Jump to content

daywalker1971

Members
  • Gesamte Inhalte

    36
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daywalker1971

  1. ... das wars ? Bisserl wenig, oder ? ;) Antwort auf Gegenfrage : Weil sich ein Chief-Admin in einem Corporate-Network an die Gepflogenheiten seiner User zu halten hat und nicht andersherum ... Je grösser das Business, desto stärker die Macht der User. Und da es ja bei Novell "ging" ... :D Gruss daywalker
  2. @LIAN & Ja, die Option gibt es.... allerdings (s.o.) geht es nicht um Unterverzeichnisse ... das ist das "Prob." ;) Gruss daywalker
  3. @Dr. Melzer Ein wirkliches Problem ist es ja nicht. Wie ich aber den Thread-Ersteller verstanden habe, stört es eben die User, das andere Verzeichnisse/Abteilungen alleine nur "zu sehen" sind. Wie Grizzly bereits sagte, ist, dieses zu unterbinden, in Novell kein Problem. Unter W2k aber nicht. An den $-shares scheitert es spätestens dann, wenn ein Benutzer auf mehrere Abteilungen zugreifen muss, weil dann die "einfache Struktur" nicht mehr greift. Mich würde halt interessieren, wie Grizzly genau dieses mit dem Cluster macht... *g Gruss daywalker
  4. @ grizzly Warum auf einem Cluster ? Wie setzt Du denn das dort um ? "Imho" ist der Share dort nicht wirklich anders - bezogen auf die oben genannte Anforderung. Wenn wirklich z.T. "abteilungsübergreifende" Shares vorhanden sind, wie realisierst Du das im Cluster ? Vermutlich stehe ich gerade mächtig auf der Leitung *g Ein ähnliches Problem hatte ich vor langer Zeit auch mal, habe auch mehrere W2k-Cluster hier laufen, deshalb würde mich das schon interessieren. Gruss daywalker
  5. dies hatte ich mit dem squid-proxy (linux) gelöst. Was spricht dagegen, den Squid weiter auszubauen ? Wäre die billigste, einfachste und vermutlich auch (imho) stabilste aller Lösungen ... Gruss daywalker
  6. so du alles sauber entpackt hast, wechsle auf der commandline in dieses verzeichnis. vorausgesetzt deine opengl treiber ect. sind sauber geladen, brauchst du nur ./lava einzugeben und alles läuft. gruss daywalker p.s. mit "more INSTALL" und "more README" bekommst du in diesem directory nähere infos zu deiner 'software'
  7. Irgendwas verstehe ich jetzt nicht ... ...was genau bedeutet unter Linux "Dann geh ich auf die install und in der Datei steht nur seltsames gelaber." In Deiner INSTALL steht beschrieben, wie Du Dein Lämpchen zum glühen bringst *g Mit Doppelklick ist da aber nicht viel. Gruss daywalker
  8. @ gr@mlin ... das scheint nicht nur, dass ist ! Und das ist auch die banale Erklärung dafür, warum Du SPAM auf einer neu eingerichteten,nie benutzten Addy bekommst. Es laufen sog. robots, welche verschiedenste Szenarien durchlaufen ... vorname.nachname@irgendwas.irgendwas nachname.vorname@irgendwas.irgendwas "dictionary"@irgendwas.irgendwas total_zufällig@irgendwas.irgendwas ......... da ist die Erklärung dessen naheliegend ;-) Gruss daywalker
  9. daywalker1971

    ebooks

    hallo zusammen, wen's interessiert - unter http://cc.realtimepublishers.com/rtp.asp bekommt man nach vorheriger registrierung (kostenlos) eine ganze menge an qualitativ hochwertigen ebooks zum download angeboten. das meiste ist nicht gerade einfacher "stuff" , aber dafür mitunter ziemlich hilfreich. gruss daywalker
  10. Hallo, das sehe ich auch so. Der Squid kostet nichts, kann aber (eigentlich) so ziemlich alles. Dieses Vorhaben kannst Du in der sog. squid.conf durch eine "ausgefeilte" Kombination von acl's und delay-pools erreichen. Gruss daywalker
  11. @ owen so ganz begriffen habe ich das letzte posting zwar nicht, aber 1. "irgendwo, irgendein log" - nee - einen kompletten Mitschnitt ziehen 2. hänge mal "ethereal" rein und schaue, was passiert. Bezüglich NAV habe ich einen ähnlichen Standpunkt, wie Wildi. Man zieht fröhlich alle Updates ... nur Erkennungsrate bleibt "bedenklich" , dieses aber schon seit zig Jahren. Wer über die letzten Jahre die MS-KB verfolgt hat, konnte übrigens feststellen, dass verschiedenste Norton Produkte dort doch relativ häufig und regelmässig erwähnt wurden *g Ganz gross waren da die NortonUtilities und eben NAV. Gruss daywalker
  12. Hi, schau Dir mal robocopy aus dem W2k-ResKit (oder waren es die Support-Tools...) an. Dieses copy-Tool ist genial und hat Parameter ohne Ende. U.a. kannst Du auch Ordner anlegen lassen, welche als Namen "Datum" ect. haben Gruss daywalker
  13. Hi, mal dumm gefragt : Du terminierst Dein VPN direkt auf dem 2k-Server. Auf diesem widerum läuft die Software "Norton Person. FW" ? Da auch ich diese "Firewall" nicht wirklich kenne, fiele mir nur ein, dass ich bei einer (den meisten, eigentlich allen *g) "anderen" (Linux, FW-Appliance) die Möglichkeiten habe, ein Debug-Log zu schneiden. Da steht dann meist ziemlich deutlich drin, wo es hakt ... Gruss daywalker
  14. ... die Microsoft Seite umrouten ? Das hat was :-) Da sehe ich es doch eher wie Kryble. Die WindowsUpdate-Buttons (im IE, oder wo auch immer) derartig zu verbiegen, dass sie auf eine (neue kreierte) Seite des lokalen SUS zeigt. Im Hintergrund dann "hier und da" ein Script ... und fertig ist die Lauge. Allerdings erschliesst sich auch mir nicht, warum man eine Interaktion eines Users haben will, wenn es auch ohne geht. Gruss daywalker
  15. Hi, da Du es morgen brauchst, ist die Zeit wohl jetzt ein wenig zu knapp..... Aber für künftige, ähnliche Projekte rate ich mal an, den o.a. Tip ins Auge zu fassen ..... Loginventory ist nett, stimmt, aber macht "unterm Strich" nichts anderes ! Du kannst per WMI ALLES auslesen und Dir posten lassen. Gruss daywalker P.S. Schick 'ne PM und ich schicke Dir mein "Beispiel-Script" .... wird aber 3 Tage dauern, da ich ab jetzt 2 Tage "gar nichts mehr mache" (PC,Notebook,PDA,Handy => /DEV/NULL => AUS) *g
  16. @saracs wie ich es sagte : in diesem job geht es nicht "nichts zu tun". mach "1 jahr pause" und es wird schon ziemlich eng. dafür ist die "ganze nummer zu schnelllebig". wenn du aber zu denen gehörst, die ihre ausbildung "trotz" des negativen wissensstandes der ausbilder (lehrer) geschafft haben sollten ..... dann beweist es doch nur deine eigene intention, dinge angehen und auch bewältigen zu können. und dieses (definitiv!) bedeutet, dass du (bei richtiger verpackung) mehr chancen hast, als so mancher ("1-er kandidat), der um 16 uhr nach hause geht .... gruss daywalker
  17. Hi, @kaffee da ich ursprünglich aus der SCO-Welt kam (Unix) und somit Linux sicher nicht abgeneigt bin .... aber auch M$ sich immer hilfreicher in Sachen "cli" erweist ...... (das einzig Wahre *g) ... traue ich mich gar nicht, dieses öffentlich zu erwähnen ;-) Wäre ein Kulturschock für die heutigen *wir_basteln_uns_einen_virus_per_mausklick* :) @damian Klar, weil es an 2 Dingen bezgl. dieses Job mangelt ! Sehe das "nur" aus meiner eigenen Sicht. Aber ich habe weder ein Zertifikat bei M$, noch einen LCP. Andererseits bin ich seit 15 Jahren dabei, kenne die langen Nächte in den Usenet's usw. (und auch noch die verd. hohen Telefonkosten) *g Darüberhinaus (glaube ich) "meine" Systeme ziemlich genau zu kennen .... und was denken die Azubi's ? => Dieses Wissen kann ich "kurz auswendig lernen" .... Da ist der erste Fehler ! Wer diesen Job ernsthaft, erfolgreich und auch noch einigermassen finanziell gewinnbringend machen will ..... der sollte schon die Bereitschaft - den "Biss" - mitbringen, diesen Job auch so zu machen, dass er erst dann aufhört, "wenn das Problem "beseitigt UND begriffen ist" ! Heute schaut es aber so aus : Ui, gleich 16 Uhr. Ja, ich weiss, bin noch nicht fertig, aber ich *muss_noch_dieses__und_noch_jenes* ..... ________________ Nun die Lehrer *g Jou, in einer Welt, in der ich "auf Lehramt studiert haben muss", um dann kurzfristig per "6-Monats-Seminar" dafür kompetent zu sein, diesen neuen Ausbildungsweg zu lehren ...... Wow, klasse Idee ! Ich selber habe mal "angeboten" bekommen, genau dieses zu machen. Was wären die Vorteile für mich gewesen ? Beamtenstatus. Nettes Gehalt. Ganz andere Arbeitszeiten. Also eigentlich "alles schön". ABER bitte mal eben vorher 2 Jahre "pädagogische Nachschulung" (ohne Jobgarantie). Halten wir fest : Jemand der "auf Lehramt" Religion & Englisch studiert, ist binnen 6 Monaten kompetent .... Jemand, der diesen Job seit 15 Jahren macht ... braucht 2 Jahre für die zu erlangende Kompetenz .... You, Damian, hast Recht *g :) Gruss daywalker
  18. Hi, ich rate jetzt mal ? W2k-Umgebung ? Also für den Fall, dass es so ist ... Warum hat dann eine "Userin lokale Admin-Rechte" ? Schlimm genug .... Warum aber "durch einen Virus in den letzten Wochen ständig Probleme " ... und der Admin merkt es nicht ? Hups, WorstCase *g Zu Deinem "Problem" : Auch bei einem servergespeicherten Profil hast Du dieses "immer auch lokal" liegen. Schau Dir dieses mal durch, dürfte Dir helfen : http://mspress.microsoft.de/mspress/assets/leseproben/939l.pdf So long, Gruss daywalker
  19. Hi @all, also eines hat mich heute wirklich umgehauen. Vorgeschichte : Gestern hole ich aus einem Storrage eine defekte Platte raus. Diese lege ich meinem Azubi auf den Schreibtisch, damit er heute die Reklamation durchziehen kann.... Heute : "Was genau ist denn mit der Platte ?" "Defekt, auf die Einzelheiten gehen wir nachher ein, ok ?" "Ok, mach ich schonmal fertig ...." ..... und dann später ... "Herr XXX ? Die Platte kommt doch aus der EMC (Storrage), oder ?" "Ja, warum ?" "Haben Sie die einfach so rausgezogen ?" "Ja, warum ?" ..... - dann 'ne ganze Zeit Quest&Answer-Game ..... bis sich unterm Strich rausstellte, bei dem Versuch ihm das Hot-Plugging und RAID-Grundlagen zu vermitteln ..... das ihm in der Schule tatsächlich erzählt wurde, Hotplug und Hotspare seien das GLEICHE ! Dieses konnte ich nicht glauben und rief bei einem "örtlichen Bekannten" an, welcher 2 Azubis in genau der gleichen Klasse sitzen hat. Und nun kommt es (nach mehrmaligen Rücksprachen/fragen): Jou, wird so (Lehrplanmässig ? *wohlehernicht*) vermittelt ! Wow, ich finde, das hat was ! Wenn jetzt auch noch "fdisk" und "chkdisk" das Gleiche sind ..... haben wir mit Ausbildungsende dieses aktuellen 2 .Jahrgangs aber demnächst echt viel zu tun ... Gruss daywalker
  20. Hi, also es gibt ja unendlich viele Lösungen, um Inventarisierungen durchzuführen ... Einige kosten Geld, andere erfordern "Zeit" .... Meine hat "einiges an Zeit", dafür kein Geld gekostet *g (Sch... Idealismus *g) Ich habe mir (u.a.) ins login der User ein Script gepackt, welches per WMI die von mir definierten Klassen ausliest (OS, Hardware, Ressourcen-Kapazitäten ect.). Danach wird daraus eine "%clientname%.hta"-Datei erzeugt (wem's besser gefällt halt auch -html). Diese wird temporär gespeichert, um im nächsten Step auf die dafür vorgesehene Admin-Ressource im Intranet (webserver.irgendwas/%clientname%$) geschoben zu werden. Da dieses Script je nach Ressourcenauslastung des Clients (Gruss an AIDA32, welches einen Rechner ganz nett lahm legen kann...) mehrfach täglich läuft, habe ich immer einen ziemlich aktuellen Überblick, was auf "den Clients so los ist". WMI ist imho die erste Anlaufstelle, um unter M$-Systemen Inventarisierungen durchzuführen. Wenn ein System schon mit Bordmitteln so bereitwillig alles (aber auch alles) was ich wissen will, mitzuteilen, dann brauche ich doch eigentlich nicht für 3rd-Party zu zahlen, wo ich mitunter auch noch aktiv eingreifen muss. Gruss daywalker
  21. Hi, @Grizzly Das ist interessant, denn diesen Effekt hatte ich auch schon, ohne ihn wirklich erklären zu können. Ich habe mehrere SUS-Server laufen, um die Patches "nicht direkt" produktiv zu schalten, sondern um verschiedene Abteilungen als Testobjekte "zu missbrauchen". Tatsächlich ist mir beim Aufsetzen der letzten beiden SUS-Server auch aufgefallen, dass eine konträre Konfiguration hinsichtlich IP/Name dazu führt, dass nichts passiert.... Wenn jemand dazu eine sinnvolle Erklärung hat ...... das wäre mal was *g Gruss daywalker
  22. Hi, ich denke auch, dass es die MFT ist. Bei dem Verhältnis (66G zu 66M) dürfte das hinkommen. @Virenvernichter "bei manchen festplatten is das sogar mehrere 100 MB gross" ... gebe EDV-Olaf da Recht, denn das ist mal wirklich kreativ *g. Gruss daywalker
  23. Hi, bevor Du Dir "irgendwelche" Vorlagen reinziehst, bei denen Du mitunter nicht weisst, was drinsteht, ist es imho sinnvoller, Dich zunächst damit auseinanderzusetzen, wie diese erstellt werden. Schau mal unter http://www.gruppenrichtlinien.de Da werden Sie geholfen *g Gruss daywalker
  24. Moin , @evil interessant : "Dem sollte man eine lebenslange Strafe aufbrummen und nie wieder zugriff auf einen PC gewähren ! " ... warum das ? Wurdest Du in Deinem Netz davon "belastet" ? Wer regelmässig und einigermassen sorgfältig mit den MS-Patches umgeht, kann sich relativ entspannt zurücklegen und dem "Gejammer" derer zuhören, die sich Experten nennen und darüber wundern, warum die dollsten Dinge im NW passieren. Da es mittlerweile im I-net an jeder Ecke Virenbaukästen gibt, welche die sog. "Script-Kiddies" dazu verleiten, eben solche Dinger zusammenzuklicken ... na und ? Eine "vernünftige" Firewall in Verbindung mit einem schlüssigen, sauberen weiteren Sicherheitskonzept greifen da zumeist vor und lassen eben nur Schaden in geringstem Maße zu. Deshalb jemanden "lebenslang wegzusperren", nur weil Du Dein eigenes Netz im Vorfeld nicht sicher bekommst -- ist doch ein wenig zu einfach, zu pauschal und vor allem ein wenig zu populistisch :-) Gruss daywalker
  25. moin, da du ein wenig sparsam mit weiteren infos bist .... "route -?" funktioniert unter den meisten os' :-) unter w2k z.b route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2 gruss daywalker
×
×
  • Neu erstellen...