Jump to content

porki

Members
  • Gesamte Inhalte

    152
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von porki

  1. Hallo,

     

    ich habe ein paar User mit USMT migriert.

    Von XP zu Win7 in der gleichen Domäne.

    Ab und zu passiert es, dass sich der User ganz normal an Win7 anmelden kann.

    Und dann sind plötzlich beim neuen anmelden seine Desktop-icons weg usw.

    Der Grund ist, dass der User plötzlich ein neues Profil auf den Client hat.

    Über regedit und profileimagepath kann ich den User wieder auf sein altes Profil umstellen.

    Es gibt also plötzlich 2 User auf den Client.

    Einmal "User" und einmal "User.domäne".

    Im profileimagepath stelle dann "User.domäne" nach "User" um.

     

    Es passiert nur bei wenigen Usern und auch nur wenige Anmeldungen nach der Migration.

    Woran kann das liegen?

  2. Hallo,

     

    nehmen wir an es gibt ein PC mit Win7 und auf den sind Standartanwendungen installiert.

    Ansonsten wurde mit dem Muster-PC nichts gemacht.

    Ich möchte jetzt das Betriebsystem und die Anwendungen auf andere PC übertragen.

    Eigentlich sind es 2 Partitionen, eine ist die Systempartition von Windows, die aber vesteckt ist.

    Ohne die Systempartition bootet der PC nicht.

    Auf der anderen Partition ist Windows selbst installiert und noch die Standartanwendungen.

    Ich habe mit Clonezilla versucht die beiden Partitionen auf ähnliche PCs zu übertragen, aber gemerkt, dass mir das Verständniss zu image usw. fehlt.

    1. Wie würdet ihr vorgehen um die Partionen zu übertragen, oder würdet ihr das System neu installieren, damit erstmal nur 1 Partition gebraucht wird?

    2. Kann man ein Image auf einen anderen Rechner übertrage, wenn ja müssen die Partitionsgrößten gleich sein, oder passt sich das Image der Partion an?

    3. Müssen Quell und Ziel PC einen identischen MBR haben?

     

  3. SCCM werde ich mir mal ansehen, danke.

     

    Ich versuche mich gerade mit USMT 4.0.

    Ich habe da schonmal kurz eine Frage.

    Was ist genau mit dem "Migrationen mit festem Link" (/hardlink) gemeint?

    Werden da die zu migrierenden Dateien nicht kopiert sondern irgendwie Links erstellt?

    Ich versteh die Technik nicht ganz.

    Also wenn die Dateien nicht kopiert werden, wird die Win7 Installation auf der gleichen Partition neben den zu migrierenden Dateien gelegt?

  4. Hallo,

    eine Frage an die Erfahrenen oder ähnliches, die schonmal eine Migration von XP-Recher nach Windows7-Rechner gemacht haben.

    Nehmen wir an ihr hättet 200 PCs auf denen XP läuft.

    Alle PCs sollen Windows7 bekommen.

    40% der PCs werden ausgetauscht durch neuere PCs.

    Bei den neuen PCs ist schon Win7 drauf, aber sonst nix.

    Auf den XP-Rechner ist Standartsoftware und Anwendungen (die sich von den Abteilungen unterscheiden) installiert.

    Desktophintergrund, Favoriten, Eigene Dateien, Einstellungen sollten übernommen werden.

    Vielleicht können auch die Anwendungen mitgenommen werden ohne Neuinstallation der Anwendungen?

     

    Welche Tools könnt Ihr dafür empfehlen und wie würdet ihr teilweise vorgehen?

     

    Vielen Dank.

  5. Aber wenn man als nicht authentifizierter User z.B. schon auf den Share zugreifen darf kann man u.U. mehr machen

     

    http://www.hasslinger.com/microsoft/sites/server/dotnet/grund/sondergruppen_und_konten.html

     

    Hier steht: "Die Sondergruppe "Anonymous-Anmeldung" ist anders als bei vorherigen Windows Server Versionen nicht mehr

    Bestandteil der Gruppe "Jeder.""

     

    Oder ist damit was anderes gemeint?

  6. Hallo,

     

    wenn ich auf einem Windows 2003 Memberserver eine Freigabe "test" habe und ihr unter dem Register "Freigabeberechtigung" die Gruppe "Jeder" mit Vollzugriff hinzufüge, ist das für die Sicherheit schlecht?

    Die Benutzer oder Gruppen die dann tatsächlich auf dem Freigabeordner zugreifen, regle ich über das Register "Sicherheit".

     

    Ein Bekannter behauptet jetzt, dass die Gruppe "Jeder" ganz gefährlich wäre und ich damit einem Häcker mehr Spielraum geben würde.

    Angeblich könne ein Häcker von außen über irgendwelche Tools Informationen über das Verzeichniss erhalten, weil ich der Gruppe "Jeder" Vollzugriff gegeben habe.

     

  7. Hallo,

    nehmen wir an ich hätte eine Domäne "alt" und eine Domäne "neu".

    Die Domäne "alt" ist auf einen NT4-Server und die Domäne "neu" ist auf einen Windows 2008 Server.

    Momentan melden sich die User bei der Domäne "alt" an. Werden aber demnächst auf die Domäne "neu" migriert.

    Ich glaube die beiden Domänen haben eine Vertrauensstellung.

    Auf der Domäne "neu" ist ein Netzlaufwerk, auf die die User der Domäne "alt" zugreifen müssen.

    Die Netzlaufwerke werden duch ein Skript bei der Anmeldung des Benutzers verbunden.

    Um sich mit dem Netzlaufwerk aus der neuen Domäne zu verbinden, müssen die Benutzer immer die Anmeldedaten,

    eines Benutzers aus der neuen Domäne eingeben.

    Also besser gesagt, die Mitarbeiter haben 2 Benutzerkonten. Sobalb migriert worden ist, fallen die Benutzerkonten von NT4 weg.

    Die neuen Benutzerkonten sind auf den Windows 2008 Server.

    Ich denke das man das mit dem Netzlaufwerk besser lösen kann.

    Würde es gehen, wenn man die Benutzer aus NT4 in eine globale NT4 Gruppe packt und diese in der neuen Domäne in eine

    Domänenlokale Gruppe packt, welche Berechtigung haben soll auf das Netzlaufwerk?

    Ich kenn mich mit NT4 nicht so aus und das mit global und lokal ist ein wenig her. Ich hatte das mal in einer Fortbildung.

    Oder gibt es eine bessere Lösung?

  8. Hallo,

    ich versuche mit Wireshark TCP Packete zu analysieren. Ich habe eine Übungsdatei dafür bekommen die ich ins Programm reinlade.

    Wireshark zeigt 2 PCs an. PC1 sendet mehrere SYN zu PC2.

    Manchmal antwortet PC2 auf das SYN mit SYN ACK.

    Wenn ich nach dem Flagmuster SYN ACK suche, möchte ich auch das Paket finden das mit der SYN Abfrage dazu gestartet hat.

    Natürlich liefert mir auch Wireshark das Frame indem er mir die Zeilennummer mitteilt. Aber wie hat Wireshark den zugehörigen SYN Paket zu dem andern Paket gefunden, also die Abhängigkeit?

    Klar wird die SEQ mit der Antwort erhöht und der Wert steht dann im ACK, aber sie wird nur dann erhöht wenn PC2 antwortet. Deshalb habe ich auch mehrere Pakete mit der gleiche SEQ.

    Wo gibt es die Abhängigkeit?

    Eine Abhängigkeit wäre Source Port und Destination Port mit Kombination von SEQ und ACK, ich kann mir eigentlich nicht vorstellen dass Wireshark aus dem Grund die Abhängigkeit findet, das wäre doch viel Arbeit. Gibt es noch eine andere Abhängigkeit? Vieleicht im IP Header oder TCP Header usw.?

  9. Das Ethernet-Frame ist nicht automatisch TCP/IP, -Zahni

    Danke, das habe ich doch nie behauptet oder? :confused:

     

    Lies Dir doch bitte die PDF-Datei durch.

    Wie gesagt lese ich gerade ein TCP/IP Buch, danke trotzdem für den Link.

     

    Falls jemand man meine Anfangsfrage kurz beantworten kann, wäre es trotzdem nicht schlecht. Ihr braucht auch keine Rücksicht zu nehmen oder weit ausholen.

    Eine einfach Antwort wie, nein so eine Verwaltung im Betriebsystem gibt es nicht oder es wird über blabla geregelt reicht mir schon.

  10. Eine Firewall muss das Frame schon auseinandernehmen. Woher soll die sonst wissen, was da enthalten ist ?

    Das ist doch das was ich vermutet habe "wird der Ethernet Frame nach einem port durchsucht und dann entweder genehmigt oder blockiert?"

     

    Also kann man sagen dass das Betriebsystem so gut wie gar keine Portverwaltung hat, bzw. keine Datei oder DB in der drinn steht welche Anwendung gerade welchen Port benutzt.

    Z.B. weißt das Betriebsystem welche Prozesse gerade laufen usw. aber Ports ist nicht seine Sache?

  11. Ich denke, Du solltest zuerst in aller Ruhe mal http://www.rvs.uni-bielefeld.de/~heiko/tcpip/tcpip.pdf durcharbeiten.

     

    Ich denke, dann verstehst Du das mit den Ports auch besser.

     

    PS: Ein Ethernet-Frame hat mit TCP/IP konkret nichts zu tun. Das ist OSI-Layer 1. Die Layer hat keine Ahnung von Netzwerkprotokollen. Das IP-Protokoll ist in Layer 3 angesiedelt.

     

    -Zahni

    Danke,

    ich lese gerade ein TCP IP Buch, bin aber noch ziemlich am Anfang, deshalb würde mir eine kurze Antwort schon reichen.

    Ich habe mit den Frame noch halbwissen aber,

    im Ethernet-Frame befindet sich doch auch der TCP-header und andere header. Meine Vermutung war jetzt dass es erst gar nicht zum demultiplexing kommt weil z.B. eine Routerfirewall den Ethernet-Frame blockiert.

    Naja, aber vielleicht weiche ich jetzt zusehr von meiner eigentlichen Frage ab.

  12. Hallo,

    was ich schon immer wissen wollte ist wo sich eigentlich die (datei?) Verwaltung der Ports befinden?

    Man sagt ja immer da ist ein port offen oder der port ist zu, aber wo sind die ports abgelegt? :confused:

    Wenn man z.B. ein port schließt, wird es irgendwo im Betriebsystem vermerkt?

    Wenn nicht dann müßte man ja annehmen dass alle ports offen sind und nur durch eine Firewall geschlossen wird? Wenn das so ist, was passiert da genau, wird der Ethernet Frame nach einem port durchsucht und dann entweder genehmigt oder blockiert?

  13. Hallo,

     

    habe schon die Suche benutzt aber nicht 100% eine Antwort auf meine Fragen gefunden.

    Ich möchte mich gerne auf die 640-802 Prüfung vorbereiten (ist noch hin) und wollte fragen was für ein Simulator dafür in Frage kommen könnte.

    Oder wäre ein Hardware-Router besser, wenn ja welchen würdet Ihr empfehlen (günstigen, kann man gebraucht irgendwo kaufen)?

    Würde 1 Router und 1 PC ausreichen um das größte abzudecken, den Rest könnte man ja mit einem Simulator machen?

×
×
  • Neu erstellen...