BriefeLeser sagen ihre Meinung

Windows-Clusterserver

Worin unterscheidet sich ein Windows® Compute Cluster Server von einem herkömmlichen Windows-Clusterserver?

– von blogs.technet.com/tnmag

Das ist eine häufig gestellte Frage! Wann immer ich über Windows Compute Cluster Server (CCS) spreche, werden mir viele Fragen über Verfügbarkeitscluster (Failoverclustering) gestellt. Computecluster unterscheiden sich von „Verfügbarkeitsclustern“, die ein Failover von Diensten auf Systemen bieten.

Computecluster verwenden eine Auftragswarteschlange oder einen Planer, um verschiedenen Systemen im Cluster Aufgaben zuzuweisen. Der Planer (der auf dem Headknoten des Clusters ausgeführt wird) erhält Auftragsplanungsanforderungen und weist den anderen Computeknoten im Cluster die Arbeit zu. Einfach ausgedrückt können Sie mit CCS Arbeitsvorgänge auf Computer aufteilen, während Verfügbarkeitscluster für einen ununterbrochenen Dienst verantwortlich sind.

– John Kelbley, Senior Technical Product Manager

Robocopy-GUI

Vielen Dank für den Beitrag zur grafischen Benutzeroberfläche (GUI) von Robocopy (November 2006, technetmagazine.com/issues/2006/11/UtilitySpotlight). Dadurch lässt sich Robocopy einfacher verwenden, und mithilfe der Gruppierungen von Registerkarten werden die vielen Befehlszeilenoptionen verständlicher.

– Biff M.

Herzlichen Dank für Ihr Feedback! Wir freuen uns, dass Sie dieses Tool nützlich finden. Wenn es andere Tools gibt, die Ihrer Meinung nach im TechNet Magazin vorgestellt werden sollten, lassen Sie es uns wissen! Schreiben Sie uns unter tntools@microsoft.com.

Gerätetreiber

Wie lassen sich alle Dateien, die mit bestimmten Gerätetreibern verbunden sind, auflisten?

– T. P.

Zum Erstellen einer Liste mit allen unterschiedlichen Dateien, die eine bestimmte Treiberinstallation unterstützen, gibt es leider keine perfekte Lösung. Die beste Möglichkeit besteht darin, einen Blick auf die .inf-Datei des betreffenden Treibers zu werfen – insbesondere auf den Abschnitt, der normalerweise mit „*.copyfiles“ bezeichnet ist, da er sich auf die Plug-n-Play-ID (PnpID) für diesen Treiber bezieht. In diesem Abschnitt sind die Dateien aufgeführt, die während der Installation des Treibers kopiert wurden.

Dieser Vorgang ist jedoch bei Treibern schwieriger, die „CoInstaller“ als Teil des Treibers aufrufen – einer von diesen kann wiederum andere Dateien extrahieren oder installieren. Doch durch Analyse des Abschnitts CopyFile erhalten Sie zumeist den Großteil der Dateien – Sie müssen nur genau hinschauen und verstehen, was die .inf-Datei Ihnen mitteilt.

– Wes Miller, Kolumnist, Die Desktopdateien

Windows-Authentifizierung

Ich suche nach Beiträgen oder Whitepapers, die Informationen zur Windows-Authentifizierung bieten. Insbesondere möchte ich mehr über drahtlose Verbindungen unter Verwendung des Internetauthentifizierungsdiensts (Internet Authentication Service, IAS) in einer Windows 2000 Active Directory®-Domäne erfahren. Können Sie mir Artikel zu diesen Informationen nennen?

– Brett M.

Die meisten Inhalte zu diesem Thema finden Sie wahrscheinlich im IAS TechCenter auf der TechNet-Website unter technet.microsoft.com/network/bb643123. Hier sind Links zu zahlreichen Artikeln und Whitepapers über die Authentifizierung mit IAS aufgeführt.

Ein anderes geeignetes Onlineforum, in dem Sie Fragen zu diesem Thema stellen können, ist die Newsgroup Windows 2000 Server Security unter microsoft.com/technet/community/newsgroups/dgbrowser/en-us/default.mspx?dg=microsoft.public.win2000.security.

Ein dankbarer Leser

Ich habe Ihren interessanten Artikel „Handbuch zu den Grundlagen der Computerforensik“ in der Ausgabe vom Dezember 2007 gelesen (zu finden unter technetmagazine.com/issues/2007/12/Forensics). Zunächst möchte ich Ihnen zur Veröffentlichung dieser wichtigen Informationen gratulieren. Außerdem möchte ich mich beim Mitautor Tom Cloward, Programmmanager bei Microsoft, für das Einbringen seiner weitreichenden Erfahrung im Bereich Sicherheit bedanken. Weiterhin möchte ich hiermit die Arbeit von Mitautor Frank Simorjay, technischer Programmmanager und Experte in Sicherheitsangelegenheiten bei Microsoft anerkennen. Sie alle arbeiten im Bereich Sicherheit und haben sich entschieden, andere an Ihrem umfangreichen Wissen auf diesem Gebiet teilhaben zu lassen, um durch Internetsicherheitsangriffe hervorgerufene Probleme zu lösen. Das ist wirklich lobenswert. Vielen Dank.

– Herr S.

Vielen Dank für Ihre Nachricht, Herr S. Auch wir sind der Meinung, dass dies ein äußerst wichtiges Thema ist und freuen uns, Ihnen mitteilen zu können, dass für zukünftige Ausgaben des TechNet Magazins weitere Beiträge zu diesem Thema geplant sind. Nochmals Danke!

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.