Im Rahmen einer Überprüfung einer Serververöffentlichung mittels des Qualys SSL Server Test ist dem einen oder anderen vielleicht schon der Punkt CAA Record aufgefallen. Mittels des weiterführenden Links können weitere Infos über diesen neuen Resource Record abgerufen werden. Wer es ganz genau wissen will, kann sich das entsprechende RFC 6844 durchlesen (https://tools.ietf.org/rfc/rfc6844.txt). Eine deutschsprachige gut […]
Fortinet-Forscher haben jetzt einen Codefehler im WINS-Dienst von Windows-Servern gefunden, der sich relativ leicht für Denial-of-Service-Attacken ausnutzen lässt. Damit verschärft sich die Empfehlung, den veralteten Dienst zur Namensauflösung nicht länger einzusetzen, sondern ihn durch DNS zu ersetzen. Heikel dabei: Microsoft wird das Problem nicht beheben. WINS dient dazu, in lokalen Netzwerken Servernamen in IP-Adressen aufzulösen. […]
Seit einigen Jahren sind Top-Level Domains in DNS nicht mehr statisch. Es ist technisch und organisatorisch möglich, praktisch beliebige Ausdrücke als TLD zu verwenden, wenn auch die (finanziellen) Hürden hoch sind. Die Internet-Behörde IANA pflegt eine laufend aktualisierte Liste der TLDs: [TLDs – IANA]http://data.iana.org/TLD/tlds-alpha-by-domain.txt
Ein Kunde kam neulich mit einem speziellen Problem auf mich zu. Die DNS-Namensauflösung in seinem Netzwerk erzeugte Resultate, mit denen er nicht gerechnet hatte. Wie viele Administratoren nutzte er nslookup, um bei möglichen Netzwerkproblemen an Clients und Servern die Konnektivität und die Namensauflösung zu prüfen. Dabei stellte er fest, dass damit ausschließlich Fehler gemeldet wurden. […]
Ein schon etwas älterer Blog-Post im TechNet-Bog befasst sich mit der Frage, unter welchen Umständen ein Windows-Client seinen primären DNS-Server um eine Namensauflösung bittet und wann er den sekundären Server fragt. Tatsächlich ist das Verhalten anders, als gemeinhin angenommen wird. Hier geht es zu den interessanten Details: [Who Does DNS Client Prefer: Preferred or Alternate […]
In einem Supportfall im MCSEboard.de trat kürzlich eine Beschränkung des Active Directory zutage, die weitgehend unbekannt ist (auch ich wusste bis dahin nichts davon). Demnach dürfen die Namen von Standorten in Active Directory (AD Sites) nicht mit Ziffern beginnen (also auch nicht vollständig aus Ziffern bestehen). Folgende Symptome treten anderenfalls auf (vielleicht nicht immer alle):
(Danke für den Hinweis auf diesen Umstand an Ralf Wigand und natürlich an Matthias Mertens.) Es gibt viele Diskussionen darüber, wie die DNS-Einstellungen auf einem Domänencontroller richtig zu setzen seien. Einige wichtige Aspekte des Themas finden sich auch bei uns: [faq-o-matic.net » Was muss ich beim DNS für Active Directory beachten? (Reloaded)] http://www.faq-o-matic.net/2007/01/09/was-muss-ich-beim-dns-fuer-active-directory-beachten-reloaded/ [faq-o-matic.net » […]
Gerade machte Yusuf Dikmenoglu auf ein Detail aufmerksam, das ich noch nicht wusste: Seit Windows Vista bzw. Windows Server 2008 wird das dynamische Update der eigenen Namens-/IP-Adress-Kombination in Dynamic DNS (DDNS) nicht mehr vom DHCP-Client ausgeführt, sondern vom DNS-Client. Das ist natürlich auch sehr sinnvoll. In den Windows-Vorgängerversionen war es tatsächlich der DHCP-Client, der die […]
Die feinen Unterschiede zwischen den 32- und 64-Bit-Versionen von Windows erweisen sich in der Praxis immer wieder als Hürde, die auch von Microsoft-Mitarbeitern nicht immer genommen wird. Unlängst stolperte ich über einen KB-Artikel, der beschreibt, wie man die Hosts-Datei auf die Standardeinstellung zurücksetzt. Schon der Titel lädt zum Schmunzeln ein – es ist ja nicht […]
Schnell & schmutzig: Um für einen kleinen (!) internen Netzwerkbereich herauszufinden, welche IP-Adressen gerade vergeben sind und welche Namen sich dahinter verbergen, eignet sich folgender Einzeiler: for /L %i in (1,1,254) do @(echo Teste 192.168.1.%i && ping -a -n 1 192.168.1.%i|find /i "Bytes" && echo.) >> ping-Servernetz.txt Er erzeugt eine Ausgabe dieser Art: Teste 192.168.1.1 […]