Event Log IDs und zugehörige Texte auslesen – quick and dirty style

Moin, Fabian schreibt. Gestern bin ich beim Durchstöbern einer internen Mailingliste auf eine E-Mail eines PFE (Premier Field Engineer) Kollegen gestoßen, die ich derart wundervoll “quick and dirty” finde, daß ich es einfach veröffentlichen muß. Bedankt Euch bei Robert, der die Idee seiner Aussage nach bei Frank “geklaut” hat, der das wiederum sicher auch nicht… Read more

… denn sie wissen nicht, was sie tun

Hi, Fabian hier. Heute mal mit einem Beitrag “der etwas anderen Art”, der meine persönliche Meinung zum Thema “Datenschutz” beinhaltet. Gerade ist es mir wieder passiert: Ich stehe in der S-Bahn im Gang und hinter dem Glasfenster zum Viererabteil setzt sich ein Mann (geschätzt Mitte 40) auf einen der freien Plätze. Er ist offensichtlich zum… Read more

Performance Analysis of Logs (PAL) Tool

Hi zusammen, Fabian hier. Bei der Analyse eines potentiellen Global Catalog Performance Problems hat mich ein Kollege aus unserem Exchange Team neulich auf das Codeplex Projekt “PAL” aufmerksam gemacht. Im Normalfall nutze ich recht häufig den Server Performance Analyzer, jedoch ist PAL auf jeden Fall ebenso einen Blick wert, wenn es um die Analyse von… Read more

Wichtiger Hinweis zum Service Pack 1 für ILM 2007 FP1

Seit Anfang 2010 ist das Service Pack für ILM 2007 FP1 verfügbar (siehe KB977791, Service Pack 1  (build 3.3.1139.2) is available for Identity Lifecycle Manager 2007 Feature Pack 1, http://support.microsoft.com/default.aspx?scid=kb;EN-US;977791). Es gab etwas Verzögerung beim Release dieses Service Packs die auf einer Änderung des AD MAs beruhte. Ein wesentlicher Punkt des Servicepacks ist die Unterstützung… Read more

Wie lassen sich Security Bulletins richtig lesen?

Hallo zusammen, Uwe hier aus dem deutschen Microsoft Security Team mit einem Gastbeitrag auf dem „Aktives Verzeichnis“ Blog, der Hinweise geben soll, wie unsere Security Bulletins am besten zu lesen sind. Diese Bulletins erscheinen jeden 2. Dientag des Monats zum „Patchday“. Da es sich hierbei um ein Blog meiner Active Directory Kollegen handelt, habe ich auch… Read more

Welche FRS Sets sind noch vorhanden?

Hallo zusammen, Fabian hier mit einem kurzen Beitrag zum Thema “FRS Replica Sets”. Ab Windows Server 2008 R2 ist es nicht mehr möglich, FRS Replica Sets zu erstellen – das einzig “erlaubte” Replica Set ist das SYSVOL. Für neue Replica Sets / Replication Groups kann nun nur noch DFSR eingesetzt werden. Fragt man sich nun… Read more

Private Key Export trotz gegenteiliger Template-Einstellung

Hallo zusammen, Fabian hier. Ab und an erreichen uns Fragen zum Export von privaten Schlüsseln, etwa von Benutzerzertifikaten – hier wundern sich die CA-Administratoren bzw. CA-Manager, daß der private Schlüssel eines Zertifikats am Client exportiert werden kann, obwohl dies im Template nicht erlaubt wurde:   Beispiel: UserSignatureNoKeyExportTemplate auf einer CA   Der Export auf einem… Read more

Service Pack 1 für ILM 2007 FP1

Das SP1 für ILM 2007 wurde fertig gestellt  und wird in Kürze öffentlich verfügbar sein, Es gibt einige Problemlösungen im Service Pack, doch der wichtigste Effekt des SP1 ist sicherlich die Lösung des “Upgrade Problems” bei ILM. Mit den ILM HotFixes hat sich leider eine Problematik eingeschlichen, das man nicht mehr beliebig von unterschiedlichen Build… Read more

Group Policy Debug Logging (gpsvc.log) in Windows 7 und Server 2008 R2

Bernd hier mit einer sehr kurzen Meldung. Ich bin gerade über folgendes gestolpert, als ich auf einem Windows 7 System für Group Policy Troubleshooting das Debug Logging aktivieren wollte: Ich habe wie gewohnt, den Registry Wert GPSvcDebugLevel gesetzt (siehe auch den Knowledgebase Artikel 944043 ganz unten), gpupdate /force ausgeführt und habe dann ins c:\windows\debug Verzeichnis… Read more

Read-only Domänencontroller und Passwörter – Teil 2

Hi! Hier ist wieder Florian, wie versprochen mit dem zweiten Teil des Gastbeitrags (*) für den deds-Blog. Nachdem wir uns im ersten Teil um das Präpopulieren der Passwörter und die Password Replication Policy gekümmert haben, soll es in diesem zweiten Teil um Änderungen an den Passwörtern gehen und wie RODCs mit abgelaufenen Geheimnissen und Benutzern… Read more