

    Gruß

    Edgar

  8. Hallo,

     

    bei mir funktioniert das so:

     

    \\fs1\netlogon\ifmember.exe St-BAFS

    if errorlevel 1 (

    net use h: \\FS-BAFS\BA202$ /persistent:no

    net use i: \\FS-BAFS\BA202R$ /persistent:no

    net use j: \\FS-BAFS\BA203$ /persistent:no

    net use k: \\FS-BAFS\BA203R$ /persistent:no

    net use l: \\FS-BAFS\BA204$ /persistent:no

    net use m: \\FS-BAFS\BA204R$ /persistent:no

    net use n: \\FS-BAFS\FS203$ /persistent:no

    net use o: \\FS-BAFS\FS204$ /persistent:no

    net use s: \\FS-BAFS\BA201$ /persistent:no

    net use t: \\FS-BAFS\BA201R$ /persistent:no

    ) > nul

     

    Gruß

    Edgar

  9. Hallo,

     

    ich wandere(stecke Kabel um) mit einem Rechner zwischen zwei Netzwerken. In beiden Netzwerken werden NT4.0-Domänen betrieben. Beide Domänen haben den Namen Lubeca. Die eine Domäne dient der Ausbildung, die andere der Verwaltung. Der Rechner ist Mitglied der Verwaltungsdomäne. DHCP und DNS werden von einer Cisco PIX gestellt. Diese PIX ist nicht Bestandteil der Domäne.

     

    Freitagabends fahre ich den Rechner herunter, verbinde das Netzwerkkabel mit einem Switch der Ausbildungsdomäne und starte ihn neu. Er ist nicht Mitglied dieser Domäne. Ich versuche auch keine Anmeldung daran, sondern melde mich als Benutzer an dem lokalen Rechner an. Ich besitze als Benutzer in dieser Domäne Berechtigungen. Ich kann auf die Server zugreifen, die Drucker benutzen. DHCP und DNS werden von Servern der Domäne bereitgestellt.

     

    Ist diese Beschreibung möglicherweise eine Anregung zur Lösung des aktuellen Problems?

     

    Ein weiterer Lösungsansatz könnte die Beschäftigung mit netsh sein.

     

     

    Gruß

    Edgar

  10. Ein Rechner kann zu einer Arbeitsgruppe oder zu einer Domäne gehören. Ein Rechner kann nicht an einer Arbeitgruppe oder an einer Domäne angemeldet werdern. Ein Rechner kann zu einer Domäne hinzugefügt werden und ist dann Domänenmitglied.

     

    Zum Erstellen einer Domäne wird ein Rechner mit einem dafür geeigneten Betriebssystem benötigt. Das könnten sein: NT4.0-Server, W2k-Server, W2k3-Server, Linuxsysteme wie SuSe oder RedHat.

    Nach der Installation des Servers muss dieser als Domänen-Controller konfiguriert werden.

     

    Eine Arbeitsgruppe ist für den Netzwerkbetrieb und der Beziehungen der Rechner untereinander unerheblich. Sie ist lediglich ein organisatorisches Hilfsmittel zur Gliederung. Sie ist nicht von sicherheitsrelevanter Bedeutung. Es existiert keine Arbeitgruppenverwaltung.

     

    Ein Benutzer, der in einer Domäne ein Benutzerkonto hat, kann mit einem Rechner, der nicht der Domäne angehört, sondern einer Arbeitsgruppe, trotzdem auf auf Ressourcen der Domäne zugreifen, zB auf einen Server. Entscheidend sind die Berechtigungen des Benutzers in der Domäne. Ein Beispiel ist w9x. Solch ein Rechner ist nie wirklich Mitglied der Domäne, obwohl im Client die Anmeldemöglichkeit für die Domäne konfiguriert werden kann. Es ist die Anmeldung für den Benutzer, nicht für den Computer.

  11. Hallo,

     

    Benutzerverzeichnisse sind bei uns nur für persönliche Dinge. Stundennotitizen, Reisekosten.

    Früher speicherten die Mitarbeiter alles im Homeverzeichniss. Darin entstand ein Wust von Ablagen. Keine andere Person, meist auch der Inhaber blickte da durch. Wusste was wo war, ob überhaupt dort oder woanders oder garnicht. Rückfragen bei kranken oder ausgeschiedenen Mitarbeitern gerieten zum Fiasko.

    Für geschäftliché oder verwaltende Prozesse sind andere Strukturen sinnvoller. Eine Gliederung nach Sachgebieten ist ein erster Ansatz, die nach Projekten ein weiterer. Projekte werden in der Regel interdisziplinär bearbeitet.

    Weiter ist zu überlegen, wie welche Dinge überhaupt verwaltet werden. Texte und Tabellen in Ordnern abgespeichert? Wie wird die Erstellen, Verändern und Löschen nachgewiesen, dokumentiert? Inhaltsverzeichnisse? Und zwar unmanipulierbar.

    Für Zertifizierungen müssen alle Prozesse beschrieben und alle Vogänge lückenlos nachweisbar sein. Letzlich läuft das dann auf Datenbanksysteme hinaus. Da ist man als "kleiner" Administrator und Einzelkämper meist überfordert. Kommt natürlich auf die eigenen Kenntnisse und Fähigkeiten und auf den Arbeitsumfang drauf an.

     

    Für witschaftliche Prozesse (Wirtschaftsplan, Siminarverwaltung) haben wir eine zentrale Oracle-Datenbank auf einem Datenbankserver. Alle Rechner(berechtigte Benutzer) der Verwaltung in der Unternehmenszentrale und und den Niederlassungen haben darauf Zugriff. Für die Wartung der Datenbank, Erweiterung, Verbesserung ist der EDV-Leiter verantwortlich. Für die Handarbeit gibt es eine Mitarbeiterin.

     

    Für die Qualitätssicherung des Fachbereiches Jugendarbeit wurde eine preisgünstigere Eccess-Datenbank programmiert. Die Leistung wurde zugekauft. Die Anforderungen an diese Datenbank wurden von den beteiligten Lehrern, Sozialpädagogen, Ausbildern und den Leitungsebenen des Fachbereiches und den Kooperationspartner formuliert. Ein Externer programmierte. Die Inplementierung unterlag mir. Die Anforderung an die DB wurde über zwei Jahre ständig erweitert und aktualisiert. Zur Zeit sind wir auf einem guten Stand und können unseren Auftraggebern jeden pädagogischen Schritt mit den Jugendlichen nachweisen. Auch für unsere Mitarbeiter hat sich damit vieles vereinfacht. Jeder weiss ohne ins Archiv zu laufen was mit welchem Betroffen war oder geschehen soll. Eingangsteste, Stundenpläne, Praktika, erzieherische Massnahmen, Erfolge, alles wird erfasst. Anfangs gab es ein grosse Gestöhne: Was soll ich denn noch alles machen? Es funktioniert.

     

    Soviel heute dazu.

     

    Gruß

    Edgar

  12. Original geschrieben von NetzHammel

    Unser LAN wird 2-3 Router besitzen , die über Uplinks das ganze Netz stabil halten werden.

     

    Hat jemand so etwas schon gebaut? Geht das? Was bedeutet hier Netz stabil halten? Über welche Uplinks? Wird hier an Loadbalance gedacht? Soll von (gedacht) einer WS über mehrere Router verteilt in Web gegangen werden? Mit mehreren Gatewayeinträgen?

  13. Original geschrieben von NetzHammel

    Wir haben nen XP Pro Server und die CLients sind auch alles XPler.

     

    Dann wollte ich einrichten, dass auf Verbindung 1 nur die Ips 192.168.0.1-20 connecten können

     

    Der "Server" hat als OS doch XPpro, nicht war. Das ist kein Serverbetriebssystem, sondern eines für eine Workstation. Dieses wird doch nur max 10 Connection auf das Gerät zulassen. Und das gilt für alle Verbindungen. Egal wieviele NIC`s eingebaut sind.

    Oder hast das du dafür eine Lösung? Das wäre schon interessant.

  14. Hallo Ronny,

     

    welche Bedürfnisse haben die Abteilungen und deren Mitarbeiter.? Gibt es strikte Trennungen oder wird interdiziplinär gearbeitet. Wer darf von welchen Dingen wissen, wer nicht? Wer darf Dokumente einsehen, wer neu anlegen, wer verändern?

    Wesentlich nach meiner Erfahrung ist das Feststellen der Bedürfnisse in Zusammenarbeit mit Leitern und deren Mitarbeitern. Letzendlich müssen die wissen, was benötigt wird. Diese Feststellung ist nach meiner Erfahrung nicht ganz einfach. Sie gelingt nicht zwischen Tür und Angel. Die Leute müssen Gelgenheit haben darüber nachzudenken.

    Auch ist das keine einmalige Sache sondern ein dynamischer Prozess.

     

    Gruß

    Edgar

×
×
  • Neu erstellen...