Zum Inhalt springen

jeronimonino

Mitglieder
  • Gesamte Inhalte

    776
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von jeronimonino

  1. https://msdn.microsoft.com/ dort dann auf der rechten Seite auf - > Downloads und Product Keys -> Anmelden -> Entwicklertools -> Visual Basic 6.0 (Tada)
  2. Jaein Hyper-V ist bei einem Windows 2008er eine zusätzliche Rolle die hinzugefügt werden kann. Hyper-V kann man aber auch so kostenlos Herunterladen und Installieren. Sollte es so einen Fall geben das ein Hacker auf ein Firmennetz zugreifen möchte hat man normaler in einem Fall wo alles Zentral gelagert ist, mit großer Sicherheit Backups vom Vortag (mal das Steinzeit Argument aus zu boten)
  3. Erst einmal er soll gar nichts und nein natürlich sollte er keinen Lizensverstoß verursachen. Aber das sollte jeder für sich entscheiden. Warum nicht ein Server Betriebssystem kann durchaus als Host für Desktop Betriebssysteme genutz werden. Sofern das gewünscht ist. Hyper-V gibt es natürlich auch Windows7 als kostenlose variante. Dazu kommt das es nur Ideen bzw denkanstöße sind und nicht mehr.
  4. Alternativ kannst du mit Hyper-V arbeiten wenn du als Gast z.b. Windows 2k8 R2 hast dann kannst du die gleiche Lizenz noch einmal als Virtuelle Maschine nutzen aber nur wenn der Host auch nur als Host fungiert... was du dann aber später wirklich machst kann eh keiner nach prüfen. Allerdings müsste man dann testen ob das so gut für die Anwender ist und ob man da rechte einschränken kann. Aber ich schliesse mich mal meinen Vorrednern an der sogenannte Guru hat sich da was tolles ausgedacht, was aber nicht durchdacht ist ^^. mfg Jeronimonino
  5. Es kommt drauf an wie weit deine Netzwerkkabel gelegt werden. Twisted-Pair-Kabel ? Wikipedia Aber normal sollte cat5 reichen.
  6. Vertue ich mich jetzt da oder krimpt nur die Netzwerkbuchse und die Kabel auf dem Patchfeld. Und kauft die restlichen Kabel so wegen aufwand die selber zu krimpen ? Wenn du das eh meinst dann dürfte ne cat5 Dose voll ausreichen.
  7. Frag einen Mitschüler aus der Berufschulklasse nach den Mappen vom ersten Lehrjahr. Dann sollte das nacharbeiten auch kein problem darstellen. Dafür brauch man sich keine Bücher kaufen(ausser die die in der schule gebraucht werden). Mach dich nicht verrückt . Evtl kannst du noch die Lehrer fragen ob sie ne Liste haben was im ersten lehrjahr drann kam.
  8. Klasse A Netz Subnetzmaske: 255.255.255.128 Max Host pro Subnetz: 126 Also hat jedes Subnetz 128 ip Addressen Eine Subnetz ID Eine Brodcast ID Joa und eben die 126 Host Viel Spass beim aufschreiben oO
  9. Dann geht das obwohl die Datein im Netzlaufwerk nicht als Offline verfügbar makiert sind ?
  10. Schon mal auf die Hilfe geklickt da wird dir wunderbar erklärt warum das nicht was du vorhast. Als kleine Hilfe 2 screens dazu
  11. Ich weis ja nicht was du gegooglest hast aber ich hab ne menge gefunden. Z.b. hier Gruppenrichtlinien - Übersicht, FAQ und Tutorials
  12. Ist der Zoom eingeschaltet ? Dann drück ma strg + mausrad drehen
  13. Es war doch gar nicht die rede das die jetzigen User überwacht werden sollen sondern nur das externe nicht ins Internet bzw ins LAN kommen. Was soll er dann mit einen Proxy ?
  14. Sollte keine Probleme geben. Ausser du benutzt Unitimedia aber das tust du ja nicht.
  15. AVM FRITZ!Box WLAN 3270 - WLAN-Router + DSL-Modem WLAN-N 300MBit/s - Dual-Band - USB 2.0-Host - FRITZ!Mini Unterstuetzung - VPN Der kann z.b. Mac Adressen Filterung.
  16. Das ist so wenn du Server gespeicherte Profil benutzt. Ich würde jetzt den Profilpfad auf der auf den Server verweist angeben. (Meistversteckte Freigabe und nur der User bzw der Admin hat zugriff auf diese Ordner) Guck einfach auf dem DC nach wie der Pfad lautet.
  17. Unwichtig da es schon per Passwort geschützt ist (Vielleicht prüfen ob es sicher genug ist) Ich bin mir nicht ganz sicher ob der JanaServer Active Directory unterstützung anbietet wenn nicht sollte es sehr schwer sein andere vom Internet auszuschliessen. Was ich jetzt machen würde, ohne den Hintergrund zu verändern ist einen Wlanrouter zu kaufen (sollte er nicht vorhanden sein) der MAC-Adressen Filterung beherscht. Da trägst du dann alle Notebooks ein die in das Netzwerk dürfen.
  18. Hier stehen einmal alle Parameter zu xcopy Xcopy Ansonsten ist xcopy "Quelle"*.* "Ziel" /e /i /y
  19. Du hast beschrieben das du 2 Router hast einen der dich mit dem Internet verbindet und einen fürs WLAN. Hast du den WLAN Router auf Extern gestellt ? bzw Warum benutzt du 2 Router. Die Cisco müsste das auch alleine Schaffen. Das heisst Internet Kabel in den WAN-Port der Cisco und alle andern Kabel in die Normalen Ports. Dann die Verbindung zum Internet eintragen. WLAN konfigurieren. Wenn du sowas noch nie gemacht hast ist es immer ratsam jemanden um Hilfe zu bitte. (Jemand im RL) ^^ Damit wäre ich vorsichtig, denn das hört sich eher an einen Anwender fehler an.
  20. CD / DVD - Laufwerk ? ansonsten sieht es schon ganz gut aus
  21. Gib bei Google "msg per vb importieren" Dann findest du einige Sachen.
  22. Super besten dank für die hilfe. Lag wirklich nur an dem Falschen Xcopy Befehl.
  23. DE-MI-MBV-VCNT wird gestoppt DE-MI-MBV-VCNT wurde gestoppt Sicherungsvorgang von DE-MI-MBV-VCNT wird gestartet Unzulässige Parameteranzahl 0 Datei(en) kopiert DE-MI-MBV-VCNT wird gestartet Alle VM`s laufen wieder!! Drücken Sie eine beliebige Taste . . . Die Vm wird aber trozdem nicht herunter gefahren und Datein wurden auch noch nicht kopiert. die Leerzeile ist auch enfernt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...