Zum Inhalt springen

hades

Mitglieder
  • Gesamte Inhalte

    5512
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hades

  1. Der Schemamaster kann in AD Standorte und Dienste eingesehen und uebernommen werden. Das ist allerdings standardmaessig nicht zu sehen und muss explizit aktiviert werden. Wie genau werde ich heute abend posten. Der RID-Master muesste wie der PDC-Emulator und Infrastructure-Master in AD Benutzer und Computer zu sehen sein. (Ich habe gerade kein ActiveDirectory vor mir)
  2. hades

    DHCP + DNS Server

    Fuer welches Betriebssystem?
  3. Lokale Gruppenrichtlinie (gpedit.msc) bearbeiten: Computerkonfiguration -> Windowseinstellungen -> Skripts -> Herunterfahren del "%userprofile%\Lokale Einstellungen\Temp" /S /F /Q loescht allerdings nur alle Dateien inkl. aller Dateien in allen Unterverzeichnissen, zurueck bleiben leere Unterordner von Temp.
  4. Hier gibt es alle fli4l-Pakete: http://www.fli4l.de/german/download.php
  5. Welcher MTA (z.B. sendmail, postfix, exim, ...) und welcher MUA (z.B. kmail, pine, emacs, ...) wird verwendet?
  6. Ja, 1 und 0 ist vom Wert her bei allen drei Zahlensystemen gleich. Es ist aber vom Speicherplatz her nicht egal. Da selbst MS im KB Artikel binaer angibt und das offensichtlich falsch ist, solltest Du hier hexadezimal (weil die meisten MS Einstellungen bei DWORD hexadezimal sind) waehlen. Was gibt dcdiag aus? Falls nicht installiert, dieses findest Du im Win2k Resource Kit. Oder hier: http://www.microsoft.com/windows2000/techinfo/reskit/tools/new/dcdiag-o.asp Bei welcher Aktion (forestprep oder domainprep) kommt die Fehlermeldung?
  7. Klingt danach, dass das AD-Schema gesperrt ist und Du dadurch trotz der notwendigen Rechte dieses nicht erweitern kannst. Zwei Wege: 1. ueber das Schema Management Snap In: Registrierung der Schema Management dll: regsvr32 schmmgmt.dll MMC oeffnen und das Snap In "Active Directory Schema" hinzufuegen Schema im Snap In ueber Operation Master oeffnen, Ok, Exit Oder 2. ueber die Registry: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters DWORD-Eintrag: Schema Update Allowed Wert: 1 (binaer) Quellen: MS KB Q285172 MS KB Q279978
  8. hades

    W2K Rechtesystem

    Es klang bei mir etwas ungluecklich. Mit Sonderrechte meinte ich nur die Rechte Besitz uebernehmen und Berechtigungen aendern / Berechtigungen lesen. Alle anderen Rechte sind Teile der normalen Rechte (Vollzugriff, Lesen, Ausfuehren, Schreiben, Aendern, Ordnerinhalt auflisten), die in der erweiterten Ansicht noch mal feiner strukturiert erlaubt/verweigert werden koennen.
  9. Es geht es mit NT4 Workstation, allerdings mit einer Einschraenkung: NT4 hat kein USB, d.h. USB-Geraete funktionieren entweder gar nicht (meistens der Fall) oder nur mit proprietaeren Erweiterungen seitens des Geraeteherstellers.
  10. @frozie: Die Gruppenrichtlinien unterscheiden sich erheblich von den Systemrichtlinien. Lokale Gruppenrichtlinien (z.B. %systemroot%\system32\gpedit.msc auf einer Win2k Prof) wirken sich im Gegensatz zu Systemrichtlinien immer auf alle lokalen Benutzer aus, nur Gruppenrichtlinien im ActiveDirectory koennen nach Benutzer/-gruppen getrennt angewendet werden. Gruppenrichtlinien koennen auch kombiniert werden, dann treten sie nach folgender Reihenfolge in Kraft und ueberschreiben Einstellungen vorhergehender Gruppenrichtlinien: 1. Lokales GPO (GPO --- Group Policy Object) 2. Standort-GPOs 3. Domaenen-GPOs 4. OU-GPOs Dazu kommen dann noch Punkte wie Vererbung, Aktivierungsreihenfolge (Prioritaet) innerhalb eines ActiveDirectory-Containers und generellem Durchdruecken von Gruppenrichtlinien, d.h. das betreffende GPO wird nicht ueberschrieben. Mehr zum Thema Systemrichtlinien (NT4) vs. Gruppenrichtlinien (Win2k, Win2k3) siehe http://www.gruppenrichtlinien.de , dort http://www.gruppenrichtlinien.de/Grundlagen/Voraussetzungen.htm und http://www.gruppenrichtlinien.de/Grundlagen/Brainstorms.htm#NT4vsW2K Eine Moeglichkeit waere wie von Dir vorgeschlagen, Systemrichtlinien mit poledit zu erstellen. Systemrichtlinien funktionieren weiterhin, allerdings muessen diese immer auf dem Zielsystem (hier Win2k) erstellt worden sein. Ich weiss aber nicht, ob poledit mit Win2k mitkommt. Das ist afaik nur im Resource Kit von Win2k drin.
  11. Daten sichern XP CD rein, Setup starten, Reparieren, Wiederherstellungskonsole, an einer Windowsinstallation anmelden fixboot fixmbr Auch ein Chkdsk /F auf den Partitionen ist nicht verkehrt.
  12. Kardinalitaet = Maechtigkeit zweier Mengen Mit Kardinalitaet ist bei relationalen Datenbanken in erster Linie die Relationship zwischen mehreren Entities gemeint. Mathematisch gesehen laesst sich der Begriff Kardinalitaet aber auch auf eine einzelne Entity ableiten. Beispiele hierfuer: - Tupelanzahl einer Entity - Domaenen der einzelnen Attribute und darausfolgende Attributwerte
  13. hades

    xp - outlook - proxy

    Fuer Outlook und andere Emailprogramme zaehlt ohne Zusatzsoftware (z.B. der Firewallclient vom lizenzpflichtigen ISA Server) das Standardgateway. Mit grosser Wahrscheinlichkeit wird ueber die ISDN-Einwahl ein Standardgateway uebermittelt. Stelle dieses manuell auf ein Gateway des skydsl-Providers ein. Schaue auch in den Anleitungen und FAQs Deines Providers nach.
  14. Weitere Tips: Der Internet Explorer hat keinen integrierten Popupblocker, hier draengt sich die Google-Toolbar geradezu auf. Noch mehr Einschraenkungen kannst Du mit dem CT IE-Controller einfuehren. Oder als Alternative zum Internet Explorer einen anderen Browser wie Mozilla Thunderbird/Mozilla Firefox oder Opera in der jeweils aktuellsten Version nutzen.
  15. hades

    W2K Rechtesystem

    Ja, das geht. Der betreffende User muss hier das Sonderrecht Berechtigungen aendern haben.
  16. hades

    W2K Rechtesystem

    Freigaberechte test123: Administratoren Vollzugriff Gruppe A Vollzugriff Gruppe B Vollzugriff Gruppe C Vollzugriff Jeder entfernen NTFS-Rechte test123: Administratoren Vollzugriff + alle Sonderrechte (Berechtigungen aendern, Besitz uebernehmen) Gruppe A Lesen, Ausfuehren (+ Loeschen und Loeschen von Unterordnern deaktivieren) Gruppe B Lesen, Ausfuehren (+ Loeschen und Loeschen von Unterordnern deaktivieren) Gruppe C Lesen, Ausfuehren (+ Loeschen und Loeschen von Unterordnern deaktivieren) Jeder entfernen NTFS-Rechte test123\verzeichnis 1: Vererbung vom uebergeordneten Ordner deaktivieren Vererbung fuer untergeordnete Ordner aktivieren Administratoren Vollzugriff + alle Sonderrechte Gruppe A Vollzugriff + Sonderrecht Berechtigungen aendern Jeder entfernen NTFS-Rechte test123\verzeichnis 2: Vererbung vom uebergeordneten Ordner deaktivieren Vererbung fuer untergeordnete Ordner aktivieren Administratoren Vollzugriff + alle Sonderrechte Gruppe B Vollzugriff + Sonderrecht Berechtigungen aendern Jeder entfernen NTFS-Rechte test123\verzeichnis 3: Vererbung vom uebergeordneten Ordner deaktivieren Vererbung fuer untergeordnete Ordner aktivieren Administratoren Vollzugriff + alle Sonderrechte Gruppe C Vollzugriff + Sonderrecht Berechtigungen aendern Jeder entfernen NTFS-Rechte test123\verzeichnis 4: Vererbung von uebergeordneten Ordner deaktivieren Vererbung fuer untergeordnete Ordner aktivieren Administratoren Vollzugriff + alle Sonderrechte Gruppe A Vollzugriff + Sonderrecht Berechtigungen aendern Gruppe B Vollzugriff + Sonderrecht Berechtigungen aendern Gruppe C Vollzugriff + Sonderrecht Berechtigungen aendern Jeder entfernen Zur letzten Frage: Geht auch, ist aber etwas komplizierter.
  17. Ja, Du brauchst min. 2 Rechner, einer mit Win2000 Server (als Domaenencontroller eingerichtet) und einer mit einem Windows Clientsystem (Win2000 Professional oder XP Professional). Auf einem Windows Server koennen sich normale User aus gutem Grund nicht lokal anmelden. Ein Server ist ein Server, keine Arbeitsstation. Alternative: Linux als alleiniger Rechner. Keine Lizenzkosten und mit etwas Uebung (im Umgang mit KDE bzw. einem anderen window manager) koennen Deine User auch alles bedienen.
  18. Akzeptierte Zertifikate sind nur fuer die aktuelle Sitzung gueltig. Nur explizit importierte oder selbst erstellte Zertifikate werden gespeichert. Den Ort dafuer hast Du oben im Eingangsposting beschrieben.
  19. @HBegga: CDP (Cisco Discovery Protocol) ist ein proprietaeres Layer2-Protokoll von Cisco und dient nur zur Erkennung um welche Cisco-Geraete es sich handelt. Ueber CDP werden keine Routingeintraege ausgetauscht. Das von Dir angesprochene Merken von Routen und Bemerken von Ausfaellen ist Aufgabe der Routingprotokolle und Mechanismen wie Split Horizon, Hold Down und Poison Reverse.
  20. Die UND-Pruefung wird vorgenommen, um aus einer Hostadresse das zugehoerige Netz zu bestimmen. Im IP-Header stehen bei vielen Anwendungen Unicastadressen, d.h. an einen Rechner gerichtet. Pakete eines Rechners adressiert an einen Rechner desselben (Sub-)Netzes werden nicht ueber den Router geleitet. Dorthin gelangen nur Pakete, die nicht im eigenen (Sub-)Netz liegen. Ein Router kennt grundsaetzlich erst mal nur seine eigenen, direkt angeschlossenen, (Sub-)Netze und ein Standardgateway, an das Pakete, die an unbekannte Netzwerke gerichtet sind, gesendet werden. Durch den Einsatz von Routingprotokollen (RIP, IGRP, EIGRP, OSPF...) werden Routingeintraege zu anderen, nicht direkt angeschlossenen, Netzwerken zwischen Routern ausgetauscht.
  21. Dieser Effekt ist normal. Eine lokale Gruppenrichtlinie gilt fuer alle Benutzer des Systems, auch fuer den lokalen Administrator. Erst mit Domaenen-Gruppenrichtlinien lassen sich Richtlinien pro Benutzer/-gruppe vergeben.
  22. Starte das ME Setup mit setup /IR /NTLDR. (ohne Gewaehr, Tip entnommen aus winfaq.de)
  23. Stimmt. Eine Webseite ist nie mit einem Rootzertifikat unterschrieben. Rootzertifikate dienen zum Zertifizieren von eigenstaendigen oder Organisations-Zertifizierungsstellen, diese wiederum koennen entweder Zertifikate fuer weitere untergeordnete Zertifizierungsstellen ausgeben oder fuer bestimmte Dienste, z.B. Zertifkate fuer Web- bzw. Emailserver, vergeben. Das Ganze nennt sich PKI --- Public Key Infrastructure. Fuer die Zertifizierungsstellen gibt es auch wieder eine Abkuerzung: CA --- Certification Authority. Alle Zertifikate innerhalb der Zertifizierungskette muessen gueltig und ueberpruefbar sein. Das ist auch die Schwachstelle bei PKI. Vor nicht allzulanger Zeit gab es in diesem Zusammenhang Probleme mit abgelaufenen Rootzertifikaten von VeriSign (VeriSign ist eins der Trustcenter). mehr dazu hier: http://www.heise.de/newsticker/meldung/43533 http://www.heise.de/security/news/meldung/43439
  24. Koennte durchaus ein Virus sein. Ueberpruefe die betreffenden PCs mit einem aktuellen Virenscanner.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...