Zum Inhalt springen

lupo49

Mitglieder
  • Gesamte Inhalte

    2.963
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von lupo49

  1. Wie soll das denn gehen mit der Sandbox? Willst du irgendeine Drittanbieter Sandbox-Lösung in dein Citrix reinwurschteln und hoffen das dann noch alles geht? Imho hat Citrix so etwas schon an Board: AIE (Application Isolation Environment).
  2. Da würde ich euro auch zustimmen. Den ersten Teil mit dem Betriebssystem-Zeugs kannst du weglassen. Das ist kein Projekt. Aus dem zweiten Bereich zum Thema Einführung einer Festplattenverschlüsselung kann man mehr machen, wenn das entsprechend für eine Unternehmensumgebung ausgelegt wird. Dann muss aber auch im Projektantrag klar und deutlich erläutert werden, das es eben mehr ist als auf einem Notebook Truecrypt zu installieren.
  3. Auf dem Hauptserver läuft ein HTTP-Server, auf dem anscheinend mindestens eine Seite fehlt, die benötigt wird, um Slave-Server zu bedienen. Schau mal im Protokoll des Webservers nach, welche Adresse er versucht abzurufen.
  4. Dann musst du für diese Dateien/Verzeichnisse das entsprechende "Versteckt"-Attribut setzen. Entweder in den Eigenschaften der Objekte oder z. B. in der Batch mit "attrib".
  5. Ist das unter einem anderen Benutzerprofil auch der Fall?
  6. Du beschreibst ja nicht, warum es notwendig geworden ist, mehrere Postfächer für die User anzulegen? Wenn ihr die "Senden-als"-Berechtigung vergeben habt, dann muss das Postfach gar nicht eingebunden werden? Dann geht das doch über die zusätzliche "Von:"-Leiste im Outlook? Wenn ihr das Postfach über die normalen Freigabe-/Stellvertreterberechtigungen freigebt, dann entfällt das Setzen von "Send als"-Berechtigungen im AD.
  7. Wenn vorab nicht bekannt ist, wie viele Elemente vorhanden sind für eine Durchschnittsermittlung, dann musst du halt auch zur Laufzeit ermitteln, wie viele Elemente aktuell in der Liste enthalten sind. Recht abstrakte Beschreibung von dir. So fällt dann auch die Antwort aus.
  8. Bei Matrix42 Empirum läuft es z. B. so ab, das alle Clients primär von PXE booten. Der PXE-Server (== ein Empirum-Dienst) sendet bei Bedarf, also wenn der $Administrator die Neuinstallation für den Client (Identifizierung über MAC-Adresse) aktiviert hat, dann das passende Boot-Image an die PXE-Boot-Umgebung und diese startet dann das Image und den OS-Installationsprozess. Wenn ich das aber automatisch ablaufen lassen will, brauch ich Volumen-Key, oder? Sonst besteht ja die Möglichkeit, die Keys manuell einzugeben. Ja, z. B. über einen internen KMS-Server (MSXFAQ.DE:Key Management Service). Wie schaut's eigentlich mit der Belastung des Netzwerk-Traffics bei einer solchen Installations-Methode aus? Das lässt sich ja leicht ausrechnen (Größe von OS-Image + zu installierende Softwarepakete). Bei uns ist eher die physikalische Raum für PCs im Installationsraum der limitierenden Faktor. Für die Installation von PCs in anderen Standorten, die z. B. per VPN angebunden sind, solltest du sicherstellen, dass eure zukünftige Software dafür passende Lösungen hat.
  9. ... vorallem ist es immer schwierig das ganze Arbeitsspektrum von einem Projekt abzudecken, dessen Idee/Problem man sich im Kopf überlegt hat. Das läuft man ganz schnell Gefahr, relevante Punkte zu vergessen oder logische Fehler einzubauen.
  10. Muss es "from scratch" sein? Ansonsten gibt es auch hier Aufgabenpotential: https://www.dokuwiki.org/teams:getting_involved#development
  11. lupo49

    Onlinevideotheken

    Bei Maxdome lohnt es sich nur für ein paar Wochen/Monate. Dann hast du alles gesehen. Unverschämt ist, das z. B. in vielen Serien nur eine kleine Anzahl von Staffeln vollständig abrufbar ist. Teilweise ist dann nur die letzte Staffel abrufbar und dann auch nur die letzten zehn Episoden. Die Abrechnung läuft bei mir über einen Gutschein, der dann monatlich neu gekauft werden muss. Allerdings sind dann da auch nur vier gute/aktuelle Filme bei. >4 Filme sind dann kostenpflichtig. Bei lovefilm.de habe ich so gut wie immer das Problem gehabt, das der VoD-Dienst nicht erreichbar ist.
  12. Gibt es an dem jetzigen Einrichtungsprozess Verbesserungspotential? Müssen in der Zukunft andere Technologien verwendet werden? Gibt es gesetzliche Änderungen, die es zukünftig zu beachten gibt?
  13. Dann hau mittels Batch vor dem Schleifendurchlauf ein Enter-Zeichen in die Datei. echo.>> foo.txt
  14. @echo off setlocal EnableDelayedExpansion for /f "tokens=* delims=" %%i in ('findstr /n $ temp.txt') do @ ( set foo=%%i echo !foo:~-5! )
  15. Bei 5 heißt es doch, dass bei Eintritt des Ereignisses E1 beide Funktionen F1 und F2 realisiert werden müssen? (So ist es auch in diesem Beispiel https://upload.wikimedia.org/wikipedia/commons/0/0c/EPK_komplexes_Beispiel.png) 4 und 6 sind falsch, weil auf ein Ereignis immer ein AND-Konnektor folgen muss? (Ereignisgesteuerte Prozessketten (EPK) - Artikel von www.it-academy.cc - Verein fr Informationstechnologie)
  16. lupo49

    Netzwerk Kartenleser

    OT: Was sind denn das für Thinclients, die kein USB-Device weiterreichen können?
  17. Ggf. hilft das hier weiter: https://social.technet.microsoft.com/wiki/contents/articles/2980.ldap-over-ssl-ldaps-certificate.aspx#Exporting_and_Importing_the_LDAPS_Certificate Die verwendeten Zertifikate sollten entweder im Dienst- oder Computerkonto sein. Das unbewusste Verwenden von Zertifikaten irgendwo auf DCs oder generell im AD ist tendenziell nicht so prickelnd. Das sollte alles ausgestellt werden, solange dafür kein entsprechendes Konzept aufgebaut ist.
  18. Der Server lässt vermutlich nur noch Anfragen über verschlüsselte Verbindungen zu. Ich würde mir mal die Zertifikate auf dem System anschauen (mmc -> Zertifikate-SnapIn, für die privater Schlüssel vorhanden ist). Die Clients benötigen keine Zertifikate, nur der Server muss sich ausweisen, wenn die Option aktiv ist. Da die RedHat-Systeme keine AD-Integration besitzen, werden die auch nicht automatisch das selbst-signierte(?) Zertifikat des LDAP-Servers als vertrauenswürdig einstufen. Verwendet ihr intern eine Microsoft-Zertifikatsinfrastruktur?
  19. Ja, man könnte ein kleines Kapitel in der Dokumentation mit dem Thema füllen, in dem dann zwei/drei Knackpunkte thematisiert werden.
  20. Liest sich ganz gut. Bei dem Thema könnte/sollte in einem kleinen Umfang auf das Thema IT-Recht (Überwachung der Daten, die ein Gast überträgt, Telekommunikationsanbieter BDSG, ...) eine Rolle spielen. Ist die eigentliche WLAN-Hardware schon vorhanden und es soll in der Zukunft um das Captive Web Portal erweitert werden, oder muss die gesamte WLAN-Hardware ebenfalls mit angeschafft werden?
  21. In der Projektbezeichnung steht "Vernetzung zweier Firmenzweigstellen" aber in der Beschreibung liest sich das so, als wenn einfach neue PCs angeschafft werden?
  22. Welches Änderungsdatum hat die Datei? Wächst die zur Zeit noch? Was sagt die Prozessliste? "-f" hört sich so an, als wenn du einen fehlerhaften Befehl ausgeführt hast und der dafür sorgt, das ein stdout/stderr-Kanal in diese Datei schreibt. Mit "lsof /home/foo/-f" oder "lsof -- -f" kannst du dir ausgeben, ob aktuell noch Prozess auf die Datei zugreifen.
  23. Also eine Vollzeitstelle nur für die Pflege des Exchange ist sicherlich maßlos übertrieben. Bei uns gibt es auch einen für mehrere hundert Postfächer ausgelegten Exchange-Cluster, der von einer Person betreut wird, die zusätzliche Verantwortungsbereiche hat. Sicherlich ist die Erstinstallation und -konfiguration plus Einrichtung der Schnittstellen (Archivierung, Mobile Geräte, E-Mail-Verschlüsselung usw.) sehr zeitintensiv, wird aber aber anschließend eine Vollzeitkraft nicht voll auslasten. Das operative Geschäft (Anlagen von E-Mail-Adressen/Postfächer, ...) ist ja soweit in das AD integrierbar und automatisierbar, dass das theoretisch von jedem anderen IT-Mitarbeiter erledigt werden kann.
  24. lupo49

    Gateway via OpenVPN

    Was für Routen kommen denn auf dem VPN-Client an und welche sind auf dem Router aktiv? Hast du das IP-Forwarding auf dem VPN-Gateway aktiviert? Wenn nach dem Aufbau des VPN-Tunnels der gesamte Traffic (Default GW) durch den Tunnel gehen soll, dann fehlt das auch noch in der Server-Konfiguration.
  25. Das Skript, das den geplanten Task einrichtet wird einmalig im Kontext des Benutzers gestartet. Wieso sollte man es als Administrator ausführen, wenn der Benutzer ausreichende Berechtigungen besitzt, um die Aktion durchzuführen?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...