maretz
maretz
KAFFEEE!!!!

webbasiertes Überwachungstool

Erstellt am 04.05.2009

wie wäre es mit nem simplen php-script? per exec nen ping oder per fsock nen offenen port prüfen -> und bei erfolg halt nen ...

9

Kommentare

Wie spezielles Diagramm realisieren?

Erstellt am 04.05.2009

naja - du könntest dir ne Tabelle bauen und in das richtige Feld eben die Zahl einsetzen Als Background für die Tabelle dann halt ...

2

Kommentare

MS SQL Abfrage von Datumsbereich per PHP Convert Datetimegelöst

Erstellt am 04.05.2009

warum lässt du das convert nicht einfach von php übernehmen - so das du where start_datum>="2009-01-01" and enddatum <="2009-12-31" bekommst? ...

12

Kommentare

WD ShareSpace 4TB in Domäne integrieren (AD von MS)

Erstellt am 04.05.2009

Moin, mit 4x1000 GB Festplatten im RAID5 besitzt ihr def. nur 3 TB als nutzbare Kapazität Wie ist das Ding denn angebunden? Ist das ...

8

Kommentare

suche ip-cam mit ftp-transfer

Erstellt am 04.05.2009

also - empfehlen kann ich z.B. die Axis-Kamaras (habe selbst die 207W). Für Überwachungszwecke problemlos geeignet, macht nen Stream oder eben Standbilder per Mail/FTP/ ...

5

Kommentare

fread problem mit struct und Binärdateigelöst

Erstellt am 03.05.2009

Moin, ok, mein Fehler Ich bin es halt gewohnt das jemand der eine Frage hat dieses auch den möglichen Antwortgebern so deutlich wie möglich ...

24

Kommentare

Möglichkeiten zur Weiterleitung einer T-Online Emailadresse

Erstellt am 03.05.2009

Ok - ne Firma mit ner email-adresse xyzt-online.de die dieses auch noch auf nen firmenbus o.ä. klatscht is scho selbst schuld Wenn die dann ...

10

Kommentare

fread problem mit struct und Binärdateigelöst

Erstellt am 03.05.2009

ganz toll - du hast nen Programm geschrieben. Herzlichen Glückwunsch! Ansonsten wäre eine Frage hilfreich ...

24

Kommentare

Was, wenn der Chef bespitzelt

Erstellt am 03.05.2009

Sorry, aber sehe ich komplett anders. Denn eine Überwachung der PCs ist nicht so pauschal gestattet - auch die Prozessliste nicht. Dies wäre eine ...

8

Kommentare

Zugriff auf Netzwerkdrucker über WAN

Erstellt am 03.05.2009

nö - für nen vpn brauchst du entweder nen computer ODER nen guten router der das von sich aus aufbauen kann letztere Möglichkeit wäre ...

11

Kommentare

Zugriff auf Netzwerkdrucker über WAN

Erstellt am 02.05.2009

Moin, es gibt 3 Möglichkeiten: Entweder du benutzt die Suchfunktion hier - das wäre die eleganteste 2: Du baust dir ein VPN auf - ...

11

Kommentare

Redhat Enterprise Server 5gelöst

Erstellt am 02.05.2009

Moin, also wenn Englisch kein Problem ist dann bist du schonmal vielen im Vorteil - leider lese ich hier zu oft das die HowTos ...

3

Kommentare

Möglichkeiten zur Weiterleitung einer T-Online Emailadresse

Erstellt am 02.05.2009

Ok - scheint ein ganz netter zu sein -> der jetzt das Passwort zu dienem T-Online-Account hat (dieser ist ggf. noch aufgrund der alten ...

10

Kommentare

Redhat Enterprise Server 5gelöst

Erstellt am 02.05.2009

Moin, ein Tipp wie du das realisieren kannst? Hole dir von deinem Systemhaus eine fachkraft die euch das einrichtet. Sorry wenn ich das so ...

3

Kommentare

Verrechnung Fehlerbehebung in Online-Shop-System

Erstellt am 02.05.2009

Moin, ich kann dem Vorredner nur beipflichten - das hängt vom Pflichtenheft ab. Weiterhin hängt das davon ab welche Testfälle ihr gemacht habt, was ...

6

Kommentare

Suche Vorlage oder Quellcode bzw. Proggi um Webseiten Effekt zu erstellen

Erstellt am 02.05.2009

Klar geht das - am einfachsten mit Flash Und das du dort "Newbie" bist stört nicht - es gibt genug Anleitungen zum lesen im ...

1

Kommentar

einfach Tool um NTFS-Rechte zu verwalten bzw. zu ändern

Erstellt am 02.05.2009

calcs kann das sollte beim Betriebssystem dabei sein :) ...

4

Kommentare

Professionelles IT Equipment verkaufen

Erstellt am 02.05.2009

Warum ist ebay der falsche Platz dafür? Du würdest dich wundern wieviel professionelles Equipment man via Ebay bekommt oder auch dort verkaufen kann. Prinzipiell ...

7

Kommentare

NTFS Rechte setzen und Freigaben

Erstellt am 01.05.2009

Was du falsch machst? Die Beschreibung des Problemes Was verstehst du unter einem normalen Netzlaufwerk? Ich kenne hier NAS-Systeme (Festplatten mit Ethernet-Anschluß), SAN-Systeme (ganze ...

2

Kommentare

Verschlüsselung eines Domain Notebooks - Passwort aus Active Directory

Erstellt am 01.05.2009

Kurz: Nein, wie soll das auch gehen? Du installierst TC und mit deinem Passwort wird die gesamte Boot-Partition jetzt verschlüsselt. Jetzt überlege mal was ...

2

Kommentare

Bestehendes Netzwerk absicherngelöst

Erstellt am 30.04.2009

Das ist zwar auch nur ein rechner mit software - aber mit einigen kleinen aber relevanten Unterschieden: a) wird auf einer richtigen HW-Firewall im ...

20

Kommentare

Bestehendes Netzwerk absicherngelöst

Erstellt am 30.04.2009

Moin, erstmal: Wenn du dir nicht sicher bist dann würde ich bei sowas nicht grade in einem Firmennetzwerk anfangen. Ansonsten lies ruhig weiter ;) ...

20

Kommentare

Mit SSH zwei Verbindungen aufbauengelöst

Erstellt am 30.04.2009

gibt es bei nem mac das kommando screen? screen -d -m -> damit startest du einen prozess im hintergrund screen -r (ggf. PID) holt ...

2

Kommentare

Raid0 - Festplatte 2 wird nach Austausch nicht mehr erkannt (Non-Raid)

Erstellt am 30.04.2009

Also erstmal: Raid0 = Sicherheit Wenn auf diesem Raid wichtige Daten ohne Backup gelagert werden -> selbst schuld, setzen, 6! Ich vermute mal ...

16

Kommentare

Kompletten Datenverkehr über ssh tunneln

Erstellt am 30.04.2009

wenn es der provider ist dann lässt dieser mit sicherheit sogar mehr als Port 22 (SSH) zu -> da sonst das Internet doch arg ...

4

Kommentare

Java Programmier Buch für Einsteigergelöst

Erstellt am 30.04.2009

Das beste Buch was ich kenne: Java ist auch eine Insel von C. Ullenboom gab es auch mal direkt zum download als PDF, als ...

5

Kommentare

Datenbanktauglichkeit von iSCASIgelöst

Erstellt am 30.04.2009

Es gibt keinen Vorteil von iSCSI zu TCP -> da das verschiedene Ebenen sind. TCP ist das Transport-Protokoll welches die Daten durchs Netzwerk überhaupt ...

6

Kommentare

Kompletten Datenverkehr über ssh tunneln

Erstellt am 30.04.2009

Ist ganz einfach: Rede mit dem lokalen Admin das er dir einen Tunnelbau zu diesem Server erlaubt Ansonsten verletzt du nämlich die Sicherheitsrichtlinie von ...

4

Kommentare

Datenbanktauglichkeit von iSCASIgelöst

Erstellt am 30.04.2009

Um es einfach zu machen (und sicher nicht ganz richtig) kannst du es dir so vorstellen das iSCSI dafür sorgt das dein LAN-Kabel (oder ...

6

Kommentare

Bei Unattend Installation so wenig wie möglich tungelöst

Erstellt am 30.04.2009

DANKE für deinen Product-Key: UserData ProductKey=F7CYP-XXXXXXXX Bitte lösche die Zeile mal schnell aus deinem Posting bevor MS diesen Key sperrt ...

6

Kommentare

Über das Internet Drucken

Erstellt am 30.04.2009

Keine Vernünftigen ohne VPN Es sei denn du möchtest deinen Drucker für die Welt freigeben - allerdings solltest du dann schonmal einen günstigen Papier ...

3

Kommentare

Domainrecht - Anspruch auf Domain

Erstellt am 29.04.2009

Da fängt das Problem ja schon an - *deutsche* Gerichte. Wenn der Domain-Grabber nicht in D sitzt o.ä. hast du da schon einiges an ...

9

Kommentare

Domainrecht - Anspruch auf Domain

Erstellt am 29.04.2009

dann wird dir aber vermutlich immernoch die marken-eintragung usw. fehlen ...

9

Kommentare

HP nimmt defekte Geräte nur mit Originalverpackung zurück?

Erstellt am 29.04.2009

Naja - Verpackung kann schon ne Rolle spielen: Gruß Mike ...

8

Kommentare

Was kann man mit verschachtelten Bildern machen?

Erstellt am 29.04.2009

Hmm - sollte das ggf. einfach so sein? Ich weiss ja nicht was heute alles unter "Kunst" verkauft wird ...

2

Kommentare

Alle Netzlauferke einer Domäne anzeigengelöst

Erstellt am 29.04.2009

dann markiere dies thema doch noch kurz als gelöst :) ist für alle dann offentsichtlicher und nicht jeder zerbricht sich noch den kopf nach ...

6

Kommentare

Exchange Server 2007 , geblockte Emails suchen

Erstellt am 29.04.2009

jap - die oder halt die funktion "user blocken" ...

4

Kommentare

Alle Netzlauferke einer Domäne anzeigengelöst

Erstellt am 29.04.2009

reicht dir "net use" ggf. schon aus? ...

6

Kommentare

Exchange Server 2007 , geblockte Emails suchen

Erstellt am 29.04.2009

Haben die User die ggf. selbst auf die liste der blockierten Absender gepackt? Dann musst du dort auch in der lokalen Liste gucken ...

4

Kommentare

Hardwarefirewall für kleines Bürogelöst

Erstellt am 29.04.2009

Da es ja ein kleines Büro ist, gehe ich doch davon aus, dass man in der Zukunft mal zwei Standorte via VPN miteinander verbinden ...

38

Kommentare