Jump to content

Cybquest

Expert Member
  • Gesamte Inhalte

    1.886
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Cybquest

  1. Hi, Du sprichst einmal von VB6 und einmal von VB-Script?!? Hier Beispiele für die zwei Varianten... VB6: strLogin = Environ$("UserName") VB-Script: Set WshShell = WScript.CreateObject("WScript.Shell") Set WshSysEnv = WshShell.Environment("PROCESS") strUser = WshSysEnv("USERNAME")
  2. Sind die Bilder in dem Artikel als abschreckendes Beispiel gedacht? :D Diese Kabel, die da von den Switchen geradeaus nach oben gehen, quer dazwischen irgendwie LWL reingewurschtelt... SO würde ich es zumindest nicht machen. Nicht als Empfehlung, nur als mögliche Anregung: Wir haben in unsere Serverschränke hinten Patchfelder eingebaut, die direkt über ne Kabelbrücke zum Netzwerkschrank gehen (wenn es einen doppelten Boden gibt, könnte man sich das natürlich sparen ;)). Am Netzwerkschrank hab ich links die Kupferkabel und rechts die LWL-Kabel liegen. Vom Switch oder Patchfeld gehts immer möglichst horizontal raus. Alle Server sind auf Teleskopschienen mit Klapparmen für die Kabel. ...
  3. Ich würde sagen, in VBS funktionieren möglicherweise die ganzen eingebauten Konstanten "FpcLogViewerFilter", "FpcFilterByURL" ... usw. nicht. Müssten ggf. vorher definiert werden. Schau mal hier: http://technet.microsoft.com/en-us/library/cc302446.aspx
  4. Zu Deinem Script: Die Zeile wscript.echo Benutzer(0) & ";" & Benutzer(1) & ";" & Benutzer(2) könntest Du z.B. durch sowas ersetzen: if Benutzer(0) = strMeineEingabe Then 'Bearbeite Gruppe, die in Benutzer(1) steht 'Bearbeite Pfad, der in Benutzer(2) steht End If Du solltest jedoch auch über Nils' Vorschlag nachdenken...
  5. @NilsK Wenn ich den TO richtig verstanden hab, sucht er nicht ein Tool um das Problem zu lösen (der ISA kann ja solche Reports selber generieren!). Er soll doch speziell eine Aufgabe mit vbs lösen. Oder seh ich das falsch? ;)
  6. Hast Du denn schon irgend einen Ansatz? Oder erwartest Du hier'n fertiges Script für Dein Problem?
  7. Wie man per Script an die Log's kommt, kann ich Dir leider nicht sagen. Aber als "Google-Hilfe": Zugriff auf den ISA bekommt man über das FPC.root Object...
  8. Kannst ausserdem mal ein "route print" von dem neuen Server posten? Hat der neue Server eigentlich ne Firewall laufen?
  9. Off-Topic: Wo'sn da der Bestellknopf? Den stell ich mir unter'n Schreibtisch. Da läuft Doom & Co. bestimmt ruckelfrei :D
  10. Stimmt, sorry. Hab im "normalen" Enterprise Manager geschaut. @phoenixcp Der Vollständigkeit halber sollte man die Datenbank an der Quelle mit "Datenbank abhängen" oder "trennen" (genauen Wortlaut weiß ich grad nimmer;) ) natürlich erst mal sauber abhängen. Natürlich ist Backup/Restore der sauberere Weg, aber bei einem Umzug von x Datenbanken halte ich den Abhäng-/Anhäng-Weg für durchaus gangbar ;)
  11. Im Manager rechtsklick auf Datenbanken - alle Aufgaben - Datenbank anhängen.
  12. Frisch gegoogelt :) HP ProCurve Networking - ProCurve Configurator
  13. Ich würde vorschlagen: Clients im 2er Netz bekommen die 192.168.2.1 als GW Clients im 5er Netz bekommen die 192.168.5.1 als GW Clients im 10er Netz bekommen die 192.168.10.16 als GW (die Firewall) Die Firewall bekommt 2 statische Routen 192.168.2.0 MASK 255.255.255.0 192.168.10.1 192.168.5.0 MASK 255.255.255.0 192.168.10.1
  14. ...und haben auch die korrekte Gatewayadresse? Also die 10er Clients haben auch die 10er Adresse des Servers als Standardgateway?
  15. Die vergibst nur die speziellen NTFS-Rechte "Dateien erstellen /Daten schreiben" sowie "Lesen / Ausführen"
  16. Ich sag mal: Nein. Ich mach das hier auch so bei den Programmen die unbedingt ein Laufwerk brauchen. Ne Batch, die per Net use ein Laufwerk verbindet und dann das eigentliche Programm startet. Man sieht dann nur dieses Programm.
  17. Hier ein Beispiel aus dem HP Security-Handbuch (gibts bei HP zum runterladen als PDF): D.h. das geht nur in der CLI (also per Telnet), nicht im Webinterface.
  18. was wäre Deiner Meinung nach praktikabel? Ein System, das automatisch erkennt, ob es sich um eine Webmail-Seite handelt? Ist mir zumindest keins bekannt...
  19. Off-Topic:...ich dachte da eher an die netten Anti-Raubkopierer-Filmchen im Kino mit dem armen Kind, das seinen Vater nicht kennt ;)
  20. Bei USB kann man mit Produkten wie SDC oder Devicelock ziemlich fein Berechtigungen vergeben. Z.b. auch soweit, dass einStick zwar benutzt werden kann, die Daten darauf aber grundsätzlich verschlüsselt sind. Aber ich denke auch, man kann es ein bisschen erschweren, aber nicht verhindern. Daher: Siehe Beitrag Dr. Melzer ;) Oder: Den Mitarbeitern möglichst plakativ klar machen, dass das kriminell ist!
  21. Cybquest

    Frage zu Raid 0+1

    Im Allgemeinen gilt: Schreibend ist 10 (oder 01) schneller als 5, da bei Raid5 ja noch die Parity-Infos berechnet und geschrieben werden müssen. Lesend kann Raid5 schneller sein, da die Daten ggf. über mehrere Laufwerke parallel gelesen werden können.
  22. Auf Anhieb sag ich mal, der muss in der Schleife hängen bleiben! Wenn schon, dann muss auch die Abfrage nach den laufenden Prozessen selbst mit in der Schleife drin sein. Vieleicht in der Art (ungeprüft!): wscript.echo "es wird kopiert ..." do Set colProcesses = objWMIService.ExecQuery _ ("Select * from Win32_Process Where Name = 'Robocopy.exe'") wscript.echo "." loop until colProcesses.Count = 0 wscript.echo "fertig"
  23. Bei uns ist alles auf deutsch! Vor allem bei den Clients würde man mich hier vermutlich steinigen, wenn ich mit dem Argument "dadurch wird für uns alles einfacher" die Anwender zwingen würde, ein englisches System zu bedienen ;)
  24. Wenns nur drum geht, die "OK"-Meldung zu unterdrücken, machst regedit /s Test.reg
  25. Ich hab hier ne i8042prt.sys und kbdclass.sys unter system32\Drivers. Ggf. noch kbdgr.dll fürs Tastaturlayout.
×
×
  • Neu erstellen...