SCOM: Notify by ICQ, MSN, Jabber or Facebook
On thing I was always missing in System Center Operations Manager (SCOM) was the notification with other instant messaging (IM) protocols than the build in Microsoft Communicator.
On friday I had some time to test a solution which I will describe here.
On warnung at the beginning: This current solution is experimental. It will run a Miranda client in the system context and can be a large security hole for your SCOM server!
The first thing I had to to is finding a client which can be controlled by command line or by a SDK. I stumbled upon the command line plugin for Miranda IM. Miranda IM is an open source mutli-protocol instant messaging client. With it you can integrate multiple protocols with plugins.
SCCM und Forefront Client 2010: Definitionsupdates
Eine häufig bemängelte Einschränkung des SCCM 2007 ist es, dass die darin enthaltene Updateverteilung keine Updates automatisch freigeben kann. In größeren Umgebungen ist dies im Allgemeinen auch nicht wünschenswert, da neue Microsoft Updates zuerst getestet und dann erst verteilt werden sollten.
Bei Antivirendefinitionen macht ein solches Vorgehen keinen Sinn. Tests gegen alte und neue Viren oder gegen bestimmte Clients, um False-Positives zu erkennen kann man ein paar Mal machen, sobald Updates mehrfach am Tag kommen ist dies nicht mehr sinnvoll.
SCOM: Neue Management Packs Mai 2011
Neue Management Packs im Zeitraum zwischen 01.05.2011 und 31.05.2011
Aktualisiert wurde das SQL Server Management Pack mit:
SQL Server Management Pack version 6.1.400.00 includes the following changes:
- Documented association of Run As profiles and targets for account mapping.
- Made minor fixes in string resources.
- Made security improvements.
Hier die direkten Downloadlinks: (Die Word-Dokumente mit den Beschreibungen sind ganz am Ende der Liste)
SCOM ACS over forest borders
Sometimes the acs forwarder doesn’t connects successfully to the acs server and states in the operations manager event log, that you have to activate debugging to see more details.
You can activate it by following this instruction:
- Browse to HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AdtAgent\Parameters
- Create DWORD value = TraceFlags
- Edit the TraceFlags entry and enter decimal value 524420
- Restart the AdtAgent service
(Source: http://helpmemanage.blogspot.com/2007/05/enable-detailed-logging-for-acs.html)
You can find the log under c:\windows\temp
One cause can be that the acs cannot operate over forest borders or from a workgroup (kerberos authentication – some reason for the scom agent).
ADDS: Nicht suchen, sondern finden!
Mir begegnen regelmäßig Situationen, in dem im ADDS und Eventlog bestimmte Dinge nachgeschaut werden müssen. Dabei gehen viele direkt ins Eventlog und suchen nach dem Namen des gesperrten Users oder ähnliches. Gerade in größeren Umgebungen ist diese Vorgehensweise sehr ineffizient und auch nicht präzise, da andere Ereignisse die Suchergebnisse beeinträchtigen können.
Daher sollte die Devise sein: Zuerst Zeitpunkt und Ort herausfinden und dann im Eventlog nachschauen.
Versteckte Windows Features Part II
Interessant: Windows kann bereits das Eventlog automatisch in eine Datei sichern und danach löschen. Gerade auf Rechnern, auf denen keine Events verloren gehen sollen, ist das eine bessere Lösung als ein automatisches Herunterfahren bei einem vollen Security Log.
Hier die Erklärung wie man es einstellen muss: Support Seite (unter More Information).
So sieht es aus, wenn Windows ein Log abgeschnitten hat:
Security: VM kann Code in ESX ausführen
Ich habe gerade einen interessanten KB Artikel bei VMWare gefunden: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1009852
Darin wird ein Update vorgestellt, dass eine Sicherheitslücke schließt, die es ermöglicht aus einer Virtuellen Maschine (VM) Code auf dem Host System (in diesem Fall ESX 3.5) auszuführen. Leider stehen auch im CVE Eintrag keine Details.
Viele Virtualisierungsgegner haben immer genau davor gewarnt. Aber es hieß immer, dass VMWare ESX so sicher ist, dass so was nicht vorkommen kann. Der Artikel zeigt jetzt etwas anderes. Wie riskant die Lücke ist, kann ich nicht einschätzen. Aber allein die Existenz ist natürlich Wasser auf die Mühlen der Virtualisierungsskeptiker.
Zertifikate von ADDS LDAP/SSL Verbindungen testen
Um schnell ein Zertifikat eines ADDS Servers zu überprüfen, bietet sich überraschender Weise ein Webbrowser wie der Firefox auf. Trägt man dort in der Adressleiste https://dns-name-des-domänencontrollers:636 ein. Beim Aufruf erscheint unten links das bekannte SSL-Schloss, dass man zur genaueren Inspektion nutzen kann.
Aber: Neuere Firefoxversionen verhindern https Verbindungen auf ungewöhnlichen Ports. Daher muss hier eine Ausnahme für ldaps eingetragen werden:
Um in die erweiterten Einstellungen des Firefoxes zu gelangen muss man in die Adressleiste about:config eingeben. Dort als zusätzlichen Eintrag network.security.ports.banned.override hinzufügen und als Wert den Port 636 hinterlegen (weitere Ports kann man durch Komma getrennt eingeben):
