symbolische links setzen unter Windows & Linux

Jeder Admin wird sich jetzt denken "was soll das denn nun ?" aber trotzdem schreibe ich hier mal etwas zu diesem Thema.
Es dient auch mir als kleiner Spicker :-)

In beiden Beispielen wird die letzte Version eines Ordners im root Ordner mit latest verlinkt.

Unter Linux ist es möglich sogenannte Links zu setzen. Die verhalten sich wie normale Ordner bzw Dateien liegen aber eigentlich an einem anderen Ort im Dateisystem. Somit kann man einfach z.B. das Storage einer Owncloud auf einen NFS Share legen oder, was auch gerne gemacht wird, immer auf die letzte Version einer Datei linken. Der Aufruf dazu ist
ln -s Zielverzeichnis Linkname
löschen kann man den link mit dem Befehl
rm Linkname

ln linux

Das selbe verhalten kann man auch unter Windows mit mklink nachvollziehen. Das rettet einem manchmal den Tag wenn z.B. der Benutzer die Länge von 256 Zeichen überschritten hat. Dann steigt man tiefer ein und kann die Datei umbenennen oder eben ein Backup durchführen. Früher habe ich dafür immer subst verwendet, das werden jetzt die Windows Admins kennen ;-)
Link setzen mit Windows (cmd als Admin)
mklink /D Linkname Zielverzeichnis
Achtung die Parameter sind im Vergleich zu Linux verdreht, passiert mir jedesmal deswegen die Warnung.
Mit dem folgenden Befehl kann man einen Link auf einen Ordner / eine Datei löschen
rmdir Linkname

mklink windows

Kleiner Tipp :
Was man unter Windows damit auch machen kann ist Spiele von Steam, Uplay oder Origin auf eine andere HDD zu schieben.


Informationen zu der Befehlszeile :
technet.microsoft.com - mklink erklärt
wiki.ubuntuusers.de - ln erklärt
technet.microsoft.com - subst erklärt

Exchange: Kostenloses SAN-Zertifikat bei StartSSL für Serverumzug

Problem:
Während meines Exchange-Server-Swings habe ich temporär ein zweites SAN-Zertifikat benötigt und wollte ein öffentliches haben, da sonst die Smartphones über ActiveSync Probleme machen!

Lösung:
Ich habe bei StartSSL ein kostenloses SAN-Zertifikat bekommen. Der Vorteil für mich, gegenüber von Let'sEncrypt", das Zertifikat ist ein Jahr gültig (nicht nur 3 Monate) und ich konnte eine CSR-Anfrage von meinem Exchange "reinkippen".

Nachteil:
Das Zertifikat ist nur ein Jahr gültig und wird von Apple als unsicher eingestuft (Nicht verwunderlich). Der Internet Explorer hat das Zertifikat als valid eingestuft, da hier noch die Root-CA als vertrauenswürdig gilt.

Als temporäres OWA- und SMTP-SAN-Zertifikat hat es für mich gereicht und hat auch super geklappt!

Franky hat hier eine super tolle Anleitung dazu gemacht (Wie immer!!): Frankys Web: Kostenlose SAN-Zertifikate auch bei StartSSL

...und StartSSL findet Ihr hier: StartSSL.com

Fehlermeldung: "Cannot initialize the snap-in" bzw. "Snap-In konnte nicht initialisiert werden" beim Öffnen einer MMC

Problem:
Ich hatte plötzlich das Problem, dass ich meine Exchange-Konsole nicht mehr öffnen konnte. Beim Öffnen kam die Fehlermeldung: "Snap-In konnte nicht initialisiert werden". Ein Neustart des Servers hat das Problem nicht behoben!

Lösung:
Das Problem konnte ich nach etwas Suche einfach lösen. Die MMC scheint Daten zu cachen und wenn es hier Probleme gibt, dann erhält man diesen Fehler. Man kann diese gecachten Daten einfach wie folgt löschen:

1.) Navigieren Sie zu folgendem Ordner:
bis Windows XP/ Server 2003:
C:\Documents and Settings\\Application Data\Microsoft\MMC\

ab Windows 7 / Server 2008:
?:\Users\\AppData\Roaming\Microsoft\MMC\

2.) Hier finden Sie Dateien, die wie Ihr Snap-In benannt sind. Diese Datei einfach löschen

3.) Danach lässt sich die MMC oder das Snap-In wieder problemlos öffnen.

Quelle:
Kaspersky: Cannot initialize the snap-in error in the MMC console

Installierte Rollen & Features eines Servers anzeigen

Wenn man die installierten Rollen & Features eines Servers anzeigen möchte ist der schnellste Weg die Powershell.
Hierführ wird .NET Framework 4.5 und Powershell 4.0 benötigt.

Der Befehl dafür lautet :
Get-WindowsFeature | Where installed -eq true




Bitte schaut nach ob es ein aktuelleres Update für .NET Framework gibt zum Zeitpunkt der Erstellung war das aktuellste Release 4.5.2


Downloads :
.NET Framework 4.5
Powershell 4.0

Windows - Besitz / Berechtigung setzen in der cmd

Problem : Man möchte den Besitz eines Ordners und dessen Unterordners übernehmen oder Berechtigungen setzen. In meinem Fall hatte sich ein Mitarbeiter aus seiner eigenen Backup Platte ausgesperrt.

Lösung :
Den Besitz übernehmen kann man mit dem kleinen Tool takeown.exe hier ein Beispiel für die externe HDD die bei mir als Z:\ gemountet wurde.

Der hier vorgeschlagene Weg wurde mit Windows 10 ausgeführt es kann sein das einige der Parameter bei anderen Programmversionen nicht zur Verfügung stehen.

takeown.exe /F Z:\ /R /A /SKIPSL

Dieser Aufruf bewirkt das der Besitzer des Laufwerkes Z:\ auf die Gruppe Administratoren (/A) geändert wird. Der Parameter /SKIPSL bewirkt das keiner symbolischen Verknüpfung gefolgt wird. Das /R steht für rekursiv, d.h. alle Dateien und Unterordner bekommen den selben Besitzer. /F definiert eine Datei oder einen Ordner. Sollte der Parameter /A weggelassen werden wird der aktuell angemeldete Benutzer als Besitzer gesetzt.

Die Berechtigung kann man schön mit dem Tool icacls.exe ändern. Hier wieder das Beispiel mit der externen HDD die auf Z:\ gemountet ist.

icacls.exe Z:\* /grant Jeder:(OI)(CI)(F) /L

Dieser Aufruf schlüsselt sich so auf. icacls.exe ist das Programm Z:\* bedeutet das die Berechtigung auf das Laufwerk Z:\ und alles Dateien & Unterordner geändert wird. /grant setzt die Berechtigung. Jeder:(OI)(CI)(F) das ist die Gruppe Jeder mit den Einstellungen (OI)=Objektvererbung (CI)=Containervererbung (F)=Vollzugriff. Der Parameter /L bewirkt das die Berechtigung auf den symbolischen Link geändert wird nicht aber auf das Ziel des symbolischen Links.

ICACLS Parameter : https://technet.microsoft.com/de-de/library/cc753525(v=ws.10).aspx
TAKEOWN Parameter : https://technet.microsoft.com/de-de/library/cc753024(v=ws.10).aspx

“Das einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.”
Gene Spafford (Sicherheitsexperte)