April 15 2014

ownClound mit SSL bei All-Inkl.com

Ohne große Worte gibt es hier nun eine kleine Anleitung, wie man ownCloud inkl. SSL bei All-Inkl.com einrichten kann. Diese Konfiguration bezieht sich hier auf die Verwendung des All-Inkl SSL-Proxy "ssl-account.com" welcher bei den meisten Webhosting Paketen inkludiert ist. Dadurch wird kein teureres öffentliches Zertifikat benötigt.

Schritt 1: ownClound installieren
Zuerst wird eine ownCloud Installation auf dem Webserver durchgeführt. Ich empfehle hierzu die Verwendung einer Subdomain, in diesem Beispiel nennen wir diese "http://owncloud.domain.de".
Die ownCloud Installation starten wir entweder per Script aus dem Kundencenter (KAS) oder installieren es per Hand..

Schritt 2: SSL-Proxy Konfiguration
Im All-Inkl KAS wird nun die Option SSL-Proxy für die neu angelegte Subdomain aktiviert.

Schritt 3: .htaccess
Wenn die ownCloud Installation nun im unverschlüsselten HTTP Modus funktioniert, benötigen wir eine .htaccess Datei welche MagicQuotes deaktiviert und die Subdomain auf den SSL-Proxy umleitet:

RewriteRule .* – [env=REMOTE_USER:%{HTTP:Authorization},last]
php_flag magic_quotes_gpc off
php_value magic_quotes_gpc off

Schritt 4: config.php anpassen
Nun muss die ownCloud config.php angepasst werden, diese befindet sich im Pfad /owncloud/config.
Hier muss die Domain und die IP kontrolliert und ggf. angepasst werden:

'overwritehost' => 'ssl-account.com',
'overwriteprotocol' => 'https',
'overwritewebroot' => '/owncloud.domain.de',
'overwritecondaddr' => '^111.222.111.222$',
'forcessl' => 'true',

Schritt 5: Berechtigungen
Im KAS noch auf die Verzeichnisse /apps und /config die Benutzerrechte für den PHP User rekursiv setzen.

 

Wenn ich nun auf die schnelle nichts vergessen habe (sehe ich dann, wenn ich mal wieder ein ownCloud einrichte ;)) dann sollte die Seite nun per SSL über die konfigurierte Subdomain errichbar sein.

April 11 2014

Passwort Verwaltung mit KeePass und Browser Plugin

Nicht erst seit Apples goto fail und dem aktuellen OpenSSL Heartbleed Bug sollte man etwas über seine Passwörter nachdenken.

Die Grundregeln sind einfach: Sichere Passwörter verwenden und pro Dienst ein Passwort.
Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein, Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern enthalten. Wenn das dann kein natürliches Wort oder ein Name ist, dann habt ihr es geschafft. Nach dieser Definition ein sicheres Passwort wäre also: t}BhnqdvE~@U

 

Wie soll man sich denn das alles noch merken?

Variante 1: Du  hast das Megabrain. Super. ;-)

Variante 2: Du verwendest immer das selbe Passwort und variierst es pro Dienst. So kann man z.B. aus der URL das erste und das letzte Zeichen verwenden und in das Passwort einbauen. Bei www.google.com und dem oben genannten Passwort könnte dass dann so aussehen:  t}BghnqdveE~@U. Bei www.nova17.de wäre es dann  t}Bnhnqdv7E~@U

Variante 3: Du verwendest einen Passwort Safe.

Eine gute Open-Source Lösung stellt hier das Programm KeePass dar welches es für eine Vielzahl von Betriebssystemen gibt. Die Datenbank kann man dann mit AES verschlüsselt in die Cloud legen (idealerweise auf dem eigenen ownCloud Storage) und zusätzlich noch mit einer Schlüsseldatei absichern.

Für verschiedene Browser gibt es dann auch Plugins welche Passwörter automatisch in-/exportieren und in Webformulare eintippen – dadurch hat man keinen Nachteil bei der Usability speichert aber seine Passwörter nicht mehr im Browser sondern in der sicheren KeyPass Datenbank.

 

Das ganze funktioniert bei KeyPass ab Version 2.17. Zusätzlich muss das Plugin keepasshttp installiert werden, für Chrome das Plugin ChromeIpass, für Firefox das Plugin KeeFox.

Sobald man das Browserplugin gegen die Datenbank authentifiziert hat und ein Loginfenster im Browser angezeigt wird, kann man das Passwort einfach eintragen lassen:

gallery

 

Spätestens jetzt sollte man es schaffen, pro Dienst ein sicheres Passwort zu verwenden.

Von Lösungen wie RoboForm und LassPass halte ich nicht viel da die Passwortdaten dann bei dem entsprechenden Anbieter abgelegt werden und die Programme alle Closed Source sind. Ein ähnliches Problem habe ich mit 1Password. Hier kann man die Datenbank zwar lokal ablegen, Dank Closed Source hat man aber auch hier einen Einblick was hinter der GUI alles läuft…

April 8 2014

Autologin mit Microsoft Account (Windows 8)

Wer unter Windows 8(.1) ein Microsoft Account verwendet und dennoch einen Autologin wünscht, kann auch weiterhin die seit Windows XP bekannte Methode anwenden:

 

Mit dem Command netplwiz die Benutzerkontenverwaltung öffnen. Sofern der Rechner kein Domänengerät ist, kann hier der Haken bei „Benutzer müssen Benutzername und Kennwort eingeben“ entfernen. Nach einem Klick auf OK muss die neue Einstellung mit dem aktuellen Benutzerpasswort bestätigt werden.

 

Februar 21 2014

Tools: Active Directory True Last Logon

Heute, eine kleine Tool Empfehlung: Active Directory True Last Logon von dovestones software.

True-Last-Logon-3-Main-Screen-cropped1

True Last Logon ist DAS Tool meiner Wahl, wenn es um Exporte und Suchen im ADS geht:

  • Herausfinden des letzten Anmeldedatums (über alle Domain Controller hinweg)
  • User Account Status (enabled/disabled, expire date, lockout)
  • Automatische Reports inkl. Email Versand
  • Export u.a. nach CSV und Excel
  • Massenbearbeitung: Verschieben, Sperren, Löschen, …

Das Tool läuft ohne Schema Anpassungen und ohne eine Serverkomponente.

 

Ich setze damit z.B. monatliche Auswertungen um (User mit gesetzten Ablaufdatum, ohne Anmeldung in einem bestimmten Zeitraum) und nutze es auch, wenn ich über verschiedene OU’s hinweg einen schnellen und schicken Export benötige (hier stehen alle AD Attribute zur Auswahl).

September 14 2013

Windows 8.1: Boot to Desktop

win81

Nach der Aktualisierung auf Windows 8.1 kann man, ideal für Desktop Rechner, wieder direkt auf den Desktop booten. Die Einstellung dafür ist jedoch etwas versteckt:

Rechtsklick auf die Taskleiste in der Desktop-Oberfläche und da auf Eigenschaften. Im Karteireiter „Navigation“ gibt es dann ein paar interessante, neue Optionen:

– Beim Anmelden oder Schließen sämtlicher Apps anstelle der Startseite den Desktop anzeigen

also Boot to Desktop

 

– Desktophintergrund auf der Startseite anzeigen

sorgt für einen angenehmeren Wechsel zwischen Desktop und Modern-UI (meiner Meinung nach)

 

Zusätzlich kann man sich dann auch gleich „Alle“ Apps anstatt der Kacheln anzeigen lassen, dann ist man schon wieder nahe an dem, was wir bislang als Startmenü kannten…

 

Sonst bleibt Windows 8(.1) ein schnelles und stabiles Betriebssystem auch wenn man am Anfang etwas über seinen eigenen Schatten springen muss. Aber was würde beim Wechsel von Win98 auf XP alles gemeckert…. ;-)

August 19 2013

OpsMgr: The management group configuration could not be saved.

OpsMgr Agent Configuration

Ein Operations Manager 2012 Agent meldete Fehler in der Konsole. Nach kurzer Suche stellte ich fest, dass die Konfiguration nicht korrekt eingetragen ist (trotz AD-Assignment).

Beim Versuch dies manuell zu beheben wurde es mit der Meldung „The management group configuration could not be saved“ quittiert.

 

Lösung: In der Registry gibt es schon einen Configuration Eintrag mit dem selben Namen, dieser muss manuell gelöscht werden.

Pfad: HKLM\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Management Groups

August 15 2013

Windows Server 2008 Domain Controller failed to start (BSOD)

Einer meiner Windows Server 2008 R2 Domain Controller war morgens nicht mehr im Netzwerk erreichbar. Bei einem Blick auf die Konsole sah ich, dass er im System Recovery stand. Also erstmal den automatischen Neustart deaktivieren, Reboot und die BSOD (Bluescreen Of Death) Meldung lesen:

STOP: c00002e2 Directory Services could not start because of the following error:
A device attached to the System is not functioning.

Neustart und Boot in den Directory Services Restore Mode.

Zuerst warf ich einen Blick ins DISKPART und stellte fest dass da ja was nicht stimmen kann… Meine Boot Partition hat den Laufwerksbuchstaben D: und die System Reserved hat auf einmal den Buchstaben C: …

AD Recovery - DISKPART

 

mit DISKPART lässt sich das wieder hinbiegen:

select volume 1
remove letter=c
select volume 2
assign letter=c

 

Um die AD Datenbank zu überrpüfen wollte ich mich danach mit NTDSUTIL aufschalten, bekam aber gleich einen Fehler der Jet Datenbank:

ad_recovery_2

 

Wie bei so vielem ist der erste Schritt ein Backup. Dazu einfach die NTDS.DIT wegkopieren, um danach mit dem ESENTUTL (Extensible Storage Engine Utilities) einen Integrität Check durchzuführen:

md c:\backup
copy c:\windows\ntds\ntds.dit c:\backup
esentutl /g c:\windows\ntds\ntds.dit

sollte eine Reparatur nötig sein, kann diese aucj mit ESENTUTL durchgeführt werden

esentutl /p c:\windows\ntds\ntds.dit

ad_recovery_3

Im Anschluss verschiebt man noch idealerweise die LOG Dateien ins den Backup Ordner (move c:\windows\ntds\*.log c:\backup).

 

Nun sollte man sich mit NTDSUTIL verbinden können:

ntdsutil
activate instance ntds
-> files
-> info

 

Last but not least bietet sich noch eine sematische Datenbank Analyse an:

ad_recovery_4

 

 

Dann Reboot und prüfen, ob sich der Server sauber repliziert.

Juni 24 2013

Cumulative Update 2 für ConfigMgr 2012 SP1 veröffentlicht

Letzte Woche hat Microsoft das Cumulative Update 2 für den ConfigMgr 2012 (SCCM) veröffentlicht. Microsoft empfiehlt die Installation nur wenn man mit einem der behobenen Probleme konfrontiert ist. Ansonsten soll man auf das Service Pack 2 warten welches alle Fixes enthalten wird. Das CU2 ersetzt das CU1.

Fixes:

  • Admin Console (2)
  • App-V (2)
  • OS Deployment (4)
  • Asset Intelligence (1)
  • Mobile Device Management (1)
  • Site Systems (3)
  • ConfigMgr SDK (1)
  • Client (1)
  • CU Setup Wrapper

Besonders interessant könnte sein, dass Microsoft wieder einen limitierten Support für WinPE3 eingebaut hat. Damit tritt dann kein BSOD mehr auf, wenn man ein VMware ESX4 Client im OSD betanken will.

Detailierte Informationen gibt es bei Microsoft Support.