DOS Emulator

Tja, das gute alte DOS ist halt doch nicht tot zubekommen. Nun gibt es also ganz neu einen JAVA-basierten DOS Emulator – und das ganze läuft sogar auch als Applet.

Die Universität Oxford hat diesen Emulator entwickelt, und auf der Demo-Website kann dieser direkt ausprobiert werden.

Outlook: Umleiten vs. Weiterleiten

Im Ergebnis sind beide Funktionen gleich. Allerdings wird die Weiterleitung von Outlook selbst durchgeführt, die Regel funktioniert also nur wenn Outlook ausgeführt wird (da die Regel also von dem Client ausgeführt wird, wird dies auch als “Client-Regel” bezeichnet). Bei einer Umleitung handelt es sich um eine sogenannt Server-Regel. Wie der Name schon sagt wird diese Regel auf dem Exchange-Server ausgeführt, also auch wenn Outlook nicht ausgeführt wird.

Dummerweise wird in der Übersicht der Regeln nicht mehr angezeigt ob es sich um eine Client- oder eine Server-Regel handelt (vor Outlook 2003 wurde das immer angezeigt).

Ein weiterer Unterschied zwischen “Umleitung” und “Weiterleitung” ist, daß bei einer Weiterleitung die eMail genauso weitergeleitet wird, als wenn man in Outlook “weiterleiten” auswählt. Das bedeutet, daß die eMail beim weiterleiten verändert wird, indem zum einen dem Betreff “Fwd:” (o.ä.) vorangestellt wird, und das der eigentliche Nachrichtentext als Zitat eingefügt wird. Dadurch kann der Empfänger einer weitergeleiteten eMail auch erkennen, von wem diese eMail weitergeleitet wurde.

Bei umgeleiteten eMails wird die eMail direkt an den Empfänger gesendet, ohne daß diese zuvor verändert wird. Für den Empfänger sieht es so aus, als ob der Absender die eMail direkt an ihn gesendet hätte. Von wem die eMail umgeleitet wurde ist nicht zu erkennen.

Web Application Stress Tool

Mit dem Microsoft WAS ist es Möglich eine Vielzahl von gleichzeitigen Verbindungen zu einem Server zu simulieren, um gleichzeitigen Client-Zugriffe auf eine Webanwendung zu simulieren. Dabei wird zunächst eine Menge von möglichen Seiten definiert die aufgerufen werden können. Bei diesen Seiten kann es sich nicht nur um statische Inhalte handeln sondern auch um dynamische Seiten, die per POST oder per GET übermittelte Parameter auswerten. Für eine realistischere Simulation von Zugriffen auf die Web-Anwendung werden die Parameter mit Hilfe eines Zufallsgenerators erzeugt, so dass die Abgerufenen Seiten nicht im Vorfeld ermittelt werden können.

In dem angefügten Whitepaper von UNISYS sind einige Informationen zum Einsatz von WAS zu finden.

Leider gibt es die Homepage des WAS (http://webtool.rte.microsoft.com) nicht mehr, aber es gibt zumindest noch eine Feature-Seite und ansonsten gibt es das WAS bei Microsoft auch noch zum Download.

Mit Visual Studio 2005 gibt es “Microsoft Application Center Test”, mit dem ebenfalls Webanwendungen einem Stresstest unterzogen werden können.

Unisys Whitepaper

Symbolische Links

Die Möglichkeit Junction Points in NTFS anzulegen existiert bereits seit Windows 2000. Allerdings geht das nicht direkt mit Bordmitteln, sondern es wird ein zusätzliches Tool von Microsoft benötigt.

Um NTFS Junction Points anzulegen wird das Programm linkd.exe benötigt, welches jeweils im Windows Resource Kit enthalten ist.

Mit linkd Zielverzeichnis Quellverzeichnis kann ein Link erstellt werden.

NOTE: Microsoft strongly recommends:

Use NTFS ACLs to protect junction points from inadvertent deletion.

Use NTFS ACLs to protect files and directories targeted by junction points from inadvertent deletion or other file system operations.

Never delete a junction point using Explorer, a del /s command, or other file system utilities that walk recursively into directory trees. These utilities will affect the target directory and all subdirectories. Instead, use the utilities described below to delete junction points.

Use caution when applying ACLs or changing file compression in a directory tree that includes NTFS Junction Points.

Do not create namespace cycles with NTFS or DFS junction points.

Place all your junction points at a secure location in a namespace where you can test them out in safety, and other users will not mistakenly delete them or walk through them.

Link: Windows 2003 Resource Kit Tools

Kerberos authentication in Apache

First of all the mod_auth_kerb is needed to add kerberos capabilities to Apache. Besides this a working configuration of kerberos 5 is needed on the server running Apache.

Prepare Active Directoy

  1. To enable authentication against Active Directory a dedicated user is needed for each Apache server. The password doesn’t really matter, but the username should use a certain convention and maybe a explaining description. Such a account could be http-linuxserver.
  2. For the newly created account a keytab is needed to use the account from Apache. To create such a keytab the ktpass.exe is needed. The command on a Server running Windows 2003 looks like this:
             ktpass.exe -princ HTTP/linuxserver@ACME.COM
             -mapuser http-linuxserver
             -crypto DES-CBC-MD5 +DesOnly
             -pass myverygoodpass
             -ptype KRB5_NT_PRINCIPAL
             -out linuxxserver.keytab

    For domain-controllers running Windows 2000 the command might be slightly different.

Configuring Apache

After installing the mod_auth_kerb a couple configuration settings need to be made.

  1. First the previously created keytab file needs to be copied to the server (prefferedly using scp or simillar).
  2. Change to owner of the keytab-file to the user running Apache (depending on your distribution that could be apache, www-data or something else).
  3. To secure a directory or using kerberos the following entries need to be added to the appropriate configuration section of apache:
        AuthType Kerberos
        AuthName "Kerberos Login"
        KrbServiceName HTTP
        KrbMethodK5Passwd On
        KrbAuthRealms ACME.COM
        Krb5KeyTab /etc/httpd/conf/linuxserver.keytab
        require valid-user
  4. Restart Apache to apply the changes.

If you now access the secured website using Internet Explorer that supports Integrated Windows Authentication, you can see the content without being prompted for a password as long as you have valid windows-credentials.