Versteckte Windows Features Part III
Vista/Windows 2008 Service Pack 2 ist installiert und läuft gut? Wie wird man jetzt die alten Backup Files los?
In früheren OS Versionen war dies recht einfach durch das Löschen der $NTUNINSTALL Verzeichnissen und (wer es sauber mag) noch das Entfernen der zugehörigen Registryeinträgen möglich.
Unter Vista sucht man hier vergeblich.
SP2 führt ein neues Tool ein: compcln.exe
SYNTAX:
COMPCLN.EXE [/h] | [/?] | [/o:
Wie man sieht reicht ein einfacher Aufruf ohne Parameter aus:
Große Hilfe durch Kleinigkeiten
Wie bereits in einem früheren Post erklärt musste man vor OpsMgr 2007 R2 bei einem Proxy Error (“Agent proxying needs to be enabled for a health service to submit discovery data about other computers.”) umständlich aus der angegebenen internen Rechner GUID den eigentlich gemeinten Agent herausfinden um ihm dann als Proxy Agent zu aktivieren.
R2 hat hier eine kleine aber wesentliche Verbesserung erfahren: In den Details des Alarms wird jetzt die GUID direkt durch den DNS Namen ersetzt:
Versteckte Windows Features Part II
Interessant: Windows kann bereits das Eventlog automatisch in eine Datei sichern und danach löschen. Gerade auf Rechnern, auf denen keine Events verloren gehen sollen, ist das eine bessere Lösung als ein automatisches Herunterfahren bei einem vollen Security Log.
Hier die Erklärung wie man es einstellen muss: Support Seite (unter More Information).
So sieht es aus, wenn Windows ein Log abgeschnitten hat:
Fehler in DNS 2003 Management Pack
Im DNS 2003 Version 6.0.6480.0 existiert ein Fehler. In der Standardeinstellung wird ein Fehler bei der externen DNS Auflösung gemeldet (“DNS 2003 Server External Addresses Resolution Alert”).
Ursache ist ein fehlerhafte Zieladresse. Es wird versucht einen Namenservereintrag (NS) für www.microsoft.com zu ermitteln. Der korrekte Nameserver wäre microsoft.com. www.microsoft.com ist nur ein Ressourcen Eintrag (A Record). Als Lösung sollte man somit den Alarm überschreiben und entweder den Typ auf A ändern oder die Adresse auf microsoft.com (oder irgend eine andere) und den Typ auf NS lassen.
Übersicht MS System Center mit HP Integration
HP bietet viele Erweiterungen an, um seine Clients und Server optimal in die System Center Umgebung zu integrieren. Für meinen neuen Arbeitgeber habe ich dazu einen Übersichtsartikel erstellt, um die einzelnen Produkte der Familie kurz darzustellen und dabei speziell auf die Zusatzangeboet von HP zu verweisen (jeweils auf den Detailseiten).
Es wurde bewusst möglichst wenig Technik beschrieben. Zu finden ist der Artikel unter Im Focus.
M0n0wall Goodie
Als zusätzliches Goodie: M0n0wall kann auch zwischen den Interfacen einTraffic Shapping durchführen. Dabei geht es nicht nur um ein Quality of Service (QoS), sondern es ist auch möglich Paketverluste und eine geringe Bandbreite zu simulieren. Wer also immer mal Replikation über WAN-Strecken oder ähnliches simulieren wollte, hat damit gleich ein kostenloses Tool zu Hand.
Dazu wird eine Pipe zwischen LAN und LAN2 eingerichtet. Auf diese wirkt eine Traffic Shape Regel:
Firewalltests in VMWare
Um genaue Portangaben bei einer AD Replikation machen zu können, habe ich innerhalb eines VMWare Servers 2.0 eine Testumgebung mit zwei Domänencontroller und einer Firewall dazwischen aufgebaut. Leider ermöglicht VMWare dort nur sehr eingeschränkte Netzwerkeinstellungen (im ESX wäre es einfacher).
Als einfache Firewall nutzte ich M0n0wall: Eine sehr kleiner Linuxfirewall mit vielen netten Features. Bei VMWare existiert eine fertige Appliance zum herunterladen.
Da ich nur eine interne Netzwerkkarte zur Verfügung hatte, habe ich Monowall drei Netzwerkkarten ins gleiche “Host-Only” Netz gegeben. Eine davon wurde als externes Interface definiert und nicht weiter verwendet – die nächste als internes Interface (LAN) und die letzte als optionales Interface.
User und OUs für ADDS Test
Ein kleines Skript um 2000 User und 20 OUs mit jeweils weiteren 10 OUs anzulegen:
setlocal ENABLEDELAYEDEXPANSION
set basedn=OU=Test-OUs,dc=bktest,dc=interndsadd ou %basedn%
for /L %%i in (1,1,20) DO (
dsadd ou “OU=Test%%i,%basedn%”
FOR /L %%a in (1,1,10) do (
dsadd ou “OU=Test%%a,OU=Test%%i,%basedn%”
for /L %%e in (1,1,10) do (
dsadd user “CN=User%%i-%%a-%%e,OU=Test%%a,OU=Test%%i,%basedn%” -samid User%%i-%%a-%%e -fn Test%%a -ln User%%i%%e -pwd T%%i-%%a-%%eest
)
)
)
endlocal
Die Variable BaseDN muss entsprechend des eigenen ADDS Aufbaus angepasst werden.
Security: VM kann Code in ESX ausführen
Ich habe gerade einen interessanten KB Artikel bei VMWare gefunden: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1009852
Darin wird ein Update vorgestellt, dass eine Sicherheitslücke schließt, die es ermöglicht aus einer Virtuellen Maschine (VM) Code auf dem Host System (in diesem Fall ESX 3.5) auszuführen. Leider stehen auch im CVE Eintrag keine Details.
Viele Virtualisierungsgegner haben immer genau davor gewarnt. Aber es hieß immer, dass VMWare ESX so sicher ist, dass so was nicht vorkommen kann. Der Artikel zeigt jetzt etwas anderes. Wie riskant die Lücke ist, kann ich nicht einschätzen. Aber allein die Existenz ist natürlich Wasser auf die Mühlen der Virtualisierungsskeptiker.
Erste Version des SCOM2Nagios Connectors
Achtung: Neue Version /2009/07/scom2nagios-version-1-1/
**Does anyone need an english version of the instruction? Then just post a comment.
**
In Absprache mit meinem früheren Chef habe ich den bereits vor längerer Zeit versprochenen SCOM2Nagios Connector aufgeräumt und in eine releasefähige Version verpackt.
Ich stelle ihn hiermit unter die GPL. Lizenzinformationen sind mit im Zip File enthalten.
Ein Wort der Warnung: Obwohl diese Version des Programms bei meinem früheren Arbeitgeber bereits im produktiven Umfeld lief, sollte er natürlich vorher ausgiebig in einer Testumgebung ausprobiert werden.
