Logo faq-o-matic.net
Logo faq-o-matic.net

WebDAV: Dateien sicher übers Internet übertragen

von veröffentlicht am14. Mai 2006, 15:08 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Client-Administration, Netzwerk, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 26. September 2013

Viele Admins stehen vor der Aufgabe, mobilen Mitarbeitern den Zugriff auf interne Datei-Ressourcen gewähren zu müssen. Natürlich soll der Zugriff verschlüsselt ablaufen, damit die Firmengeheimnisse auch Firmengeheimnisse bleiben. In Anlehnung an die LAN-Technik wird oft versucht, einen Zugriff über SMB zu realisieren. Dies ist gerade bei einer DFÜ- oder VPN-Verbindung eine äußerst ungünstige Wahl: SMB hat einen sehr großen Protokolloverhead, der die Nettobandbreite über eine solche Verbindung enorm schmälert.

Viel günstiger ist hier der Einsatz von WebDAV. Bei WebDAV handelt es sich um eine Erweiterung des HTTP-Protokolls.
Was benötigt man, um diese Möglichkeit der Dateiübertragung zu nutzen?

Serverseite:

  • Installierter IIS
  • Aktivierte WebDAV-Erweiterung
  • Ein SSL-Zertifikat

Client:

  • WebDAV-fähiges Clientprogramm, im einfachsten Fall IE.

Um für einen Außendienstler die Anwendung dieser Lösung zu vereinfachen, habe ich mich für das Programm „WEBDrive“ entschieden. Mit diesem Programm kann man FTP- und WebDAV-Ordner als Laufwerk am Client einbinden. Zusätzlich kann der Anwender Dateien synchronisieren, wodurch er in die Lage versetzt wird, auch offline zu arbeiten.

Die notwendigen Konfigurationsschritte auf dem Server und dem Client habe ich in zwei Flashfilmen dokumentiert.

Installation Server

Installation Client

Benutzermigration mit ADMT v3: How-To

von veröffentlicht am1. Mai 2006, 15:22 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Migration   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wer schon einmal eine größere Zahl User- und Computerkonten von einer Domäne in eine andere migriert hat, weiß dieses Tool zu schätzen: Es nimmt einem Administrator viel Arbeit ab. Egal, ob das Ganze in einem Forest oder mehreren geschieht und ob es von einer NT, Windows 2000 oder 2003er Domäne in Windows 2000 oder 2003 Dömänen verschoben/migriert wird, man muss nicht mehr die User- und Computerkonten „von Hand“ anlegen, denn samt der Profile „wandern“ diese Benutzerinformationen (Userkonto, Computerkonto, SidHistory) von einer Domäne in die andere. Letzten Endes schaltet man nach der Migration den PC aus der Quelldomäne aus baut ihn in der Zieldomäne auf, fährt hoch und meldet sich nun in der „neuen“ Domäne mit seinem gleichen Benutzernamen sowie Kennwort an –  und alles sieht so aus wie vorher.

… weiterlesen

Verwalten von Ereignisprotokollen mit EventComb MT

von veröffentlicht am1. Mai 2006, 15:08 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Administration, Dokumentation, Monitoring, Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 26. September 2013

Warum schwer, wenn es auch einfach geht? Jeder kennt das Problem, die Eventlogs der Server zu überwachen oder zu überprüfen. Wer den Einsatz eines professionellen Werkzeugs wie MOM 2005 scheut, kann zumindest die „nackte“ Überwachung von Ereignisprotokollen günstiger erhalten. Microsoft hat ein kostenfreies Tool dafür, mit dem man alle Server (auch DCs) abfragen kann. Es heißt EventComb MT – Downloadlink:
http://www.microsoft.com/downloads/details.aspx?displaylang=en&familyid=7af2e69c-91f3-4e63-8629-b999adde0b9e
… weiterlesen

Endlich Ordnung auf dem DNS-Server

von veröffentlicht am30. April 2006, 16:51 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Namensaufloesung, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 27. September 2013

Ein unter Windows 2000 bzw. Windows 2003 installierter DNS-Server erlaubt die dynamische Aktualisierung von DNS-Records. Im Laufe der Zeit häufen sich Einträge in den Forward- und Reverse-Loookup-Zonen, die veraltet sind und auf nicht mehr existierende Rechner zeigen. Zum Beispiel können das Einträge von mobilen Benutzern sein, die ihr Notebook in das Netzwerk integriert hatten; aber auch Rechner, die einfach aus dem Netzwerk entfernt wurden, hinterlassen ihre Spuren in den entsprechenden DNS-Zonen. … weiterlesen

Active Directory-Replikation

von veröffentlicht am26. April 2006, 16:08 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD: Replikation, Design   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 26. September 2013

Standorte: die physikalische Komponente des Active Directory sowie die Topologie des Netzes

Ein Standort besteht aus einem oder mehreren Subnetzen und muss einer Standortverknüpfung angehören. Dabei kann ein Standort mehreren Domänen und eine Domäne kann mehreren Standorten angehören. In erster Linie besteht der Sinn von Standorten darin, dass man sowohl standortintern (Intra-Site) als auch standortübergreifend (Inter-Site) die Replikationsabläufe verwalten kann. Dort kann man durch Kosten, Intervall, Bridgeheadserver und Replikationspartner die Replikation beeinflussen. Damit die Replikation auch ordnungsgemäß verläuft, wird auf allen Domänencontrollern ein Konsistenzprüfungsdienst (Knowledge Consistency Checker – KCC) ausgeführt, der ständig prüft ob sich an den Gegebenheiten etwas verändert hat. Falls das so ist, passt der Prozess KCC die Replikationstopologie den Gegebenheiten an.

… weiterlesen

Terminalserver-Sessions durch Zertifikate schützen

von veröffentlicht am23. April 2006, 15:14 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: PKI, Sicherheit, Terminal Server   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 3. Mai 2018

In diesem Artikel geht es darum, wie man Verbindungen zu einem Terminalserver mit Bordmitteln absichern kann. Die benötigten Komponenten sind bei einem Windows Server 2003 dabei. Grundlegend benötigt man nur zwei Komponenten:

… weiterlesen

EFS – alles Safe?

von veröffentlicht am23. April 2006, 13:28 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Jeder der im administrativen Bereich tätig ist, hat wohl schon einmal mit EFS experimentiert oder zumindest davon schon einmal gehört. Viele haben bestimmt auch schon die eine oder andere Datei mit der Hilfe von EFS verschlüsselt. Aber sind diese Dateien immer zu 100 Prozent sicher vor den Augen Dritter, oder können sich diese doch auf die eine oder andere Weise Zugang zu vertraulichen Informationen verschaffen?
… weiterlesen

Automatische Systemwiederherstellung (ASR)

von veröffentlicht am19. April 2006, 16:51 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Datensicherung, Wiederherstellung, Windows Server 2003   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 5. August 2014

Die automatische Systemwiederherstellung (ASR = Automated System Recovery) sollte die allerletzte Möglichkeit sein, ein System erneut zum Leben zu erwecken. Vorher sollte man versuchen, das System mit den Optionen „Abgesicherter Modus“ und „Letzte als funktionierend bekannte Konfiguration“ zu booten.
Ein ASR-Sicherungssatz sollte angelegt und regelmäßig aktualisiert werden, ganz besonders vor und nach Software- sowie Hardwareaktualisierungen. Anderenfalls stellt man eine ältere Version wieder her und müsste die Änderungen danach noch einspielen. Durch ASR wird auch der Hotfix/Patch-Stand mitgesichert. … weiterlesen

Importdateien für CSVDE.exe einfach generieren

von veröffentlicht am12. April 2006, 15:58 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD: Daten bearbeiten, Scripting   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 6. Januar 2008

Um eine große Zahl an Benutzerkonten im Active Directory zu erstellen, kann das Import- und Export-Tool CSVDE.exe verwendet werden. Mit Excel ist es recht einfach, eine Tabelle mit allen benötigten Angaben zu erstellen. In diesem Artikel wird erklärt, wie du dir mit Excel-Formeln eine große Anzahl an Eingaben ersparen kannst.

… weiterlesen

Limitlogin in der Praxis

von veröffentlicht am2. April 2006, 15:35 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Administration, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 7. Oktober 2013

Es ist wieder einmal Wochenende, und was macht ein Administrator? Richtig, er testet neue Software und Technologien. Da in den Newsgroups schon öfter der Begriff "LimitLogin" gefallen ist, dachte ich, es wäre an der Zeit, dieses Programm einmal zu testen. Also fix auf die Download-Webseite von Microsoft und nach "Limitlogin" gesucht. Wie so oft blieb die Seite leer, und mir wurde klar gemacht: "Für diesen Suchvorgang wurden leider keine Ergebnisse gefunden." Also auf zu Google und "limitlogin+download" eingegeben, und siehe da, als drittes Resultat ein Link auf die Technet-Seite.
Ganz oben auf der Seite ist auch ein Link, über den man das Tool herunterladen kann (Download). … weiterlesen

© 2005-2025 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!