ITA 07/2007: Eigentumsverhältnisse geklärt

Logo IT-AdministratorWindows speichert zu jeder Datei einen Besitzer. Im Regelfall ist das der Benutzer, der die Datei erzeugt hat. Wie auch bei anderen Objekten im System hat der Besitzer einer Datei besondere Befugnisse: Er darf stets über die Zugriffsberechtigungen des Objekts entscheiden. Darüber hinaus basiert auch die Kontingentverwaltung von Windows-Laufwerken auf der Besitzerschaft. So eindeutig dies ist, so kompliziert ist es, den Dateibesitzer per Skript zu bestimmen. Wir zeigen, wie’s geht.

Den vollständigen Beitrag finden Sie in der Ausgabe Juli 2007 des IT-Administrator von Seite 54 bis 55.

Echt sicher!

Zugegeben – es ist schon ein paar Wochen her, dass ich über dieses Ding gestolpert wird. Aber ihr werdet mir zustimmen: Ein echter Klopper. Ich befand mich auf der Webseite eines nicht ganz unbedeutenden Softwareherstellers. Um irgendwas herunterzuladen, musste ich mich registrieren. Wer mich schon einmal bei der Anmeldung an ein System gesehen hat, weiß, dass ich ein Anhänger sehr langer Kennwörter bin (genauer gesagt: Kennwortsätze). Die Registrierungsseite wollte gleich auch noch ein Verfahren für den Fall einrichten, dass ich mein Kennwort mal vergesse. Dazu sollte ich eine Antwort auf eine Frage angeben, die nur ich selbst geben kann. Sehr nett … aber was kam dann? Seht selbst …

iX 07/2007: Vistas neue Ordnung

Mit der neuen Sicherheitsarchitektur hat Microsoft im Vista-Dateisystem zahlreiche Neuerungen eingeführt, sodass sich Administratoren der Vorgängerversionen stellenweise wie Anfänger vorkommen. Wären es nur neue Pfade, könnte man sich ja leicht eingewöhnen. Aber symbolische Links, Schattendateien und neue Zugriffsrechte,
die selbst dem Admin die Einsicht versperren, erschweren den Überblick. Mehr zu Vistas neuem Dateisystem bringt mein Beitrag in iX 07/2007.

Update 10.7.2007: Im Folgenden gibt es eine Ergänzung zu dem Artikelthema der „harten“ und der „symbolischen“ Links.

„iX 07/2007: Vistas neue Ordnung“ weiterlesen

ITA 6/2007: Falsche Admins entlarven

Logo IT-AdministratorWindows regelt Zugriffsrechte auf Ressourcen wie Dateien, die Registry oder auch kritische Systemfunktionen über die Mitgliedschaft in speziellen Gruppen. Nur wer etwa der Gruppe „Administratoren“ auf einem Windows-Rechner angehört, darf das System verwalten und alle Einstellungen bearbeiten. Doch weil es so schön bequem ist, bei der Arbeit unter Windows nicht gebremst zu werden, arbeiten immer noch viele Benutzer unter Administratorrechten – obwohl sie diese meist gar nicht benötigen. Mit einem Skript entlarven Sie falsche Administratoren.

Den elften Teil meiner Skriptkolumne finden Sie in der Ausgabe Juni 2007 des IT-Administrator von Seite 42 bis 42.

Neue Updates für Werding und José

Ich habe zwei meiner Lieblingstools aktualisiert und ein paar Korrekturen und Ergänzungen hinzugefügt.
Den Download findst du jetzt unter: http://www.faq-o-matic.net/downloads/

José 1.4

  • Vertrauensbeziehungen der aktuellen Domäne
  • Mail-Weiterleitung
  • Pfadkorrekturen für Symbole (dadurch leichteres Kopieren der Reports)
  • Änderungsdaten der Objekte
  • SIDHistory – auch bei mehrfachen Einträgen
  • Gesamtstatistik

Zum José-Artikel

Werding 2.1

  • Korrektur LDAP-Ansprache: Objekte mit Schrägstrich im Namen müssen maskiert werden (Dank an Gert Presch)
  • Korrektur Page Size im ADO-Kommando für Gruppen (Dank an Helmut Riedinger)

Zum Werding-Artikel

Die Contoso-Domänenobjekte importieren

Contoso-ObjekteIn dem Buch „Windows Server 2003 – Die Expertentipps“ wird eine Beispieldomäne namens contoso.com verwendet, in der es eine Menge Objekte gibt. Für Testzwecke können sicher viele Admins solche Demodaten auch gut gebrauchen. Sie stehen jetzt zum Download zur Verfügung.

Den Download findst du jetzt unter: http://www.faq-o-matic.net/downloads/

„Die Contoso-Domänenobjekte importieren“ weiterlesen

Borg: AD-Standorte dokumentieren

Active Directory nutzt zur Steuerung seiner Replikation so genannte Standorte (Sites). Ein Standort repräsentiert dabei einen zusammenhängenden Netzwerkbereich mit hoher Bandbreite. Üblicherweise wird ein geografischer Standort eines Unternehmens als AD-Standort definiert, weil verschiedene Standorte meist mit Leitungen geringer Bandbreite verbunden sind. Auf der Netzwerkebene wird ein Standort gebildet aus einem oder mehreren IP-Subnetzen, die nur an dem jeweiligen Standort genutzt werden. Mehr zu diesem Konzept beschreiben z. B. folgende Artikel:
• Replikation: Standorte & Standortverknüpfungsbrücken
• Active Directory-Replikation

Das skriptbasierte Werkzeug Borg dient zur automatischen Dokumentation der Standorte in Active Directory. Es liest die Standort- und Replikationsdaten aus der Konfigurationspartition des Verzeichnisdienstes aus und stellt sie in einem übersichtlichen HTML-Bericht dar. Der Bericht ist nicht konfigurierbar und enthält alle wichtigen Daten über Standorte (Sites), Subnets, Domänencontroller, standortverbundene Gruppenrichtlinienobjekte und Standortverknüpfungen (Site Links). Borg lässt sich auf einem beliebigen Rechner innerhalb eines AD-Forests ausführen und erfordert Leserechte auf das AD. Es liest die Daten nur aus und verändert nichts. Der Report ist in englischer Sprache gehalten.

Den Download findst du jetzt unter: http://www.faq-o-matic.net/downloads/

„Borg: AD-Standorte dokumentieren“ weiterlesen

ITA 05/2007: Windows-Benutzer-IDs übersetzen

Logo IT-AdministratorDie Arbeit mit Windows-Berechtigungen ist nicht immer einfach. Insbesondere die Sicherheitskennung (Security Identifier, SID) stellt Admins oft vor die Frage: Welcher Benutzer hat denn welche SID? In der vorherigen Scripting- Kolumne haben wir aufgezeigt, wie Sie SIDs aus dem Active Directory auslesen. Für manche Zwecke gibt es aber auch einen direkteren Weg. Hier eilt – wie so oft – die Windows Management Instrumentation (WMI) Administratoren zu Hilfe.

Den vollständigen Beitrag finden Sie in der Ausgabe Mai 2007 des IT-Administrator von Seite 50 bis 51.

Wie man von Hannover nach Seattle kommt

Google bietet seit einiger Zeit auch einen Routenplaner, der mit anderen Produkten durchaus mithalten kann. Er lässt sich über die Maps-Seite (maps.google.de) erreichen. Interessant sind dabei auch die internationalen Streckenführungen. Das hat einige Leute animiert, auch Überseestrecken berechnen zu lassen. Was soll man sagen – es funktioniert. Google berechnet z.B. eine Strecke von Hannover nach Seattle in beeindruckender Qualität. In der errechneten Route ist vor allem Punkt 34 interessant …

iX 5/2007: Windows ohne Windows

Microsofts Server-Betriebssystem steht im Ruf, der „Featuritis“ zu erliegen und zugunsten möglichst vieler eingebauter Funktionen Abstriche bei der Sicherheit und Anpassungsfähigkeit in Kauf zu nehmen. Longhorn bietet nun eine Alternative. 

Mein aktueller Artikel im Mai-Heft des iX-Magazins steht diesmal sogar online zur Verfügung.