Dezember2008Dezember 2008

Interop:Authentifizieren von Linux-Clients bei Active Directory

Viele IT-Läden sind in zwei Lager gespalten: das Windows-Team und das Linux-Team. Uns eint jedoch das gleiche hohe Ziel, nämlich die Bereitstellung qualitativ hochwertiger und kostengünstiger IT-Dienste. Eine Möglichkeit, dies zu erreichen, besteht in der gemeinsamen Nutzung zentraler Softwareinfrastruktur. Sie meinen, Windows und Linux passen nicht zusammen? Lassen Sie sich zeigen, wie Sie Linux-Computer so konfigurieren können, dass sie Active Directory für die Authentifizierung verwenden. Gil Kirkpatrick

Interop:Verwalten von Macs in Ihrer Windows-Umgebung

Die Wahrscheinlichkeit eines homogenen Netzwerks ist immer weiter in die Ferne gerückt. Es liegt in Ihrem Interesse, sich nicht auf eine Plattform zu beschränken. Stattdessen können Sie sich zu einem IT-Allrounder entwickeln, der Support sowohl für Mac als auch für Windows bieten kann. Don Jones zeigt Ihnen, was Sie wissen müssen, um einen Mac in Ihrem Windows-Netzwerk einzurichten, Netzwerkprobleme zu behandeln, Dateien und Ordner in Mac- und Windows-basierten Systemen freizugeben und Mac-Computer so zu konfigurieren, dass sie Ihre Netzwerkdrucker verwenden. Don Jones

Interop:Interaktion mit Windows aus einer Mac-Umgebung

Wie haben sich die Zeiten geändert! Heutzutage ist es ziemlich einfach, Macs in die Windows-Netzwerkinfrastruktur einzubinden. Mit ein wenig Arbeitsaufwand können Sie sogar einige Betriebssystemdienste integrieren. Hier erfahren Sie, wie Sie Macs mit Active Directory verbinden, Entourage mit Exchange verwenden, Messenger für Mac 7 in Ihre Windows-basierte Kommunikation integrieren und Plattformen mit Virtualisierung überbrücken können. Wes Miller

Interop:Verwalten des root-Kennworts auf dem Mac

Wie gewähren Sie Mac-Benutzern die erforderlichen Rechte auf Grundlage des Bedarfs und erhöhen gleichzeitig die Sicherheit? Erstaunlicherweise durch Aktivieren des root-Kontos. Erfahren Sie, wie Sie dazu vorgehen müssen. Chris Stoneff

Active Directory:Erläuterungen zur Proxyauthentifizierung in AD LDS

Die Proxyauthentifizierung ermöglicht Benutzern eine einfache Bindung an eine Active Directory Lightweight Directory Services-Instanz bei einer gleichzeitigen Zuordnung zu einem Active Directory-Konto. Dies kann sehr nützlich sein: Sie gewährt Entwicklern vollständigen Zugriff auf ein Benutzerobjekt, ohne ihnen Zugriff auf das Active Directory-Konto zu bieten, und ermöglicht Produkte, die die Verwendung des X.500-Formats in Verbindung mit Active Directory erfordern. Hier erfahren Sie, was Sie über die Proxyauthentifizierung wissen müssen. Ken St. Cyr

bb978519(v=msdn.10).md
cc135917(v=msdn.10).md

Columns

Mitteilung der Redaktion:Können wir uns nicht einfach alle vertragen?
Joshua Hoffman
Briefe:Leser sagen ihre Meinung
Toolbox:Neue Produkte für IT-Experten
Greg Steen erläutert das Verwalten Ihrer Umgebung mit Desktop Authority, das Überprüfen von Links mit Xenu Link Sleuth und das Verwalten von Partitionen mit GParted Live. Außerdem bespricht er das Buch „How to Cheat at Administering Office Communications Server 2007“.Greg Steen
SQL – Fragen und Antworten:Zeilenüberlauf, differenzielle Sicherungen und mehr
Paul Randal beantwortet Ihre Fragen zu SQL Server. In diesem Artikel werden der Zeilenüberlauf, die Datenbankspiegelung und automatische Failover, Sicherungsstrategien und das Verwalten von Arbeitsauslastungen sowie Speicher für Failoverszenarios behandelt.Paul S. Randal
Schwerpunkt Dienstprogramme:Change Analysis Diagnostic
Erfahren Sie, wie das Change Analysis Diagnostic-Tool Benutzern helfen kann, Systemänderungen auf ihren Computern (durch Updates, neue Software und geänderte Hardware) zu erkennen und Probleme zu beheben, die aufgrund dieser Änderungen auftreten können.Lance Whitney
Einblicke in SharePoint:Enterprise Project Management mit SharePoint
Die Bereitstellung von Microsoft Office Project Server (MOPS) 2007 ist äußerst komplex und schwierig. Dennoch lohnt sich die Mühe – MOPS bietet die Stärken von SharePoint als Unternehmensplattform, wodurch Sie die Effizienz der Teamzusammenarbeit innerhalb von Abteilungen und abteilungsübergreifend steigern können. In diesem Artikel werden einige der Herausforderungen beschrieben, mit denen Sie bei der Bereitstellung von MOPS konfrontiert werden.Pav Cherny
Windows PowerShell:Erstellen eines besseren Inventurprogramms
Don Jones schließt an seine Ausführungen in der November-Ausgabe seiner Windows PowerShell-Rubrik an und zeigt ein noch besseres Inventurprogramm sowie einen bewährten Prozess für die Erstellung eigener benutzerdefinierter Windows PowerShell-Funktionen.Don Jones
Hey, Scripting Guy!:Berechnen der Serverbetriebszeit
Sie müssen die Serverausfallzeit berechnen, um über die Serverbetriebszeit berichten zu können. Die Scripting Guys haben ein Windows PowerShell-Skript, das dies für Sie erledigen kann.Die Scripting Guys von Microsoft
Sicherheit auf dem Prüfstand:Neubetrachtung der 10 unveränderlichen Gesetze zur Sicherheit, Teil 3
Es ist etwa acht Jahre her, seit die „10 unveränderlichen Gesetze zur Sicherheit“ erstmalig veröffentlicht wurden, und viel hat sich seitdem geändert. In Teil drei dieser Reihe schließt Jesper Johansson seine Analyse der unveränderlichen Gesetze ab, um herauszufinden, ob sie nach all dieser Zeit noch immer gültig sind.Jesper M. Johansson
Berichte aus der Praxis:Bereiten Sie Ihre Patchrichtlinie vor
Ohne eine gut durchdachte und konsistente Service Pack-Richtlinie ist eine Organisation dem Risiko von Unterbrechungen und Ausfallzeiten ausgesetzt. Das liegt daran, dass auf Systemen in der Organisation möglicherweise verschiedene Patches installiert wurden. Es kommt darauf an, über Ihre Domäne hinaus zu denken.Mark D. Scott
Windows Confidential:Behalten Sie Ihre Caches in der Nähe
Raymond Chen erläutert, wie ein schlecht implementierter Proxyserver die Vorteile eines Proxyservers vollständig zunichtemachen kann.Raymond Chen