Jump to content

porki

Members
  • Gesamte Inhalte

    152
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von porki

  1. Hallo, ich habe ein paar User mit USMT migriert. Von XP zu Win7 in der gleichen Domäne. Ab und zu passiert es, dass sich der User ganz normal an Win7 anmelden kann. Und dann sind plötzlich beim neuen anmelden seine Desktop-icons weg usw. Der Grund ist, dass der User plötzlich ein neues Profil auf den Client hat. Über regedit und profileimagepath kann ich den User wieder auf sein altes Profil umstellen. Es gibt also plötzlich 2 User auf den Client. Einmal "User" und einmal "User.domäne". Im profileimagepath stelle dann "User.domäne" nach "User" um. Es passiert nur bei wenigen Usern und auch nur wenige Anmeldungen nach der Migration. Woran kann das liegen?
  2. Hallo Daniel, Was ich vergessen habe zu erwähnen. Es gibt noch eine Partion d: mit persönlichen Daten, die Daten sollten auf den Rechner bleiben. Kann man Laufwerk d: unberührt lassen?
  3. Hallo, nehmen wir an es gibt ein PC mit Win7 und auf den sind Standartanwendungen installiert. Ansonsten wurde mit dem Muster-PC nichts gemacht. Ich möchte jetzt das Betriebsystem und die Anwendungen auf andere PC übertragen. Eigentlich sind es 2 Partitionen, eine ist die Systempartition von Windows, die aber vesteckt ist. Ohne die Systempartition bootet der PC nicht. Auf der anderen Partition ist Windows selbst installiert und noch die Standartanwendungen. Ich habe mit Clonezilla versucht die beiden Partitionen auf ähnliche PCs zu übertragen, aber gemerkt, dass mir das Verständniss zu image usw. fehlt. 1. Wie würdet ihr vorgehen um die Partionen zu übertragen, oder würdet ihr das System neu installieren, damit erstmal nur 1 Partition gebraucht wird? 2. Kann man ein Image auf einen anderen Rechner übertrage, wenn ja müssen die Partitionsgrößten gleich sein, oder passt sich das Image der Partion an? 3. Müssen Quell und Ziel PC einen identischen MBR haben?
  4. SCCM werde ich mir mal ansehen, danke. Ich versuche mich gerade mit USMT 4.0. Ich habe da schonmal kurz eine Frage. Was ist genau mit dem "Migrationen mit festem Link" (/hardlink) gemeint? Werden da die zu migrierenden Dateien nicht kopiert sondern irgendwie Links erstellt? Ich versteh die Technik nicht ganz. Also wenn die Dateien nicht kopiert werden, wird die Win7 Installation auf der gleichen Partition neben den zu migrierenden Dateien gelegt?
  5. Danke erstmal. In 1-2 Monate sollen die PCs umziehen.
  6. Hallo, eine Frage an die Erfahrenen oder ähnliches, die schonmal eine Migration von XP-Recher nach Windows7-Rechner gemacht haben. Nehmen wir an ihr hättet 200 PCs auf denen XP läuft. Alle PCs sollen Windows7 bekommen. 40% der PCs werden ausgetauscht durch neuere PCs. Bei den neuen PCs ist schon Win7 drauf, aber sonst nix. Auf den XP-Rechner ist Standartsoftware und Anwendungen (die sich von den Abteilungen unterscheiden) installiert. Desktophintergrund, Favoriten, Eigene Dateien, Einstellungen sollten übernommen werden. Vielleicht können auch die Anwendungen mitgenommen werden ohne Neuinstallation der Anwendungen? Welche Tools könnt Ihr dafür empfehlen und wie würdet ihr teilweise vorgehen? Vielen Dank.
  7. http://www.hasslinger.com/microsoft/sites/server/dotnet/grund/sondergruppen_und_konten.html Hier steht: "Die Sondergruppe "Anonymous-Anmeldung" ist anders als bei vorherigen Windows Server Versionen nicht mehr Bestandteil der Gruppe "Jeder."" Oder ist damit was anderes gemeint?
  8. Also ist das Quatsch was mein Bekannter gesagt hat, dass durch die Gruppe "Jeder" mehr Informationen nach außen gehen und ein Häcker es einfacher hat?
  9. Hallo, wenn ich auf einem Windows 2003 Memberserver eine Freigabe "test" habe und ihr unter dem Register "Freigabeberechtigung" die Gruppe "Jeder" mit Vollzugriff hinzufüge, ist das für die Sicherheit schlecht? Die Benutzer oder Gruppen die dann tatsächlich auf dem Freigabeordner zugreifen, regle ich über das Register "Sicherheit". Ein Bekannter behauptet jetzt, dass die Gruppe "Jeder" ganz gefährlich wäre und ich damit einem Häcker mehr Spielraum geben würde. Angeblich könne ein Häcker von außen über irgendwelche Tools Informationen über das Verzeichniss erhalten, weil ich der Gruppe "Jeder" Vollzugriff gegeben habe.
  10. Hallo, nehmen wir an ich hätte eine Domäne "alt" und eine Domäne "neu". Die Domäne "alt" ist auf einen NT4-Server und die Domäne "neu" ist auf einen Windows 2008 Server. Momentan melden sich die User bei der Domäne "alt" an. Werden aber demnächst auf die Domäne "neu" migriert. Ich glaube die beiden Domänen haben eine Vertrauensstellung. Auf der Domäne "neu" ist ein Netzlaufwerk, auf die die User der Domäne "alt" zugreifen müssen. Die Netzlaufwerke werden duch ein Skript bei der Anmeldung des Benutzers verbunden. Um sich mit dem Netzlaufwerk aus der neuen Domäne zu verbinden, müssen die Benutzer immer die Anmeldedaten, eines Benutzers aus der neuen Domäne eingeben. Also besser gesagt, die Mitarbeiter haben 2 Benutzerkonten. Sobalb migriert worden ist, fallen die Benutzerkonten von NT4 weg. Die neuen Benutzerkonten sind auf den Windows 2008 Server. Ich denke das man das mit dem Netzlaufwerk besser lösen kann. Würde es gehen, wenn man die Benutzer aus NT4 in eine globale NT4 Gruppe packt und diese in der neuen Domäne in eine Domänenlokale Gruppe packt, welche Berechtigung haben soll auf das Netzlaufwerk? Ich kenn mich mit NT4 nicht so aus und das mit global und lokal ist ein wenig her. Ich hatte das mal in einer Fortbildung. Oder gibt es eine bessere Lösung?
  11. porki

    AD/AM was ist das

    Hallo, mich interessiert was AD/AM genau ist und wofür das gut sein soll? Ich verstehe den Sinn nicht von AD/AM und wo die Vorteile von AD/AM sind. Ich lese gerade ein Buch über Active Directory und da wir kurz AD/AM erwähnt.
  12. Hat sich erledigt, ist per Einschreiben. Ich hatte schon Angst dass ich eine Anzeige bekommen habe. :D
  13. Hallo, falls jemannd die CEH Hacker Prüfung geschafft hat, kommt das CEH Zertifikat eigentlich per Einschreiben?
  14. Hallo, ich versuche mit Wireshark TCP Packete zu analysieren. Ich habe eine Übungsdatei dafür bekommen die ich ins Programm reinlade. Wireshark zeigt 2 PCs an. PC1 sendet mehrere SYN zu PC2. Manchmal antwortet PC2 auf das SYN mit SYN ACK. Wenn ich nach dem Flagmuster SYN ACK suche, möchte ich auch das Paket finden das mit der SYN Abfrage dazu gestartet hat. Natürlich liefert mir auch Wireshark das Frame indem er mir die Zeilennummer mitteilt. Aber wie hat Wireshark den zugehörigen SYN Paket zu dem andern Paket gefunden, also die Abhängigkeit? Klar wird die SEQ mit der Antwort erhöht und der Wert steht dann im ACK, aber sie wird nur dann erhöht wenn PC2 antwortet. Deshalb habe ich auch mehrere Pakete mit der gleiche SEQ. Wo gibt es die Abhängigkeit? Eine Abhängigkeit wäre Source Port und Destination Port mit Kombination von SEQ und ACK, ich kann mir eigentlich nicht vorstellen dass Wireshark aus dem Grund die Abhängigkeit findet, das wäre doch viel Arbeit. Gibt es noch eine andere Abhängigkeit? Vieleicht im IP Header oder TCP Header usw.?
  15. Netstat ist doch nur ein Programm oder nicht? Das war nicht meine Frage.
  16. Danke, das habe ich doch nie behauptet oder? :confused: Wie gesagt lese ich gerade ein TCP/IP Buch, danke trotzdem für den Link. Falls jemand man meine Anfangsfrage kurz beantworten kann, wäre es trotzdem nicht schlecht. Ihr braucht auch keine Rücksicht zu nehmen oder weit ausholen. Eine einfach Antwort wie, nein so eine Verwaltung im Betriebsystem gibt es nicht oder es wird über blabla geregelt reicht mir schon.
  17. Das ist doch das was ich vermutet habe "wird der Ethernet Frame nach einem port durchsucht und dann entweder genehmigt oder blockiert?" Also kann man sagen dass das Betriebsystem so gut wie gar keine Portverwaltung hat, bzw. keine Datei oder DB in der drinn steht welche Anwendung gerade welchen Port benutzt. Z.B. weißt das Betriebsystem welche Prozesse gerade laufen usw. aber Ports ist nicht seine Sache?
  18. Danke, ich lese gerade ein TCP IP Buch, bin aber noch ziemlich am Anfang, deshalb würde mir eine kurze Antwort schon reichen. Ich habe mit den Frame noch halbwissen aber, im Ethernet-Frame befindet sich doch auch der TCP-header und andere header. Meine Vermutung war jetzt dass es erst gar nicht zum demultiplexing kommt weil z.B. eine Routerfirewall den Ethernet-Frame blockiert. Naja, aber vielleicht weiche ich jetzt zusehr von meiner eigentlichen Frage ab.
  19. Hallo, was ich schon immer wissen wollte ist wo sich eigentlich die (datei?) Verwaltung der Ports befinden? Man sagt ja immer da ist ein port offen oder der port ist zu, aber wo sind die ports abgelegt? :confused: Wenn man z.B. ein port schließt, wird es irgendwo im Betriebsystem vermerkt? Wenn nicht dann müßte man ja annehmen dass alle ports offen sind und nur durch eine Firewall geschlossen wird? Wenn das so ist, was passiert da genau, wird der Ethernet Frame nach einem port durchsucht und dann entweder genehmigt oder blockiert?
  20. Hallo, habe schon die Suche benutzt aber nicht 100% eine Antwort auf meine Fragen gefunden. Ich möchte mich gerne auf die 640-802 Prüfung vorbereiten (ist noch hin) und wollte fragen was für ein Simulator dafür in Frage kommen könnte. Oder wäre ein Hardware-Router besser, wenn ja welchen würdet Ihr empfehlen (günstigen, kann man gebraucht irgendwo kaufen)? Würde 1 Router und 1 PC ausreichen um das größte abzudecken, den Rest könnte man ja mit einem Simulator machen?
  21. Also ist 640-822 + 640-816 = 640-802. Und was ist 640-801? Ist die veraltet?
  22. Hallo, ich wollte fragen wo der Unterschied zwischen 640-802 und 640-822? Ist 640-801 und 640-802 veraltet?
  23. porki

    Suche Linux Buch

    Ja klar ist auf der Herstellerseite gleich.
  24. porki

    Suche Linux Buch

    Danke erstmal, habe mir das vom Hersteller runtergeladen als ebook(free): Linux: Das umfassende Handbuch: Amazon.de: Johannes Plötner, Steffen Wendzel: Bücher Sieht auf den ersten Bick sehr gut aus und hat auch noch Aufgaben in jedem Kapitel. Kennt das jemannd?
×
×
  • Neu erstellen...