Der DPM 2012 (Microsoft System Center 2012 SP1 Data Protection Manager) ist ein tolles Werkzeug, um Datensicherungen durchzuführen. Leider hat Microsoft ihn eingestellt, so dass er nicht mehr vertrieben wird, jedoch ist er immer noch weit verbreitet und wird viel verwendet.

Als Systemvoraussetzung listet Microsoft aus, dass der DPM nicht auf einem virtuellen Rechner betrieben werden darf. Da ist noch verständlich. Jedoch müssen auch alle Laufwerke, auf die gesichert wird, physikalisch mit dem Backup-Server verbunden sein. Es darf beispielsweise nicht auf ein Netzlaufwerk gesichert werden. Das ist ziemlich ärgerlich, da dem Datenträger, auf dem gesichert wird, dadurch physikalische Grenzen gesetzt werden, da Server hierbei nur eine maximale Anzahl an Festplatten unterstützen und diese auch in der Größe beschränkt sein können.

Da ist der Wunsch groß, auch auf ein Netzlaufwerk sichern zu können, da das nicht diesen Limits unterworfen ist, weitaus flexibler aufgebaut werden kann und mehr Speicherplatz zur Verfügung stellen kann als lokal angebundene Festplatten.

Trotz der Tatsache, dass der DPM nicht auf Netzlaufwerke sichern kann, lässt sich dieses durch einen Umweg einrichten. Hierzu benötigt man folgende Dinge:

  • Einen Netzwerkspeicher (NAS), das die iSCSI Funktion beherrscht, beispielsweise die Geräte von Synology, wie das Synology RS815RP+
  • Den iSCSI Connector von Microsoft

Vorbereitung auf dem NAS

Zunächst muss man auf dem NAS ein iSCSI Target und ein iSCSI LUN erstellen, damit der Backup-Server weiß, wohin er sich verbinden muss. Das kann man bei dem Synology NAS machen, indem man den Speicher-Manager im Hauptmenü auswählt.

Synology Speicher-Manager

Innerhalb des Speicher-Managers wählt man iSCSI LUN und klickt auf “Erstellen”.

Neues iSCSI LUN

Mit dem Assistenten lässt sich in einem Zug ein iSCSI Target und ein iSCSI LUN erstellen.

iSCSI LUN und iSCSI Target erstellen

iSCSI LUN und iSCSI Target erstellen

iSCSI LUN und iSCSI Target erstellen

iSCSI LUN und iSCSI Target erstellen

iSCSI LUN und iSCSI Target erstellen

Damit sind alle Vorbereitungen auf dem NAS getroffen worden und es geht auf dem Backup-Server weiter.

Vorbereitung auf dem Backup-Server

Zunächst muss man den iSCSI Dienst auf dem Backup-Server starten und konfigurieren. Zum Starten tippt man in die Suchzeile neben dem Start-Knopf “iscsi” ein und wählt aus den Vorschlägen den “iSCSI-Initiator” aus.

iSCSI Initiator

Wurde der iSCSI Dienst noch nie gestartet oder ist er gerade beendet, erscheint die folgende Meldung:

iSCSI wurde noch nie gestartet

Es empfiehlt sich natürlich, “Ja” auszuwählen, damit das Laufwerk auf dem NAS auch nach einem Neustart des Servers noch zur Verfügung steht.

Zunächst muss man dem iSCSI Dienst mitteilen, wo er nach dem Netzlaufwerk suchen muss. Hierzu wechselt man zur Karteikarte “Suche” und klickt auf “Portal ermitteln…”.

iSCSI Portal ermitteln

Hier trägt man den Hostnamen oder die IP Adresse des NAS Servers ein.

iSCSI Portal eintragen und suchen

Nun kann man wieder zurück wechseln zur Karteikarte “Ziele”. Dann wählt man das iSCSI Target aus, das zuvor auf dem Synology NAS erstellt wurde und klickt auf “Verbinden”.

iSCSI Laufwerk verbinden

Die Meldung im nachfolgenden Fenster bestätigt man nur noch mit “OK”. Dann versucht Windows bei jedem Systemstart, eine Verbindung zum iSCSI Target auf dem Synology NAS herzustellen.

iSCSI Target verbinden

Das iSCSI Target wird nun vom Betriebssystem als Laufwerk erkannt und dieses wird in der Datenträgerverwaltung angezeigt.

iSCSI Target als Laufwerk

Wenn das iSCSI Target eine Größe von mehr als 2 TB hat, muss es als GPT initialisiert werden.

Initialisieren als GPT

Anschließend muss das Laufwerk in einen dynamischen Datenträger konvertiert werden.

In dynamischen Datenträger konvertieren

Jetzt kann das Laufwerk im DPM hinzugefügt werden. Dazu öffnet man den DPM, wechselt in den Bereich “Verwaltung”, wählt “Datenträger” aus und klickt auf “Hinzufügen”.

Neuen Datenträger zu DPM hinzufügen

Datenträger zu DPM hinzufügen

Die zusätzliche Festplatte wird nun als Mitglied des gesamten Speicherpools angezeigt und kann für die Erstellung von Backups verwendet werden.

FacebooktwitterFacebooktwitter

Wer remote per RDP auf einen PC zugreift, stößt hin und wieder auf das Problem, dass ein Benutzer lokal auf dem PC bereits angemeldet ist. Windows lässt standardmäßig nur einen angemeldeten (aktiven) Benutzer pro Computer zu. Für Administrationszwecke ist es jedoch von Vorteil, sich schnell per RDP auf einem Rechner anmelden zu können, ohne dass der andere Benutzer sich abmelden muss. In der Beta Version von Windows XP gab Windows noch die Möglichkeit, dass mehrere Benutzer aktiv auf einem Gerät arbeiten konnten. In der Endfassung wurde diese Funktion leider wieder deaktiviert. Durch einen Workaround kann man das Ganze wieder aktivieren. Leider habe ich im Internet nur Anleitungen, aber keinen Automatismus gefunden, der diese Funktion aktiviert, so habe ich mir selbst einen geschrieben. Nach dem Ausführen der Datei lässt Windows wieder mehrere Benutzersitzungen gleichzeitig zu.

Funktionsweise

  • Erstellt notwendige Verzeichnisse
  • Benennt original Dateien um, so dass nichts gelöscht wird
  • Kopiert neue Dateien
  • Setzt notwendige Registry-Schlüssel

Systemvoraussetzungen

  • Muss im abgesicherten Modus mit administrativen Privilegien ausgeführt werden

Anwendung

  • Die *.zip Datei herunterladen und in ein Verzeichnis entpacken
  • Starten des abgesicherten Modus mit F8 beim Windows-Start
  • Doppelklicken der zuvor heruntergeladenen Datei

Download

Concurrent Connections unter Windows XP aktivieren

FacebooktwitterFacebooktwitter

Als ich mir meinen Dell PowerEdge R310 Server mit dem Embedded BMC Controller gekauft habe, habe ich nicht schlecht gestaunt, da sich herausstellte, dass das Gerät kein standardmäßiges Wake on LAN (WoL) unterstützt. Man kann es weder im BIOS einstellen, noch ist es standardmäßig aktiv. Das Senden von Magic Packets an die MAC Adresse der LAN Schnittstelle bleibt erfolglos. Jedoch hat das Gerät rudimentäre Remote-Überwachungswerkzeuge an Bord. Mit dem Embedded BMC Controller kann man sogar recht viel anstellen, wenn man die Dokumentation dazu liest 

Nun steht der Server aber natürlich nicht bei mir unter dem Schreibtisch, so dass ich nicht immer hingehen kann, um ihn einzuschalten. Dell stellt die “BMC Utilities” im Support-Center bereit, mit denen man das alles managen kann. In diesen BMC Utilities ist ein Programm, das über die Kommandozeile bedient werden kann. Da ich aber zu faul war, immer den ganzen Befahl in die Kommandozeile einzugeben, habe ich ein kleines Script geschrieben, das man nur doppelklicken muss. Dafür müssen die Dell BMC Utilities installiert sein (ich gehe vom Standard-Installationspfad aus).

Funktion

Schaltet einen Dell PowerEdge Server remote über das Netzwerk ein.

Systemvoraussetzungen

  • Installierte Dell BMC Utilities

Anwendung

  • Umbenennen der Datei von *.txt in *.cmd
  • Doppelklick auf die heruntergeladene Datei

Download

Dell EmbeddedBMC Boot

Benenne die Datei vor dem Ausführen von *.txt in *.cmd um.

FacebooktwitterFacebooktwitter

Mich hat es schon lange genervt, den Zeitserver, mit dem Windows die Zeit synchronisieren soll, manuell eingeben zu müssen. So habe ich eine Batch-Datei geschrieben, mit der das Ganze recht schnell und komfortabel, nur durch einen Doppelklick, funktioniert.

Der Zeitserver, der eingerichtet wird, ist standardmäßig ntp1.rz.uni-konstanz.de, kann jedoch durch Bearbeiten der Datei schnell und unkompliziert geändert werden.

Systemvoraussetzungen

  • Muss mit administrativen Privilegien ausgeführt werden

Anwendung

  • Anmelden mit einem Administrations-Benutzerkonto
  • Umbenennen der Datei von *.txt in *.cmd
  • Doppelklick auf die heruntergeladene Datei

Download

Auto Time Update

Benenne die Datei vor dem Ausführen von *.txt in *.cmd um.

FacebooktwitterFacebooktwitter

Wenn man versucht, ein bereits fertig eingerichtetes Image eines PCs mit Intel Prozessor auf einen PC mit AMD Prozessor aufzuspielen (alles unter Windows), bekommt man mit ziemlicher Sicherheit beim ersten Start des AMD Systems einen Bluescreen angezeigt, der PC macht einen Neustart und verheddert sich in einer Schleife aus Bluescreen und anschließendem Neustart. Das liegt an dem Processor Power Management des Intel Prozessors (intelppm), die AMD CPU unterstützt diese Modi nicht (zumindest nicht ganz genau die gleichen).

Um den PC nun doch zum Starten zu bewegen, um zumindest einmal die Treiber für alle Geräte in dem neuen PC zu installieren, genügt es, einen kleinen Wert in der Registry zu ändern. Dieser Eintrag schaltet dann das Laden desProcessor Power Management beim Systemstart aus. Um den folgenden Wert handelt es sich:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\intelppm
“Start” -> Startwert muss auf den DWORD-Wert 4 gesetzt werden

Um das alles etwas zu erleichtern und Fehler zu vermeiden, habe ich eine kleine Registry-Datei geschrieben, die man einfach nur noch doppelklicken muss.

Systemvoraussetzungen

  • Datei muss mit Administrationsrechten ausgeführt werden

Anwendung

  • Umbenennen der Datei von *.txt in *.reg
  • Starten des Windows im abgesicherten Modus (beim Start F8 drücken)
  • Auf die heruntergeladene Datei doppelklicken oder den oben genannten Eintrag manuell ändern
  • PC neu starten

Download

Disable Intel PPM

Benenne die Datei vor dem Ausführen um von *.txt in *.reg.

FacebooktwitterFacebooktwitter

Windows 7 erstellt viele Sicherungsdateien während der Installation des Service Pack 1. Doch leider entfernt es sie nicht automatisch wieder. Um diesen wertvollen Festplattenplatz wieder nutzbar zu machen, kann man einen Befehl in der Kommandozeile eingeben, der die Bereinigung anstößt:

dism /online /cleanup-image /spsuperseded

Auf einem Testsystem konnte ich damit ganze 1,2 GB (!) ungenutzt belegten Speicherplatz freiräumen und wieder nutzbar machen. Das Ganze geht natürlich auch komfortabler. Ich habe dazu eine kleine Batch-Datei geschrieben, die bei einem Doppelklick darauf ebenfalls die Bereinigung anstößt.

Systemvoraussetzungen

  • Windows 7 mit SP1
  • Administrative Privilegien

Anwendung

  • Herunterladen der Batch-Datei
  • Umbenennen von *.txt in *.cmd
  • Doppelklick auf die Batch-Datei

Download

Cleanup Windows 7 Service Pack 1 Image

Bitte benenne die Datei vor den Ausführen von *.txt in *.cmd um.

FacebooktwitterFacebooktwitter

Windows hat eine unangenehme Angewohnheit. Bei jedem Anschließen eines neuen Gerätes werden die Treiber für dieses Gerät installiert, nach einem Trennen des Gerätes vom Computer verbleiben diese Treiber jedoch als “Leichen” im System und können bei entsprechend vielen installierten Geräten das ganze System ausbremsen.

Man kann selbstverständlich den Gerätemanager starten und im Menü die Option “Anzeige -> Ausgeblendete Geräte anzeigen” auswählen, doch leider werden hier so ohne Weiteres nicht alle tatsächlich installierten Geräte angezeigt. Bevor auch wirklich alle Geräte im Gerätemanager angezeigt werden können, müssen in der Registry oder per Kommandozeile ein paar Befehle eingegeben werden, die das Einblenden der versteckten Geräte ermöglichen. Ich habe dazu eine Batch-Datei geschrieben, die genau das ermöglicht.

Systemvoraussetzungen

  • Windows Betriebssystem
  • Administrative Privilegien

Anwendung

  • Herunterladen der Datei
  • Doppelklick auf die Datei
  • Nach einem Tastendruck auf der Tastatur öffnet sich der Gerätemanager
  • Im Menü des Gerätemanagers “Ansicht -> Ausgeblendete Geräte anzeigen” anwählen

Dabei werden die ausgeblendeten Dateien etwas verblasst dargestellt. In der Regel können alle Geräte, die verblasst dargestellt werden, markiert und entfernt werden. Jedoch ist hier durchaus Vorsicht geboten. Geräte unter dem Punkt “Nicht-PnP-Treiber” und “Netzwerkadapter” sollten unangetastet bleiben oder nur dann gelöscht werden, wenn man wirklich weiß, was man macht.

Download

Show Hidden Devices für Windows

Bitte benenne die Datei vor dem Ausführen um (von *.txt zu *.cmd)

FacebooktwitterFacebooktwitter

Ich habe lange Zeit nach einem guten Programm zum Synchronisieren von zwei Ordnern gesucht. Solche Programme gibt es zwar wie Sand am Meer, sie sind jedoch mehr schlecht als recht und machen mehr Probleme als dass sie etwas nützen. Viele synchronisieren nicht richtig oder nicht alles.

Auf meiner langen Suche bin ich dann schließlich auf das Programm SyncToy von Microsoft aufmerksam geworden. Kurz entschlossen habe ich es installiert, ein Ordnerpaar zum Synchronisieren eingerichtet und gleich losgelegt. Die Bedienung ist denkbar einfach. Ein vorher festgelegtes Ordnerpaar wird auf Differenzen verglichen, anschließend werden diese Differenzen beseitigt, damit beide Ordnerpaare auf dem gleichen jeweils aktuellsten Stand sind.

Die Übersichtlichkeit des Programms ist einfach klasse und sucht seines gleichen. Vor jedem Synchronisierungsvorgang hat man die Möglichkeit, einen “Testlauf” durchzuführen, der vor dem Ausführen einer Aktion genau auflistet, welche Schritte gemacht werden.

Technisch wird die Synchronisation recht einfach geregelt. Für jedes zu synchronisierende Ordnerpaar wird sowohl im Ausgangsverzeichnis als auch im Zielverzeichnis eine kleine Datenbank erstellt, die für den Benutzer unsichtbar ist (wenn ausgeblendete Dateien nicht angezeigt werden). In dieser Datenbank wird der Synchronisierungsverlauf aufgezeichnet, somit kann das Programm genau nachverfolgen, welche Dateien und Ordner wo verändert wurden und wie sie synchronisiert werden müssen.

Das einzige Manko ist, dass das Programm momentan nur in englischer Sprache verfügbar ist.

Herunterladen kann man sowohl die 32-bit als auch die 64-bit Version des Programms unter dem folgenden Link direkt bei Microsoft:

Download des Programms Microsoft SyncToy direkt im Microsoft Download Center

FacebooktwitterFacebooktwitter

Das Magazin “Der Spiegel” hat am 24.01.2011 in seiner Online-Ausgabe einen sehr interessanten, gut geschriebenen und mitreißenden Artikel veröffentlicht. In diesem Artikel geht es darum, wie junge Hacker sich in PCs der Musikindustrie hacken, um noch nicht veröffentlichte Musikstücke zu klauen und im Internet kostenlos zu veröffentlichen. Generell finde ich diesen Artikel wirklich toll geschrieben, doch leider nur schlecht recherchiert. Oder zumindest wird der geschilderte Sachverhalt nur einseitig beleuchtet. Im nachfolgenden sind einige Argumente aufgeführt, die den Bericht eventuell auch in einem anderen Licht erscheinen lassen.

Ja, jetzt kommt die Korintenkackerei. Rein von der Definition her sind die Täter in dem Artikel keine Hacker. Ein Hacker ist ein Mensch, der sich auf die Hackerethik stützt, Technik aus reinem Wissensdurst und dem Antrieb, sich selbst weiter zu entwickeln nutzt und entwickelt, ohne Anderen Schaden zuzufügen. Wer jedoch in Computersysteme eindringt, um Daten auszuspionieren und Daten zu stehlen, um sie bspw. zu verkaufen, ist von der Definition her kein Hacker, sondern ein Cracker. Das sind die wirklich bösen Jungs.

Doch wer trägt die Schuld an diesem “Diebstahl”? Der Bericht stellt die Fronten klar gegliedert dar. Die Musikindustrie als Opfer, der böse Hacker (naja, eigentlich Cracker) als Täter. Als Netzwerkadministrator und IT System Engineer möchte ich jedoch anmerken, dass zumindest in diesem Fall das angebliche Opfer eine gewisse Mitschuld trifft. Um alles im Detail zu erklären, bedarf es mehrerer langer Artikel oder einem großen Haufen Fachliteratur aus dem IT Bereich. Um es jedoch kurz zusammen zu fassen, folgende Kernpunkte sind für ein sicheres Arbeiten auf einem Computersystem zwingend erforderlich:

  • Aktueller Virenscanner
  • Aktive Firewall (am besten eine Hardware-Firewall)
  • Keine Admin-Rechte für Benutzer
  • Strikte Trennung von privaten und geschäftlichen Daten

Auf diese einfachen, jedoch effektiven Punkte, um Datenmissbrauch und -diebstahl zu vermeiden, wurde hier aber anscheinend in großem Rahmen verzichtet. Denn ein aktueller Virenscanner hätte den Trojaner entdeckt, eine Firewall hätte unbefugten Zugang zu dem PC verhindert, ohne Admin-Rechte hätten Trojaner oder andere Schadprogramme gar nicht erst installiert werden können und durch eine strikte Datentrennung wäre es nicht zu vermeintlichen Erpressungsversuchen gekommen. Diese Dinge sind so wahnsinnig einfach und extrem kostengünstig umzusetzen und anzuwenden, warum hat die Musikindustrie darauf verzichtet? Aus diesen Gründen finde ich, dass hier ein gewisses Maß an Schuld auch der eigenen Dummheit der Musikindustrie zuzuschreiben ist.

Das Ganze ändert natürlich nichts an der Tastsache, dass die Menschen, über die berichtet wurde, einen Diebstahl, und damit eine Straftat begangen haben und dafür auch zur Rechenschaft gezogen werden müssen. Doch wie hoch darf eine Strafe diesbezüglich ausfallen? Bei solchen Delikten werden keine Menschen verletzt, keine Terroranschläge verübt und keine Bomben gezündet. Ich würde mich sogar so weit vorwagen und behaupten, dass noch nicht einmal ein ernst zu nehmender wirtschaftlicher Schaden entstanden ist. Eine Ware, die noch nicht existiert, kann auch nicht entwendet werden. Auch kann ein noch nicht veröffentlichtes Musikstück noch keine Einkünfte durch Verkäufe erzielen, somit kann die Musikindustrie auch nicht behaupten, dass ihr durch diesen Diebstahl X Verkäufe entgangen sind und damit ein Schaden in Höhe von X,- € entstanden ist. Hierfür benötigt es nämlich Vergleichszahlen aus dem Verkauf, um feststellen zu können, ob das Musikstück überhaupt gut ankommt und gekauft wird. Doch steht auf dieses Delikt eine Freiheitsstrafe in Höhe von bis zu drei Jahren pro angegriffenem PC, natürlich zzgl. der Millionenklagen der Musikindustrie. Ist das gerechtfertigt in einer Gesellschaft, die den versuchten Totschlag und massive Körperverletzung mit einer lapidaren Bewährungsstrafe “belohnt”? In meinen Augen wäre eine angemessene Strafe für ein solches Vergehen gegen die Musikindustrie die Auflage von Sozialstunden und ein geringer, jedoch deutlicher Schadenersatz an die Geschädigten Musiker. Die Sozialstunden sollten etwa im Bereich von 1000 Stunden liegen, der Schadenersatz etwa im Bereich von zwei Bruttomonatseinkommen des Täters. Das würde der Öffentlichkeit zu Gute kommen und durch den Entfall von zwei Monatseinkommen ein deutliches Zeichen setzen, ohne den Täter einer Zukunft zu berauben.

FacebooktwitterFacebooktwitter

Die Java Runtime Environment (JRE) gehört zu einer Software, auf die man während des Arbeitens mit Windows über kurz oder lang einfach nicht verzichten kann, weil viele Programme mit Java programmiert sind und die JRE Voraussetzung für deren Lauffähigkeit ist.

Die JRE gehört jedoch zu einer Software, die extrem oft upgedatet wird. Das ist zwar gut, weil hierdurch immer wieder Sicherheitsprobleme behoben werden. In manchen Fällen ist das jedoch nicht erwünscht, weil die Benutzerrechte für ein Update fehlen oder es schlicht nervt, die Software alle paar Wochen zu aktualisieren. Um die Updates zu deaktivieren, habe ich mir eine Registry-Datei geschrieben, die das Ganze sehr einfach bewerkstelligt. Durch den Eintragen der Registry-Schlüssel durch die Datei wird Folgendes bewerkstelligt:

  • Deaktivieren des Java Auto Updates
  • Deaktivieren der automatischen Überprüfung nach neuen Versionen
  • Deaktivieren der Benachrichtigungen
  • Entfernen des Update Scheduler aus dem Autorun

Das Java Update wird mit diesen Einträgen komplett deaktiviert, es verschwindet sogar die Karteikarte aus dem Java Control Panel, so dass es nicht mehr aktiviert werden kann.

18012011_Java_Updates_aktiviert
Updates sind noch aktiviert

18012011_Java_Updates_deaktiviert
Updates sind deaktiviert

Die Registry Dateien kann man hier herunterladen:
(Vor dem Ausführen bitte zuerst umbenennen von *.txt zu *.reg)

Disable_Java_Update_x86 (Windows 32 Bit)

Disable_Java_Update_x64 (Windows 64 Bit)

FacebooktwitterFacebooktwitter