Zum Inhalt springen

hades

Mitglieder
  • Gesamte Inhalte

    5512
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hades

  1. 1. Auf dem Rechner nichts machen, da sonst bestehende Daten durch Ueberschreiben geloescht werden! 2. Datenwiederherstellungstool von CD aus einsetzen (Easy Recovery) oder alternativ 2. Platte in einen anderen PC als zusaetzliche Platte anklemmen und von dort aus die Datenwiederherstellung beginnen.
  2. Netmeeting verwendet als Protokoll H.323. Folgende Ports werden hier genutzt: 389 TCP (ILS) 522 TCP (User Location Service) 1503 TCP (T.120) 1720 TCP (H.323 call setup) 1731 TCP (Audio call control) Zusaetzlich werden für H.323 weitere dynamische Ports für Call Control (ebenfalls TCP) und das eigentliche Streaming der Daten (UDP) verwendet. Viele Firewalls haben wegen den zusaetzlichen dynamischen Ports grosse Probleme mit H.323. Abhilfe schaffen hier H.323-Gatekeeper, solch einer ist z.B. als zusaetzliches Modul im ISA-Server vorhanden.
  3. Das geht auch mit einem Hammer und Meissel: Aufschrauben, Datenscheiben physisch zerstoeren, fertig. ~~~closed~~~
  4. Log Dich am betreffenden Rechner ein und schau was nslookup ServerX sagt. Wenn die Eintraege fuer den DNS-Server per DHCP verteilt werden, hilft ipconfig /flushdns ipconfig /release ipconfig /renew Bei statischen Eintraegen musst Du nachschauen, ob der verwendete DNS Server auch drin steht. Ein andere Moeglichkeit koennte eine Personal Firewall auf dem betreffenden Rechner sein, die Pakete blockt.
  5. Bitte beruecksichtige die oben vom Kleinen und vom Chief angesprochenen Punkte. Dazu noch von mir: Folie1: Die Fachrichtung heisst Anwendungsentwicklung. Folie 2+3 sind nicht projektentscheidend. Es reicht aus, wenn Du Deine Firma kurz in der Einleitung nennst und beide Folien ersatzlos streichst. Denn die 15 min sind schnell rum. Powerpoint bietet wie Word eine Rechtschreibpruefung an, diese sollte auch benutzt werden (fuer die Faulen unter uns: Sie liegt auf F7).
  6. Auf der Folie sollte anstelle von SQL-Datenbank das verwendete DBMS (MS SQL Server, Oracle, IBM DB2, MySQL, PostgreSQL, etc.) stehen. Meine Frage koennte durchaus eine der Fragen sein, die Dir gestellt werden. D.h. Du musst sie beantworten koennen.
  7. Folie 5: Eine SQL-Datenbank gibt es so wie es dasteht nicht. Gemeint ist wohl eher ein Datenbankmanagementsystem (DBMS). Welches DBMS wird aus welchen Gruenden fuer dieses Projekt genutzt?
  8. Ha, Gigabyte kennt es doch noch. Zumindest gibts hier die Anleitung zum GA-686LX2: http://europe.giga-byte.com/MotherBoard/FileList/Manual/manual_686lx2_e.pdf
  9. Der Link aus dem Chat ist bzw. war das Board: So sah das mal bei Gigabyte aus: http://web.archive.org/web/19980125044612/www.gigabyte.com.tw/GA686LX2.html
  10. Erkundige Dich bitte nach der genauen (Fehler-)Meldung, poste sie hier und poste auch wo sie erscheint (z.B. in der Ereignisanzeige). Dann koennen wir Dir auch sagen was es ist.
  11. Ist Dein Exchange die Version aus dem Small Business Server oder die normale Version (Standard bzw. Enterprise Edition)? Bei ersterem hast Du einen POP3-Connector dabei.
  12. Redundanz laesst sich nie vollstaendig vermeiden, sie laesst sich durch ein geeignetes Datenmodell nur verringern. Z.B. hat Dein Datenmodell in der Tabelle Kunden Redundanz - mehrere Kunden wohnen im selben Ort
  13. Zur Einwahl brauchst Du die T-Online Software nicht. Konfiguriere Dir eine DFUe-Einwahl und nutze diese.
  14. Zugriff schon, aber nicht mit allen Rechten. Manchmal reicht ein nur lesender Zugriff auf bestimmte Ordner aus. Poste (von mir aus auch anonymisiert) die einzelnen Abteilungen und die Freigaben. Dazu dann jeweils die benoetigten Rechte: Vollzugriff Aendern Lesen/Ausfuehren Schreiben Ordnerinhalt auflisten Lesen Das Ganze auch mit Usern, die andere Rechte haben sollen als die Gruppe, der sie angehoeren.
  15. Dann musst Du mit der hosts und lmhosts Datei arbeiten. Wirf mal einen Blick da drauf: http://forum.fachinformatiker.de/showthread.php?t=29767
  16. Bevor wir Dir Alternativen zum KEN zeigen koennen, poste bitte Deine Anforderungen: Wieviele User sollen angebunden werden? Welche Funktionen: - Proxy? (FTP, HTTP, Socks, etc.) - Firewall? (Paketfilter, IDS, etc.) - NAT/PAT? - Emailserver? * Wie werden die Emails vom Provider abgeholt (SMTP oder per POP3)? * Zugriff auf Emailkonten per Browser (z.B. ist beim Exchange Outlook Web Access moeglich)? - VPN (PPTP und/oder L2TP, wieviele User gleichzeitig?)?
  17. RIS kann Windows 2000 und XP Professional installieren. Du kannst aber auch ein System mit allen Anwendungen fertig konfigurieren, dann mit RIS ein Image von diesem System ziehen und dieses Image wiederum auf anderen Rechnern installieren lassen. Fuer die Installation von einzelner Software ist RIS nicht geeignet (das ist auch nicht das Ziel von RIS). Fuer Softwareinstallationen, genauer Softwareverteilung, gibts wieder mehrere Moeglichkeiten: Per ActiveDirectory oder mit Fremdanbietersoftware wie NetInstall. Mehr zum Thema Softwareverteilung findest Du mit der boardeigenen Suche.
  18. Mit traceroute/tracert siehst Du den Weg, aber nicht den Nameserver. Besser ist nslookup www.google.de, da siehst Du auch den zustaendigen Nameserver.
  19. KEN ist fuer kleine Netze geeignet. Im Handbuch wird als Einsatzgebiet ein Netz mit ca. 10 Usern genannt.
  20. Nutze den VNC Service Helper, damit ist das VNC Icon im Tray und zeigt Dir graphisch an, wenn ein Client (Browser oder VNC Client) sich auf Deinen Rechner schaltet. Kannst Dir auch mit folgenden Ansaetzen eine Abfrage selber schreiben: - net start: Ausgabe der gestarteten Dienste - > Dateiumleitung - | Umleitung der Ausgabe auf die Eingabe - find: Suche - echo: Ausgabe - at: Zeitplaner - net send: Nachrichten
  21. hades

    w2k installation

    Eine unbeaufsichtigte Windows 2000 Installation kann auch Hotfixes und Treiber installieren. siehe http://support.microsoft.com/default.aspx?scid=kb;de;249149
  22. Auch bei PDF koennen Angaben zum Autor gemacht werden. Diese stehen dann in den Eigenschaften des Dokumentes.
  23. Das einfachste ist, Passwoerter an einem sicheren Ort zu hinterlegen und gut ist. Tips zum Passwoerter knacken gibt es hier nicht. ~~~closed~~~
  24. Es sind zwei Punkte, die standardmaessig eingeschaltet sind, und hier anscheinend wirken: Offlinedateien und Offlineverfuegbarkeit von Freigaben Ersteres aktiviert sich nur dann, wenn der betreffende Server nicht erreichbar ist (z.B. wenn das Netzwerkkabel entfernt wurde). Zweites ist die Voraussetzung, um Dateien auf dieser Freigabe offline bearbeiten zu koennen. In Deinem Fall klingt das sehr stark nach einer fehlenden bzw. nicht aktuellen Namensaufloesung.
  25. So wie es dasteht ist es falsch. Der User benoetigt das Recht Herunterfahren des Systems (einstellbar via Gruppenrichtlinien). Die Standardeinstellung auf einem Win2k-Server ist, dass User bzw. Domain User dieses Recht nicht haben.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...