Jump to content

FLOST

Members
  • Gesamte Inhalte

    587
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von FLOST

  1. Halo,

     

    danke für eure antworten.

     

    war der Dienst "Ereignisprotokoll" gestoppt?

    blub

     

    Es gibt dafür keien Anzeichen. Im Log sind keine diesbezüglichen Einträge vorhanden und im Betriebsbuch zu den Rechnern ist dazu nichts verzeichet. Also sollte der Dienst nicht deaktiviert worden sein.

     

    Welche Einträge stehen vor/nach solch einer Lücke

     

    Vor der Lücke sind bei einem Rechner ein paar Warnings bzgl. Druckern (ich muss dazu sagen, dass die Rechenr über einen TS via RDP administriert werden und die Drucker vom Client aus durchgeschleift werden). Ansonsten ist in der Stunde vor der Lücke nur ein Fehler bzgl. einer DCOM Verbindung.

     

    Nach der Lücke sind Einträge die nach dem booten von XP kommen (also dass Dienste gestartet wurden). In der Stunde nach der Lücke ist nur ein Fehler bzgl. Computerbrowser (wurde wegen Zeitüberschreitung beendet).

     

    Alles keine Einträge, die für mich eine Erklärung liefern.

  2. Hallo zusammen,

     

    ich habe ein Phänomen, das ich mir nicht erklären kann. Das Eventlog mehrerer XP-Rechenr weißt eine Lücke von Mitte Dezember 2010 bis Mitte Juli auf. Jeweils davor und jeweils danach sind Einträge vorhanden.

     

    Ich kann mir das nicht erklären. Ich kenne das, wenn man die Zeit im Client ändert (also in die Zukunft). Dann entstehen solche Lücken. Aber die Clients sind schon länger gelaufen und hängen allesamt in einer AD, so dass die Zeitsynchronisation automatisch abläuft. Der Effekt tritt nur auf einigen wenigen Clients auf.

     

    Kennt jemand so ein Verhalten? Es wäre schön, wenn ich Hinweise bekommen könnte woran das liegt.

     

    [Edit]

    Habe gerade von einem Kollegen erfahren, dass der Rechenr am Freitag (15.07.) abgestürzt ist. Am Freitag fangen die Einträge im Logfile wieder an.

     

    Meiner Meinung nach ist es sehr unwars***einlich, dass das in Zusammenhang steht. Es wäre schon extrem ungewöhnlich, wenn durch den Absturz acht Monate Logeinträge verschwinden.

     

    [/Edit]

     

    Viele Grüße

     

    fLOSt

  3. Technisch ist das absolut kein Problem.

     

    Das Vorhaben wird niemals laufen! Weder technisch noch sonnstwie.

     

    Von einem (1) Post am Panel zur ersten Dose (dort GBit also alle acht Adern benötigt) und dann weiter zur zweiten Dose. Von dort aufrgeteilt auf eine dritte Doppeldose (zwei mal zwei Paare).

     

    Das wird nicht funktionieren. Evtl. mit viel Glück an der ersten Dose, alles andere nicht. Schon gar nciht, wenn an allen Dosen gleichzeitig Geräte hängen sollen.

     

    Nochmal: Entweder du nimmst für jeden Port ein eigenes Kabel, oder du legst ein Kabel und hängst an die entsprechende Dose einen Switch (und dann von dem zu den Geräte). Dann aber Aufpassen mit Portsecurity und anderen netten (Sicherheits-) Spielarten, die dir den Spaß an dem ganzen vermießen können.

  4.  

    RJ45-Panel --------1. Einfachdose (1Gb) gepatcht auf 2. Einfachdose ----------3. Dose,doppel (2x100Mb)

    von Dose 3 =======jeweils mit 4 Adern zu Endgerät 1 und 2

     

    Im Prinzip also 2 Strecken Panel/Dose1 und Dose 2/Dose3, wobei Dose 1 auf Dose 2 gepatcht wird und am Ende eine Art Y-Weiche (2x 100Mb) ensteht.

     

    Das dürfte nach meinem Verständnis gar nicht gehen. Aber nochmal zum Verständnis: du willst vom Panel zur Dose1; von dort zur Dose2; von dort zu Dose3? Oder gehst du vom Panel jeweils einzeln zu den Dosen?

  5. Bei deiner Aufzählung fehlt mir der Netzwerkteil. Das ist ein Bereich, in dem man immer Kenntnisse brauchen kann. Aber das kommt im Laufe der Ausbildung noch dran.

     

    Ansonnsten Rede mit deinem Ausbilder, das ist der Weg, bei dem du am meisten mitbekommst. Du kannst (und solltest) auch daheim was machen, aber eher begleitend und vertiefend.

  6. Du wirst mit Sicherheit seriöse Quellen finden. Für beide Aussagen (schädlich/unschädlich). Die gibt es ja zum Thema Handystrahlung auch zuhauf. Das ist ein Glaubenskrieg, ähnlich der Fragen nach dem besseren Betriebssystem.

     

    Wenn es dir wichtig ist, dann schau dich nach strahlungsarmen Schnurlostelefonen um. Da gibt es einiges. Oder du verwendest normale Schnurgebundene Telefone mit einem längerem Kabel zwischen Höhrer und dem Gerät, dann bist du ein Stück Flexibel und umgehst die Strahlung.

     

    Lass aber die Finger von irgendwelchen Aufklebern, Strahlenabwehrenden tropfen und solchem abergläubischen Dingen.

  7. Ist dein Server1 jetzt Spam- oder Viren-Killer? in deinem ersten Posting schreibst du was von Viren, jetzt von Spam.

     

    Mir persönlich wäre das zu wenig, nur die ausgefilterten Mails geloggt zu bekommen. Will ja schließlich nachvollziehen können, was der Spam-Killer warum gemacht hat.

     

    Zu deinem Problem: Hat der andere Server eine andere (öffentliche) IP-Adresse? Wenn ja, check mal, ob die auf einer Blackliste steht.

     

    Konntest du den Fehler eingrenzen? Ist der Viren-Killer Verursacher? Oder eher der Mail-Server? Ist eine Lizenz abgelaufen? Was ist sonnst noch an Software auf dem Server eingebunden?

  8. Du findest kein Log auf dem Spam-Killer? Wie hast du ihn bisher gecheckt?

     

    Was wurde an den Systemen zuletzt geändert? Ein Update? Eine Konfigurationsänderung? Da würde ich als erstes ansetzen.

     

    Verfolge den Weg einer Mail anhand der Logs von System zu System. Nur so kannst du sagen, was da passiert.

     

    Auf der Linux Kiste würde ich als erstes mal unter /var/log nachschauen. Dort sollten die Maillogs liegen (je nach Mailserver z.B. mail.log; mail.warn; mail.err). Kann aber auch noch im Unterordner /var/log/mail liegen.

     

    Was hast du auf der Linux Kiste für Software im Einsatz? Den Viren-Killer Trend Micro. Einen Mailserver. Was noch? Greylisting? *BL-Check? Kann alles eine Fehlerquelle sein, die entsprechenden Logs geben dir Hinweise.

  9. Das ist schwer zu beantworten, denn es gibt sehr viele sehr unterschiedliche Teilgebiete.

     

    Was ich dir aber empfehlen kann, ist das "Handbuch für Fachinformatiker" das hat mir in meiner Ausbildung damals sehr geholfen. Das gibts als OpenBook (Galileo Computing:: IT-Handbuch fuer Fachinformatiker - Der Ausbildungsbegleiter - openbook) und als normales. Es ist meiner Meinung nach für den Einstieg sehr gut geeignet.

     

    Ansonsten kommt es sehr stark auf die Gebiete an, in denen du lernen willst.

  10. Hallo Ralph,

     

    wie ist das Netzwerk aufgebaut? Sind das physikalisch getrennte Netze, die geroutet werden, oder VLAN´s die evtl. gemischt auf den Switchen zu finden sind?

     

    Feste oder dynamische IP-Adressen? Wenn dynamisch, wo steht der DHCP-Server?

     

    Ist in jedem Teilnetz ein eigenes Subnetz eingerichtet?

     

    Findet Routing statt?

     

    Viele Grüße

     

    fLOSt

  11. Hallo Board,

     

    ich habe ein etwas komisches Verhalten auf zwei XP-Rechnern. auf beiden läuft Robocopy, um regelmäßig zu prüfen, ob ein Excel File geändert wurde um dieses dann zu kopieren. Dazu wird eine cmd-Datei bei jedem neustart aufgerufen. (Befehlsaufruf: D:\Tools\robocopy\robocopy.exe \\server\pfad D:\Datei.xls /Log+:robocopy.log /R:1 /NP /NJH /NJS /NDL /TS)

     

    Dies funktioniert prinzipiell auch ganz gut. Nur ab und zu steigt robocopy mit folgender Fehlermeldung aus:

     

    error 64 (0x000040) waiting for changes in source directory \\pfad\ Der angegebene Netzwerkname ist nicht mehr verfügbar

     

    Soweit klar ist, dass robocopy nicht auf die Source zugreifen kann.

     

    Mein Problem ist, dass robocopy manchmal weiterläuft, manchmal beendet wird. Auf dem einen Rechner ist seit Ende August nichts mehr gelaufen, auf dem anderen seit Freitag.

     

    Mir ist nicht klar, in welchen Fällen robocopy beendet wird. Ich habe dazu leider nichts gefunden. Ich würde diese Fälle gerne erkennen und das Script neu starten.

     

    Evtl. kann mir hier jemand weiterhelfen.

     

    Viele Grüße

     

    fLOSt

  12. Generell würde ich einem solchen System nicht mehr trauen. Du kannst dir nie mehr sicher sein, dass das System sauber ist.

     

    Deswegen würde ich eine Sicherung der Daten machen, die Platte komplett löschen und das System neu aufsetzen. Die Daten vor dem Zurückspielen einem intensiven Suchlauf mit diversen Programmen (mehrere Hersteller) unterziehen.

     

    Das unangenehme ist ja, dass die Daten gebraucht werden, die kann man nciht so einfach über Bord werfen ;) Es sollte relativ sicher sein, wenn die Daten gecheckt wurden, das System und alle Programme neu installiert wurden.

  13. Du solltest halt genau schauen, was du für Anforderungen hast.

     

    Wie schon angesprochen 48 Ports kann auch der 4948. Wenn du dann die Switche per LWL (zentral) verbindest hast du auch schon eine nette Infrastruktur.

     

    Wenn du allerdings flexibler sein willst (musst), oder ihr abasehbar schnell mehr Knoten bekommt, könnte ein modularer Switch besser geeignet sein. Ein 4500 hat z.B. zwei Netzteile und du kannst einzelne Module erneuern, wenn du mehr Leistung 10G Ethernet o.ä.) benötigst.

     

    Ist nicht einfach zu entscheiden. Schau dir genau eure Anforderungen an und entscheide dann, was dafür am besten geeignet ist.

  14. Auf keinen Fall auf dem Datenträger selbst arbeiten! Solltest du dich dazu entscheiden, selbst weiter Hand anzulegen, ziehe ein Image und arbeite nur damit. So hast du immer das Original. Je unkritischer die Daten, desdo eher kannst du diesen Weg gehen.

     

    Ein Datenrettungsunternemen ist durchaus Hilfreich - die Analyse von Kroll kostet auch nicht die Welt (so um die 100€). Sie können dir dann sagen, ob es Sinn macht weiter zu machen, oder ob du es gleich aufgeben kannst. Je wichtiger die Daten, desdo besser ist es Profis da ran zu lassen.

  15. Es ist wie so oft, eine Frage der persöhnlichen Vorlieben und des Geldbeutels.

     

    Bei uns wird ausschließlich Cisco eingesetzt (vom kleinen 24-Port Switch ohne Rackmount bis hin zu Fiberswitching im RZ für die Anbindung verschiedener Storageeinheiten an Server und ans Backup).

     

    Unterschiede gibt es auch hier. Sei es die Verarbeitung, die verbauten Teile oder Ser Service. Ist in etwa vergleichbar mit PC´s, da ist auch ein riesen unterschied zwischen den Büroserien der großen Herstellern und den Geräten der Consumer-Billig Serien.

  16. Hmm.

     

    stdin ist normal der Standard Input. Die Bezeichnung stdin.001 habe ich nur in Zusammenhang mit dieser Software: SPLITS: Split a binary file into multiple chunks gefunden (taucht auch unter anderen Namen auf, das Prinzip ist ewohl immer das gleiche). Evtl. hat die Firma damals irgendein Binary aufgeteilt und jetzt fehlt ein Teil.

     

    Das erscheint mir zwar momentan als die sinnvollste Variante, aber es sit auch nur ein Schuß ins Blaue.

     

    Hast du die Originalkarte noch? Ist da irgendwo die Datei stdin.001 zu finden?

     

    Ich gehe mal davon aus, dass du die Firma nicht mehr erreichen kannst, die das damals installiert hat.

  17. Es gibt ein IT-Handbuch, indem unter anderem die Schnittstellen abgebildet sind (auch mit Pinbelegung etc.)

     

    IT-Handbuch für Systemelektroniker/-in, Fachinformatiker/-in: Tabellenbuch: Heinrich Hübscher, Hans-Joachim Petersen, Carsten Rathgeber, Klaus Richter, Dirk Scharf: Amazon.de: Bücher

     

    Kann ich nur empfehlen, ich hatte es während meiner Ausbildung (allerdings ein paar Auflagen früher). Hilft auch bei den Prüfungen, da es zugelassen ist (für die neuen Ausbildungsberufe im IT-Bereich).

  18. Ich denke du musst den Bootloader neu schreiben lassen.

     

    im MBR steht nicht viel drin, im Prinzip nur die Infos, wo Grub die Daten findet, in deinem Fall auf Partition 1. Grub braucht die Infos, wo die Partitionen anfangen, um richtig arbeitne zu können.

     

    Mit einer Linux Live-CD sollte das kein Problem sein (man grub sollte dir weiterhelfen). Grob gesagt, musst du das Live System booten, die Disk mounten und Grub die Daten neu einesen lassen und dann sein Menü neu schreiben lassen.

  19. Mit WIN2k3 SVR ist es leider nicht möglich, auf einem Share abgelegte Word oder Excel Dateien so zu schützen, dass sie von Benutzern weder gelöscht oder verschoben werden können, wenn Benutzer Inhalte dieser Dateien ändern sollen

     

    Das ist nunmal bei dem Recht ändern inbegriffen. Das einzigste, was hilft, ist den Usern nur soviel Rechte zu geben, wie sie tatsächlich auch benötigen.

     

    Evtl. bringt dir das aktivieren von Schattenkopien etwas, so dass du im Falle einer Löschung einfach einen älteren Stand der Datei wiederherstellen kannst.

     

    Desweiteren besteht die Gefahr bei konfiguriertem DFS, das Benutzer aus Standort A und Benutzer aus Standort B ein und dieselbe Datei bearbeiten ohne es zu wissen.

     

    Das ist bei jeder zentralen Dateiablage das Problem. Das ist ncihts DFs-Spezifisches. Wenn du diese Probleme verhindern willst, kommst du um den Einsatz von Dokumentenmanagement Software nicht herum (im einfachsten Falle so etwas wie Subversion).

×
×
  • Neu erstellen...