Jump to content

IvkovicD

Members
  • Gesamte Inhalte

    496
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von IvkovicD

  1. hallo hatschi, du hast zwei möglichkeiten, dieses snap-in zu aktivieren 1. du installierst dir das adminpak.msi (ist irgendwo auf der serverCD oder bei MS zum downloaden) 2. du registrierst das schmmgmt.dll auf dem DC, der auch schema-FSMO ist (musst dich eh auf diesen DC anmelden (physikalisch), um zu ändern) mit "regsvr32 schmmgmt.dll" dann kannst du das snap-in benutzen gruß dejan
  2. hallo hatschi, du musst den betreffenden wert (attribut) mittels dem schema-snap-in ändern, so dass dieses attribut indiziert wird. schema-snap-in -> rechts auf "attribute" -> attribut wählen -> rechts auf attribut -> eigenschaften -> "attribut im active directory inizieren" gruß dejan
  3. hi kampfhase, gratulation zu deiner prüfung...... gruß dejan
  4. Hi Andi, du weisst ja, technet weiss es immer besser als wir :D System Requirements The following list describes the system requirements to scan a local computer: Windows Server 2003, Windows 2000, or Windows XP. Internet Explorer 5.01 or later. An XML parser is required for the tool to function correctly. Microsoft recommends that you use the most recent version of the MSXML parser. See the notes later in this article about how to obtain an XML parser separately. On Windows 2000 systems that do not have MSXML 3.0 or later installed, Setup does not continue until the user installs the latest MSXML parser.. The Workstation service and the Server service must be running. You must have the World Wide Web Service to perform local IIS administrative vulnerability checks. The following list describes the system requirements for a computer that is running the tool and scanning remote computers: Windows Server 2003, Windows 2000, or Windows XP. Internet Explorer 5.01 or later. An XML parser is required for the tool to function correctly. Microsoft recommends that you use the most recent version of the MSXML parser. See the notes later in this article for information about how to obtain an XML parser separately. On Windows 2000 systems that do not have MSXML 3.0 or later installed, Setup does not continue until the user installs the latest MSXML parser.. The IIS Common Files are required on the computer where the tool is installed to perform remote scans of IIS computers. Note The IIS 6.0 Common Files are required on the local machine when you remotely scan an IIS 6.0 server. The Workstation service and Client for Microsoft Networks are turned on. The following list describes the system requirements for the computer you want to scan remotely by using the tool: Windows NT 4.0 Service Pack 4 (SP4) and later, Windows 2000, Windows XP (local scans only on Windows XP-based computers that use simple file sharing), or Windows Server 2003. IIS 4.0, 5.0, 5.1 or 6.0 (to perform IIS vulnerability checks). Internet Explorer 5.01 or later (to perform Internet Explorer security zones checks). SQL 7.0, 2000 (to perform SQL vulnerability checks). Office 2000, Office XP, or Office 2003 (to perform Office vulnerability checks). The following services must be installed: Server service, Remote Registry service, File and Print Sharing. Users who perform the scan must have local administrative credentials on each computer that they want to scan, regardless whether they perform a local scan or a remote scan. For remote scans, the administrative shares must be enabled on the scanned computer for MBSA to successfully connect and perform the scan. You must have Internet access to download the Mssecure.cab file from the Microsoft Download Center. Mssecure.can is used for the security updates scan. If a previous copy of the Mssecure.can file was downloaded during a prior scan, MBSA will try to use the locally cached copy if an Internet connection is not detected. gruß dejan
  5. hallo pablo, http://support.microsoft.com/default.aspx?scid=kb;en-us;827218 gruß dejan
  6. hallo abibou, das ganze kannst du mit boardmitteln erledigen, XP hat alles schon dabei, die RAS-verbindung beim start (ohne benutzeranmeldung) zu öffnen und nonstop offen zu halten... bevor ich das rad neu erfinde, werf einen blick hier drauf und such nach "always on" (kepitel 5.6) http://raspppoe.com/README2K.HTM ist zwar für PPPoE, gilt aber auch für jede RAS verbindung gruß dejan
  7. ...das auch, und aktiviert diese anschliessend... grus dejan
  8. ... du hast doch sicher ein backup (mehrere generationen) des "system-states" zur hand? (nein? dann *backen-voll*) ok, unter W2K3-AD (wars doch) kannst du das password für das "authoritative restore" der AD reseten (ntdsutil), falls du es nicht mehr haben solltest (kleiner hinweis). dann restore-st du NUR das "administratorkonto" "authoritative" zurück. nachdem eine sperre eines kontos ein attribut des objektes ist, sollte das restore des kontos vor der sperrung die sperrung aufheben *spekulier-mutmaß-wilde-ideen-haben* noch was: so schnell geben wir nett auf gruß dejan
  9. hallo Nachtfalke, kein thema, du brauchst dich hier sicher nicht entschuldigen... es gibt keine fragen, die zu entschuldigen sind... :D schönen abend noch dejan
  10. hi, vererbung von oben/vererbung aufbrechen? gruß dejan
  11. hi Iago1982 liegen diese temporären dateien im standart-"temp"-ordner des systems? gruß Dejan
  12. komplexe situation, wenn du mittels NETBIOS von A nach B zugreifst, müssen beide maschinen den UNC namen auflösen können, den du im zugriff definierst, sonst kommt es zu ungereimtheiten bei der authentisierung (sowas ähnliches hast du ja schon). d.h. sowohl A als auch C müssen B lokal in der lmhosts auf die selbe IP-adresse umleiten. für beide systeme fällt natürlich der zugriff auf das original system B erstmal flach, zzgl. wird es wohl zu probleme kommen, wenn das C auf B zugreifen will (ist ja das gleiche)....nicht so sauber.... und du musst prüfen, dass A und C in der namensauflösung den WINS später abfragt, und zuerst lmhosts wegen deiner manuellen umleitung befragt.... gruß dejan
  13. IvkovicD

    Ist Bill Zertifiziert ?

    eine sogenannte MCSE-Root-CA - irgendwo muss es ja begonnen haben :D :D :D dejan
  14. IvkovicD

    Ist Bill Zertifiziert ?

    ....warum sollte er? :D als die MCP/MCSEs rauskamen, hat er doch schon onkel dagoberts geldspeicher gebadet....würdest du einen MCSE machen, wenn dir ne mords-geld-mach-firma gehört? my2cents hehehehehehehe dejan
  15. hi biot3ch, zum mitschreiben, auf system A läuft ne software, die normalerweise auf system B mittels \\B\share zugreift. jetzt muss die software auf system A auf C zugreifen, aber weiterhin mit \\B\share. wie lange soll das gelten, die änderung (1 tag, 1 jahr?) mehrere ansätze (immer abhängig, welche systeme sich hinter B und C verbergen) 1. system B ausschalten, system C nach B umbenennen (wäre zu einfach gewesen...) 2. system B ausschalten, auf system C MSCS als "lonewolf (singel-node-cluster, geht wunderbar)" installieren, und B als virtuellen server erstellen dazu: http://support.microsoft.com/default.aspx?scid=kb;en-us;257932 3. system A und system C separieren vom segment, system C nach B umbenennen, original system B weiter laufen lassen 4. alles in ner VMWare packen.... 5. will ich gar nicht erwähnen, sonst bekomme ich schläge von den anderen... das spezielle dabei ist, dass du mit DNS (falls das ganze mit DNS greifen sollte, also die maschinen W2K aufwärts sind) viele namen remappen kannst, aber NETBIOS-namen dürfen in einem gemeinsamen pool nur einmal auftreten; dein versuch über lmhosts das ganze zu verschieben, deutet schon darauf hin... irgendwas für dich dabei? gruß dejan
  16. @Makaveli/Steve ******, geh mal etwas vom gas....
  17. wow, nur weil es nicht deiner meinung ist.... ...schreihals dejan
  18. Hi, gratulation an dich für dein bestandenes zertifikat... jop, correcte gruß dejan
  19. ...auch die rechte, sich an einem DC anzumelden? gruß dejan
  20. hallo IKOMAKINOI, ich geb dir mal keinen ratschlag, was drankommt, weil das ist zu genüge hier diskutiert worden, allerdings kann ich dir meine ansicht über die auswahl der prüfungen an sich sagen, die ich gewählt habe. sicherheit ist wichtig - keine frage, allerdings ist sicherheit (70-214, 70-220, 70-227 für windows 2000) eine spezialisierung aufbauend auf einer "basis". die 70-219 (AD) und die 70-221 (Netzwerk) sehe ich persöhnlich als eine basis an, die ein MCSE beherrschen sollte (my2cent), alles weitere (security, messaging, etc) ist eine fortbildung/spez. aufbauend auf dieser breiten und fundierten basis, die diese module (219,221) zwar nicht vermitteln (ist net drin), aber abprüfen, ob man "es" zumindest verstanden hat, um was es geht. die "cores" prüfen ab, ob man das doing kann, die "designs" prüfen ab, ob man das system verstanden hat.... gruß dejan
  21. hallo leute, dann wird es zeit für DIE KEULE :D To resolve this problem, edit the registry to permit write access to the schema. To do this, follow these steps: - Click Start, and then click Run. - In the Open box, type regedit, and then click OK. - Locate and then click the following registry key: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters - On the Edit menu, point to New, and then click DWORD Value. - To name the new value, type Schema Update Allowed, and then press ENTER. - Double-click the Schema Update Allowed value that you created. - In the Value data box, type 1, and then click OK. - Quit Registry Editor. das problem (oder eins, das eurem verdammt ähnlich sieht, wird hier beschrieben) http://support.microsoft.com/default.aspx?scid=kb;en-us;326262 hier setzt ihr die berechtigung zur änderung des schemas direkt in der registry (wenn alle stricke reissen, dann gehts ans eingemachte...) sagt an, ob es greift gruß dejan
  22. hi leute, das "sehen", oder besser, das "gesehen werden" ist ein bestandteil von NETBios in eurem netz, oder kleiner, ein rechner/server, bei dem der computerbrowserdienst die systeme (incl. der RAS-clients, wenn sie online sind) sammelt und jedem, der die liste abfragt (sehen will, also optisch im windows), die liste weitergibt. je nach konstellation, kann es schon etwas dauern, bis eine liste aufgebaut/erneuert wird, das bedeutet, dass der betreffende client schon mal für einige minuten gar nicht auftaucht im netzwerk (nach der einwahl). mann kann sowas auch beschleunigen, indem man WINS im netz benutzt, und die clients entsprechend konfiguriert, sich am WINS einzutragen. das ganze wird noch mit festen "browsern" (d.h. durch registry manipuliert) ergänzt, so dass die liste möglichst aktuell ist. das sollte das sehen ermöglichen. der zugriff auf die resourcen ist aber auch anders möglich. du kannst z.b. die shares deiner clients in der AD publizieren. falls so ein client über RRAS im netz registriert wird, dann wird seine IP dynamisch (sofern du das konfiguriert hast) im DNS eingetragen. somit kann dann auf diese freigabe in der AD zugegriffen werden, die dann auf die jeweilige IP des WAN-clients umgeleitet wird. nachteil an der sache ist (so wie im internet), du weisst erstmal nicht, ob der client online ist, sondern du greifst zu, um zu merken, dass der client gar net da ist....aber ein ping vorher auf den namen des clients sollte genügen... das sollte klappen...oder war das gar nicht das problem? gruß dejan
  23. hallo gerard, das "gpresult" ist nicht bestandteil von windows 2000, allerdings im resource-kit von 2000 ist es dabei, du kannst es entsprechend nachinstallieren. siehe dazu: http://support.microsoft.com/default.aspx?scid=kb;en-us;321709 gruß dejan
  24. hallo Michael, das ist gut (nicht missverstehen, ich finde es gut, dass du das alles schon kennst, dann kann man ja schwerere geschütze auffahren, und nicht erstmal in der basis (DNS und so) rumwerkeln) der fehler ist ein 401.3? dann schau dir dazu mal diesen artikel an http://support.microsoft.com/default.aspx?scid=kb;en-us;294382 und als weitere info (just info) http://support.microsoft.com/default.aspx?scid=kb;EN-US;248350 gruß dejan
×
×
  • Neu erstellen...