ITA 09/2009: Verteilter Verzeichnisdienst

Das Active Directory eignet sich für kleine und für sehr große Netzwerke. Um die Replikation seiner Daten an verschiedene Standorte zu steuern, kann der Administrator dem Verzeichnisdienst Informationen über die Topologie des Netzwerks mitgeben. Durch Standort- und Verbindungsobjekte lässt sich der Datenverkehr genau konfigurieren. Im zweiten Teil unserer Workshopserie lesen Sie, wie Sie Ihr Active Directory über mehrere Standorte hinweg optimal replizieren.

Im September-Heft des “IT-Administrator” gibt es den zweiten Teil der Workshop-Reihe “Active Directory-Replikation meistern”, die ich zusammen mit Florian Frommherz geschrieben habe.

ITA 8/2009: Verteilte Ordnung

Active Directory ist das Rückgrat moderner Windows-Netzwerke. Meist versieht es klaglos seinen Dienst und toleriert einzelne Serverausfälle oder auch einen großen Netzwerk-Umbau. Hin und wieder jedoch steht der Administrator vor Problemen mit dem Datenabgleich – der Replikation der gemeinsamen Datenbank. Unser Workshop beleuchtet Hintergründe, Technik und Praxis der komplexen AD-Replikation.

Im August-Heft 2009 des IT-Administrator beginnt der dreiteilige Workshop “Active Directory-Replikation meistern”, den ich gemeinsam mit Florian Frommherz geschrieben habe.

ITA 04/2009: Wer sucht, der findet

Ein guter Admin dokumentiert – wenn auch meistens nur widerwillig. Gut, wenn es für Teilbereiche des Netzwerks einfache Werkzeuge gibt, die den Netzwerkverwalter bei dieser Arbeit unterstützen: Wer seine Windows-Domäne unter Active Directory dokumentieren oder gezielt darin suchen möchte, findet gleich eine ganze Auswahl an kostenlosen Tools. Mit ihnen erledigt sich die lästige Pflicht im Handumdrehen.

Den vollständigen Beitrag finden Sie in der Ausgabe April 2009 des IT-Administrator von Seite 41 bis 44.

ITA 07/2007: Eigentumsverhältnisse geklärt

Logo IT-AdministratorWindows speichert zu jeder Datei einen Besitzer. Im Regelfall ist das der Benutzer, der die Datei erzeugt hat. Wie auch bei anderen Objekten im System hat der Besitzer einer Datei besondere Befugnisse: Er darf stets über die Zugriffsberechtigungen des Objekts entscheiden. Darüber hinaus basiert auch die Kontingentverwaltung von Windows-Laufwerken auf der Besitzerschaft. So eindeutig dies ist, so kompliziert ist es, den Dateibesitzer per Skript zu bestimmen. Wir zeigen, wie’s geht.

Den vollständigen Beitrag finden Sie in der Ausgabe Juli 2007 des IT-Administrator von Seite 54 bis 55.

ITA 6/2007: Falsche Admins entlarven

Logo IT-AdministratorWindows regelt Zugriffsrechte auf Ressourcen wie Dateien, die Registry oder auch kritische Systemfunktionen über die Mitgliedschaft in speziellen Gruppen. Nur wer etwa der Gruppe „Administratoren“ auf einem Windows-Rechner angehört, darf das System verwalten und alle Einstellungen bearbeiten. Doch weil es so schön bequem ist, bei der Arbeit unter Windows nicht gebremst zu werden, arbeiten immer noch viele Benutzer unter Administratorrechten – obwohl sie diese meist gar nicht benötigen. Mit einem Skript entlarven Sie falsche Administratoren.

Den elften Teil meiner Skriptkolumne finden Sie in der Ausgabe Juni 2007 des IT-Administrator von Seite 42 bis 42.

ITA 05/2007: Windows-Benutzer-IDs übersetzen

Logo IT-AdministratorDie Arbeit mit Windows-Berechtigungen ist nicht immer einfach. Insbesondere die Sicherheitskennung (Security Identifier, SID) stellt Admins oft vor die Frage: Welcher Benutzer hat denn welche SID? In der vorherigen Scripting- Kolumne haben wir aufgezeigt, wie Sie SIDs aus dem Active Directory auslesen. Für manche Zwecke gibt es aber auch einen direkteren Weg. Hier eilt – wie so oft – die Windows Management Instrumentation (WMI) Administratoren zu Hilfe.

Den vollständigen Beitrag finden Sie in der Ausgabe Mai 2007 des IT-Administrator von Seite 50 bis 51.

ITA 04/2007: Security Identifier lesbar gemacht

Logo IT-AdministratorWindows identifiziert seine Benutzer und Gruppen nicht anhand ihres Namens, sondern durch eine numerische Sicherheitskennung, den „Security Identifier“(SID). Diese unhandliche Zahl wird an vielen Stellen im System genutzt, um Berechtigungen zu verwalten. Oft weicht die Darstellung dabei vom gewohnten Format ab, da die SID hexadezimal gespeichert ist. Ein Skript macht die Daten lesbar.

Der neunte Teil meiner Scripting-Kolumne findet sich in Ausgabe April 2007 des IT-Administrator auf Seite 44/45.

ITA 03/2007: Kopiermeister im Active Directory

Logo IT-AdministratorSchlaue Admins legen nicht jeden Benutzer im Active Directory (AD) einzeln an:Das Kopieren vorhandener Userkonten im Verwaltungsprogramm „Active Directory-Benutzer und -Computer“ spart Arbeit und vermeidet Fehler. Die wichtigsten Werte und Optionen kopiert Windows dabei gleich mit. Aber nicht immer reicht die vordefinierte Auswahl an Feldern aus. Wer häufiger neue Benutzerkonten anlegt, wird daher viele Felder beim Duplizieren vermissen.Welche Werte tatsächlich in die Kopie übernommen werden, lässt sich mit einem Skript konfigurieren.

Den vollständigen Beitrag finden Sie in der Ausgabe „März 2007“ des IT-Administrator von Seite 60 bis 61.

ITA 02/2007: Fehlermeldungen im Klartext

Logo IT-AdministratorVisualBasic Script verwöhnt seine Nutzer nicht gerade mit Komfort. Besonders lästig: Bei jedem Fehler bricht ein Skript einfach ab. Zwar kann der Skriptentwickler erzwingen, dass der Code nach einem Fehler weiterläuft, aber dann muss er selbst nach jeder Aktion prüfen, ob vielleicht etwas schiefgegangen ist. Zu allem Überfluss schweigen sich manche Komponenten über die Art des Fehlers aus und geben nur kryptische Nummern zurück. An dieser Stelle hilft ausgerechnet ein Griff in die Mottenkiste.

Den vollständigen Beitrag finden Sie in der Ausgabe „Februar 2007“ des IT-Administrator von Seite 38 bis 39.

ITA 1/2007: Auf sicheren Pfaden

Logo IT-AdministratorAn einigen Stellen vertraut auch Windows Server 2003 noch auf Mechanismen aus der DOS-Zeit. Eine dieser Stellen ist der Suchpfad: Er legt fest, in welchen Ordnern das System nach Programmen und Daten sucht, wenn diese nur über ihren Namen angesprochen werden. Dazu dient die Umgebungsvariable PATH. Dass diese sich als Ansatzpunkt für subtile Angriffsmethoden nutzen lässt, wissen nur wenige. Ein Skript sorgt hier für Sicherheit.

Meine Skriptkolumne „Raffinierte Admins nutzen Skripts“ findet sich in Heft 01/2007 der Fachzeitschrift IT-Administrator auf Seite 53.