Zum Inhalt springen

lupo49

Mitglieder
  • Gesamte Inhalte

    2.963
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von lupo49

  1. Wieso legst du es nicht so ab, dass der Benutzer das Skript automatisch nach der Anmeldung einmalig startet?
  2. lupo49

    Subnetberechnung

    Nein, wie kommt ihr auf die /16? Es ist ein /22er-Netz. 172.16.0.0 /22 -> 172.16.0000 0000 . 0000 0000 Von dem Netz werden zwei Bits (2^2 = 4 Netze) benötigt um das Netz weiter zu unterteilen. 172.16.0.0 /22 -> 172.16.0000 0000 . 0000 0000 Die Kombinationen der zwei Bits bilden die neuen Netze: 172.16.0.0 /24 -> 172.16.0000 0000 . 0000 0000 172.16.1.0 /24 -> 172.16.0000 0001 . 0000 0000 172.16.2.0 /24 -> 172.16.0000 0010 . 0000 0000 172.16.3.0 /24 -> 172.16.0000 0011 . 0000 0000
  3. lupo49

    Subnetberechnung

    Angenommen dein Provider routet dir das Netz 172.16.0.0/22 an deinen Router im Unternehmen. Dann kannst du nicht einfach die Subnetzmaske nach links verschieben um dir daraus weitere Netze zu basteln. Das Netzwerk 172.16.4.0 liegt gar nicht an deinem Router an.
  4. lupo49

    Subnetberechnung

    Die Lösung vom Lehrer wäre korrekt, wenn in der Aufgabenstellung einer /23-Subnetzmaske stehen würde. Wenn seine Lösung auf eine /22 bezieht, dann würde er ja das vorletzte Bit im 3. Oktett des Ausgangsnetzes gar nicht nutzen.
  5. Nachtrag: Die *.mobileconfig kann natürlich auch per HTTP abgerufen werden. Es ist demnach kein Mail-Konto auf dem iPad notwendig.
  6. Hört nicht gut an. Das verkompliziert die Netzwerkkonfiguration nur auf unnötige Weise. (Du könntest aber generell einen DHCP-Server bereitstellen für alle Clients - Reservierungen für die statischen IP-Adresse einrichten - und in den DHCP-Optionen die Verteilung der Proxy-Einstellungen über eine wpad.dat laufen lassen.) Wenn es sich um einige dutzend iPads handelt, dann benötigt ihr auch eine Verwaltungssoftware dafür. Wie viele sind es genau? Habt ihr bereits eine Software dafür? Um zeitnah eine Abhilfe zu schaffen, würde ich eine *.mobileconfig-Datei erstellen, die das WLAN-Profil mit den zugehörigen Proxy-Einstellungen definiert und diese Datei dann per Mail an die iPads verteilen. Dort reicht dann ein Öffnen des Mail-Anhangs (*.mobileconfig) um das Profil zu installieren. Wenn der Proxy eine Authentifizierung verlangt bei den iPads, dann werden sich die Mitarbeiter bei dir bedanken. Das iOS besitzt den Bug, dass es sich die Authentifizierungsdaten bei HTTPS-Verbindungen nicht merkt und sehr häufig den Authentifizierungsdialog wieder anzeigt, sodass die Anwender jedes Mal aufs neue Ihre Daten eingeben müssen (https://discussions.apple.com/thread/3457661?start=0&tstart=0).
  7. Hier stehen interesante Informationen dazu: Verschieben von AutoKorrektur-Einträgen zwischen Computern Ich vermute mal, das der Weg über die Normal.dot und die *.acl-Dateien im %appdata% wegfällt. Bleibt somit nur der Registry-Weg. Ansonsten ein Makro mitgeben, das den Eintrag einmalig erzeugt.
  8. Wo quetscht denn Outlook 2003 die "Ort"-Angabe beim Ausdruck hin? Rechts neben den Termintitel? Vielleicht beim neuen Outlook 2010 noch der Outlook Calendar Printing Assistent? https://www.microsoft.com/de-de/download/details.aspx?id=16645 Browse by Tags - rtopken - Site Home - TechNet Blogs
  9. In welchem Druckformat des Kalenders? Workaround könnte sein, den Druck in A4 auf einen PDF-Drucker und dann das PDF als A5 auszudrucken.
  10. Hier: Übungswoche 8 - Aufgaben 6.13 - 7.4 - Repariert.docx Die document.xml ist kaputt. Die könnte man mittels XML-Editor reparieren Essential XML Editor oder ein Visual Studio dafür nutzen. Damit kannst du dann die fehlerhafte XML-Struktur reparieren.
  11. Wobei der MUA bzw. die PHP mail()-Funktion den BCC-Header normalerweise ausliest, den Header entfernt und dann schließlich die übergebenen Adressen beim Versand über SMTP im Envelope verwendet.
  12. Funktioniert es mit wenigen Adresse im BCC? Kommen die BCC-Mails überhaupt am MTA an? Werden die E-Mails mit der mail()-Funktion versendet oder mit was eigenem gebauten?
  13. Und wie sieht der relevante Teil des PHP-Skripts aus?
  14. Die asymmetrische Verschlüsselung ist rechenintensiver (also langsamer) als die symmetrische Verschlüsselung (AES-Schlüssel), die in der hybriden Verschlüsselung verwendet.
  15. Bei uns ist das so realisiert: Es existieren Core-Switche, die die Etagen-Switche aufnehmen. An den Etagen-Switchen hängen auf unterschiedlichen Ports die Access Points, die zwei SSIDs (die in separaten VLANs sind) anbieten. Die Access Points hängen auf einem Etagen-Switch-Port auf dem die beiden VLANs tagged draufgebunden sind (der AP muss demnach damit umgehen können). Der Uplink-Ports vom Etagen-Switch auf die Core-Switche sind ebenfalls tagged mit den beiden VLANs konfiguriert. Auf den Core-Switchen sind ebenfalls die Ports tagged konfiguriert, auf denen in diesem Fall die WLAN-VLANs angebunden sind. Bei dir liest sich das so, als wenn du zwar zwei SSIDs bereitstellen möchtest, aber die beiden zugehörigen Netze dann wieder untereinander erreichbar machen möchtest, oder?
  16. Ja, aber du willst ja auch eine Verbindung hinbekommen mit Profilpfad, oder? Deswegen wäre eine Fehlersuche nützlich, warum die Verbindung abbricht. Es liegt vermutlich ja nicht daran, dass ein Profilpfad eingetragen wurde, sondern dass mit eingetragen Profilpfad irgendwelche Dateien/Konfiguration vom servergespeicherten Benutzerprofil diese Störung verursachen?
  17. Normal ist es so, dass sich der Computer mit einem Maschinen-basierten Zertifikat am Radius authentifiziert bevor ein User angemeldet ist (Sonst könnte sich ja nie ein Account anmelden). Wenn dann ein Benutzer den Anmeldeprozess durchläuft, wird am Radius neu-authentifiziert und zwar mit den Accountdaten des Benutzers. -> Also passt etwas mit dem WLAN-Profil des Benutzers nicht. Was passiert, wenn du dich nach der Anmeldung händisch mit dem WLAN verbinden willst?
  18. D. h. bei einer Anmeldung an einem Notebook mit einem Account der ein servergespeichertes Benutzerprofil besitzt, bricht während der Anmeldung die WLAN-Verbindung weg? Oder schon im Anmeldefenster? Oder erst fünf Minuten nach er Anmeldung? Treten WLAN-Aussetzer auch beim Kopien von vielen kleinen und großen Dateien von einem Netzwerkshare auf? Tritt das Problem auch bei deaktivierter 802.1x-Authentifizierung auf? Das sieht so aus, als wenn das Zertifikat, das der NPS-Server nutzt nicht gültig ist bzw. vom Benutzer nicht automatisiert als trusted eingestuft wird. Ist das ein selbst-signiertes Zertifikat? Wenn ja, ist es in den Stammzertifizierungsstellen eingetragen?
  19. Das geht mir "dir" nicht ordentlich, da es keine Parameter für Datumsfilter entgegennimmt. Probiere es mal mit "forfiles" (Forfiles - Batch process multiple files | SS64.com)
  20. Es gibt in diesem Thread einen Registry-Part der alle Office-Verknüpfungen auf den Standard zurücksetzt. Den nutzen wir bei uns auch. Die Registry-Datei könnte dann bspw. per GPO einmalig um User-Kontext ("Run in logged-on user's security context") ausgeführt werden. Eine Alternative könnte auch das Ausführen der Office-Programme (*.exe) mit dem Parameter "/r" sein. Das setzt für das zugehörige die Dateizuordnungen neu. How to use startup command line switches to start Word 2010, Word 2007, Word 2003, Word 2002, and Word 2000
  21. Auf dieser Seite wird deine Fragestellung erklärt: Studienarbeit
  22. Per Suche findest du bereits Ansätze/Lösungen zu der Art von Aufgaben. http://www.fachinformatiker.de/pruefungsaufgaben-loesungen/89016-berechnung-bildgroessen.html
  23. Die Zentrale ist ein Standort oder ein einzelner Arbeitsplatz? Ist das die gesamte Aufgabenbeschreibung oder nur ein Teil bei dem etwas Wesentliches fehlt? So etwas könnte man ggf. mit Source/Policy-based Routing realisieren.
  24. Dann baue erstmal Debug-Schritte in deine Skripte ein, um identifizieren zu können an welcher Stelle sich die Prozesse weghängen. Kannst du die Fenster bei der Ausführung durch den Taskplaner nicht sichtbar machen? Für den Einbau einer Wartezeit kannst du unter Windows auch sleep.exe nehmen.
  25. Eine Formatierungsregel auf Basis einer Formel anlegen und dann z. B. folgende Formeln verwenden: =WENN((D6-HEUTE())>9;WAHR;FALSCH) =WENN((D6-HEUTE())>6;WAHR;FALSCH) =WENN((D6-HEUTE())<=5;WAHR;FALSCH) Wobei D6 die Zelle mit dem Datumswert ist. Die Reihenfolge der Regeln ist relevant.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...