Jump to content

BuzzeR

Members
  • Gesamte Inhalte

    1.006
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von BuzzeR

  1. Hallo zusammen. Man sollte vielleicht erst einmal abwarten wie sich die Lizenzierungsmodalitäten überhaupt darstellen, bevor man einen Aufstand macht. Microsoft wurde dazu gedrängt, nicht erst durch die EU - sondern schon auf nationaler Ebene - durch diverse Institutionen und Dienste. Auch die Tatsache, dass es diverse OS gibt, die komplett im Quelltext vorliegen und eine immer stärkere Nutzung erfahren, haben den Schritt logischer erscheinen lassen. Desweiteren ist es völliger Quatsch, dass Windows unsicherer, oder instabiler wird - ganz im Gegenteil. Microsoft wird durch das "Viele-Augen-Prinzip" von der teilweisen Offenlegung des Sourcecodes profitieren. Fehler werden rascher entdeckt und können durch Microsoft behoben werden. Mal ganz davon abgesehen, dass die Interoperabilität der diversen OS innerhalb eines heterogenen Netzes und das sollte logischerweise die Mehrzahl der Installationen betreffen, stabiler wird und das dank der vielen Augen von professionellen Entwicklern, die ihre Arbeit ernst nehmen und sich ihrer Verantwortung bewußt sind, wenn sie mit den teuren Quelltexten von Microsoft arbeiten. Und mal ganz davon abgesehen, echte Angriffe von Hackern sind die seltenste Art des Angriffes auf ein Netzwerk. Da sind ScriptKids und Pseudo-Cracker und die eigenen Mitarbeiter schon weitaus öfter zu erwarten und diese werden über kurz, oder lang ihren Spaß verlieren. TCPA und weitere Technologien werden schon in Vista als grundlegende Implementierung betrachtet, siehe nur die Full-Volume-Encrytion von Vista. Wie dem auch sei, ich finde die teilweise Offenlegung des Sourcecodes als spannende Sache. Ob das nun gut, oder schlecht ist bleibt abzuwarten. LG Marco
  2. @*Cat* Wäre doch langweilig, denn das könnte ja jeder. Wäre doch schön, wenn man im Rahmen der Produkt-Diversifikation dieses Forum bereichern könnte. Also die Administration von Steuergeräten und Bordcomputer. Somit könnte man dieses Forum auf ein zweites Standbein setzen und hätte somit auch die Marktakzeptanz und Überlebensfähigkeit dieses Forums gestärkt. Tolle Sache das, so rein betriebswirtschaftlich betrachtet. :D Mal ganz davon abgesehen, dass man hier viel länger was vom Schaden hat und vielleicht noch eine Freudenträne darüber vergießen kann. ;) LG Marco
  3. @Wäscherei Ach, was? :D ;) Wenn man es genau betrachtet verwendet VW einen Roots - Kompressor[1] und einen Abgasturbo[2]. 1. Der Roots-Kompressor wird mechanisch, über Riemenantrieb gesteuert. 2. Der Turbo über Abgas. Dieses Prinzip vermarktet VW als TwinCharge-System - glaube ich. LG Marco
  4. Oder vielleicht ist einfach nur Dein Roots-Gebläse ( wie es in Fachkreisen heißt ) inne Fritten, hömma. Der Abgas-Turbo wird gerade im Stadtverkehr stark beansprucht und macht dann nach einiger Zeit schomma die Grätsche. Soll heißen, er mattet sich ab und liefert nich mehr den Ladedruck ... hasse das schomma gecheckt? Dein Bord-Compi bietet Dir die Möglichkeit, wenn Du den Blinker rechts startest und 5 mal nacheinander kurz die Warn-Blinklicht-Einrichtung ein- u. ausschaltest, Dein Onboard Diagnostic Tool, kurz ODT zu starten, welches Dir dann in Huptönen die Fehlerquelle meldet. (BITTE NICHT WEITERERZÄHLEN, DA DAS GEHEIM IST) Ein kurzes Hupen deutet auf eine, dem Fahrzeug entsprechend, unangepaßte Fahrweise hin Zweimaliges, kurzes Hupen auf das Roots-Gebläse Dreimaliges, kurzes Hupen bedeutet, dass die Sicherung des Steuergeräts den David Copperfield gemiemt hat, soll heißen, sie hat sich in Rauch aufgelöst :D LG Marco
  5. Hallo zusammen. Geeignete Schutzmaßnahmen gibt es da nicht viele, da ARP an sich das nicht vorsieht. Einzige Möglichkeiten sind Layer3 - Switches, die IP/MAC - FilpFlops erkennen und unterbinden. Des weiteren halt statische ARP-Tables, und ständige Kontrolle der ARP-Einträge (was einen nicht hinzunehmenden Aufwand bedeutet). Letzteres kann allerdings auch mit Tools realisiert werden. Noch wäre zu nennen, dass geeignetes Subnetting eingeführt wird, da in diesen der Router die Auflösung MAC <-> IP für die jeweiligen Clients der Subnetze übernimmt und somit der Router entsprechend "gehärtet" sein sollte. Was natürlich Angriffe im eigenen Subnetz nicht betrifft. Eine strikte Abgrenzung von öffentlich zugänglichen Clients zum funktionalen Backend (Serverfarm) ist natürlich ein sinnvoller Weg - siehe Router / Switches. LG Marco
  6. BuzzeR

    SAP DB Kopieren

    Tach auch. Hier werden Begrifflichkeiten durcheinander geworfen. SAPDB, MaxDB und SQL-Server sind Relationale - Datenbank - Management - Systeme (RDBMS) und keine Datenbanken. Datenbanken werden von RDBMS verwaltet. Soviel Zeit muß sein. ;) MaxDB ist kompatibel zur etwas älteren SAPDB und läuft unter einer anderen Lizenz als die SAPDB ... spricht eigentlich also nichts dagegen, dass Du weiterhin das SAPDB - RDBMS nutzt. Zu Deinem Problem den folgenden Hinweis: Unter http://www.sapdb.org/7.4/sap_db_documentation.htm findest Du ganz unten auf der Seite, unter dem Topic "How to work with SAP DB" ein Link zum PDF-Dokument bezgl. des Backups und des Recovery Deiner DB und auch die restliche Dokumentation zur SAPDB. Hoffe das war hilfreich ... LG Marco
  7. Hallo auch ... ... schon diese Threads gesehen? Weiterführende Links: 1. http://mcseboard.de/showthread.php?t=59391 2. http://mcseboard.de/showthread.php?t=63618 LG Marco
  8. Und der BuzzeR reiht sich in die illustre Runde der trinkfesten und partysüchtigen Member ein. ;) mk[at]bytes-in-motion.de Gehabt Euch wohl ... Marco
  9. BuzzeR

    Wmic

    Hallo auch. Nimm doch mal das ... http://www.microsoft.com/technet/prodtechnol/windowsserver2003/de/library/ServerHelp/85d662c9-d264-49d6-aea5-1fc5d1446204.mspx ... und da findest Du dann das ... WMIC NTEVENT WHERE "LogFile='system' and Type>'0'" GET Message, TimeGenerated ..., oder das ... WMIC NTEVENT WHERE "LogFile='system' and Type>'0'" GET Message, TimeGenerated /FORMAT:htable >c:\Systemereignisse.htm Ach ja, ich vergaß ... WMIC stellt sich ein bischen an, wenn es zu keinen Ergebnissen einer Abfrage kommt. Hatte ich auch schon mal des öfteren. Feuer zu Anfang mal diese Abfrage ab und schau mal, ob er daraus was macht. Kannst ja auch mal in der Ereignisanzeige schauen, ob es dort zu Events gekommen ist. WMIC NTEVENT WHERE "LogFile='Application' AND Type > '0'" GET Message, TimeGenerated /format:htable > appEvents.htm Hoffe das hilft. ;) LG Marco
  10. Aus gegebenem Anlaß ... die neue Beta von Monad ist seit dem 10.01.06 zum Download verfügbar. Siehe [1]. Was die Einordnung von Monad betrifft: Jeffrey Snover, seines Zeichens Monad Software Architect bei Microsoft, erklärte in einem Interview, daß die Notwendigkeit einer komplett neuen Scripting-Technologie u. a. in der Nutzung des .NET-Frameworks begründet liegt. Siehe [2]. Nice to know: Ein guter Anlaufpunkt um auf weitere Resourcen zu Monad zuzugreifen, findest Du z.B. beim Monad Information Centre, im Monad-Blog, im Channel9, oder im Technet. Siehe [3], [4], [5] und [6]. Weiterführende Links: 1. http://www.microsoft.com/technet/scriptcenter/topics/msh/download.mspx 2. http://www.microsoft.com/technet/scriptcenter/resources/interviews/snover.mspx 3. http://www.reskit.net/monad/ 4. http://blogs.msdn.com/monad/ 5. http://channel9.msdn.com/wiki/default.aspx/Channel9.MSHQuickStart 6. http://www.microsoft.com/technet/scriptcenter/hubs/msh.mspx Hoffe die Links sind hilfreich ... LG Marco
  11. @Hirgelzwift :D Ich verstehe Hierarchie als eine Leiter und ganz oben stehen bei den Berechtigungen nunmal die Users\Domänen-Admins, Users\Organisations-Admins und nicht die Builtin\Administratoren. Eine Frage der Abstraktionsebene. ;) Spaß beiseite, habe Dich vorhin einfach falsch verstanden, sorry dafür. LG Marco
  12. @veLius Anscheinend nicht, das ist aber auch nicht weiter tragisch. :D @ginka Die Gruppe Builtin\Administratoren sind die mächtigste Gruppe innerhalb der Domäne Die globale Sicherheitsgruppe Users\Domänen-Admins ist nur ein User-Container und Mitglied der Gruppe Builtin\Administratoren, ebenso, wie die universelle Sicherheitsgruppe Users\Organisations-Admins, somit haben sie alle Rechte der der Gruppe Builtin\Administratoren Die Gruppe Users\Domänen-Admins hat darüber hinaus Forrest-weite Rechte, da sie automatisch bei einem Trust Mitglied der jeweiligen Buitin\Administratoren Gruppe wird, wenn ich mich nicht vertue - hab's halt auch so im Kopf. Ähnlich, aber nicht genauso verhält es sich mit der Gruppe Users\Organisations-Admins, aber in diesem Fall müßte ich noch mal genau nachgucken LG Marco
  13. Schön, wenn man sich versteht, oder? ;) LG Marco
  14. Hallo zusammen. Man muß sich vor Augen führen, daß OpenLDAP, AD, NDS, ... nur Verzeichnisdienste (DS) sind, denen ein Schema zugrunde liegt und dieses Schema ist nicht statisch, sondern kann sehr wohl geändert werden. Man kann so ziemlich alles in seinem DS verwalten und wenn es Rezepte für Cocktails sind. Unter Windows Server 2003 geht das zum Beispiel so: Eingabeaufforderung -> regsvr32 schmmgmt.dll mmc /a Datei -> SnapIn hinzufügen/entfernen -> Hinzufügen -> Active Directory Schema Schließen -> OK Active Directory Schema -> Attribute (rechtklick) -> Neu -> Attribut ... Active Directory Schema -> Klassen -> user -> Eigenschaften -> Attribute -> hinzufügen Ich kann also in meinem DS zum Beispiel die Zugangsdaten zu einer Applikation xy speichern auf die ich mich dann später mit diesen Daten einloggen könnte. Es müßen also nicht unbedingt weitere Systeme, oder Connectoren sein, wobei dies natürlich von dem jeweiligen Fall abhängt. Zum angegebenen Szenario SAP kann ich nichts sagen, da ich mich mit SAP ungefähr so gut auskenne, wie eine Kuh Ahnung vom fliegen hat. :D ;) LG Marco
  15. Hallo auch. Die Rechner heißen ja auch so: pop.mail.yahoo.de und smtp.mail.yahoo.de ... und nicht ... mail.pop.yahoo.de mail.smtp.yahoo.de LG Marco
  16. Na also, geht doch! ;) Schwere Geburt. ;) LG Marco
  17. Dann haben wir uns jetzt alle mißverstanden. Macht ja nix. :D ;) Ich meinte mit meiner Ausführung, daß wenn ich Mitglieder aus der globalen Sicherheitsgruppe der Domänen-Administratoren in die Domänen-lokalen Administratoren Gruppe aufnehme, so können sie sehr wohl vertraute Domänen administrieren und das kann ich mit den Mitgliedern aus Domänen- lokalen Administratoren-Gruppen halt nicht machen. Oder stehe ich heute auf der Leitung? LG Marco
  18. Schlicht und ergreifend falsch, oder einfach nur sehr seltsam ausgedrückt! ;) Mitglieder der Gruppe Administratoren sind nicht Mitglied in der globalen Gruppe der Domänen-Adminis, außer man legt sie dort an. Domänen-Administratoren können folgendes verwalten: Heimat-Domäne Alle Maschinen in dieser Domäne Und alle vertrauten Domänen der Heimat-Domäne!!! Das können Mitglieder der Gruppe Administratoren nicht (letzter Punkt der Liste). Des weiteren gibt es noch die Organisations- und die Schema-Admins. LG Marco
  19. BuzzeR

    IT Investitionen unterschätzt?

    Tach zusammen. Nun, ich bin in einigen Punkten anderer Meinung. 1. Geiz-ist-Geil Völlig falsch formuliert, denn es ist für KMU ( Kleine, mittelständische Unternehmen ) noch weitaus wichtiger, daß betriebswirtschaftliche Denken auf die Spitze zu treiben. Auch wenn das im Bereich IT oft ein Trugschluß ist ( siehe TCO, weiter unten ). Entscheider, ohne fachlichen Hintergrund, bekommen es durch große Discounter und deren Werbung in Form von Gehirnwäsche eingeimpft, daß ein Rechner mit Ausstattung xy nur 699,00 EUR kostet und Rechner ist schließlich Rechner. Wie kann ein Switch teurer sein als 3 komplette Rechner von Herrn Pocher? 2. Einsatz von Personal und Equipment In vielen Firmen wird das Netzwerk von Mitarbeitern betreut, die keine qualifizierte Ausbildung in diesem Bereich haben und somit kommt es zwangsläufig oft zum Einsatz falscher Hard- u. Software. Kalle Meier, seines Zeichens Lkw-Fahrer der Firma, betreut das Netzwerk, weil er in seinem Haus ja auch die Familie verkabelt hat und erfolgreich auf das Internet über DSL zugreift. 3. Liefern von Entscheidungsgrundlagen Fachleute sind auch dafür da, qualifizierte Beratung zu geben und dies auch sachlich begründen zu können. Sicher ist der Server X teurer, als der Rechner Y von der Kette mit dem großen A, aber man kauft beim Rechner Y Sachen dazu, die nicht nur unnötig sind und somit rausgeworfenes Geld darstellen, nein - man kauft ein System, das nicht für den Dauereinsatz als Server gedacht ist und die Fehleranfälligkeit dementsprechend höher ist. Was im Endeffekt mehr Service und höhere Ausgaben für Dienstleistungen zur Folge hat. Genau zu solchen Szenarien gab es lange Zeit Studien im Internet, als das Mode-Akronym TCO die Runde machte. Total-Cost-of-Ownership. 4. Fazit Und wer sich nicht beraten lassen will, der muß halt zahlen bis die Schwarte kracht. :D Somit bleiben auch die Dienstleister am leben. ;) Ist doch klasse, wenn der DC DVB-T empfängt und den Zinober als Stream ins Netzwerk bereitstellt. :D Dank Kalle Meier und Aldi. ...GELÄCHTER... P.S.: Nehmt es nicht ganz so ernst, wie es sich vielleicht liest. ;) LG Marco
  20. Es gibt die MTBF - Werte, aber auch daran orientiere ich mich nicht. Bei mir fliegen die Festplatten nach vorgegebenen Intervallen raus, egal ob sie Fehler melden, oder nicht. Melden sie Fehler vor Ablauf des Intervalls, fliegen sie natürlich schon früher. LG Marco
  21. @traced82 Deshalb meinte ich ja auch prinzipiell. Wenn die Werte so markant außerhalb realistischer Wertebereiche ist, dann brauch man sich über die Relevanz der Daten auch keine Gedanken machen. Die Grundlage zur Informationsgewinnung sollten daher die Tools der Hersteller sein und eine Portion gesunden Menschenverstandes. :D Mal ganz davon abgesehen, daß eine vernünftige Strategie zur Aufrechterhaltung der Funktionstüchtigkeit von Servern vorhanden sein sollte. Zum Beispiel die Nutzung von RAID-Subsystemen, oder der Austausch der Festplatten in einem definierten Rythmus von 3 Jahren. ET CETERA Auf was kann man sich in der IT schon wirklich verlassen? :D ;)
  22. Gebe zahni da Recht, die Tools der jeweiligen Hersteller geben da bessere Infos. Prinzipiell kann man den Daten und Warnungen von S.M.A.R.T vertrauen, da sie ja von den Drives selbst geliefert werden. Hängt also auch von der jeweiligen Implementierung innerhalb der Firmware eines Laufwerks ab. Laufwerk prüft sich -> gibt Daten, Warnungen, ... ans BIOS weiter -> BIOS meldet (Wobei dies nur ein möglicher Weg ist an die Daten/Meldungen zu kommen ) Deshalb auch Self Monitoring, Analysis and Reporting Tool. ;) Basierend auf einer Technologie die von IBM stammt, die Predictive Failure Analysis (PFA). Sofern ich das richtig in Erinnerung habe. Solltest Du mal nach googlen. Wie alt sind denn die Platten genau? LG Marco
  23. Nein, muß die Firewall nicht erkennen, denn für die Firewall erscheint der FTP-Verkehr als völlig in Ordnung. Es ist ja auch nicht das eigentliche Protokoll FTP was ausgenutzt werden kann, sondern das falsche Handling des Protokolls im Server. Hängt natürchlich auch von der jeweiligen Firewall ab. Über das Härten von Servern und Best Practices für FTP - Server gibt es eine Unmenge an Links, da solltest Du Dich mal informieren, denn dieses Thema sprengt den Rahmen eines solchen Forums. Darüber gibt es ganze Bücher. ;) LG Marco
  24. Hallo Overon. JA, Dein Server ist angreifbar und wenn der Dienst unter einem Konto mit ausreichend Rechten läuft, kann der komplette Server gehackt werden. ET CETERA Nun, die Sicherheit von Servern hängt von vielen Faktoren ab. In Deinem speziellen Fall, einem öffentlichen FTP-Server, sind einige Dinge entscheidend und sollten beachtet werden. Will jetzt hier auch keine Abhandlung über Netzwerksicherheit halten, aber primär sollte man den Dienst unter einem entsprechenden Konto laufen lassen. Der Server sollte gut ausgewählt werden. Siehe [1] Damit alle Sicherheitslücken bekannt sind, man die richtige Version nutzt und ggf. vorhandene Lücken somit von vornherein vermeidet. Am besten gleich einen Server auswählen, der in dem für Dich akzeptablen Verhältnis zwischen Sicherheit und Leistung arbeitet. Der Rechner sollte natürlich im Perimeter-Netzwerk und nicht im eigenen Netz stehen. So, das soll es in Kürze gewesen sein, aber es gibt noch weitaus mehr Überlegungen, die man anstellen muß und was aus rein sicherheitstechnischen Aspekten zu beachten ist. Weiterführender Link: http://nvd.nist.gov/nvd.cfm?cvename=CVE-2001-0826 LG Marco
  25. Hallo Ralf, kurze Frage vorab. Handelt es sich bei Deinem DC um einen Win2k3 SP1? EDIT: Nun, da die Antwort noch auf sich warten läßt, noch weitere Fragen. :D Hat eine Deinstallation der Treiber das Problem beseitigt? Ist die CD-Version des Treibers mit den neusten Treiber-Versionen von HP identisch? -> also der Versionsstand Neusten Treiber schon mal heruntergeladen und ausprobiert, sofern er sich von der CD-Version unterscheidet? LG Marco
×
×
  • Neu erstellen...