Am 28. April 2006 habe ich für Microsoft TechNet einen einstündigen Webcast über die Arbeit mit dem Schema des Active Directory gehalten. Es geht dabei neben einigen theoretischen Grundlagen zum Schema vor allem um praktische Aspekte bei der Erweiterung des Schema. Mit vielen Praxisdemos beleuchte ich, was ihr berücksichtigen solltet, wenn ihr mit dem AD-Schema arbeiten wollt, wann ihr lieber die Finger vom Schema lasst und wir ihr sicherstellt, dass eure Schema-Erweiterung auch auf technisch sauber verläuft. Abschließend demonstriere ich, wie ihr eure Schema-Erweiterung dann auch ohne riesige Programmierkenntnisse nutzen könnt.
Der Download des Webcast ist möglich über: http://www.microsoft.com/germany/technet/webcasts/eventdetail.aspx?EventID=1032297149
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=601
Der Exchange Server 2003 bietet eine nette, hilfreiche, aber leider versteckte Funktion für Outlook Web Access (OWA): Der Benutzer kann auf der OWA-Seite sein Kennwort ändern. Wichtigste Voraussetzung: der Server (IIS) muss SSL nutzen.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=679
Ein einfaches Makro ersetzt die Dateianhänge in Ihren E-Mails durch einen Link ((Outlook 2000, Outlook XP & Outlook 2003)
Wer kennt die Problematik nicht? Die PST-Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die PST-Datei in einem servergespeicherten Profil auf einem Netzwerkserver liegen, kann es richtig zeitraubend werden. Oftmals sind es die vielen Dateianhänge in den E-Mails, die das Datenvolumen so groß machen. Löschen möchte man die Mails aber nicht, weil sie noch zu wichtig sind, und eine Archivierung bringt nicht den gewünschten Erfolg. Was also tun?
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=660
Zuletzt aktualisiert: 26. September 2013
Viele Admins stehen vor der Aufgabe, mobilen Mitarbeitern den Zugriff auf interne Datei-Ressourcen gewähren zu müssen. Natürlich soll der Zugriff verschlüsselt ablaufen, damit die Firmengeheimnisse auch Firmengeheimnisse bleiben. In Anlehnung an die LAN-Technik wird oft versucht, einen Zugriff über SMB zu realisieren. Dies ist gerade bei einer DFÜ- oder VPN-Verbindung eine äußerst ungünstige Wahl: SMB hat einen sehr großen Protokolloverhead, der die Nettobandbreite über eine solche Verbindung enorm schmälert.
Viel günstiger ist hier der Einsatz von WebDAV. Bei WebDAV handelt es sich um eine Erweiterung des HTTP-Protokolls.
Was benötigt man, um diese Möglichkeit der Dateiübertragung zu nutzen?
Serverseite:
- Installierter IIS
- Aktivierte WebDAV-Erweiterung
- Ein SSL-Zertifikat
Client:
- WebDAV-fähiges Clientprogramm, im einfachsten Fall IE.
Um für einen Außendienstler die Anwendung dieser Lösung zu vereinfachen, habe ich mich für das Programm „WEBDrive“ entschieden. Mit diesem Programm kann man FTP- und WebDAV-Ordner als Laufwerk am Client einbinden. Zusätzlich kann der Anwender Dateien synchronisieren, wodurch er in die Lage versetzt wird, auch offline zu arbeiten.
Die notwendigen Konfigurationsschritte auf dem Server und dem Client habe ich in zwei Flashfilmen dokumentiert.
Installation Server
Installation Client
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=506
Wer schon einmal eine größere Zahl User- und Computerkonten von einer Domäne in eine andere migriert hat, weiß dieses Tool zu schätzen: Es nimmt einem Administrator viel Arbeit ab. Egal, ob das Ganze in einem Forest oder mehreren geschieht und ob es von einer NT, Windows 2000 oder 2003er Domäne in Windows 2000 oder 2003 Dömänen verschoben/migriert wird, man muss nicht mehr die User- und Computerkonten „von Hand“ anlegen, denn samt der Profile „wandern“ diese Benutzerinformationen (Userkonto, Computerkonto, SidHistory) von einer Domäne in die andere. Letzten Endes schaltet man nach der Migration den PC aus der Quelldomäne aus baut ihn in der Zieldomäne auf, fährt hoch und meldet sich nun in der „neuen“ Domäne mit seinem gleichen Benutzernamen sowie Kennwort an – und alles sieht so aus wie vorher.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=600
Zuletzt aktualisiert: 26. September 2013
Warum schwer, wenn es auch einfach geht? Jeder kennt das Problem, die Eventlogs der Server zu überwachen oder zu überprüfen. Wer den Einsatz eines professionellen Werkzeugs wie MOM 2005 scheut, kann zumindest die „nackte“ Überwachung von Ereignisprotokollen günstiger erhalten. Microsoft hat ein kostenfreies Tool dafür, mit dem man alle Server (auch DCs) abfragen kann. Es heißt EventComb MT – Downloadlink:
http://www.microsoft.com/downloads/details.aspx?displaylang=en&familyid=7af2e69c-91f3-4e63-8629-b999adde0b9e
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=507
Zuletzt aktualisiert: 27. September 2013
Ein unter Windows 2000 bzw. Windows 2003 installierter DNS-Server erlaubt die dynamische Aktualisierung von DNS-Records. Im Laufe der Zeit häufen sich Einträge in den Forward- und Reverse-Loookup-Zonen, die veraltet sind und auf nicht mehr existierende Rechner zeigen. Zum Beispiel können das Einträge von mobilen Benutzern sein, die ihr Notebook in das Netzwerk integriert hatten; aber auch Rechner, die einfach aus dem Netzwerk entfernt wurden, hinterlassen ihre Spuren in den entsprechenden DNS-Zonen. … weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=509
Zuletzt aktualisiert: 26. September 2013
Standorte: die physikalische Komponente des Active Directory sowie die Topologie des Netzes
Ein Standort besteht aus einem oder mehreren Subnetzen und muss einer Standortverknüpfung angehören. Dabei kann ein Standort mehreren Domänen und eine Domäne kann mehreren Standorten angehören. In erster Linie besteht der Sinn von Standorten darin, dass man sowohl standortintern (Intra-Site) als auch standortübergreifend (Inter-Site) die Replikationsabläufe verwalten kann. Dort kann man durch Kosten, Intervall, Bridgeheadserver und Replikationspartner die Replikation beeinflussen. Damit die Replikation auch ordnungsgemäß verläuft, wird auf allen Domänencontrollern ein Konsistenzprüfungsdienst (Knowledge Consistency Checker – KCC) ausgeführt, der ständig prüft ob sich an den Gegebenheiten etwas verändert hat. Falls das so ist, passt der Prozess KCC die Replikationstopologie den Gegebenheiten an.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=598
Zuletzt aktualisiert: 3. Mai 2018
In diesem Artikel geht es darum, wie man Verbindungen zu einem Terminalserver mit Bordmitteln absichern kann. Die benötigten Komponenten sind bei einem Windows Server 2003 dabei. Grundlegend benötigt man nur zwei Komponenten:
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=643
Jeder der im administrativen Bereich tätig ist, hat wohl schon einmal mit EFS experimentiert oder zumindest davon schon einmal gehört. Viele haben bestimmt auch schon die eine oder andere Datei mit der Hilfe von EFS verschlüsselt. Aber sind diese Dateien immer zu 100 Prozent sicher vor den Augen Dritter, oder können sich diese doch auf die eine oder andere Weise Zugang zu vertraulichen Informationen verschaffen?
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=538