Jump to content

substyle

Members
  • Gesamte Inhalte

    1.834
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von substyle

  1. Ich verzeichne in kleinen Netzwerken bis 2 Server/15-20 Clients auch gute Ergebnisse mit Symantec AntiVirus .. wichig , schau mal nach der Corporate Edition :) subby
  2. WinZip & wzzip :) Kostet aber geld. Ist jedoch sehr Leistungfähig und komfortabel .. subby
  3. Was für eine "FireWall" hast du denn am laufen ? subby
  4. Hi .. versuch mal bei XP Home: Als Benutzer: "Besitzer" Als Pass: *garnix* (also leer lassen) Vielleicht hast du glück und bei der Installation wurd kein Passwort vergeben. Bei Home heißt der "Administrator" nämlich "Besitzer" der Administrator Account ist bei XP bei default gesperrt. subby
  5. Hallo , Ob w2k oder XP hängt sicher auch von der Aktualität der Hardware ab. Sicher kommt w2k mit sp4 z.B. auch mit modernen nForce2 Boards zurecht .. es läuft aber deutlich langsammer als ein gleichwertiges System mit XP. Das liegt vor allem an Treibern. Momentan handhabe ich es so das ich bei nVidia/AMD Systemen ehr zu XP tendiere. Bei p4/intel zu w2k. Aus erfahrung erachte ich allerdings w2k als das deutlich stabielere System , und ich weis wovon ich spreche, denn ich arbeite oftmals in Unternehmen mit "renderfarmen" also rechennetzwerken die fast permanent und viele wochen am Stück 24h am tag unter starker Wechselasten laufen . (Netzwerk&CPU/RAM) subby
  6. Oh, Frage falsch gelesen, na wie auch immer :) subby
  7. Outlook speichert die Mails lokal unter folgendem Pfad: Laufwerk:\Dokumente und Einstellungen\%username%\Lokale Einstellungen\Anwendungsdaten\Identities\{...}\Microsoft\Outlook Express\ Ich hoffe es hilft ... subby
  8. Gentoo Lycronis Noch zwei mehr :) subby
  9. Kontext Menü erweitert man über die Registry, jetzt frag aber nich wie und wo :) Ich habe das früher mal in ner CT oder so gelesen, da hatten Vbs Scripte gemacht die RegKeys geschrieben haben. subby
  10. Man vergleiche die Anmeldung vom "neuen" Windows XP mit z.B. Suse, wo man schon seit x Releases, auf ein Icon Klickt und dann seinen Namen eingiebt :) Sehr viele gute M$ Ideen stammen von Unix Drivaten :)) P.S.: College Linux subby
  11. Pro über Home ist absolut unauglich. Habe ein ENtzwerk übernommen in dem das so gehandhabt woredn ist. De Fakto gab es nur Stress. subby
  12. Ok, Ich lese nu schon ne ganze weile dieses Board. Ich denke das es für mich beruflich sehr fördernd wäre wenn ich einen MCSA hätte. So könnte ich Produktionsnetzwerke dann auch offiziell betreuen, was mir mehr Arbeit beschafft :) (Kurze Info, bin in der 3D Animations Branche tätig [Character Animator]aber ich mache halt nebenher auch of die Rechner fertig) Fage: Wie fange ich am besten an ? Ergo, welche Bücher sollte man sich kaufen ? Wieviel Zeitaufwand sollte man im durchschnitt dafür einplanen ? Wie seit ihr damals da heran gegangen ? subby
  13. Theorethisch kann er bei der geringen Anforderung jede Menge dran hängen .... also locker einige Dutzend , sofern der "Server" halbwegs schnell ist. subby
  14. Das wusst ich auch schon : danke :suspect: Aber wenn ich bei 80 Clients je bis zu 6 mal Extas->Konten-> .... Klicke, dann dreh ich am Rad. :rolleyes: Drum wollte ich das halt gerne automatisieren. Die .pst Dateien liegen ja offen in einem Verzeichniss, daher hab ich mir das via batch gelöst. Einfach Diskette rein, doppelclick, feddich. E-Mails im FileServer gesichert :) Nur mit den Konten werde ich leider nicht schlau. Ich finde die *.iaf Datein nicht. Ich vermute sie werden erst beim exportieren erzeugt. Dies muss man doch auch anders lösen können. Oder scheitert das jetzt an der non OpenSource politik von MS ? Zumindest bei den RedHat Clients der anderen Firma konnte ich das prima Scripten .. Lars
  15. Hallo Leute, ist es möglich die E-Mail konten von Outlook via Batch zu exportieren ? Oder kann man diese anderweitig automatisch sichern ? subby
  16. Nachtrag: Funzt immer noch nicht. Habe die Liste jetzt mal so durchkonfiguriert, geht aber nicht. Vielleicht weil es XP Pro ist ? subby
  17. Danke schonmal ... Werde dran arbeiten. subby
  18. Hilfe ! Ich war leider so blöde und hab mal einige Dineste unter Windows XP deaktiviert (Kein Netzwerk vorhanden).. jetzt braucht der Rchner nach dem logon der User rund 3-5 minuten bevor man auch nur im Anatz eine Anwendung öffnen kann :( Da dies das einzige ist was ich seitdem verstellt habe, vermute ich das er erst mühsälig diverse Dienste weider starten muss. Nur wie finde ich heraus welche dies sind ? Gibt es irgendwo ein Liste wie die Standarteinstellungen sind ? Bzw. kann man diese Wiederherstellen ? Danke subby
  19. So langsamm wird es zu meinem Hobby, das Netz danach zu durchforsten :)) subby P.S.: Ich finde es schon interessant wo meine Daten bleiben. Und bei weitem werden nicht nur wörter gefiltert. Sätze, Satzzusammenänge sogar ! Der Überwachungsstaat ist doch schon fakt in Deutschland und dem halben Rest der Welt. Da muss man es denen doch nicht noch allzu leicht machen, oder ?
  20. Das mache ich immer via BatchDatei in der ich die *.dbx Dateien mit copy in ein sicherungsverzeichniss verschiebe. Diese Batch plane ich dann mit dem tsakplaner so oft ich sie benötige. Bzw. Ich persönlich habe sie so, das dies bei jedem herunterfahren des rechners passiert. subby
  21. Hallo, ich dacht ich sollte mein Wissen was garantiert und 100% nicht anonyme webproxys angeht teilen. Denn wer will schon das die CIA die Briefe an die eigene Frau liest :) Ausserdem sollte man NIE Ip-Range 216.25.* - 216.247.* & 207.60.x.x to 207.61.x.x scannen,anfassen oder drüber nachdenken. Ganz böse, weil dort die UNIX MainFrames von denen untergebracht sind. 6.*.*.* - Army Information Systems Center 21.*.*.* - US Defense Information Systems Agency 22.*.*.* - Defense Information Systems Agency 26.*.*.* - Defense Information Systems Agency 29.*.*.* - Defense Information Systems Agency 30.*.*.* - Defense Information Systems Agency 49.*.*.* - Joint Tactical Command 50.*.*.* - Joint Tactical Command 55.*.*.* - Army National Guard Bureau 22.*.*.* - Defense Information Systems Agency 26.*.*.* - Defense Information Systems Agency 29.*.*.* - Defense Information Systems Agency 30.*.*.* - Defense Information Systems Agency 49.*.*.* - Joint Tactical Command 50.*.*.* - Joint Tactical Command 55.*.*.* - Army National Guard Bureau 62.0.0.1 - 62.30.255.255 64.224.*.* 64.225.*.* 64.226.*.* 195.10.* 205.96.* - 205.103.* 207.30.* - 207.120.* 207.60.* - 207.61.* 209.35.*.* 216.25.* <-- VORSICHT FBI - Gefährlich ! 216.247.* <-- VORSICHT FBI - Gefährlich ! 217.6.*.* 155.7.0.0 American Forces Information (NET-AFISHQ-NET1) 155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5) 155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2) 155.74.0.0 PEO STAMIS (NET-CEAP2) 155.75.0.0 US Army Corps of Engineers (NET-CEAP3) 155.76.0.0 PEO STAMIS (NET-CEAP4) 155.77.0.0 PEO STAMIS (NET-CEAP5) 155.78.0.0 PEO STAMIS (NET-CEAP6) 155.79.0.0 US Army Corps of Engineers (NET-CEAP7) 155.80.0.0 PEO STAMIS (NET-CEAP 155.81.0.0 PEO STAMIS (NET-CEAP9) 155.82.0.0 PEO STAMIS (NET-CEAP10) 155.83.0.0 US Army Corps of Enginers (NET-CEAP11) 155.84.0.0 PEO STAMIS (NET-CEAP12) 155.85.0.0 PEO STAMIS (NET-CEAP13) 155.86.0.0 US Army Corps of Engineers (NET-CEAP14) 155.87.0.0 PEO STAMIS (NET-CEAP15) 155.88.0.0 PEO STAMIS (NET-CEAP16) 155.178.0.0 Federal Aviation Administration (NET-FAA) 155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3 155.214.0.0 Director of Information Management (NET-CARSON-TCACC ) 155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS) 155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI) 155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1) 155.218.0.0 USAISC (NET-WVA-EMH2) 155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS) 155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4) 155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2) 128.47.0.0 Army Communications Electronics Command (NET-TACTNET) 128.50.0.0 Department of Defense (NET-COINS) 128.51.0.0 Department of Defense (NET-COINSTNET) 128.56.0.0 U.S. Naval Academy (NET-USNA-NET) 128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET) 128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET) 128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK) 128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET) 128.155.0.0 NASA Langley Research Center (NET-LARC-NET) 128.156.0.0 NASA Lewis Network Control Center (NET- LERC) 128.157.0.0 NASA Johnson Space Center (NET-JSC-NET) 128.158.0.0 NASA Ames Research Center (NET-MSFC-NET) 128.159.0.0 NASA Ames Research Center (NET-KSC-NET) 128.160.0.0 Naval Research Laboratory (NET- SSCNET) 128.161.0.0 NASA Ames Research Center (NET-NSN-NET) 128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC) 128.216.0.0 MacDill Air Force Base (NET-CC-PRNET) 128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS) 128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET Weitere Blacklists von Spam & Unsauberen Proxys findet ihr ab sofort auch auf meinen webseiten. subby
  22. Danke für die Ergänzung Necron ... hatte ich irgendwie verbaselt :) subby
  23. Hallo Curcuma .. ShutdownErmöglicht das Herunterfahren bzw. Neustarten eines lokalen oder Remotecomputers. Wird shutdown ohne Parameter verwendet, wird der aktuelle Benutzer abgemeldet. Syntax shutdown [{-l|-s|-r|-a}] [-f] [-m [\\Computername]] [-t xx] [-c "Nachricht"] [-d[p]:xx:yy] Parameter -l Meldet den aktuellen Benutzer ab, was ebenfalls die Standardeinstellung ist. -m Computername hat Vorrang. -s Fährt den lokalen Computer herunter. -r Führt nach dem Herunterfahren einen Neustart aus. -a Bricht das Herunterfahren ab. Ignoriert andere Parameter außer - l und Computername. Sie können -a nur während des Zeitlimits verwenden. -f Erzwingt das Schließen laufender Anwendungen. -m [\\Computername] Gibt den Computer an, den Sie herunterfahren möchten. -t xx Stellt den Zeitgeber zum Herunterfahren des Systems auf xx Sekunden ein. Der Standardwert beträgt 20 Sekunden. -c "Nachricht" Gibt eine Nachricht an, die im Nachrichtenbereich des Fensters System herunterfahren angezeigt werden soll. Sie können maximal 127 Zeichen verwenden. Sie müssen die Nachricht in Anführungszeichen setzen. -d [p]:xx:yy Listet den Grundcode zum Herunterfahren auf. Die folgende Tabelle enthält die verschiedenen Werte. Plane doch einfach einen Task , der startet eine Batch mit Inhalt shutdown -l Das Loggt den aktuellen User aus ... shutdown -r Schaltet den Rechner ganz aus bzw. fährt ihn herunter ... Deine Kids meldest du mit einem Benutzeraccount an, dann können sie den Task auch nicht löschen oder aber ändern , ausserdem kommen sie eh so schnell nicht drauf, da man nicht sieht woran es liegt ... Einziges Problem is die SystemUhr .. pass auf das sie die nicht fleißig zurückstellen :D
×
×
  • Neu erstellen...