Fachartikel

Seite 2 - Active Directory-Diagnose mit Bordmitteln (2)

Testen der Betriebsmaster
Als weiteren Test können Sie auf einem Domänencontroller überprüfen, ob dieser alle FSMO-Rolleninhaber kennt. Geben Sie in der Befehlszeile den Befehl netdom query fsmo ein. Dieser Test baut keine Verbindung zu den FSMO-Rolleninhabern auf. So ist nicht sichergestellt, dass diese auch funktionieren. Allerdings wird durch diesen schnell durchführbaren Test überprüft, ob die Rolleninhaber bekannt sind.

Active Directory-Diagnose mit Bordmitteln (2)

Treten in Ihrem Active Directory Probleme auf, können Sie oft leicht mit Bordmitteln eine Diagnose durchführen und eine Lösung für das Problem finden. Auch bei der Installation von neuen Domänencontrollern oder wenn Sie sich einen Überblick über die Replikation der Domänencontroller verschaffen wollen, helfen Bordmittel. In unserer wöchentlich online erscheinenden Workshop-Serie zeigen wir, welche Mittel Ihnen unter Windows Server 2003 zur Verfügung stehen.

Reorganisation von Oracle-Datenbanken

Im Oracle-Umfeld wird das Thema Reorganisation von Objekten - sowohl was Tabellen als auch was Indizes angeht - seit vielen Jahren kontrovers diskutiert. Dieser Fachartikel geht der Frage nach, aus welchen Gründen überhaupt reorganisiert werden muss, und beschreibt, welche Werkzeuge sich dafür nutzen lassen. Dabei stehen insbesondere die Themen Offline- oder Online-Reorganisation und die schnelle Reorganisation von Objekten oder ganzen Gruppen im Vordergrund.

Seite 2 - Reorganisation von Oracle-Datenbanken

Bild 2 zeigt einen normalen INSERT-Befehl auf die Tabelle "auftraege", aus der vorher ein oder mehrere Male größere Datenmengen gelöscht wurden. Zunächst erscheint es so, als ob das Auffüllen der Blöcke seinen Zweck erfüllt, da INSERT in alle teilweise oder vollständig leeren Blöcke Datensätze einfügt. Allerdings kann bei einer solchen Tabelle davon ausgegangen werden, dass die aktuellsten Aufträge am häufigsten gelesen werden.

Active Directory-Diagnose mit Bordmitteln (1)

Treten in Ihrem Active Directory Probleme auf, können Sie oft leicht mit Bordmitteln eine Diagnose durchführen und eine Lösung für das Problem finden. Auch bei der Installation von neuen Domänencontrollern oder wenn Sie sich einen Überblick über die Replikation der Domänencontroller verschaffen wollen, helfen Bordmittel. In unserer wöchentlich online erscheinenden Workshop-Serie zeigen wir, welche Mittel Ihnen unter Windows Server 2003 zur Verfügung stehen.

Seite 2 - Active Directory-Diagnose mit Bordmitteln (1)

Auch bei der Replikation zwischen Domänencontrollern können Fehler auftreten, die durch asynchrone Daten auffallen. Auch diese Fehler können Sie mit dcdiag beheben. Nach jeder Installation eines Domänencontrollers sollte dieses Tool ausgeführt werden, damit Sie den fehlerfreien Betrieb des Servers sicherstellen können. Im Folgenden gehen wir mit Ihnen die wichtigsten Informationen durch, die bei der Diagnose mit dcdiag eine Rolle spielen:

Windows-DNA verständlich: Die Registry

Die Registry ist das alles entscheidende Konfigurationsverzeichnis unter Windows. Hier finden sich sämtliche Einträge zur Systemsteuerung und so verwundert es nicht, dass die meisten Tuning-Tools auch Änderungen in der Registry vornehmen. Aus diesem Grund möchten wir Ihnen in diesem Beitrag den Aufbau und die wichtigsten Teilbereiche der Windows-Registry näherbringen.

Seite 2 - Windows-DNA verständlich: Die Registry

Die Schlüssel im Detail
Im Schlüssel HKEY_LOCAL_ MACHINE speichert Windows Hardwareinformationen über den lokalen Rechner ab. Dazu zählen Informationen über den Typ des Hauptprozessors, den Speicherausbau, das Bussystem und die eingesetzten Gerätetreiber. Dieser Schlüssel besitzt unter Windows fünf weitere Unterschlüssel: SAM, Security, Software, System und Hardware.

Bausteine zur Endpunkt-Sicherheit

Die Wahrung der Endpunkt-Sicherheit gestaltet sich heute wesentlich schwieriger und komplexer als noch vor zehn Jahren. So ist nicht nur die Häufigkeit von Angriffen gestiegen, auch sind die Attacken immer besser getarnt und komplexer denn je zuvor. Die Abwehr der Bedrohungen sollte daher idealerweise auf mehreren Ebenen erfolgen. Lesen Sie in diesem Beitrag, welche Mechanismen zum Endpunkt-Schutz Sie sich auf jeden Fall zu Nutze machen sollten und warum ein Schild gegen Malware allein nicht mehr ausreicht.