Neue Updates für Werding und José

Ich habe zwei meiner Lieblingstools aktualisiert und ein paar Korrekturen und Ergänzungen hinzugefügt.
Den Download findst du jetzt unter: http://www.faq-o-matic.net/downloads/

José 1.4

  • Vertrauensbeziehungen der aktuellen Domäne
  • Mail-Weiterleitung
  • Pfadkorrekturen für Symbole (dadurch leichteres Kopieren der Reports)
  • Änderungsdaten der Objekte
  • SIDHistory – auch bei mehrfachen Einträgen
  • Gesamtstatistik

Zum José-Artikel

Werding 2.1

  • Korrektur LDAP-Ansprache: Objekte mit Schrägstrich im Namen müssen maskiert werden (Dank an Gert Presch)
  • Korrektur Page Size im ADO-Kommando für Gruppen (Dank an Helmut Riedinger)

Zum Werding-Artikel

Die Contoso-Domänenobjekte importieren

Contoso-ObjekteIn dem Buch „Windows Server 2003 – Die Expertentipps“ wird eine Beispieldomäne namens contoso.com verwendet, in der es eine Menge Objekte gibt. Für Testzwecke können sicher viele Admins solche Demodaten auch gut gebrauchen. Sie stehen jetzt zum Download zur Verfügung.

Den Download findst du jetzt unter: http://www.faq-o-matic.net/downloads/

„Die Contoso-Domänenobjekte importieren“ weiterlesen

Borg: AD-Standorte dokumentieren

Active Directory nutzt zur Steuerung seiner Replikation so genannte Standorte (Sites). Ein Standort repräsentiert dabei einen zusammenhängenden Netzwerkbereich mit hoher Bandbreite. Üblicherweise wird ein geografischer Standort eines Unternehmens als AD-Standort definiert, weil verschiedene Standorte meist mit Leitungen geringer Bandbreite verbunden sind. Auf der Netzwerkebene wird ein Standort gebildet aus einem oder mehreren IP-Subnetzen, die nur an dem jeweiligen Standort genutzt werden. Mehr zu diesem Konzept beschreiben z. B. folgende Artikel:
• Replikation: Standorte & Standortverknüpfungsbrücken
• Active Directory-Replikation

Das skriptbasierte Werkzeug Borg dient zur automatischen Dokumentation der Standorte in Active Directory. Es liest die Standort- und Replikationsdaten aus der Konfigurationspartition des Verzeichnisdienstes aus und stellt sie in einem übersichtlichen HTML-Bericht dar. Der Bericht ist nicht konfigurierbar und enthält alle wichtigen Daten über Standorte (Sites), Subnets, Domänencontroller, standortverbundene Gruppenrichtlinienobjekte und Standortverknüpfungen (Site Links). Borg lässt sich auf einem beliebigen Rechner innerhalb eines AD-Forests ausführen und erfordert Leserechte auf das AD. Es liest die Daten nur aus und verändert nichts. Der Report ist in englischer Sprache gehalten.

Den Download findst du jetzt unter: http://www.faq-o-matic.net/downloads/

„Borg: AD-Standorte dokumentieren“ weiterlesen

ITA 05/2007: Windows-Benutzer-IDs übersetzen

Logo IT-AdministratorDie Arbeit mit Windows-Berechtigungen ist nicht immer einfach. Insbesondere die Sicherheitskennung (Security Identifier, SID) stellt Admins oft vor die Frage: Welcher Benutzer hat denn welche SID? In der vorherigen Scripting- Kolumne haben wir aufgezeigt, wie Sie SIDs aus dem Active Directory auslesen. Für manche Zwecke gibt es aber auch einen direkteren Weg. Hier eilt – wie so oft – die Windows Management Instrumentation (WMI) Administratoren zu Hilfe.

Den vollständigen Beitrag finden Sie in der Ausgabe Mai 2007 des IT-Administrator von Seite 50 bis 51.

Wie man von Hannover nach Seattle kommt

Google bietet seit einiger Zeit auch einen Routenplaner, der mit anderen Produkten durchaus mithalten kann. Er lässt sich über die Maps-Seite (maps.google.de) erreichen. Interessant sind dabei auch die internationalen Streckenführungen. Das hat einige Leute animiert, auch Überseestrecken berechnen zu lassen. Was soll man sagen – es funktioniert. Google berechnet z.B. eine Strecke von Hannover nach Seattle in beeindruckender Qualität. In der errechneten Route ist vor allem Punkt 34 interessant …

iX 5/2007: Windows ohne Windows

Microsofts Server-Betriebssystem steht im Ruf, der „Featuritis“ zu erliegen und zugunsten möglichst vieler eingebauter Funktionen Abstriche bei der Sicherheit und Anpassungsfähigkeit in Kauf zu nehmen. Longhorn bietet nun eine Alternative. 

Mein aktueller Artikel im Mai-Heft des iX-Magazins steht diesmal sogar online zur Verfügung.

ITA 04/2007: Security Identifier lesbar gemacht

Logo IT-AdministratorWindows identifiziert seine Benutzer und Gruppen nicht anhand ihres Namens, sondern durch eine numerische Sicherheitskennung, den „Security Identifier“(SID). Diese unhandliche Zahl wird an vielen Stellen im System genutzt, um Berechtigungen zu verwalten. Oft weicht die Darstellung dabei vom gewohnten Format ab, da die SID hexadezimal gespeichert ist. Ein Skript macht die Daten lesbar.

Der neunte Teil meiner Scripting-Kolumne findet sich in Ausgabe April 2007 des IT-Administrator auf Seite 44/45.

José: Die neue Version 1.4 ist da!

José-Icon

Neu! Neu! Neu! Die Version 1.4 von José bringt einige weitere Verbesserungen – siehe unten. Hier der Text des ursprünglichen Artikels: 

Gerade einmal dreieinhalb Jahre hat es gedauert, und schon ist die neue Fassung meines beliebten Tools „José“ fertig. Die Version 1.32 des skriptbasierten Programms zur Dokumentation von Objekten in Active Directory zeigt nun als eines der einzigen Tools überhaupt die Security-IDs (SIDs) von AD-Objekten an. Außerdem gibt es technische Informationen zur Domäne und zum Forest. Daneben gibt es jetzt auch ein José-Icon, und neben einigen Korrekturen wurde auch die Oberfläche ein wenig angepasst. Koautor des Werkzeugs ist Nils Weinhold.

Das Minor-Update von 1.3 auf 1.31 (21. 3. 2007) behebt ein Problem in Umgebungen mit Windows-2000-Modus und ergänzt die Erkennung von Windows Server „Longhorn“ sowie die Objektzählung pro Container.

Das neue Minor-Update von 1.31 auf 1.32 (21. 4. 2007) macht die Bestimmung der Global-Catalog-Server effizienter, ergänzt Daten zum Forest und den Domänen-SID.

Das neue Update auf 1.4 (14. 5. 2007) bringt eine Gesamtstatistik, einige Details und vor allem die Anzeige der SID-History (bislang noch von fast keinem Tool ausgegeben!)

José 1.4 Downloads: 39929 times

„José: Die neue Version 1.4 ist da!“ weiterlesen

Endlich korrekter Strom!

Ja! Ja! Ja! Endlich habe ich es geschafft! Der Antrag ist unterschrieben und eingetütet! Jetzt machen wir ernst mit dem Atomausstieg und dem Klimaschutz!

Nach langen Monaten habe ich es nun endlich gebacken gekriegt, den Stromanbieter zu wechseln. Es hat nur ein paar Minuten gedauert, den Rest macht der neue Anbieter. Und mehr als bisher werde ich auch nicht zahlen. Sobald der Wechsel vollzogen ist, kommt mein Strom ohne Atom und Kohle aus der Steckdose. Mein neuer Versorger: Die Elektrizitätswerke Schönau.

Und jetzt kommt ihr bitte auch in die Puschen, kündigt euren Atom- und Kohlestrom und steigt um auf coole Energie! Danke.

ITA 03/2007: Kopiermeister im Active Directory

Logo IT-AdministratorSchlaue Admins legen nicht jeden Benutzer im Active Directory (AD) einzeln an:Das Kopieren vorhandener Userkonten im Verwaltungsprogramm „Active Directory-Benutzer und -Computer“ spart Arbeit und vermeidet Fehler. Die wichtigsten Werte und Optionen kopiert Windows dabei gleich mit. Aber nicht immer reicht die vordefinierte Auswahl an Feldern aus. Wer häufiger neue Benutzerkonten anlegt, wird daher viele Felder beim Duplizieren vermissen.Welche Werte tatsächlich in die Kopie übernommen werden, lässt sich mit einem Skript konfigurieren.

Den vollständigen Beitrag finden Sie in der Ausgabe „März 2007“ des IT-Administrator von Seite 60 bis 61.