Die FSMO-Rollen im Active Directory

    FSMO thumbnail © MicrosoftDie Informationen in einem Active Directory werden nach dem Multi-Master-Prinzip repliziert. Das bedeutet, jeder DC darf gleichberechtigt AD-Objekte hinzufügen, löschen oder modifizieren, und die anderen übernehmen diese Änderungen jeweils. Treten dabei Konflikte auf, gilt das Prinzip des „last writer wins“: Der letzte Schreibvorgang ist gültig, alle anderen werden verworfen.

    RHEV 2.2: Der späte Start von Red Hat bei Desktop-Virtualisierung

    Red Hat Enterprise Virtualization Für Hersteller von Infrastruktur-Software stehen die Zeichen auf Virtualisierung und Cloud. Die Anbieter der beiden wichtigsten Betriebssysteme, Windows und Linux, haben die Bedeutung dieser Trends erst relativ spät erkannt und bemühen sich, den Rückstand gegenüber Pionieren wie VMware oder Amazon aufzuholen.

    Virtuelles Seminar: Active Directory absichern, auf Angriffe richtig reagieren

    Seminar zur Active DirectoryMicroNova, der hiesige Distributor für die AD-Produkte von ManageEngine, veranstaltet auch heuer wieder eine Vortrags­reihe zur Sicher­heit und effiz­ienten Verwaltung von Active Directory. Ein Schwer­punkt liegt auf dem Schutz privilegierter Konten. Das Seminar findet in diesem Jahr als Online-Event statt.*

    Signierte und unsignierte Treiber unter Windows 7

    Bootscreen mit der Auswahl, nicht signierte Treiber zu installierenDie Stabilität der Installation eines Betriebssystems steht und fällt mit der Qualität seiner Kernel-Treiber. Als privilegierte Software, die direkten Zugriff auf den Kernel hat, kann ein fehlerhafter Treiber Fehlfunktionen und Abstürze verursachen. Über einen Kernel-Treiber ließe sich auch Datenspionage betreiben, ohne dass dies durch Sicherheitssoftware wirksam verhindert werden könnte.

    Analyse der VMware-Strategie: Virtualisierung allein reicht nicht mehr

    VMforceVMware ist der Pionier der x86-Virtualisierung und dort immer noch klarer Marktführer. Aber die Konkurrenz wird härter, besonders durch Microsoft, das wesentliche Komponenten für die Hardware-Virtualisierung mit Windows bündelt oder kostenlos abgibt. Oracle-Boss Larry Ellison bezeichnete deswegen VMware schon als das nächste Netscape. VMware stemmt sich mit einer expansiven Strategie gegen dieses Schicksal und ist schon heute weit mehr als ein Anbieter von Virtualisierungssoftware.

    Active Directory auf Windows Server 2008 R2 aktualisieren

    Active Directory SymbolWenn Microsoft neue Active-Directory-Funktionen vorstellt wie etwa den Papierkorb für das Active Directory, reißt das Admini­stratoren nicht unbedingt von Hocker. Das liegt nicht daran, dass diese Funktionen schlecht oder unnötig wären. Neue AD-Funktionen bedeuten nämlich, dass man die Funktions­ebene seiner Domain oder seiner Ge­samt­struk­tur anheben muss.

    VMware Player: Dateien über Shared Folders kopieren

    BildDer einfachste Weg, Dateien mit einer virtuellen Maschine unter VMware Workstation oder VMware Player auszutauschen, geht über das Netzwerk. Manchmal steht dieser aber nicht zur Verfügung, etwa wenn die VM netzwerktechnisch isoliert betrieben werden soll.

    Netzwerk-Tools mit IP-Subnetting oder Supernetting verwenden

    subnet thumbnailUnter IP-Su­per­netting versteht man die Zusammen­fassung mehrerer, bis dato separater Sub­netze zu einer einzigen Route. Umgekehrt bildet man ein IP-Sub­netz, indem man ein Segment in mehrere aufteilt, zwischen die jeweils ein Router geschaltet sein muss, damit sie sich erreichen. Während Ersteres die Anzahl der möglichen Hosts pro Segment erhöht, werden sie beim Sub­netting verringert. Wie viele Sub­netze mit wie vielen Hosts man im Unternehmen hat, ist eine Frage des Netz­werk-Designs und nicht unbedingt überall Tages­geschäft. Für die erfolgreiche Anwendung von Netz­werk-Tools ist es jedoch sinnvoll, das gegenwärtige Layout immer im Kopf zu behalten.

    KVM versus Xen: Open-Source-Virtualisierung im Vergleich

    KVM LogoSpätestens seit Red Hat seine Virtualisierungsstrategie auf KVM (Kernel-based Virtual Machine) ausgerichtet hat, gilt dieser junge Hypervisor-Sproß in der Open-Source-Szene als potenzieller Nachfolger von Xen. Was KVM für die Community und die Betriebssystemhersteller so interessant macht, ist vor allem eine gegenüber Xen schlankere Architektur.

    Windows: Nicht löschbare Dateien löschen

    Besitz übernehmen und Rechte setzen – dann kann man löschen (komprimierte Darstellung der Ausgabe)Zuweilen kommt es vor, dass Windows sich hartnäckig weigert, bestimmte Dateien zum Löschen freizugeben. Das geschieht etwa nach dem Löschen von Benutzer­profilen: Hatte der Benutzer Rechte für seine Dateien und Verzeichnisse individuell vergeben und dabei die für Ad­minis­tra­toren und das System entfernt, sind diese für den Ad­minis­tra­tor zunächst nicht löschbar. Selbst wenn es das betreffende Benutzerkonto gar nicht mehr gibt, sind die ACLs mit dessen UID/GID noch mit der Datei verbunden.

    Anleitung: PC aufwecken mit Wake-On-LAN (WOL)

    Wake On LAN thumbnailWake-On-LAN (WOL) ist ein standardisiertes Verfahren, einen ausgeschalteten oder im Energie­sparmodus befindlichen Computer über das Netzwerk aufzuwecken. Dessen Netzwerk­karte (NIC) wird dabei ein spezielles Paket mit der Bezeichnung magic packet geschickt, worauf sie über den Bus den Start­vorgang auslöst.

    Seiten