Logo faq-o-matic.net
Logo faq-o-matic.net

Welche AD-Felder setzt Exchange bei der Mail-Aktivierung?

von veröffentlicht am27. April 2016, 06:08 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Exchange   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

Frank Carius hat auf seiner Seite MSXFAQ.de aufgelistet, welche AD-Felder Exchange mit Werten befüllt, wenn man ein Objekt Mail-aktiviert. Die Übersicht beruht auf Exchange 2010, sollte aber im Wesentlichen immer noch aktuell sein.

[MSXFAQ.DE:Exchange Provisioning Felder]
http://www.msxfaq.de/exchange/admin/exchange_provisioning_ldapfelder.htm

Welche Top-Level Domains gibt es eigentlich in DNS?

von veröffentlicht am25. April 2016, 06:26 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Namensaufloesung   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

Seit einigen Jahren sind Top-Level Domains in DNS nicht mehr statisch. Es ist technisch und organisatorisch möglich, praktisch beliebige Ausdrücke als TLD zu verwenden, wenn auch die (finanziellen) Hürden hoch sind.

Die Internet-Behörde IANA pflegt eine laufend aktualisierte Liste der TLDs:

[TLDs – IANA]
http://data.iana.org/TLD/tlds-alpha-by-domain.txt

Windows 10: Wenn ein Benutzer nicht zur Anmeldung angezeigt wird

von veröffentlicht am20. April 2016, 06:04 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows 10   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

Kürzlich richtete ich einen Heimrechner unter Windows 10 ein. Nach getaner Arbeit wollte ich das vordefinierte Konto zum Standardbenutzer herabstufen, weil es das Hauptkonto des Rechners sein sollte. Zuvor hatte ich natürlich einen separaten Administrator angelegt.

Dieses Herabstufen kann man über die PC-Einstellungen vornehmen.

image

Nach Abschluss der Arbeiten startete ich den Rechner neu. Das Konto des Hauptbenutzers wurde nicht mehr zum Anmelden angezeigt – nur der separate Administrator konnte sich noch einloggen.

Nanu? Was war geschehen?

Wie sich herausstellte, hatte Windows beim Herunterstufen des Kontos ganze Arbeit geleistet – oder eben nicht. Das Benutzerkonto war in keiner Gruppe mehr Mitglied, auch nicht in der Gruppe “Benutzer”. Nur mit dieser Mitgliedschaft hätte es sich aber anmelden dürfen.

Mit dieser Erkenntnis war die Lösung einfach: Das Konto in die Gruppe “Benutzer” aufnehmen. Unklar – und ärgerlich – bleibt aber, warum das Konto überhaupt nicht in der Gruppe war …

CDC Germany: Ticket zu gewinnen!

von veröffentlicht am18. April 2016, 06:28 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Events   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

Am 12. Mai 2016 findet die erste Cloud & Datacenter Conference Germany statt. Organisator Carsten Rachfahl und sein Team haben geradezu ein IT-Festival zusammengestellt mit einer Sprecher-Auswahl, die ihresgleichen sucht.

In Zusammenarbeit mit der CDC verlosen wir in dieser Woche ein Ticket zur Teilnahme im Wert von 129 Euro (netto).

Alles Wichtige zur Verlosung findet ihr auf unserer Verlosungsseite:
http://www.faq-o-matic.net/cdc-verlosung/

cim 2016 am 27. August 2016

von veröffentlicht am13. April 2016, 06:19 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Events   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

In Lingen wird dieses Jahr das Dutzend voll: Die zwölfte Ausgabe der IT-Community-Konferenz cim (früher: ice) findet am 27. August 2016 statt. Diesen Termin sollte man sich reservieren!

Wer als Sprecher teilnehmen möchte, kann sich ab sofort bewerben:

[cim lingen | community in motion | Call for Participation – news]
http://www.cim-lingen.de/news/call-participation.html

Auch Sponsoren werden wieder gesucht:

[cim lingen | community in motion – sponsoren]
http://www.cim-lingen.de/sponsoren/call-sponsoring.html

vSphere: Wenn geänderte Adminrechte nicht wirksam werden

von veröffentlicht am11. April 2016, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Virtualisierung   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

imageVMware vSphere hat ein ausgefeiltes Berechtigungssystem, das mit seiner Rollen-Orientierung recht modern ist. Die Bedienung ist für Windows-Admins vielleicht etwas ungewohnt, aber nach etwas Einarbeitung kann man gut mit Active-Directory-Gruppen arbeiten, um detaillierte administrative Rechte innerhalb von vSphere zu vergeben.

Es kann allerdings vorkommen, dass Änderungen an Gruppenmitgliedschaften nicht wirksam werden. Ein Admin, dessen vSphere-bezogene Gruppen sich geändert haben, erhält so nicht die Berechtigungen, die er haben sollte. Stattdessen hat er die Berechtigungen, die er vorher hatte (die nun aber geändert sein sollte).

Dem erfahrenen Windows-Admin kommt das bekannt vor: Klar, wenn man neue Gruppen hat, muss man sich neu anmelden.

Manchmal hilft das aber nicht weiter: Auch nach der Neuanmeldung zeigt der vSphere-Client noch die alten Rechte. Prüft man die Gruppenmitgliedschaften, so sollten aber tatsächlich die “neuen” Rechte gelten. Was nun?

… weiterlesen

E-Book zu Hyper-V-Performance

von veröffentlicht am6. April 2016, 07:48 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Literatur, Virtualisierung, Windows Server 2012 R2   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

Der Softwarehersteller Altaro stellt ein kostenloses E-Book zu Monitoring und Optimierung der Performance von Hyper-V-Systemen bereit. Autor Paul Schnackenburg stellt dabei in kompakter Form einige Bordmittel, Tools und Hintergründe zum Thema vor. Das E-Book wendet sich vor allem an “gestresste” Admins, die keine langen Abhandlungen suchen, sondern einen schnellen Einstieg.

Hier geht’s lang:

[Supercharging Hyper-V Performance – Optimizing Hyper-V Host]
http://www.altaro.com/hyper-v-backup/ebook/supercharging-hyper-v-performance-ebook.php

Kompatibilitätsprüfung für Windows 10: „ConfigMgr Upgrade Assessment Tool“

von veröffentlicht am4. April 2016, 06:18 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Client-Software, System Center, Windows 10   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 6. April 2016

Bisher war die Bewertung der Clientsysteme bezüglich ihrer Kompatibilität für eine erfolgreiche Windows-10-Migration nur durch manuelle Abfragen über den Configuration Manager möglich. Man konnte z.B. über selbst definierte Reports oder Queries die Kompatibilitätschwellenwerte abfragen.

Microsoft hat sich dieses Themas angenommen und hat am 24.03.16 ein neues Tool hierfür veröffentlicht.

Mit dem „ConfigMgr Upgrade Assessment Tool“ ist es nun möglich, diese Abfragen out of the box auf einem Configuration Manager Site Server zu installieren. Das Tool erstellt Reports, welche auf den aktuellen Anforderungen von Windows 10 basieren.

 

Hier geht's zum Blogpost:

https://www.sepago.de/blog/2016/03/31/kompatibilitaetspruefung-fuer-die-migration-auf-windows-10-mit-dem-configmgr-upgrade

 

Neuer Bundestrojaner kommt als Windows-Update

von veröffentlicht am1. April 2016, 06:14 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

Microsoft, das Bundeskriminalamt (BKA) und das Bundesinnenministerium haben bestätigt, dass der neue “Bundestrojaner” auch als reguläres Windows-Update verbreitet werden wird. Hierüber hatte es Spekulationen gegeben, nachdem vor Kurzem bekannt geworden war, dass der “Bundestrojaner 2.0” kurz vor der Genehmigung steht.

Zu diesem überraschenden Schritt haben die Behörden und der Softwarehersteller ausdrücklich aufgrund der Auseinandersetzung von Apple und dem FBI in den USA entschlossen. “Apple hat völlig Recht, sich gegen die Anordnung zum Knacken seiner eigenen Verschlüsselung zu sperren”, betonte Claudia Porta, Sicherheitsexpertin bei Microsoft Deutschland. “Der ganze Rechtsstreit war ja nur nötig geworden, weil das FBI keinen legalen Weg hatte, an die Daten zu kommen. Dies umgehen wir, wenn der Bundestrojaner als regulärer Teil von Windows implementiert ist.” Das sei im Prinzip nichts anderes als das, was Apple sonst auch in den USA praktiziere: “Bislang hat Apple den Behörden entschlüsselte Kundendaten übergeben, ohne mit der Wimper zu zucken”, so Porta. In diesen Fällen habe ohnehin eine Schnittstelle für den Staat vorgelegen. Nur im letzten Fall, der nun solche Wogen schlage, sein das nicht so gewesen. “Das hätte man ja auch eleganter machen können. So wie wir jetzt”, kann sich die Microsoft-Mitarbeiterin einen Seitenhieb nicht verkneifen.

Aus Sicht des BKA und des Innenministeriums umgeht das Trojaner-Update für Windows auch eine rechtliche Hürde: “Eigentlich kann man so gar nicht mehr von einem Trojaner sprechen”, so BKA-Sprecher Lothar Irpa. Ein herkömmlicher Trojaner müsse gegen den Willen des Anwenders eine Hintertür öffnen, was juristisch nicht immer ganz einfach sei. “In unserem Fall müssen wir dem Anwender nichts mehr unterjubeln, denn es ist ja schon längst da.” Normale Anwender müssten von der BKA-Software nichts befürchten: “Wir aktivieren sie nur gegenüber Kriminellen”, beruhigt die Staatssekretärin im Innenministerium Hella Mertniss. Damit sei dies auch kein Fall für die Datenschützer, denn es würden keine Daten unbescholtener Personen übertragen.

Sicherheitsspezialisten rechnen damit, dass das Windows-Update mit der Nummer 16040114, das den Bundestrojaner 2.0 enthält, schon am nächsten Patchday, also noch im April, ausgerollt wird. Alle aktuellen Windows-Versionen werden damit versorgt.

Welche Attribute werden beim Kopieren eines AD-Users übernommen?

von veröffentlicht am29. März 2016, 06:11 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD-Schema, AD: Erweiterte Abfragen   Translate with Microsoft Translator Translate EN   Die angezeigte Seite drucken

imageIn einer Support-Situation stellte sich die Frage, welche Felder eigentlich übernommen werden, wenn man ein Benutzerobjekt kopiert.

Dazu muss man wissen, dass dieser Kopiervorgang nicht durch Active Directory selbst erfolgt, sondern durch das Verwaltungswerkzeug. Dieses sollte sich dabei an die Vorgaben des AD-Schemas halten, denn dort ist hinterlegt, welche Attribute “kopierbar” sind. Je nachdem, mit welchem Tool man arbeitet, kann es also durchaus Unterschiede geben.

Da dieser Mechanismus schon in der “Urfassung” des Active Directory enthalten war, ist er leider nicht besonders bequem implementiert worden. Das AD-Schema speichert diese Vorgabe in einem Bitmap-Feld, bei dessen Werten jedes Bit eine eigene Bedeutung hat. Hier geht es um das Attribut “searchFlags”, das Florian Frommherz vor einiger Zeit hier beschrieben hat:

[Florian’s Blog > The searchFlags attribute and its values]
http://www.frickelsoft.net/blog/?p=151

… weiterlesen

© 2005-2016 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!