von MedienDeZign | Dez. 27, 2012 | DiesUndDas
Kommt nach einem Update auf WSUS SP1 die Ereigniskennung 13042 – Selbstupdate funktioniert nicht regelmässig vor überprüfe man mit Hilfe des Inernetinformationsdienste-Manager, ob unter der WSUS-Verwaltung und der Standardwebseite ein Virtuelles Verzeichnis mit Namen Selfupdate und dem Pfad C:\Programme\Update Services\Selfupdate existiert.
Ist das nicht der Fall erstelle man diese mit der Ausführberechtigung ’nur Skripte‘.
von MedienDeZign | Dez. 27, 2012 | DiesUndDas
Sollte der oben genannte Fehler auftreten und die Installation fehlschlagen folgendes ausführen:
C:\WINDOWS\system32\lodctr /R
und das Setup neu starten.
von MedienDeZign | Dez. 27, 2012 | DiesUndDas
Sollte die Installation fehlschlagen lösche man aus dem WSUS Verzeichnis die Datei SUSDB.BAK und starte das SetUp neu.
von MedienDeZign | Dez. 27, 2012 | DiesUndDas
# vi /etc/rc.conf
spamd_flags=“-G 2:4:864″
spamd_black=NO
# vi /etc/mail/spamd.conf
Aktivieren oder Deaktivieren, der enstprechenden Blacklists
# vi /etc/pf.conf
mail_int=“IPInternerMailServer“
table persist file „/etc/mail/whitelist.txt“
rdr pass on $ext_if proto tcp from to $ext_if port smtp -> $mail_int port smtp
table persist
rdr pass inet proto tcp from ! to any port smtp -> 127.0.0.1 port spamd
rdr pass on $ext_if proto tcp from to $ext_if port smtp -> $mail_int port smtp
# vi /etc/mail/whitelist.txt
Hier in jede Zeile die IP der Mailserver, welche nicht mit spamd versorgt werden sollen.
Den cronjob für spamd-setup aktivieren.
# reboot
von MedienDeZign | Dez. 27, 2012 | DiesUndDas
Bei den Finder Einstellungen Häckchen bei ‚Verbundene Server‘ setzten.
Skripteditor Starten
try
tell application „Finder“
mount volume „smb://UserName@FQDN/Share1/“
mount volume „smb://UserName@FQDN/Share2/“
mount volume „smb://UserName@FQDN/Share3/“
end tell
end try
Skript dann als ausführbares Programm starten.
von MedienDeZign | Dez. 27, 2012 | DiesUndDas
Man nehme das Exchangezertifikat und führe mit Hilfe des Terminals folgendes aus:
$ sudo certtool i /Pfad/Zum/Zertifikat.cer v k=/System/Library/Keychains/X509Anchors
und:
$ sudo certtool i /Pfad/Zum/Zertifikat.cer v k=/System/Library/Keychains/SystemRootCertificates.keychain
sollte das Zertifikat wegen einem Formatierungsfehler nicht akzeptiert werden kann man es wie folgt umwandeln:
openssl x509 -in certFile -inform DER -outform PEM -out convertedCertFile