Die Community-Konferenz \\ice:2008 in Lingen (30. August 2008) ist in Kürze ausgebucht. Wer noch teilnehmen will, sollte sich schnell anmelden! Laut Organisator Nicki Wruck ist die 200er-Marke schon deutlich überschritten – und bei 250 ist Schluss!
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=841
Aktuellen Meldungen zufolge (z.B. bei heise.de) gibt es ein grundlegendes Design-Problem im DNS-Serverdienst, das ein hohes Sicherheitsrisiko birg. Durch dieses Problem ist es Angreifern offenbar wesentlich leichter möglich als bislang angenommen, DNS-Anfragen umzuleiten und so völlig unbemerkt Benutzer und Dienste auf falsche Server umzuleiten.
Die Informationen, wie das Problem sich ausnützen lässt, sollen erst bei der nächsten Blackhat-Konferenz im August bekannt gegeben werden. Da alle wichtigen Hersteller aber bereits vorab informiert wurden, haben sie bereits gestern Patches für ihre jeweiligen DNS-Server bereitgestellt – in einer bislang einmaligen konzertierten Aktion.
Da das Problem riesige Ausmaße haben könnte und auch unternehmensinterne DNS-Server betrifft, sollte dieser Patch umgehend eingespielt werden. Mehr dazu im heise.de-Artikel:
http://www.heise.de/newsticker/Massives-DNS-Sicherheitsproblem-gefaehrdet-das-Internet–/meldung/110641
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=839
MItglieder einer Gruppe werden in Active Directory an zwei Stellen hinterlegt. Die maßgebliche Stelle, die aktiv geändert wird, wenn man Mitglieder einer Gruppe hinzufügt oder sie löscht, ist das „member“-Attribut des Gruppenobjekts. Es ist mehrwertig und nimmt den DN (distinguishedName, gewissermaßen der „LDAP-Objektpfad“) des Mitglieds auf. Zusätzlich gibt es aber bei allen Mitgliedern auch das „memberOf“-Attribut, in dem hinterlegt ist, in welchen Gruppen das jeweilige Objekt Mitglied ist. Hierbei handelt es sich aber nur um einen sekundären Verweis – das Feld wird von Active Directory aktualisiert, wenn man die Mitglieder einer Gruppe ändert. Der Nutzen: Auf diese Weise kann man direkt beim Objekt nachschlagen, in welchen Gruppen es Mitglied ist, ohne dass man die Gruppen selbst abfragen muss.
Diesen Umstand kann man sich zunutze machen, wenn man zusätzliche Informationen über alle Mitglieder einer bestimmten Gruppe benötigt. Hilfreich ist hierbei ein Client, der benutzerdefinierte Suchabfragen an Active Directory stellen kann, z.B. mein Tool Carmen.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=838
Zuletzt aktualisiert: 3. August 2010
Active Directory ist in vielen Unternehmen die zentrale Adressdatenbank für alle Mitarbeiterinnen und Mitarbeiter – vor allem, wenn Exchange eingesetzt wird. Dadurch tritt aber schnell ein Rollenkonflikt auf: Änderungsrechte im AD hat meist nur die IT-Abteilung. Die Pflege der internen Adressdaten ist aber in den meisten Firmen eigentlich eine Aufgabe der Personalabteilung oder des Sekretariats.
Kein Problem – schließlich kennt Active Directory ein sehr umfassendes Berechtigungskonzept. Schnell den zuständigen Mitarbeitern die nötigen Rechte gegeben, und schon ist der Admin die lästige Adresspflege los.
Kein Problem? Doch. Denn ganz so einfach ist es meist nicht. Zunächst einmal müssen die nötigen Berechtigungen überhaupt identifiziert werden. Dann muss man sie zuweisen. Und schließlich benötigt die Personalabteilung, das Sekretariat oder wer eben zuständig sein soll, eine passende Eingabemöglichkeit zur Pflege der Daten. Gut, also frisch ans Werk!
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=834
Seit Windows 2000 enthalten alle Windows-Versionen (mit Ausnahme der Home Editions) das Verschlüsselnde Dateisystem EFS (Encrypting File System). Mitgeliefert wird das Dienstprogramm cipher.exe, das einige EFS-Einstellungen und -Aktionen per Kommendozeile steuerbar macht. Dieses unscheinbare Progrämmchen hat eine wenig bekannte Funktion, die gar nichts mit Verschlüsselung zu tun hat: Sicheres Löschen von Daten durch Überschreiben (auch „Wiping“ genannt). Diese Funktion wurde bereits mit einem Update Ende 2001 eingeführt und ist seither dabei.
So geht’s:
- cipher überschreibt nur freie Datenbereiche. Zuerst müssen also alle unerwünschten Daten auf normalem Wege (z.B. Explorer) gelöscht werden.
- Dann sollte man alle Applikationen und nicht benötigten Dienste beenden, damit evtl. noch gesperrte Daten freigegeben werden.
- Nun öffnet man ein CMD-Fenster (mit einem ausreichend berechtigten Konto, der Einfachheit halber z.B. ein Adminkonto) und tippt ein:
cipher /W:C:\
Dabei steht C:\ für das Laufwerk, das bereinigt werden soll. Die Angabe muss natürlich angepasst werden, wobei es immer um das gesamte Laufwerk geht, auch wenn man einen Unterordner angibt.
- Der Vorgang dauert eine beträchtliche Zeitspanne, weil zunächst binäre Nullen, dann binäre Einsen und schließlich noch einmal Zufallswerte über alle (!) freien Blöcke geschrieben werden (siehe Bild).
- Das funktioniert mit Windows 2000 Server/Professional, XP Professional, Windows Server 2003, Vista Business/Enterprise/Ultimate und Windows Server 2008.
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=837
Seit seiner ersten Veröffentlichung mit Windows 2000 enthält Active Directory (AD) ein Feature, das viele Suchanfragen nach Benutzern oder anderen Objekten deutlich erleichtert: die „Ambiguous Name Resolution (ANR)“ oder „Mehrdeutige Namensauflösung“. Durch diese Funktion nimmt Active Directory eine Suchanfrage entgegen und führt diese gleich über mehrere Felder aus. Das ist insbesondere deshalb praktisch, weil AD über sehr viele Namensfelder verfügt, in denen sich Informationen verbergen können. Solche feldübergreifenden Suchen müssen dann nicht mehr umständlich durch den Client ausgeführt werden (was dann auch in vielen Anfragen an den Server resultieren würde), sondern werden gleich effizient vom Server bearbeitet und beantwortet. Mit ANR übergibt man eine Zeichenkette, die am Anfang des gesuchten Feldinhalts steht (z.B. findet „Schwein“ auch „Schweinsteiger“, aber nicht „Wildschwein“). Die Felder, die durch ANR berücksichtigt werden, beinhalten den Vor-, Nach- und Anzeigenamen, den Anmeldenamen, die Mailadresse und einige andere (siehe Link am Ende des Artikels).
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=831
Zuletzt aktualisiert: 16. Juni 2008
Als ich heute ins Büro kam, staunte ich doch nicht schlecht: Ein Fachverlag aus dem Süddeutschen hat endlich herausgefunden, was für einen Job ich tatsächlich mache. Nun sind mir einige Dinge plötzlich viel klarer, die sich in den letzten Jahren ereignet haben. Seht selbst:

Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=828
Zuletzt aktualisiert: 11. Juni 2008
Die Information ist nicht mehr ganz taufrisch, aber sie hat sich noch längst nicht rumgesprochen: Wer einen Windows-Rechner per RDP mit Updates versorgt, sollte dies immer über die RDP-Konsolensitzung tun. Anderenfalls kann es passieren, dass der Neustart der Maschine nicht funktioniert. Also: Die RDP-Sitzung zum Patchen mit „-console“ (älterer RDP-Client) bzw. „-admin“ (neuerer RDP-Client ab 6.1; mitgeliefert bei Vista und Windows Server 2008) aufrufen.
Warum das so ist, erläutern zwei Artikel sehr schön:
[TechNet Team Blog Austria : Hotfix Installationen, Remote Desktop, Reboot – und keine Verbindung mehr]
http://blogs.technet.com/austria/archive/2008/06/09/hotfix-installationen-remote-desktop-reboot-und-keine-verbindung-mehr.aspx
[Ask the Performance Team : Hotfix Installs, Remote Desktop and the Reboot that wasn’t …]
http://blogs.technet.com/askperf/archive/2008/03/18/hotfix-installs-remote-desktop-and-the-reboot-that-wasn-t.aspx
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=825
Zugegeben, es ist ein etwas exotischer Fall. Trotzdem wird der eine oder andere vielleicht wie ich darüber stolpern: Windows Vista verhält sich bei der Datenbankansprache an einigen Stellen etwas anders als seine Vorgänger. Im konkreten Fall hatte ich ein Skript entwickelt, das zwei CSV-Dateien (Textdateien mit Datenfeldern, die per Komma getrennt sind) per ADO (ActiveX Data Objects) zusammenführen sollte. Unter Vista lief alles problemlos. Unter XP lief dasselbe Skript gar nicht.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=824
Am letzten Freitag im Juli ist der „Sysadmin Appreciation Day“ – der Tag, an dem alle IT-Benutzer die Arbeit ihrer System- und Netzwerkbetreuer würdigen (sollen). Im letzten Jahr hat Microsoft diesen Tag mit einer kleinen, aber feinen Party begangen, zu der etwa 250 Admins aus ganz Deutschland eingeladen waren. Der Erfolg war groß, und daher findet der „SysAdmin Day“ auch dieses Jahr statt: Am 25. Juli ab 15 Uhr in München. Neben zahlreichen Freizeitspäßen gibt es auch einiges Inhaltliche, und es werden auch viele Community-Mitglieder dort sein und Fragen beantworten.
Die Teilnahme ist kostenlos, aber nicht unbegrenzt: Aus allen Bewerbungen werden die tatsächlichen Teilnehmer durch die Veranstalter ausgelost und benachrichtigt. Wer Lust hat, teilzunehmen, kann sich bei Microsoft bewerben. Na dann: Mach mal blau!
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=821