Jump to content

Cybquest

Expert Member
  • Gesamte Inhalte

    1.886
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Cybquest

  1. ...Vielleicht hilft Dir der nachfolgende Artikel weiter, guckst Du hier:

    Grundlagen Computernetze...

    Sind die Bilder in dem Artikel als abschreckendes Beispiel gedacht? :D

    Diese Kabel, die da von den Switchen geradeaus nach oben gehen, quer dazwischen irgendwie LWL reingewurschtelt... SO würde ich es zumindest nicht machen.

     

    Nicht als Empfehlung, nur als mögliche Anregung:

    Wir haben in unsere Serverschränke hinten Patchfelder eingebaut, die direkt über ne Kabelbrücke zum Netzwerkschrank gehen (wenn es einen doppelten Boden gibt, könnte man sich das natürlich sparen ;)). Am Netzwerkschrank hab ich links die Kupferkabel und rechts die LWL-Kabel liegen. Vom Switch oder Patchfeld gehts immer möglichst horizontal raus. Alle Server sind auf Teleskopschienen mit Klapparmen für die Kabel. ...

  2. Stimmt, sorry. Hab im "normalen" Enterprise Manager geschaut.

     

    @phoenixcp

    Der Vollständigkeit halber sollte man die Datenbank an der Quelle mit "Datenbank abhängen" oder "trennen" (genauen Wortlaut weiß ich grad nimmer;) ) natürlich erst mal sauber abhängen.

     

    Natürlich ist Backup/Restore der sauberere Weg, aber bei einem Umzug von x Datenbanken halte ich den Abhäng-/Anhäng-Weg für durchaus gangbar ;)

  3. Hier ein Beispiel aus dem HP Security-Handbuch (gibts bei HP zum runterladen als PDF):

    This example configures port A5 to:

    Allow two MAC addresses, 00c100-7fec00 and 0060b0-889e00, as the authorized devices.

    Send an alarm to a management station if an intruder is detected on the port.

     

    ProCurve(config)# port-security a5 learn-mode static

    address-limit 2 mac-address 00c100-7fec00 0060b0-889e00

    action send-alarm

     

    D.h. das geht nur in der CLI (also per Telnet), nicht im Webinterface.

  4. Bei USB kann man mit Produkten wie SDC oder Devicelock ziemlich fein Berechtigungen vergeben. Z.b. auch soweit, dass einStick zwar benutzt werden kann, die Daten darauf aber grundsätzlich verschlüsselt sind.

     

    Aber ich denke auch, man kann es ein bisschen erschweren, aber nicht verhindern.

    Daher: Siehe Beitrag Dr. Melzer ;)

    Oder: Den Mitarbeitern möglichst plakativ klar machen, dass das kriminell ist!

  5. Auf Anhieb sag ich mal, der muss in der Schleife hängen bleiben!

    Wenn schon, dann muss auch die Abfrage nach den laufenden Prozessen selbst mit in der Schleife drin sein.

     

    Vieleicht in der Art (ungeprüft!):

    wscript.echo "es wird kopiert ..."
    do
    Set colProcesses = objWMIService.ExecQuery _
    ("Select * from Win32_Process Where Name = 'Robocopy.exe'")
    wscript.echo "."
    loop until colProcesses.Count = 0
    wscript.echo "fertig"
    

×
×
  • Neu erstellen...