Zum Inhalt springen

hades

Mitglieder
  • Gesamte Inhalte

    5512
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hades

  1. Du weisst noch nicht mal welche Rechner dort genau stehen, aber meckern, dass sie zu lahm sind. Sowas habe ich gerne. Auch wenn sie nicht mehr die aktuellsten Rechner sind, kannst Du den mit ihnen lernen. Nimm mit, was Du kostenlos bekommen kannst. Auch wenn Du es jetzt (noch) nicht gebrauchen kannst. Denn v.a. im ersten Semester ist viel Netzwerkwissen der Kernqualifikation drin. Ist also auch fuer einen Anwender interessant. Meckern bringt hier anonym im Forum gar nichts. Besprecht dieses Problem erst mit dem Klassenlehrer und dann mit der Schulleitung.
  2. Kommt drauf, welche Jumper Du genau meinst. Wenn Du die Jumper der SCSI-ID meinst, dann ist das Geraet auf SCSI-ID 0 gesetzt. Die Terminierung erfolgt immer an den letzten Geraeten des Stranges. Das ist der Hostadapter (ID:7) und das letzte Geraet am angeschlossenen Kabel.
  3. Es gibt dort mittlerweile auch mehrere neue Kabinette. Sie sind verteilt im Neubau und im Schulteil B. Zumindest war das vor einem Jahr so. Diese Frage kannst Du gerne den (ehem.) Teltower Schuelern per PN oder Email stellen. Den Grund findest Du im Punkt 3 der Boardregeln.
  4. Der Uebeltaeter fuer Deine Meldungen ist eine NetBIOS-Nachricht an Deinen Rechner. Abhilfe gibts durch Deaktivieren des Windows-Nachrichtendienstes. Wurde hier bereits behandelt: http://fachinformatiker-world.de/forums/showthread.php?s=&threadid=37684&highlight=nachrichtendienst http://fachinformatiker-world.de/forums/showthread.php?s=&threadid=38229&highlight=nachrichtendienst
  5. Bitte waehle das naechste Mal aussagekraeftigere Threadtitel. In der Threaduebersicht kann niemand etwas mit "spez. zu diesem Thema" anfangen.
  6. @pakkoo: Du musst Dein Projekt schon selbst durchfuehren. Es waere auch nicht schlecht, wenn Du Deine Aufgabenstellung in Teilaufgaben zerlegen koenntest. Z.B. Betrachtungen zu VPN als eigene Teilaufgabe, zu RRAS extra, zur Sicherheit usw. Wenn Du Fragen zu den einzelnen Techniken hast, mache dazu bitte einen einzelnen Thread auf. Im Moment wirfst Du uns nur die gesamte Aufgabenstellung zum Loesen vor. @Chief: Danke ~~~ closed ~~~
  7. Zur Verdeutlichung habe ich den Threadtitel angepasst.
  8. Mach einen Screenshot Deines Applets und binde es in Powerpoint als Grafik ein. Die Tastenkombination Alt+Druck speichert in der Zwischenablage einen Screenshot von der aktiven Anwendung. Dann geht der Weg ueber ein Grafikprogramm, Einfuegen der Zwischenablage, Speichern als Grafik und Einfuegen der Grafik in Powerpoint.
  9. [OT] Das liegt an der Browserkennung. In Opera kann diese auf Opera, IE oder Netscape eingestellt werden. Der Zusatz Opera ist am Ende immer vorhanden, aber meist wird nur der Anfang der Kennung von Programmen ausgewertet. [/OT]
  10. hades

    Lan über USB

    Fuer Kunden ist es einfacher, ein USB-Geraet als eine Netzwerkkarte zu installieren. Die USB-Geschwindigkeit (Full Speed: 12 Mbit/s, High Speed: 480 Mbit/s) reicht fuer T-DSL vollkommen aus.
  11. Ich verwende unter Windows Opera 6.05 und unter Linux Mozilla. Den IE nehme ich nur, wenn die Seite wichtig ist und sie nur im IE laeuft.
  12. @Dirk Purrucker: SQL ist auch in Access drin, nur siehst Du dank der Oberflaeche nicht viel davon. In der Entwurfsansicht der Abfragen siehst Du im Menue Ansicht->SQL die verwendeten Befehle. Die in Access eingebaute Sprache fuer die Erstellung von Formularen nennt sich VBA. Ein erster Anlaufpunkt fuer Fragen zu Formularen und VBA in Access ist die Access-Hilfe.
  13. Neben der verwendeten Programmiersprache waere auch die Angabe der verwendeten Datenbank nicht schlecht.
  14. Erst mit der Angabe der Subnetzmaske ist erkennbar, ob es dasselbe Netz ist. 192.168.0.1 koennte mit Subnetting auch Class A oder Class B sein.
  15. Zuerst einmal die Definition des Fremdschluessels: Fremdschluessel verweisen auf den Primaerschluessel einer anderen Tabelle und duerfen als Wert nur NULL oder einen Wert des Primaerschluessels der referenzierten Tabelle enthalten. Du kannst, wie gurkenpapst bereits sagte, in MySQL (Tabellentyp: MyISAM) Fremdschluessel definieren. Aber ohne Sicherstellung der referenziellen Integritaet entsprechen diese Schluessel nicht immer der Definition eines Fremdschluessels und damit sind diese Schluessel keine echten Fremdschluessel. Erst mit dem speziellen MySQL-Tabellentyp InnoDB ist die Sicherstellung der referenziellen Integritaet gewaehrleistet und damit auch die Benutzung von Fremdschluesseln nach der o.g. Definition uneingeschraenkt moeglich.
  16. Schau mal hier nach, dort gibt es noch mehr Tutorials zu Access: http://www.programmier-hilfe.de/phpBB2/tutorials/index.php?showcat=13
  17. hades

    DOS-Befehl "find"

    Welches Windows-Shell wird verwendet, command.com oder cmd.exe? Koennte ja durchaus sein, dass es nicht am find selbst liegt.
  18. Was verstehst Du unter bereitstellen? Wenn die Anwendung auf dem Server startbar sein soll, muss der User auf die Registryeintraege des Server zugreifen koennen, d.h hier brauchst Du einen Terminalserver. Wenn Du damit meinst, die Installationsdatei freizugeben und jeder User darf sich das selbst installieren, d.h. der User hat lokale Adminrechte, dann geht es ohne Terminalserver. Nichts, selbst die Anmeldung am betreffenden Rechner kann mit den angesprochenen Tools automatisiert werden (z.B. ueber Wake On LAN).
  19. In diesem Abschnitt ging es um Firewalls, die ausgeschaltet oder umkonfiguriert werden muessen. XP hat eine eigene Firewall, nennt sich Internetverbindungsfirewall. Zurueck zum eigentlichen Problem: Ist das XP Service Pack installiert?
  20. NAT uebersetzt mehrere IP-Adressen zu anderen IP-Adressen. Meist wird aber nur ein kleiner NAT-Teil, das Masquerading, genutzt. Masquerading uebersetzt mehrere IP-Adressen/Ports in eine IP-Adresse/Port. So bekommt ein Rechner ausserhalb Deines Netzwerkes nur die IP-Adresse und den genutzten Port des Routers zu sehen. Dieser Aspekt wird von Vertriebsmenschen gern als Firewall verkauft, es ist aber keine Firewall. Gibt es in Norton Internet Security (NIS) keine Uebersicht, welche Anwendung was darf? NIS baut auf der Atguard Technologie auf, dort gab es eine Uebersicht in Listenform (die angesprochenen Firewallregeln) welche Ports ein- und/oder ausgehend von allen Anwendungen oder nur von einer bestimmten Anwendung genutzt werden duerfen. Gibt es eine solche Uebersicht jetzt nicht mehr? Eine hohe Einstellung kann alles sein.
  21. Drive Image stellt wie Norton Ghost die urspruengliche Partition inkl. des Dateisystems her. Versuch es mit Partition Magic, sichere vorher aber Deine Daten. Wenn das nicht klappt, formatiere die Partition mit dem gewuenschten Dateisystem und stelle die gesicherten Daten wieder her.
  22. Wenn ich das richtig verstehe, so soll Open Office auf einem Server installiert werden und alle Benutzer sollen auf dem Server Open Office Dokumente oeffnen koennen. Das funktioniert so nur, wenn die User ihre Clients nur als Terminals nutzen und der Server als Terminalserver konfiguriert ist. D.h. der User arbeitet direkt auf dem Server. Vorteil ist der verringerter Administrationsaufwand auf den Clients (es ist nur ein relativ schwacher Rechner mit einem Minibetriebssystem noetig), nachteilig ist der hoehere Netzwerktraffic beim Oeffnen von Open Office und der erhoehte Ressourcenbedarf auf dem Terminalserver. Eine andere, bessere Moeglichkeit waere, Open Office als Installationspaket bereitzustellen und dieses automatisch von einem Softwareverteilungsprogramm wie NetInstall oder Microsoft SMS auf den Clients zu installieren. Vorteile einer solchen Verteilung ist neben der zentralen Administration der geringe Netzwerktraffic beim Oeffnen von OpenOffice. Als Nachteil ist hier die Komplexitaet einer Softwareverteilungssoftware zu nennen.
  23. hades

    DSL Routing

    Das ist kein Problem. Der Router waehlt sich mit den eingestellten Zugangsdaten ein und alle angeschlossenen Rechner koennen diesen nutzen. Dabei ist es egal, welcher Tarif genutzt wird. Die automatische Trennung kannst Du ueber ein eingestelltes TimeOut realisieren. Auch ist egal ob Du einen Hardware-Router oder einen alten Rechner mit fli4l, Jana, Winroute usw. als Softwarerouter nutzt.
  24. Allgemein gesagt ist jeder offene Port ein potentieller Angriffspunkt. Sind Serverdienste bei Dir installiert (eigener Webserver auf dem Rechner, eigener Gameserver, Filesharingprogramme)? Wenn nein, dann sollten bei Dir keine Ports offen sein. Um herauszufinden, was Dein Bekannter genutzt hat, solltest Du beim Scannen dieselben Bedingungen wie zum Angriffszeitpunkt herstellen. Auch kann es an einem Trojaner liegen. Hast Du in letzter Zeit irgendwelche unbekannten Emailanhaenge aufgemacht? Nimm Dir dazu einen Virenscanner mit aktueller Virenliste und lasse ihn auf Deine Platte los. Was ist mit den erfragten Regeln von Norton Internet Security? Wer darf was (eingehend und/oder ausgehend) und auf welchen Ports?
  25. Welche Ports waren denn offen? Wie hast Du es getestet, mit gestartetem IRC Programm? Welche Regeln hast Du in NIS festgelegt?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...