Feed Icon
.NET User Group Leipzig

Johanna Merhofs Kolumne "Heartcore" bei WELT online. Nein, es geht nicht um das, was die Überschrift erwarten lässt. Es geht nicht wie im Film und Fernsehen instrumentalisiert um Liebeserklärungen vom Schlag "Im Baseball-Station". Denn, Hand auf's Herz, würde sie überhaupt diesen Blog lesen und so von einer Liebeserklärung auch erfahren? Dafür reicht eine kurze Bestandsaufnahme: In diesem Blog geht es um .NET Technologien & Community, es geht um Erfahrungen und Lösungen aus dem IT-Alltag sowie um Mobile Computing. Wer Zeit zum Lesen mitbringt, kennt nicht nur alle (und ganz absichtlich eingebauten) Rechtschreibfehler, sondern auch "die anderen" Kategorien dieses Blogs wie beispielweise Rezepte. Und erstaunlicherweise wird der Blogeintrag Eier testen auch mit am häufigsten gelesen, na zumindest mit am häufigsten aufgerufen – ob das wirklich alles gelesen oder sogar verstanden wird, lässt sich nur mit etwas Aufwand bestimmen.

Dabei sind bei dem obigen Blogeintrag schon Suchanfragen wie "Geile Weber" heraus gerechnet, die wegen einiger Konstellationen wie meines Nachnamens, dem Ranking und so weiter, im selben Eintrag landen. Angenommen, ceteris paribus, Johanna kennt das, wie würden Informatiker sagen, Pattern?, wie schlechte von guten Eiern unterschieden werden. Angenommen sie hat zusätzlich keinen "Nerv" mit Vista & Co. Dann würde sie nie von einer Liebeserklärung hier erfahren. Ceteris paribus ist übrigens lateinisch und wird von Akademikern gerne für (Gedanken-)Experimente verwendet, um mit Rahmenbedingungen und Modellen die Welt zu vereinfachen. Meistens wiederum mit einem Ergebnis, dass das Modell so eben nicht in der Realität funktionieren kann, aber das ist eine ganz andere Geschichte. Bleibt noch zu klären, was Johanna tut. Wie gut, dass es Suchmaschinen gibt: Sie ist freie Journalistin und schreibt eine Kolumne bei WELT online über Herzschmerz & Singletum und "Stethoskop" war eines der ersten Worte von ihr. Das ist alles weit weg von der IT und sie landet auch daher wiederum nie in diesem Blog.

Gut, w. z. b. w., was zu beweisen war; es ist so unwahrscheinlich, dass sie eine Liebeserklärung hier lesen würde, dass es schon deswegen keine sein kann. (Ab dieser Stelle können auch die letzen Leser – Wie, Sie sind etwa noch da? –, desinteressiert aufhören zu lesen; fast hätte ich geschrieben dürfen.)

(M)ein Herz für Johanna Merhof William Shakespeare neu interpretiert: Vergebens wär so jed Liebesmüh. Ganz zu schweigen vom Gedanken eines Liebesbeweises, ohne die Adressatin dazu zu kennen. Das machte man doch in vorherigen Jahrhunderten, wo die Heirat beispielsweise auch für Existenzsicherung diente? Oder tut man es heutzutage nicht nur noch in Ländern, weit weg von Idealen westlicher Hemisphäre? Es ist daher ein Liebesbeweis an ihre Kolumne, Halt!, das wäre falsch, es ist ein Liebesbeweis, an ihre Art zu schreiben. Denn eine Kolumne ist letztendlich ja nur eine Art der schreibenden Zunft, geduldigem Papier (bzw. Webspace) das Weiß zu rauben. Besitzt der Schreiberling auch noch Schreibkunst, ist doch das Medium egal: Jegliches geschriebene, Thema ist egal, klingt verdammt smart.

Harter Schnitt. Die Liebeserklärung entwickelt sich nun in eine Hommage. Warum steht das denn nicht in auch so in der Überschrift drin? Dann hätten Sie diesen Artikel im Feedreader Ihres Vertrauens nämlich gleich als gelesen markieren können, stimmt's? Ganz einfach: Weil Liebeserklärung besser klingt als olles, zumindest hier, französisch und weil es viel mehr meint, als Hommage je ausdrücken könnte.

Das was ich bei José Saramango liebe, ewig lange Sätze, mit ewig langen Nebensätzen, so dass, das ist doch leicht nachvollziehbar und verständlich, im Übrigens hat ein Alt-Bundeskanzler mit einer ähnlichen Technik gearbeitet, aber das nur zum Vergleich, man durchaus vielleicht Mühe hat, bei den vielen Sätzen mit tausenden Kommas und viel anderer Interpunktion-Manifestation, den Faden nicht zu verlieren, macht sie ganz anders. Sehr geschickt setzt sie auch ":", "-", "–", ";" und so weiter ein; etwas, was ich seit Abiturzeiten und der Frage an meine Deutschlehrerin, "Wann verwendete ich das Semikolon?" nur mit "Ahh Torsten!, du immer mit deinen Fragen!" beantwortet bekam. Viel zu wenig wird Interpunktion von heutigen Autoren, das ist jetzt Gesellschaftskritik, und Lektoren verwendet¹ . Das reiht sich doch gleich nach passiver Schreibweise, sowie Dativ statt Genetiv und Deppen-Apostroph ein².

Gut, die Nummer mit der Pferdekutsche und der Dorfkirche war vielleicht etwas übertrieben, doch spätestens, als wir uns durch den Weinkeller tranken und mein perfekter Freund am Klavier Glenn-Gould-Interpretationen zum Besten gab, flüsterte auch meine überkritische Mutter: „Kind, kneif mich mal.“ Ich seufze, nicht nur aus nostalgischen Gründen. Denn der erste Feiertag beginnt selbstverständlich genauso wie jede einzelne Heilige Nacht des vergangenen Jahres endete: Mit einem himmlischen und lebensverändernden Orgasmus.

Massagegerät für OmaOb sie von ihrer Schwester tatsächlich auch einen Vibrator zu Weihnachten, schließlich ist der Ex-Freund Sebastian schon vier Jahre her, bekommen hat oder nicht, interessiert nicht wirklich. Im Prinzip fehlt im Text nur noch, dass ihn die Oma gleich ausprobieren will, eventuell als ein neues Küchenutensil? Genau das kommt auch und könnte mit als ein Kritikpunkt an ihrer Kolumne dienen. Sie schreibt eine derart phantasievoll ausgeschmückte Welt nieder, dass sich der Leser fragt, ob Johanna nicht lange fackelt und dazu einfach klischeehaftes Großstadtleben, Wunschdenken und ihre Phantasie verbindet. Doch spielt es überhaupt eine Rolle? Solange sie weiter so fließend und so überaus frech und wiederum liebevoll über "Abgründe" des Liebeslebens schreibt, wird sie polarisieren, werden sich Leser horrent über ihre Kolumne aufregen, fast bis zum Infarkt reden und sich andere wie bei einem Kinobesuch von "Berlin Pie" fühlen. Es wird dabei Kritik à la Weihnachtsbaumhasserin aber auch viel Lob geben. Genau das ist auch ein Auftrag einer Kolumne. Sie hat die Erlaubnis, ja sie strahlt geradezu etwas aus, dass zur Polarisierung auffordert; sie ist ein Instramentarium dazu – denn eigene Ansichten müssen nicht immer richtig sein. In Kommentaren der Leser ihrer Artikel findet sich das in der Tat auch genauso wieder. Single hin, Klischees her, abgeschrieben oder schon tausend Mal in ähnlicher Weise publiziert; vielleicht auch einfach nur köstlich, weil es durchaus genauso in der Realität passiert. Und viel Öfters als man denkt sowieso. Man muss selbst entscheiden, was man davon hält!

Ich kann ihren RSS-Feed für ein Abonnement empfehlen. Bei WELT online wird mitgedacht, bei SPIEGEL online wie z. B. bei Zwiebelfisch mangels RSS-Feeds für Rubriken nicht. Hier muss man sozusagen den ganzen SPIEGEL kaufen; es gibt nur zwei RSS-Feeds. Das ist doch von vorgestern.

Was passiert, wenn – mal mit ihren Worten: "dauerhaftes Ende der Herzscheiße" – sie sich glücklich neu verliebt? Der Ex Sebastian ist doch längst, Ex und hopp, vergessen. Ist das dann das Ende der Kolumne? Per Kommentarfunktion haben sich doch gleich, dem Internet und Männerüberschuss-Theorie sei Dank, Sebastian-Ersatz-Figuren und Artikel-Virtueller-Freund-Erfüller gemeldet. Warten wir's einfach immer bis zum nächsten Dienstag ab, was es Neues aus Berlin gibt.

Bleibt noch zu sagen, dass ihr Bild nicht beabsichtigt gut zu dem neuen Theme³ meines Blogs passt...
   ... und einige meiner ersten Worte waren "Aronal" und "Elmex", behaupten jedenfalls die Erzeuger.

Ich bin gespannt, ob dieser Blogeintrag polarisiert. Nur .NET, nur Technik-bla, bäh, ist doch langweilig.
In diesem Sinne, schnell in's aufregende Jahr 2008!

PS: Der Artikel zu Zeit & Herzrasen – Achtung Werbung – ist jetzt auch online veröffentlicht worden.

¹ mir bekannte Lektoren ausgeschlossen ;)
² und ist eine Hommage an zwei beständige "Korrekturisten" von mir :)
³ seit 12/2007

--
Quelle erste Abbildung: welt.de

Die Windows Sidebar ist eines der anfälligsten Bestandteile von Windows Vista. Bei einer Leserin meines Blogs lies sich die Sidebar mit gängigen Mitteln nicht wieder starten und blieb hartnäckig einfach aus.

Die Einstellung der Sidebar lassen sich übrigens bequem sichern und wiederherstellen:

Hier der Weg, wie wir die Sidebar "wiederbelebt" haben:

  • auf Start klicken
  • "Eingabe" eingeben
  • auf Eingabeaufforderung mit der rechten Maustaste klicken, Als Administrator ausführen wählen
  • in der Eingabeaufforderung eingeben (Reihenfolge muss beachtet werden):
    • taskkill /f /im sidebar.exe
    • cd "%ProgramFiles%\Windows Sidebar\"
    • regsvr32 -u sbdrop.dll
    • regsvr32 -u wlsrvc.dll
    • regsvr32 atl.dll
    • regsvr32 sbdrop.dll
    • regsvr32 wlsrvc.dll
      Sidebar per Eingabeaufforderung wiederherstellen 
    • oder alternativ
      • Datei Sidebar_neu_registrieren z. B. auf den Desktop herunterladen & entpacken
      • mit der rechten Maustaste anklicken und Als Administrator ausführen wählen

Falls die Sidebar nicht mehr automatisch startet:

  • zuerst alle ausgeblendeten Symbole einblenden
    Sidebar – automatischer Start
  • auf das Symbol der Sidebar mit der rechten Maustaste klicken und Eigenschaften wählen
    Sidebar – automatischer Start
  • dort die Option Sidebar beim Start von Windows starten aktivieren
  • OK
    Sidebar – automatischer Start

Falls die Sidebar bzw. Minianwendungen nicht korrekt starten, kann die Sidebar neu initialisiert werden¹:

  • auf Start klicken
  • "Eingabe" eingeben, auf Eingabeaufforderung klicken
  • in der Eingabeaufforderung eingeben (Reihenfolge muss beachtet werden)
    • taskkill /f /im sidebar.exe
    • del "%LOCALAPPDATA%\Microsoft\Windows Sidebar\settings.ini"
  • oder alternativ

Folgende Artikel sind eventuell auch nützlich:

¹ bisherige Einstellungen gehen verloren

Ready for take off, Zeit für Helden, Zeit für Gewinner, Zeit für Experten, Zeit schenken und Zeit gewinnen.
Noch nur noch 3 Monate, dann ist es Zeit; Zeit für die neuen Werkzeuge von Microsoft. Vom 19. – 21. Februar 2008 findet in Frankfurt am Main auf der Frankfurter Messe der Launch von Windows Server 2008, SQL Server 2008 und Visual Studio 2008 statt. Auch wenn die Veranstaltung sehr groß angelegt ist und mehrere tausend Teilnehmer Platz finden, ist es nur noch eine Frage der Zeit, bis alles ausverkauft ist. Anreiz ist, dass Teilnehmer Windows Server 2008, SQL Server 2008, Visual Studio Team Foundation Server 2008, Visual Studio 2008 und entweder das Buch "Geschäftsprozesse mit SharePoint Server 2007" oder „Microsoft SQL Server 2008 – Konfiguration, Administration und Programmierung“ erhalten.

Frankfurter MesseWas soll ich sagen. Ich bin da natürlich vor Ort, auch als einer der vielen ATEs; Ask the Expert. Martin ist z. B. auch da. Klar ist, für welchen Bereich ich dort bin: Device Application Development, denn eine der häufigsten Fragen an mich in letzter Zeit war z. B. "geht WCF etwa auch mobil!?". Daher kann bzw. muss sogar inmitten der ganzen  Technologien die "Mobile!"-Flagge ganz weit hochgehalten werden. Auch klar ist, dass dieser Launch ein wahres IT-Fest wird. ...

... Wer den Launch verpasst, kann später auch nicht sagen: "Kind ich war da dabei!" ;)


Quelle Abbildung: messefrankfurt.com, Frankfurter Messe

Im Blogeintrag Review Nihuo Web Log Analyzer – IIS Logs analysieren oder ob Scott Hanselman zu viel Zeit verwendet habe ich über VisualLogParser vs. Nihuo Web Log Analyzer geschrieben.

Ein Ergebnis davon ist, dass VisualLogParser eher als Werkzeug für präzise Suchabfragen als für einen Überblick Verwendung finden sollte. Eine Suchanfrage in diesem Kontext ist z. B. "zeige alles, was jemals aus /gehezu heruntergeladen wurde". Die Suchanfrage könnte so aussehen (für COMPUTERNAME ist bei c-ip <> der Name des Servers einzusetzen):

SELECT	*
FROM	'\\COMPUTERNAME\Logs\torstenweber.de\W3SVC11223344\*.log'
WHERE	cs-uri-stem LIKE '/gehezu/%' AND
	cs-uri-stem NOT LIKE '/gehezu/' AND
	s-ip <> c-ip AND
	c-ip <> 'COMPUTERNAME'

VisualLogParser

Das SELECT-Statement ist zu verändern:

  • für "ermittle die Gesamtsumme in Bytes von allem, was je von /gehezu heruntergeladen wurde"¹:
SELECT	SUM(sc-bytes)

  • Für "Anzahl von allem, was je von /gehezu heruntergeladen wurde":
SELECT	COUNT(sc-bytes)

¹ einen möglichen Überlauf gilt es zu beachten

Logbücher zu analysieren macht Spaß. Zum einen, weil man sieht, wie vorsintflutartig auch erfolgreichste Suchmaschinen prinzipiell arbeiten und so Suchanfragen im Blog landen, die eine ganz andere Semantik haben. Anderseits lässt sich nachverfolgen, welche Blogeinträge am häufigsten gelesen werden, wo man z. B. einen "Schlüsselwort-Treffer" für die Suchmaschinen gelandet hat. Sehr erschreckend wiederum ist, dass Öffentliche & Unternehmen IP-Adressen den Mitarbeiternamen bzw. Räumlichkeiten zuordnen:

  • mitarbeitername.unternehmenoderoeffentliche.de
  • raum.unternehmenoderoeffentliche.de

So lassen sich ungewollt leicht Profile erstellen, wer was mit welchen Häufigkeiten liest. Freunde, Feinde, werden so transparent – der pure Daten-GAU. Zugriffe ins Internet sollten doch mindestens über einen Proxy geleitet oder die IP-Adresse nicht mit dem Namen verknüpft werden?

Eine Analyse von Logbüchern kann dabei entweder über eine in den meisten Blogsystemen enthaltene Funktionalität erfolgen oder aber über Anwendungen für die vom Server erzeugten Logbücher. Eine solche Anwendung ist LogParser, welche Scott Hanselman einsetzt und für die es einen grafischen Aufsatz namens Visual LogParser gibt.

Das nachfolgende Bild zeigt, wie Analysen in DasBlog aussehen. Nicht intuitiv, smart oder sortierbar.

Web Log Analyzer – dasBlog Funktionalität

Das nachfolgende Bild zeigt, wie eine Suchabfrage bei Visual LogParser aussieht. Das Besondere ist also, dass Abfragen in SQL-Syntax auf Logbücher abgefeuert werden können.

Web Log Analyzer – Visual LogParser

So lassen sich exakte Suchabfragen absetzen und nur die entsprechenden Treffer werden angezeigt. Das nachfolgende Bild zeigt das Ergebnis der Suchabfrage "liste jede Abfrage einer ASPX-Datei, die jeweils von *.name.de kam, auf".

Web Log Analyzer – Visual LogParser

Das sind bisher damit zwei Werkzeuge. Eines, DasBlog-Funktionalität, was grob den Verlauf des Erfolgs eines Blogs anzeigt, eines, welches präzise Suchabfragen ermöglicht, aber für große Datenmengen nicht wirklich gebrauchbar ist. Finde ich zumindest. Scott Hanselman meint zu LogParser1, 2:

... a super-psycho command-line tool, and we all know how I love those. But, it's also got a COM Interface so it programmable/scriptable as well. ...

Quelle: hanselman.com, Parsing my IIS Log Files with LogParser 2.2 to learn more about Blogs stats from NewsGator and NewsGatorOnline

Ich möchte es dagegen lieber smart. Ich möchte eine unmittelbar verfügbare Analyse. Der andere Weg ist Logbücher herunterzuladen, eine Anwendung zu starten, sich Gedanken über Suchabfragen zu machen, Logbücher zu parsen (+ zu warten) und eventuell noch einen grafischen Aufsatz dafür zu benötigen. Das kostet Zeit, viel zu kostbare Zeit. Welche Lösungen gibt es also für einen automatischen Ansatz?

Nihuo Web Log Analyzer

Web Log Analyzer – Nihuo Web Log AnalyzerNihuo Web Log Analyzer kann ich als Werkzeug nur empfehlen. Es kostet nicht die Welt, bringt viel Funktionalität mit und reicht bestimmt für die meisten Betreiber von Blogs & Webseiten. aus.

Was ist alles dabei? Neben Statistiken wie die Darstellung aller Zugriffe unterteilt in Gesamt, Normal, Spider und Gestohlen, geht es weiter mit Statistiken wie "Anzal Seitenaufrufe pro Besucher" oder "Besuche nach Tageszeit" bis hin zu "Aktivität pro Tag". Dieser Blog wird beispielweise am häufigsten am Mittwoch und am wenigsten am Samstag gelesen. In der Zeit von 8 - 15 Uhr finden wiederum die meisten Zugriffe statt, mit den zwei Spitzenwerten um 9 und 12 Uhr. Um das mit einem Werkzeug wie einem Parser herauszubekommen, geht sicherlich einige kostbare Zeit verloren. Als Kritikpunkt könnte man anführen, dass die Statistiken keinen interessieren. Das könnte sein, aber sie sind nur ein kleiner Teil der Möglichkeiten zur Analyse mit Nihuo Web Log Analyer.

Interessant sind z. B. die Verweise: Von welchen Domains kommen die meisten Links; von welchen Seiten dieser Domains kommen sie. So kann beispielsweise ermittelt werden, woher Traffic – Stichwort gestohlene Objekte – kommt. Bei mir sorgte Anfang Oktober, siehe Gesamtstatistik Kaffeetasse und Aschenbecher in einemin der Nähe vom 19.10., ein Bild von einer Kaffeetasse, die für Kaffee und aber auch als Aschenbecher verwendet wird, für hohen externen Traffic. Das Bild hat sich fast geradezu viral in Gästebüchern vermehrt – einmal umbenannt, von der Indexierung bei Suchmaschinen ausgeschlossen und schon ist das Problem gelöst.

So sieht eine Gesamtstatistik von Nihuo Web Log Analyzer aus. Seit der Geburtsstunde meines Blogs am 02.05.2007 hat sich viel getan. Konkrete Zahlen sagen hier nichts, darum habe ich sie weggelassen.

Web Log Analyzer – Nihuo Web Log Analyzer

Weitere sinnvolle Übersichten und Analysen sind z. B.

  • die meist gelesenen Seiten (die könnte man z. B. mit Inhalt ausbauen, besonders pflegen etc.)
  • die Wege, über die Traffic auf den Blog, die Webseiten kommt (z. B. häufigste Suchanfragen)
  • Top Fehler (404-Fehler, fehlerhafte Links, Grafiken etc.)
  • andere Clientfehler wie z. B. fehlgeschlagene Login-Versuche, Serverattacken

Die Analysen können dabei

  • Jährlich,
  • Monatlich,
  • Wöchentlich und
  • Täglich

skaliert werden. Wöchentlich und Täglich sollten dabei für die meisten Anwender nicht notwendig sein.

Web Log Analyzer – Nihuo Web Log Analyzer

Letztendlich steht eine ganze Reihe Analysen zur Verfügung, von denen einige standardmäßig nicht mal aktiviert sind. Die Analysen können mit Filtern und Tracking verbunden werden.

Web Log Analyzer – Nihuo Web Log Analyzer

Web Log Analyzer – Nihuo Web Log Analyzer

Sehr gut ist, dass die Logbücher der IIS in eine eigene Datenbank geschrieben werden und prinzipiell so dann in bestimmten Zeitabständen auch automatisiert gelöscht werden können.

Mit Nihuo Web Log Analyzer können Analysen auf Bedarf erstellt werden. Besser ist aber, die Erstellung dieser in einen Zeitraum zu legen, in dem es potentiell wenig Traffic gibt – z. B. nachts um 4 Uhr. Denn sowohl die Ersterstellung der Analysen als auch Aktualisierung erzeugt auf Server bzw. Rechner viel Last, auch wenn nur für einige Minuten pro einzelnem Projekt (Webseite). Das für eine Automatisierung Nihuo Web Log Analyzer als Service gestartet werden kann, ist offensichtlich.

Web Log Analyzer – Nihuo Web Log Analyzer

Dabei ist zu beachten, dass bei Analysen bei täglichen Aspekten Nihuo Web Log Analyzer nichts verkehrt macht, sondern am 14.12.2007 bei der Aktualisierung der Analysen um 4 Uhr auch nur 4 von 24 Stunden einbezogen werden. Vielleicht kommt ja in einer nächsten Version "nur komplette Tage" als Option.

Web Log Analyzer – Nihuo Web Log Analyzer

Wird  ein Crossposting verwendet, muss unter Site URL in den Projekteigenschaften die Adresse davon eingetragen werden. Ansonsten wird es als externer Traffice erkannt.

Web Log Analyzer – Nihuo Web Log Analyzer

Um es jetzt gegenüber Scott Hanselmans Lösung à la VisualLogParser bequem zu haben, muss nur noch bei jedem Projekt eingestellt werden, dass die Ergebnisse unterhalb jeder Webseite gespeichert werden.

Also z. B. domain.de/stats und dieses Verzeichnis sollte logischerweise noch mit einer Authentifizierung gesichert werden. Schon reicht ab sofort ein einziger Login der z. B. mit RoboForm ebenfalls noch automatisiert werden kann. Das ist User Experience und smart.

¹ VisualLogParser ist der grafische Aufsatz für LogParser
² vgl. VisualLogParser, IIS Logs – Anzahl heruntergeladene Dateien, Datenverkehr ermitteln

Zum zeilenweisen sortieren nehme ich bisher UltraEdit. Kann das eigentlich nicht Visual Studio auch? Nein, dieses Leistungsmerkmal nicht enthalten (@Tim: wie wäre das als ein Feature Request). Es gibt zwar eine Formatierung über Bearbeiten, Erweitert, Dokument formatieren, aber das ist auch schon alles. Extra dann UltraEdit einzusetzen, auch wenn es per Kontextmenü über die in Projektmappen enthaltenen Dokumente leicht geht, ist halt keine smarte Lösung. Die Anforderung, nur den markierten Bereich zu sortieren, bringt dann alles mit den Vorgängen Ausschneiden, Sortieren und Einfügen gleich noch mehr ins Wanken. Das habe ich als Anlass genommen und ein Makro geschrieben.

So sieht eine Datei, beispielweise eine OPML-Datei für einen Blog, unsortiert aus.
Sie ist hier im Beispiel partiell unsortiert und enthält leere Zeilen.

zeilenweise sortieren, nur den marktierten Bereich, in Visual Studio

Für eine Sortierung ist einfach der entsprechende Bereich zu markieren.
Die komplette Datei kann per Bearbeiten, Alle auswählen¹ oder STRG + A auch sortiert werden.

zeilenweise sortieren, nur den marktierten Bereich, in Visual Studio

Dann ist das Makro SortSelectionAndSmartFormat auszuführen und schon ist alles sortiert und formatiert.
So einfach geht's. Und integriert.

zeilenweise sortieren, nur den marktierten Bereich, in Visual Studio

Hier das Makro:

#Region "Sub SortSelectionAndSmartFormat"
   ' Sortiert und formatiert die aktuelle Auswahl.
   Sub SortSelectionAndSmartFormat()
      If (DTE.ActiveDocument Is Nothing) Then
         Exit Sub
      End If

      If (DTE.ActiveDocument.ReadOnly) Then
         Exit Sub
      End If

      Dim currentTextSelection As TextSelection
      currentTextSelection = DTE.ActiveDocument.Selection

      If (currentTextSelection.TextRanges.Count = 1) Then
         Exit Sub
      End If

      If (DTE.UndoContext.IsOpen) Then
         DTE.UndoContext.Close()
      End If

      Try
         DTE.UndoContext.Open("SortSelectionAndSmartFormat")
         currentTextSelection.SmartFormat()
      Catch
      End Try

      Try
         Dim currentLines() As System.String = Split(currentTextSelection.Text, vbCrLf)

         System.Array.Sort(currentLines)
         currentTextSelection.Delete()

         For Each i As System.String In currentLines
            If Not i = System.String.Empty Then
               currentTextSelection.Insert(i.Trim(vbCrLf) & vbCrLf)
            End If
         Next
         DTE.UndoContext.Close()

      Catch
      End Try

      Exit Sub
   End Sub
#End Region

Und hier das Makro SortSelectionAndSmartFormat (1,21 KB) zum Download.

¹ es sollte wohl richtig heißen "Alles auswählen", da hat wohl jemand das "s" vergessen Tim

.NET User Group Leipzig – 100 Mitglieder Zum .NET Summercamp September hatten wir noch 70 Mitglieder; vor Lars Keller seinem Vortrag zu VSTO haben wir heute die 100er-Marke geknackt. Na wenn das kein gutes Zeichen für den Vortrag ist?

Geplant für 2008¹ ist den .NET Camps schon wieder einiges (siehe auch im Kalender).

  • 17.01.2008, Workshop Mobile Computing Einführung & Web 2.0 in Dresden, Torsten Weber
  • 18.01.2008, Workshop Mobile Computing Einführung & Web 2.0 in Leipzig, Torsten Weber
  • 21.01.2008, Workshop Mobile Computing Einführung & Web 2.0 in Braunschweig, Torsten Weber
  • 15.02.2008, Workshop Team Foundation Server: SCRUM, Jens Korte
  • 17.03.2003, Zero Code DAL, Kai Gloth
  • 21.04.2008, Experience Day, mit Office Experience sowie Vista Experience, Expression Experience  und anschließendem Essen im Bayerischen Bahnhof für alle
  • 12.05.2008, Coding4Fun AntMe!, Tom Wendel
  • u. v. m. was noch "geheim" ist ;)

¹ unter Vorbehalt von Änderungen

Heute fragte Alex, der jetzt auf 64 Bit umgestiegen ist, was ich für Outlook als PDF-Vorschau nehme. Den Blogeintrag dazu von mir ist zugegebenermaßen versteckt; ich habe ihn selber erst über die Suche im Blog wiedergefunden. Ich verwende für die Vorschau von PDF-Dateien Foxit, weil auf den Seiten von Microsoft zu der Vorschau von Outlook 2007 seit Monaten einerseits steht "Schauen Sie in einigen Tagen wieder nach"¹ und anderseits, weil Adobe nach der Veröffentlichung von Vista x64 erst seit der Version 8.1 vom Adobe Reader eine Vorschau mit ausliefert.

Dateivorschau_in_wenigen_Tagen_bei_Outlook

Bei dieser Frage fiel mir, auf, dass Adobe immer noch nicht das Problem des Adobe Readers unter Vista x64 endlich im Griff hat. Welches? Das PDF-Dateien auch dann einwandfrei dargestellt werden, wenn sich die Größe des Fensters ändert. Sobald man unter Vista x64 die Größe des Fensters vom Adobe Reader verändert und darin eine Datei offen ist, wird alles, gemildert ausdrückt, komisch angezeigt.

Adobe Reader 8 unter Vista x64Adobe Reader unter Vista x64

Ein Klick auf Vollbild in der Symbolleiste kann helfen, aber das ist nicht gerade User Experience.

Adobe_Reader_Symbolleiste

Ich habe Adobe Reader jetzt deinstalliert und nehme das Pendant von Foxit.
Für PDF-Dateien unter Vista x64, aber nicht nur da, empfehle ich:

Übrigens gibt es den Foxit Reader auch für Windows Mobile, Linux und weitere Betriebssysteme.

¹ Quelle: Dateivorschau für Outlook
² Foxit Reader kann leider in der Version 2.2 nicht mit STAMPIT-PDFs der Deutschen Post umgehen

Ansichten in Outlook können individuell und auch pro Ordner angepasst werden. Z. B. können Felder in Ansichten hinzugefügt als auch entfernt oder die Autovorschau aktiviert bzw. deaktiviert werden. Dieses ist sinnvoll, um das Maß an Information sozusagen in Abhängigkeit vom Kontext zu steuern. Genau das kann, besser gesagt sollte, bei Junk-E-Mails zum Einsatz kommen.

Mit sinnvollen Strategien wie Blacklists und Anwendungen lässt sich die Anzahl vom Spam erheblich reduzieren. Was dennoch durchkommt, wird von den Filtern von Microsoft für Outlook oder Windows Mail relativ gut und zuverlässig als Spam erkannt. Hier hat sich über die Zeit hinweg doch einiges getan. Dabei mag es erstaunlich klingen, dass Microsoft Technologien dazu basierend auf der AIDS-Forschung gewonnen hat. Spam-E-Mails mutieren (Veränderung von Merkmalen) über die Zeit hinweg. "Viagra" wird z. B. für die Umgehung der Filter (falsch-negativ Ergebnis) zu "V1agra". Dabei behalten die Junk-E-Mails bestimmte Formen bei, um ihren Auftrag, dass aggressive Marketing¹, erfüllen zu können. Für Menschen stellen diese Veränderungen in der Regel keinerlei Probleme dar; die Junk-E-Mails bleiben verständlich. Filtern haben dagegen ohne passende Technologien Probleme damit. Der Ansatz von Microsoft für die Filter liegt darin, dass es Ähnlichkeiten bei Veränderungen von Spam und Veränderungen vom Humane Immundefizienz-Virus (HIV) gibt, auch wenn sich die Geschwindigkeiten der Veränderung unterscheiden. Das HIV verändert sich nämlich, um sich dem Zugriff des menschlichen Immunsystems (also dem "Filter") zu entziehen, muss aber auch bestimmte Merkmale gleich lassen, um seine Virulenz beizubehalten².

Hin und wieder identifizieren die Filter eine E-Mail fälschlicherweise als Spam (falsch-positiv Ergebnis). In Outlook finden sich diese im Ordner Junk-E-Mail wieder. Doch hier hätte Microsoft besser nachdenken sollen. Ist die Ansicht in diesem Ordner optimal? Was benötigt es denn, um schnell und zuverlässig den Junk-E-Mail-Ordner durchzuschauen und in weniger als einer Sekunde pro E-Mail über eine Löschung der aktuell angeschauten E-Mail zu entscheiden? Ich behaupte, dass ganze drei Merkmale reichen:

  • der Absender,
  • der Betreff,
  • und die ersten drei Zeilen der E-Mail.

Die E-Mails im Junk-E-Mail Ordner sind mit der Reduktion auf nur die drei Merkmale gut überschaubar und schnell löschbar. Man könnte nun den Inhalt von oben nach unten durchschauen und dann alles mit einem rechten Mausklick auf den Ordner Junk-E-Mail und Ordner Junk-E-Mail leeren löschen. Das ist mir zu umständlich. Ich empfehle, nur immer die oberste E-Mail anzuschauen und diese mit der ENTF-Taste zu löschen, wenn sie Spam ist.

Outlook 2007 – Junk-E-Mail Ansicht

Das Ganze funktioniert so schnell und höchst zuverlässig.

Outlook 2007 – Junk-E-Mail Ansicht

Wie kann eine solche benutzerdefinierte Ansicht eingestellt werden?

  • Junk-E-Mail Ordner anklicken
  • Ansicht, Aktuelle Ansicht anpassen anklicken
  • auf Felder klicken, dort in Felder in dieser Reihenfolge anzeigen jeweils Von, Betreff und An hinzufügen
  • mit OK bestätigen
  • auf Spalten formatieren klicken, bei Von und Betreff bei Bestimmte Breite jeweils "30" einstellen³
  • mit OK und OK bestätigen
  • auf Ansicht, Autovorschau klicken (Autovorschau aktivieren)
    Outlook 2007 – benutzerdefinierte Ansicht

Haben Sie bisher gelesen? Oben hatte ich von nur drei Merkmalen gesprochen oder? In der Ansicht sind es doch aber vier, nämlich die oben genannten drei und zusätzlich das Feld An. Prinzipiell wird das Feld nicht zur schnellen Identifikation von Spam benötigt. Aber es ist hilfreich, wenn man bestimmte Wege, über den Spam kommt, feststellen will. Wer das nicht benötigt, kann das Feld An ebenfalls ausblenden.

Die wichtigsten Informationen liegen mit der benutzerdefinierten Ansicht im Blickfeld und mit Hilfe der ENTF-Taste lässt sich der gesamte Ordner in Sekunden durchschauen und bereinigen. Der erste Blick sollte dabei dem Betreff gelten und ist einfach konstant an einer Stelle zu halten. Erst wenn keine Klärung möglich ist, gilt der zweite Blick dem Feld Von bzw. den drei Zeilen Inhalt.

Outlook 2007 – Junk-E-Mail Ansicht, Blickfel

¹ Studien zeigen, dass bis zu 10 % der Leser auf Spam reagieren und ca. 1 % kauft
² ein Interview dazu findet sich hier
³ für einen größeren Platz für den Betreff kann z. B. auch "40" eingegeben werden

Seit heute ist das Office 2007 Service Pack 1 verfügbar. Microsoft hat Feedback aus Millionen von Sitzungen der Anwender von Office und Fehlerberichten über die Plattformen dazu genutzt. Für die Anwender von Office 2007 soll sich einiges in den Bereichen Sicherheit, Leistungsfähigkeit und Stabilität verbessern. Das heißt z. B.:

Mehr Sicherheit: Heim- und Büroanwender erhalten durch SP1 besseren Schutz vor schädlicher Software und vor möglichen Gefahren für den Datenschutz. So gestattet es die Kombination Outlook 2007 mit Communicator 2007 nicht länger, aus einer E-Mail heraus, die an einen großen Empfängerkreis verschickt wurde, dem gesamten Empfängerkreis mit einer Sofortnachricht zu antworten.

Höhere Leistung: Das SP1 erhöht die Geschwindigkeit aller Anwendungen. Dabei hat Microsoft besonderen Wert auf die Applikationen gelegt, die häufig sehr große Datenmenge verarbeiten müssen, beispielsweise Microsoft Office Excel 2007, Microsoft Office PowerPoint 2007 und Microsoft Office SharePoint Server 2007.

Größere Stabilität: Basierend auf Informationen des Dr. Watson-Tools hat Microsoft die fünf häufigsten Ursachen für Probleme in jeder Anwendung gelöst. Das SP1 optimiert auch die Stabilität der Serverkomponenten im Office System sowie die Kompatibilität mit Windows Server 2008. Zudem verbessert es die Verarbeitung älterer Dateiformate, so dass zum Beispiel Beschriftungen in Microsoft Office Excel 2007-Tabellen nicht verloren gehen oder verschoben werden.

Quelle: microsoft.de, Microsoft Presseservice

Ausführliche Informationen zu dem Service Pack 1 gibt es hier in einem Whitepaper dazu.

Service Packs für SharePoint Server 2007 und Windows SharePoint Services 3 erscheinen demnächst und sind kompatibel zu Windows Server 2008.

Ein paar wirklich sehr schöne Minianwendungen habe ich bei Marci entdeckt. Eine Minianwendung für Mehrkernprozessoren und eine für den Netzwerkverkehr. Die Minianwendungen gibt es hier.

Für die Anzeige der Temperatur ist die Installation von Speedfan notwendig.

Quad-/Dual Core-Minianwendung Quad-/Dual Core-Minianwendung Netzwerk-Minianwendung

Weitere Minianwendungen gibt es z. B. hier.

Vor einiger Zeit fragte mich ein Freund, wie ich die Verknüpfungen zu Remotedesktopverbindungen im Startmenü ablege. Grundsätzlich gibt es hier zwei Möglichkeiten:

  • eine Verknüpfung zur Remotedesktopverbindung,
  • eine Verknüpfung zu einem Ordner mit Remotedesktopverbindungen.

Durch eine Verknüpfung zu einem Ordner sind einerseits alle angelegten Remotedesktopverbindungen darin über das Startmenü verfügbar, anderseits auch noch unter dem jeweiligen Ordnernamen gruppiert. Zu beachten ist dabei, dass die Umbenennung von Dateien in dem Ordner erst nach einer Abmeldung / Anmeldung bei Windows bzw. alternativ nach einem Neustart auch reflektiert werden. Ist z. B. der Name einer Remotedesktopverbindung im Ordner C:\Konfiguration\Remote dort darin MeinServer1.rdp, so wird nach einer Umbenennung dieser Datei MeinServer2.rdp das erst auch nach einer neuen Abmeldung oder Neustart im Startmenü angezeigt¹.

Verknüpfungen zu Ordnern im Startmenü bei Windows

So wird sRemote... in obiger Abbildung noch nicht im Startmenü aktualisiert angezeigt, weil noch keine Ab-/Anmeldung bzw. Neustart bei der Bildschirmaufnahme erfolgt war¹.

Verknüpfungen zu Ordnern im Startmenü bei Windows

Wie wird eine Verknüpfung angelegt?

  • den Ordner im Windows Explorer öffnen
    Verknüpfungen zu Ordnern im Startmenü bei Windows
  • auf den Ordnernamen bei gleichzeitig gedrückter STRG- + UMSCHALT-Taste² dann mit der linken Maustaste klicken und den Mauszeiger auf das Startsymbol des Startmenüs bewegen
    Verknüpfungen zu Ordnern im Startmenü bei Windows
  • dort darauf warten, bis das Startmenü aufgeht
  • auf Alle Programme bewegen
  • im Startmenü ablegen (Tasten loslassen)
    Verknüpfungen zu Ordnern im Startmenü bei Windows
  • der Verknüpfung kann über rechte Maustaste und per Eigenschaften, Umbenennen auch ein neuer Name gegeben werden

¹ es funktioniert u. U. sofort: nach dem Umbenennen einer Datei, ist auch der Menüeintrag umbenannt
² alternativ kann STRG + UMSCHALT-Taste auch erst gedrückt werden, wenn man im Startmenü unter Alle Programme angelangt ist

Dateinamen lassen sich etwas umständlich über das Kontextmenü mittels Klick auf die jeweilige Datei und dann Eigenschaften oder aber mit guten Werkzeuge kopieren. Eines davon ist CopyFileName von BullZip, die übrigens mit PDF Printer einen kostenlosen Druck von PDF-Dateien unter Windows Betriebssystemen aus jeder Anwendung heraus ermöglichen (und das auch unter Windows Vista x64).

Um einen Dateinamen zu kopieren, muss nur CopyFileName installiert und danach auf die jeweilige Datei mit der rechten Maustaste geklickt werden.

Dateinamen kopieren – CopyFileNames

Dann kann

  • der komplette Pfad,
  • der Dateiname,
  • der komplette Pfad (8.3 kompatibel),
  • der Dateiname (8.3 kompatibel),
  • oder der Angabe als URL bzw. UNC / UNC URL

in die Zwischenablage kopiert werden. Über den Menüpunkt Syntax und danach C++ an C# können die Zeichenfolgen auch mit Escape-Sequenzen versehen werden. Um die Angabe zu kopieren, z. B. den Dateinamen, reicht einfach ein Klick (Full Path) darauf.

Dateinamen kopieren – CopyFileNames

Dateinamen kopieren – CopyFileNames

Eine Alternative ist übrigens Copy Path Shell Extension¹ (ohne Escape-Sequenzen) und StExBar.

Bei Vista kann bei gedrückter UMSCHALT-Taste und rechtem Mausklick, auch der Pfad kopiert werden².

Dateinamen kopieren – CopyFileNames

¹ Danke Alex
² Danke an Stefan Küng

Eine Seasonal Affective Disorder (SAD) oder Deutsch Saisonal Abhängige Depression ist eines seit Jahren von der Wissenschaft untersuchtes Phänomenen. Umfragen haben ergeben, dass in Deutschland bis zu 7 % der Bevölkerung daran leiden. Etwa doppelt so viele wiederrum leiden an einer leichten Form, der Sub-Syndromalen SAD¹. Erstaunlich viele Freunde oder Bekannte werden bei Nachfrage die nachfolgend genannten Symptome bestätigen:

  • im Winter länger schlafen
  • das Verlangen nach Süßigkeiten, Kohlenhydraten ist signifikant höher als im Sommer
  • die Dunkelheit ist generell bedrückend, Tage mit viel Sonne sind sehr angenehm
  • je nach Ausprägung der SAD fallen normale Tätigkeiten im Winter schwerer
  • es kann zu Elend, Schuld, Angst kommen
  • Gelenkschmerzen, Magenprobleme können auftreten, die Anfälligkeit für Infektionen ist höher
  • zusätzliche Pausen, u. a. für Power nap, helfen sehr
  • Konzentrationsstörungen und mangelnde Produktivität treten auf
  • "im Sommer könnte man Bäume ausreißen, im Winter nicht"
  • die Symptome sind ca. September bis April jeden Jahres feststellbar

Am Anfang steht das Licht

Die Ursache für SAD lässt sich relativ einfach festmachen: Dem stark verringerten Anteil von hellem Licht im Winter. Nicht irgendeines Lichtes, sondern dem der Sonne. Licht trifft auf den Augenhintergrund und wird dem Gehirn in Form von Nervenimpulsen zugeführt. Die Intensität dieser Impulse hat wiederum eine Auswirkung auf die Produktion von Hormonen, insbesondere Melatonin, welches uns müde werden und schlafen lässt. Je dunkler es ist, desto mehr Melatonin wird produziert. Doch auch weitere Prozesse werden dadurch beeinflusst. Unter anderem die Produktion von Serotonin, einem Neurotransmitter, der wie schon das Wort vermuten lässt, für die Übertragung von Signalen zwischen den Synapsen zuständig ist. Wie vergleichbar in der Informations- und Kommunikationstechnologie bei DSL zu 56 K kommt es so zu einer "geringeren Bandbreite" – Ursache, u. a. für schwerer fallende Tätigkeiten und Depressionen.

Das sich diese Symptome sehr gut und ohne jegliche Nebenwirkungen einfach mit Licht behandeln lassen können, liegt auf der Hand. Aber tatsächlich haben wissenschaftliche Untersuchungen und die Forschung in der Chronobiologie auch einen solchen Zusammenhang bewiesen. Besonders interessant ist sogar, dass die Lichtintensität mit der Zeitdauer ihrer Einwirkung in einer Verbindung steht (also korreliert ist). Je höher die Lichtintensität, umso schneller sind Auswirkungen auf den Organismus feststellbar. Anders gesagt, 10.000 Lux während einer halben Stunde sind gleichwertig mit 2.500 Lux für zwei Stunden.

Doch was sind 10.000 Lux? Ist das viel, mittel, wenig? Bei einem wolkenlosen Tag im Sommer kann in unseren Breiten bis zu 100.000 Lux gemessen werden. Ein trüber Sommertag hat dagegen schon nur noch 20.000 Lux. Dabei müsste nur noch besser in Anführungszeichen stehen. Denn verglichen mit einem sonnigen Tag im Winter mit wenigen 1.000 Lux oder gar einer Glühlampe mit winzigen 40 Lux befinden wir uns im Winter wirklich im wahrsten Sinne des Wortes in der dunklen Jahreszeit. Hier könnte dieser Blogeintrag auch mit "bei SAD fahren Sie am besten diese Zeit über in die Karibik" enden, doch es gibt auch eine billigere Lösung und nicht für alle ist die Karibik ja auch das Traum-Urlaubsziel. Das Stichwort für die Lösung bzw. Milderung von SAD heißt "Lichttherapiegerät", wobei die sehr guten davon spielend Werte um die 10.000 Lux oder höher erreichen.

Neben der extrem höheren Lichtausbeute haben Lichttherapiegeräte auch ein Tageslichtspektrum. Gegen diese Geräte wirkt eine Glühlampe nicht übertrieben nur noch geradezu wie eine Funzel, sondern auch noch wie eine Effektlampe, die alles in gelb hält. Ein Lichttherapiegerät wird Anwendern bzw. Besuchern vorkommen wie gleisendes Licht, das aber nicht mit unangenehm zu verwechseln ist. Die, die darin ein paar Minuten verbringen, werden sich dann in Räumen mit Glüh- oder Energiesparlampen vorkommen wie im Dunklen mit einer schwachen Taschenlampe. Ein dann doch sehr eigenartiger Effekt und Beweis der Leistungsfähigkeit dieses Ansatzes.

Vergleich Anzahl Lux

Lichttherapiegerät Lumie Pharos Doch nicht alle Lichttherapiegeräte eignen sich auch für den Büroalltag, nicht alle davon arten gleich in eine Art Monstrum von medizinischem Gerät aus, bei dem Besucher vielleicht fragen werden, wozu das gut ist. Das Lichttherapiegeräte Pharos von Lumie z. B. sollte meiner Meinung nach entweder auf dem Frühstückstisch oder in der Nähe beim Buch lesen platziert werden. Auf einem Schreibtisch oder gar im Büro wirkt das Gerät dagegen fehlplatziert. An dieser Stelle kommt nun die Lumie Desk Lamp ins Spiel. Das Gerät wurde als Schreibtischlampe entworfen Lichttherapiegerät Lumie Desk Lampund unterscheidet sich gegenüber den herkömmlichen Lampen durch leicht größere Abmaße, die aber nicht ins Gewicht fallen.

Das clevere an der Lumie Desk Lamp ist der eingebaute Dimmer, mit dem die Lichtintensität individuell geregelt werden kann. Die Lumie Desk Lamp erreicht in einem Abstand von 19 cm ganze 10.000 Lux, im eher wahrscheinlichen Abstand im Büro von 50 cm immer noch 2.500 Lux. Da wichtig ist, wann die Lichttherapiegeräte zur Behandlung der Symptome eingesetzt werden, kann so die Lampe einerseits zu einer Therapie als auch andererseits als eine ganz normale Lampe im Büro verwendet werden. Keine Sorge, dieses Gerät erhöht nicht die Stromrechnung, da es nur 45 W bei maximaler Lichtintensität verbraucht. Der Clou an solchen Geräten liegt im Leuchtkörper ("der Glühbirne") und ist auch mit ein Grund, warum diese teurer als "normale" Lampen sind. So kostet z. B. die Lumie Desk Lamp alleine schon 298 EUR², hat aber eine garantierte Leuchtdauer von 500 Stunden (entspricht ca. 3 Jahren).

Früh ist's am besten

Grundsätzlich gelten ein paar Prinzipien beim Einsatz von Lichttherapiegeräten:

  • ab ca. Oktober sollten die Geräte auch verwendet werden, nicht nur dastehen
  • alle Geräte sollten möglichst früh nach dem Aufstehen verwendet werden
    • z. B. 30 Minuten bei 10.000 Lux oder
    • mehrere Stunden mit Geräten wie der Lumie Desk Lamp
  • der Einsatz von Lichttherapiegeräten verschiebt nach wenigen Tagen den Biorhythmus
    • Einsatz morgens: man wird früher müde und erwacht früher
    • Einsatz mittags: hat wenig Auswirkungen
    • Einsatz abends: man wird später müde und erwacht später
  • Lichttherapiegeräte können zur Anpassung des circadianen Rhythmus am Zielort eingesetzt werden und sind so sehr interessant für alle, die viel reisen und einem Jet-Lag unterliegen, siehe hier auch Jet-Lag Calculator bzw. diesen Jet-Lag Calculator
  • Lichttherapiegeräte haben keine Nebenwirkungen
  • eine geringere Lux-Anzahl kann durch eine längere Dauer ausgeglichen werden
  • Lichttherapiegeräte haben ein viel größeres Einsatzgebiet, als man denkt : Abmagern, Alzheimer, Depressionen, Konzentrationsmangel, Multiple Sklerose, Parkinson, Prämenstruelles Syndrom, Schicht-/Nachtarbeit, aber auch die Schlaflosigkeit, Schlafstörungen, Schläfrigkeit, Schwierigkeiten beim Erwachen, Verspätete Schlafphase, Vorverlegte Schlafphase (im Alter) und den Winterblues

Ein gepflegtes Nickerchen am Arbeitsplatz wird in Deutschland bei wohl vielen Unternehmen nicht gerne gesehen. Anders in den asiatischen Ländern, dort sind sie direkt am Arbeitsplatz keine Seltenheit. In den USA, Kanada und England richten immer mehr Unternehmen dort sogenannte Relax Centres oder Silent Rooms für ihre Mitarbeiter ein. Doch dieser Blogeintrag bezieht sich nicht auf diesen Aspekt der aktiven Förderungen von Produktivität durch Power naps, wo Deutschland den Status eines Entwicklungslandes hat, sondern auf Lichttherapiegeräte. Sie können nicht nur im privaten Bereich bzw. Vielreisenden helfen, sondern können als ein aktiver Teil der Anreizprogramme (Incentives) für Mitarbeiter auf die Leistungs- und Konzentrationsfähigkeit sowie (intrinsische) Motivation einwirken und Krankenstände verringern.

Manager auf originärer Führungsebene bis hin zu den Projektleitern, sollten neben mehr Zeit für die Mitarbeiter, darüber nachdenken.

Liebe Leser: Bitte beachten Sie, dass dieser Blogeintrag keinerlei medizinische Beratung darstellt und keinerlei Anspruch auf Richtigkeit und Vollständigkeit erhebt. Kontaktieren Sie im Zweifelsfall bitte einen Arzt.

¹ auch Winterblues genannt
² Stand 06.12.2007, Hilite Licht & Wellness Lumie Vertrieb, Quelle Abbildungen: Hilite

Bei den Terminal Services 6 hat Microsoft einige der Optionen für eine Authentifizierung geändert, siehe hier dazu Blogeintrag Terminal Services 6, Authentifizierungsoptionen gegen man-in-the-middle nutzen unter Vista, XP für Server, aber auch das Verhalten der Verbindungsleiste. War bei einem Client vor Version 6 die Option gesetzt, die Verbindungleiste bei Vollbild immer anzuzeigen, war das zugehörige Pin-Symbol aktiviert und die Verbindungsleiste wurde im Vollbild immer angezeigt. Das hat Microsoft bei der Version 6 geändert. Wenn hier die Option

Verbindungsleiste bei Vollbild anzeigen

gesetzt ist, wird diese im Vollbild-Modus 5 Sekunden angezeigt und dann ausgeblendet. Erst wenn man sich mit der Maus in den oberen Bereich des Bildschirmes bewegt, wird diese Leiste wieder anzeigt. Aus Sicherheitsgründen wird die Verbindungsleiste beim Login immer für ein paar Sekunden angezeigt, aber wie lässt sich die Verbindungsleiste im Vollbild-Modus ständig anzeigen?

Remotedesktopverbindung – die Option Verbindungleiste bei Vollbild anzeigen reicht nicht aus, um die Verbindungsleiste ständig anzeigen zu lassen

Folgende Schritte sind dazu notwendig:

  • auf Start klicken
  • "regedit" eingeben und regedit anklicken
  • nach Computer\HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client navigieren
    Registierungseditor – Navigation zu Computer\HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  • dort den Wert PinConnectionBar doppelt anklicken
  • den Wert von 0 auf 1 ändern und auf OK klicken

Wenn dann bei einer Remotedesktopverbindung auch die Option Verbindungsleiste bei Vollbild anzeigen gesetzt ist, ist das Pin-Symbol aktiviert und die Verbindungsleiste wird nicht automatisch ausgeblendet.

Remotedesktopverbindung – Pin-Symbol automatisch aktiviert

Wie ich im vorherigen Blogeintrag geschrieben habe, kann es bei der Verwendung von Berkeley Datenbanken im Zusammenhang mit TortoiseSVN bei den 32-Bit bzw. 64-Bit Windows Betriebssystemen Probleme geben. Es gibt eine weitere Möglichkeit, neben der im vorherigen Blogeintrag beschriebenen Methode, diese Probleme zu vermeiden: Das native Dateisystem FSFS. Es ist unempfindlich gegenüber der beschriebenen Problematik und hat ein paar weitere Vorteile wie:

  • das FSFS kann von Nur-Lese-Datenträgern gemountet werden,
  • das Repository ist kleiner gegenüber einer Berkeley Datenbank,
  • beim Einchecken von großen Dateien ist es schneller als mit einer Berkeley Datenbank,
  • hat keine binäre Inkompatibilitäten in Abhängigkeit von der verwendeten Version,
  • oder z. B.: The most important distinction, however, is FSFS's imperviousness to "wedging" when something goes wrong. If a process using a Berkeley DB database runs into a permissions problem or suddenly crashes, the database can be left in an unusable state until an administrator recovers it. If the same scenarios happen to a process using an FSFS repository, the repository isn't affected at all. At worst, some transaction data is left behind.

    Quelle: svnbook.red-bean.com, Version Control with Subversion
  • in Subversion 1.5 gibt es für FSFS ein neues Leistungsmerkmal, genannt "sharding", bei welchem die vielen kleineren Dateien in wenige grössere gepackt werden; um dieses jedoch zu nutzen, ist erneut die unten beschriebene Prozedur notwendig (aber gerade bei NTFS lohnt sich es, gerade auch wegen der Geschwindigkeit, nicht nur vom Platzbedarf her)¹

und bei einigen wenigen Nachteilen wie:

  • bei älteren Dateisystemen mit tausenden Dateien in pro Verzeichnis können Skalierungsprobleme auftreten.

Daher habe ich Berkeley Datenbanken eines aktuellen Projektes dazu einfach nach FSFS konvertiert. Jetzt kann sowohl per TortoiseSVN 32- oder TortoiseSVN 64-Bit mittels svnserve bzw. Apache als auch direkt auf FSFS² zugegriffen werden.

TortoiseSVN

Folgende Schritte sind für die Konvertierung zu erledigen:

  • sehr viel Zeit mitbringen und Backup der Berkeley Datenbanken anlegen ;)
  • Subversion ist herunterzuladen, dabei reichen die "Binaries", der "Installer" ist nicht nötig
  • der Inhalt ist zu entpacken, z. B. nach C:\Program Files (x86)\Subversion
  • Start anklicken, Eingabeaufforderung aufrufen (siehe z. B. hier für Vista)
  • nur einmalig eingeben:
    mk d:\dump
    cd C:\Program Files (x86)\Subversion\bin

    und danach für jede Berkeley Datenbank eingeben (bilder steht für die Berkeley Datenbank):
    svnadmin dump d:\repositories\svn\bilder > d:\dumps\repo.dump
    rmdir d:\repositories\svn\bilder /q /s
    mkdir d:\repositories\svn\bilder
    svnadmin create d:\repositories\svn\bilder --fs-type fsfs
    svnadmin load d:\repositories\svn\bilder < d:\dumps\repo.dump
    del d:\dumps\repo.dump

¹ vielen Dank an Stefan Küng für den Hinweis, siehe auch Implement sharding for FSFS
² FSFS ist genau genommen keine Datenbank, sondern nur ein natives Dateisystem

TortoiseSVN ist als 64-Bit Version verfügbar. Was den 64-Bit Neuling Alex oder 64-Bit-Abstinenzler Marci durchaus mit mir zu einigen Diskussionen führen lassen hat. Argumente gegen 64-Bit sind unter anderem, das stimmt auch, eine derzeit schlechtere Unterstützung durch Treiber aber auch, dass nicht alle Anwendungen auch für 64-Bit verfügbar sind. Doch das letztere Argument ist im Prinzip keines, weil unter einem 64-Bit Windows Betriebssystem in der Regel alle 32-Bit Anwendungen auch ausführbar sind. Das liegt auch an dem Erfolg von AMD64 von AMD, deren Ansatz in eben Richtung Kompatibilität cleverer war, als der von Intel mit IA-64 und dazu geführt hat, dass Intel diese Technologie als Intel 64 (EMT64, IA-32e) von AMD lizensiert hat.

Also, eo ipso, sollte ein TortoiseSVN 32-Bit auch unter einem 64-Bit Windows Betriebssystem ausgeführt werden können und kann es auch. Doch hier gibt es einige Besonderheiten zu beachten, gerade auch im Hinblick auf die Konsistenz der Projektarchive (Repositories). Als grundsätzliche Vorgehensweise lässt hier festhalten, dass hinsichtlich 32-Bit oder 64-Bit

Berkeley Datenbanken mit der TortoiseSVN-Variante angesprochen werden sollten, mit dem diese erstellt wurden.

Ein x-Bit Prozess, braucht ein x-Bit TortoiseSVN

Das heißt, dass eine mit TortoiseSVN 32-Bit erstellte Datenbank auch mit TortoiseSVN 32-Bit aufgerufen werden sollte. Eine mit TortoiseSVN 64-Bit erstellte Datenbank demzufolge mit einem TortoiseSVN 64-Bit. Doch so einfach ist es nicht, da TortoiseSVN sich in den Windows Explorer einklinkt und darüber die Funktionalität wie Auschecken oder Einchecken zur Verfügung stellt. Der Windows Explorer ist ein 64-Bit-Prozess und kann dort eben nicht TortoiseSVN 32-Bit (x86) Funktionalität wie z. B. die Icons zu Ordnern mit Projektarchiven nutzen. Das kann der Windows Explorer nur in Verbindung mit einem TortoiseSVN, das ebenfalls ein 64-Bit Prozess ist. Kurz um, wer eine Integration von TortoiseSVN mit dem Windows Explorer wünscht, muss TortoiseSVN in der 64-Bit Variante installieren.

Doch nicht alle Anwendungen sind 32-Bit Prozesse, eben wegen der oben erwähnten Kompatibilität und so wären diese Anwendungen von der Funktionalität von TortoiseSVN 64-Bit wiederum ausgeschlossen. Alex, der Total Commander gerne mit Schweizer Taschenmesser für den PC bezeichnet, war genau hier in diese Problematik gekommen. Meine Empfehlung, einfach TortoiseSVN 32-Bit ebenfalls zu installieren hat erstaunt, aber ist genau die Lösung. So werden im Windows Explorer als auch im Total Commander entsprechende Icons angezeigt. Die Vorgehensweise für Windows x64 Betriebssysteme stellt sich also so dar, einfacherhalber immer beide Varianten von TortoiseSVN zu installieren.

32-Bit und 64-Bit Prozesse benötigen ein 32-Bit oder 64-Bit TortoiseSVN 

So kann sowohl der Windows Explorer als auch Total Commander Icons anzeigen.

Windows Explorer mit Icons von TortoiseSVN 32-Bit  Windows Explorer mit Icons von TortoiseSVN 64-Bit

Berkeley Datenbanken sind nicht x-Bit kompatibel

Im Prinzip fängt hier die eigentliche Problematik gerade erst an. Denn es geht nicht nur um die lokalen Projektverzeichnisse, sondern auch um die Berkeley Datenbanken (BDB). Hier gilt die obige Empfehlung, dass Projektarchive mit dem TortoiseSVN angesprochen werden sollten, mit dem sie erstellt wurden. Es heißt nun aber, dass ein Windows Explorer 64-Bit auch ein TortoiseSVN 64-Bit aufrufen wird und so die Berkeley Datenbank ansprechen wird. Ist diese Datenbank mit einem TortoiseSVN 32-Bit erstellt worden, stützt TortoiseSVN 64-Bit dann im besten Fall einfach ab, im schlimmsten Fall wird vielleicht die Berkeley Datenbank inkonsistent und kann nicht mit entsprechenden Werkzeugen repariert werden. Eine Lösung ist hier, einen 32-Bit Prozess dazwischen zu schalten.

Am unkompliziertesten ist dabei Apache oder svnserve, die je als ein 32-Bit Prozess laufen. TortoiseSVN 64-Bit selbst greift nun über ein von der Prozessorarchitektur (Wortbreite) unabhängiges Protokoll über Apache bzw. svnserve auf Berkeley Datenbanken zu. Ein TortoiseSVN 32-Bit wiederum kann auf Apache, svnserve oder direkt auf die Berkeley Datenbank zugreifen.

TortoiseSVN in 32-Bit oder 64-Bit können unterschiedlich auf Berkley Datenbanken zugreifen

Problematisch daran ist, dass derzeit Projektverzeichnisse mit TortoiseSVN erstellt werden können, ohne dass Hinweise bzw. Warnungen auf die Problematik kommen. Eine Berkeley Datenbank, die mit Hilfe des Windows Explorers über das Kontextmenü von TortoiseSVN erstellt wird, ist dann also folglich auch für 64-Bit gedacht und mit 32-Bit nicht mehr kompatibel¹. Es sind leicht mehr als eine Konstellation denkbar, bei dem dieser Sachverhalt zu Komplikationen führen kann. Sei es, dass mit einem 32-Bit Apache bzw. svnserve auf eine mit TortoiseSVN 64-Bit erstellte Berkeley Datenbank zugegriffen wird. Sei es, dass eine mit einem TortoiseSVN 64-Bit erstellte Berkeley Datenbank vielleicht irgendwann später von einem 64-Bit Windows Betriebssystem auf ein 32-Bit Windows Betriebssystem transferiert wird.

TortoiseSVNTortoiseSVN

TortoiseSVN unter 64-Bit Windows Betriebssystemen – ein Vorschlag

Der Vorschlag ist prinzipiell oben schon erläutert:

  • Berkeley Datenbanken sind immer mit einem 32-Bit TortoiseSVN zu erstellen²
  • unter 64-Bit Betriebssystemen ist die 32- und 64-Bit Variante von TortoiseSVN zu installieren
  • auf Berkeley Datenbanken ist nicht per file:///, sondern per Apache oder svnserve zuzugreifen

Die beiden ersten Punkte sind leicht umsetzbar, ein wenig kompliziert wird es aber beim dritten Punkt: Dem Zugriff auf die Berkeley Datenbanken per Apache oder svnserve. Während die erste Möglichkeit in der TortoiseSVN-Dokumentation gut beschrieben ist, ist es meiner Meinung nach nicht bei der zweiten.

Eine weitere Lösung ist übrigens Subversion – Konvertierung BDB (Berkeley) nach FSFS.

Folgende Schritte sind für einen Zugriff per svnserve durchzuführen:

  • Subversion ist herunterzuladen, dabei reichen die "Binaries", der "Installer" ist nicht nötig
  • der Inhalt ist zu entpacken, z. B. nach C:\Program Files (x86)\Subversion
  • die Eingabeaufforderung ist als Administrator zu starten (siehe z. B. hier für Vista)
  • auf der Eingabeaufforderung ist mit cd C:\Program Files (x86)\Subversion in dieses Verzeichnis zu wechseln
  • jetzt ist in der Eingabeaufforderung svnserve.exe --daemon einzugeben
  • wenn auch andere Rechner Zugriff erhalten sollen, muss die Frage einer Firewall, ob Port 3690 freigegeben werden soll, bestätigt bzw. der Port manuell freigegeben werden
  • svnserve ist nun mit der Eingabe von "STRG + C" in der Eingabeaufforderung zu beenden
  • dann ist in der Eingabeaufforderung sc create SVNServer binPath= "c:\program files (x86)\subversion\bin\svnserve.exe --service --root d:\\repositories\\svn" start= auto error= normal depend= tcpip DisplayName= "Subversion Server" einzugeben
    • dabei steht c:\program files... für das Verzeichnis, in das Subversion extrahiert wurde
    • und d:\\repositories\\svn für das Verzeichnis, in dem die Berkeley Datenbanken liegen
      Berkley Datenbanken
    • und SVNServer für den Namen des Dienstes
    • und DisplayName= "Subversion Server" für die Beschreibung des Dienstes
      Subversion Server im TaskManager
  • der Dienst kann mit sc delete SVNServer wieder gelöscht werden
    • vorher ist dafür sc stop SVNServer einzugeben
  • es müssen Zugriffsrechte eingerichtet werden in d:\\repositories\\svn
    • in jedem conf-Verzeichnis und dort bei der Datei svnserve.conf
    • unter dem Punkt [general] ist z. B. für die Zugriffsrechte
      "Anonym: kein Zugriff" und
      "Autorisiert: Schreibzugriff"
      folgendes zu schreiben:

      anon-access = none
      auth-access = write
      password-db = ../../passwd
    • die Datei mit den Kennwörtern muss in diesem Beispiel bei z. B.
      D:\Repositories\SVN\Bilder\conf
      in D:\Repositories\SVN liegen
      und bei obiger Eingabe "sc create..." ist als Verzeichnis d:\\repositories\\svn zu verwenden
    • in der Datei passwd steht dann etwas wie
      [users]
      Richard Keep = WRHGX7DXQFTQ9TDS
      und Richard Keep stellt dabei den Benutzer und WRHGX7DXQFTQ9TDS sein Kennwort dar
  • svnserve kann durchaus bei dem Aufruf einer nicht existenten Berkeley Datenbank abstürzen und sollte auch daher automatisch neu gestartet werden (Beschreibung für Vista)
    • auf Start klicken
    • auf Systemsteuerung klicken
    • "Dienste" eingeben (klassische Ansicht)
    • Lokale Dienste anzeigen anklicken
    • Subversion Server doppelt anklicken und auf den Reiter Wiederherstellung klicken
    • dort bei Erster Fehler, Zweiter Fehler und Weitere Fehler alles auf Dienst neu starten stellen
    • OK anklicken
      Eigenschaften vom Subversion Server einstellen
  • nun können die Projektverzeichnisse ausgecheckt werden mit
    • svn://[Rechnername oder IP]/Berkeley Datenbankname also z. B.
      Auschecken

¹ Konvertierungen der BDB sind möglich, aber enthalten auch eben Risikopotential
² Vorlagen, nur umzubenennen: BDB_Vorlage x86.zip (89,71 KB), BDB_Vorlage x64.zip (44,96 KB)

Bei der Verwendung der Terminal Services 6 (ist bei Vista automatisch dabei, hier für XP, hier für XP x64, hier für Server 2003, hier für Server 2003 x64) von Microsoft, kann die Meldung kommen:

Remotedesktop kann die Identität des Computers, mit dem Sie eine Verbindung herstellen möchten, nicht überprüfen.

Auf dem Remotecomputer wird eine ältere Windows-Version als Windows Vista ausgeführt.
Der Remotecomputer ist nur zur Unterstützung der RDP-Sicherheitsebene konfiguriert.

Remotedesktopverbindung – Authentifizierung nicht möglich

In nicht wenigen Foren wird bei der Frage nach einer möglichen Lösung zu dieser Meldung geraten, bei der Remotedesktopverbindung unter dem Reiter Leistung die Option Authentifizierungsoptionen auf den Wert Immer verbinden, auch wenn Authentifizierung fehlschlägt zu stellen. Das stimmt, es hilft und ist eine Lösung; aber ist auch eine gute? Denn sehr naheliegend wird durch obige Option eine Authentifizierung abgeschaltet. Nicht irgendeine, sondern die, dass der Remotecomputer auch tatsächlich der ist, welcher er sein soll. Das ist viel wichtiger, als vielleicht einem bewusst ist. Warum? Weil Situationen konstruierbar sind, in denen Datenströme zwischen Client und einem Zielsystem abgefangen werden können. Eine der bekanntesten Konstellationen heißt "man-in-the-middle" oder auf Deutsch "Mann in der Mitte".

So sind Remotedesktopverbindungen unsicher

Aus Sicht des Endanwenders (dem Clientsystem), der den Zielrechner mittels Remote Desktop erreichen will, stellt sich dabei die Verbindung zum Zielsystem sehr normal dar: Ein Clientsystem ist direkt mit dem Zielsystem verbunden, implizit über das Intranet bzw. Internet. Doch es ist anders!

Remotedesktopverbindung – Clientsystem und Zielsystem, die normale Konstellation

Bei der Konstellation namens "Mann in der Mitte" fängt ein Rechner, ein kompromittiertes System, die Datenströme von dem Clientsystem ab und leitet ihn ans Zielsystem weiter und auch die Antworten vom Zielsystem wieder an das Clientsystem. Es ist wie das "Briefchen schreiben" zu Schulzeiten und prinzipiell auch mit gleichen Angriffsvektor. Der Zettel mit einem so wichtigem Inhalt wie "Willst du mit mir gehen?" wurde weitergereicht und noch bevor er beim Adressanten angekommen war, hatte es vielleicht schon die halbe Schulklasse gewusst (und ein Klassenkamerad auch noch laut vorgelesen). So könnte das auch beim Remote Desktop funktionieren, nur leicht anders. Die Datenströme zwischen Clientsystem und dem Zielsystem werden mitgeschnitten und auf die geheimen Daten untersucht, z. B. Benutzername und auch das Kennwort. Bei so einer Vorgehensweise nützt es auch nichts, dass die RDP-Verbindung verschlüsselt ist. Ein Kennwort kann also gerne 356 Zeichen lang sein, der Angriffsvektor bleibt bestehen.

Remotedesktopverbindung – Clientsystem und Zielsystem, die man-in-the-middle Konstellation

Das oben erwähnte kompromittiere System meint dabei, dass der Angriff gar nicht unmittelbar über den "Mann in der Mitte" erfolgen muss, sondern es sich hier um einen Zombie-PC handeln kann, also einem Rechner, dessen Zugangsdaten schon ermittelt wurden und der für den "Mann im Hintergrund" arbeitet. So lassen sich ganze Zombie-, Bot-Netzwerke aufbauen und das ist mit ein Grund, warum derzeit täglich jeweils ca. 1 Milliarde Spam-E-Mails von großen Providern abgewehrt werden müssen.

Remotedesktopverbindung – Clientsystem und Zielsystem, die man-in-the-middle Konstellation

Die Schwachstelle, sie heißt Angriffsvektor, bei Remotedesktopverbindungen findet sich im Abfangen der Authentifizierung wider. Genauer gesagt, wird vom Zielsystem an das Clientsystem ein Schlüssel (Public Key) und ein zufälliger Wert (Random Seek) verschickt. Das Clientsystem erzeugt seinerseits dann auch einen zufälligen Wert und sichert diesen mit dem Schlüssel. Aus beispielweise "123" wird so "K!F". Klingt doch aber sicher? Ja, ist es auch. Ebenfalls sicher ist, dass der erzeugte Schlüssel für die Sicherung der übertragenen Inhalte per Remotedesktopverbindung mit den beiden zufälligen Werten erzeugt und als sogenannter Sessionkey verwendet wird. Doch wie eben aus den obigen Bildern leicht erkenntlich ist, bleibt ungeprüft, wer den Public Key und den zufälligen Wert an das Clientsystem am Anfang verschickt. Das kann das Zielsystem sein aber eben auch ein kompromittiertes System. Da ist er, der Angriffsvektor und er kann z. B. über ARP-Spoofing technisch auch noch sehr einfach genutzt werden.

Mit ARP-Spoofing wird der Netzwerkverkehr zwischen Clientsystem und Zielsystem überwacht und dann der zufällige Wert mitgelesen und der Schlüssel vom Zielsystem mit einem anderem ausgetauscht. Jetzt verschlüsselt das Clientsystem seinen zufälligen Wert mit dem ausgetauschten Schlüssel und jetzt ist alles da, was der "Mann im Hintergrund" braucht, um die Verbindung im Klartext überwachen zu können. Die Verschlüsselung von RDP-Verbindungen und starke Kennwörter schützen also nicht. Die Kommunikation kann nur über einen zusätzlichen Schritt sicher gemacht werden: In dem das Zielsystem sein Zertifikat an das Clientsystem schickt (Zertifikate stellen über ein technisches Verfahren sicher, dass A wirklich A und nicht B ist). Leider ist Microsoft hier ein gravierender Fehler unterlaufen¹.

Remotedesktopverbindung – Clientsystem und Zielsystem, die man-in-the-middle Konstellation

Microsoft hat ein Zertifikat im Betriebssystem hinterlegt (genauer: mit privaten, hardcordierten Schlüssel) und zwar in einer Datei. Jeder Rechner wiederum, der die selbe Version dieser Datei besitzt und an der Kommunikation beteiligt ist, ist damit aus Sicht des Clientsystems immer A, egal, ob er eigentlich nun in Wirklichkeit B ist. Microsoft hat diese Problematik erkannt: Seit Windows 2003 Service Pack 1 kann die Verbindung zusätzlich mittels Transport Layer Security (TLS ist die Weiterentwicklung von SSL) geschützt werden, nur sollte man es eben auch einsetzen. Zumal es nichts kostet², nicht Alex? ;P

Ein virtuelles privates Netzwerk ist unabhängig davon als weitere Sicherungsmaßnahme möglich. Eine Authentifizierung ersetzt es aber nicht, denn schließlich kann z. B. auch ein Intranet infiltriert werden.

Remotedesktopverbindung – Clientsystem und Zielsystem, Authentifizierung wird genutzt, die man-in-the-middle Konstellation ausschließt

So werden Remotedesktopverbindungen sicher

Mit folgenden Schritten ist der Angriffsvektor ausschließbar, wenn das Zielsystem Vista/Server 2003 ist³:

  • (Terminal Services 6 installieren, ist bei Vista dabei, für andere Betriebssysteme siehe oben)
  • bei Remotedesktopverbindungen ist die Option Authentifizierungsoptionen auf den Wert Warnung anzeigen, falls Authentifizierung fehlschlägt zu stellen
  • auf dem Server ist Start, Verwaltung, Terminaldienstekonfiguration, Verbindungen zu wählen
  • dort ist die genutzte Schnittstelle, standardmäßig RDP-Tcp, doppelt anzuklicken
  • dann ist beim Reiter Allgemein und bei der Sicherheitsstufe der Wert TLS bzw. SSL einzustellen
  • dann ist auf Bearbeiten zu klicken, ein Zertifikat auszuwählen und auf OK und OK zu klicken

Remotedesktopverbindung – Überprüfung der Authentifizierung einschalten

Remotedesktopverbindung – Authentifizierung per SSL

Remotedesktopverbindung – Authentifizierung per SSL, Auswahl eines Zertifikates

Dann ist der Angriffsvektor behoben wie es auch bei einer bestehenden Remotedesktopverbindung im Vollbild angezeigt wird. Stimmt irgendetwas bei der Einwahl nicht, kommen entsprechende Warnungen4.

Remotedesktopverbindung – ein Serverzertifikat steht dafür, das A wirklich A ist

Remotedesktopverbindung – Authentifizierung fehlgeschlagen

Vista, Server 2003 vs. XP, Server 2000

Die Authentifizierung mittels der genannten Schritten funktioniert nur, wie weiter oben erwähnt, wenn das Zielsystem Vista, Server 2003 (oder höher) ist. Ob auf dem Zielsystem die beschriebene Authentifizierung unterstützt wird, lässt sich auch über eine Remotedesktopverbindung herausfinden. Auf dem Zielsystem ist nur der Remotedesktopverbindung-Client zu starten und auf das Symbol links oben zu klicken und der Menüpunkt Info zu wählen (von dem Clientsystem aus kann also nicht die Unterstützung des Zielsystems für Authentifizierung auf Netzwerkebene ermittelt werden):

Remotedesktopverbindung – Authentifizierung auf Netzwerkebene auf dem Zielsystem überprüfen

Dort erscheint also logischerweise auf dem Zielsystem wie Vista, Server 2003 oder höher:

Authentifizierung auf Netzwerkebene wird unterstützt.

Remotedesktopverbindung – Authentifizierung auf Netzwerkebene auf dem Zielsystem überprüfenRemotedesktopverbindung – Authentifizierung auf Netzwerkebene auf dem Zielsystem überprüfen

Und ansonsten:

Authentifizierung auf Netzwerkebene wird nicht unterstützt.

Remotedesktopverbindung – Authentifizierung auf Netzwerkebene auf dem Zielsystem überprüfen

¹ siehe auch Kleiner Lauschangriff gegen Windows-Fernwartung
² entsprechende Zertifikate außen vor gelassen, die aber auch günstig erhältlich sind
³ bei Windows XP und Server 2000 muss mit IPSec gesichert werden
4 mehr zu "man-in-the-middle" und anderen Angriffsvektoren gibt es hier

Ja, Microsoft hat sich schon wieder einen neuen Namen für den mobilen SQL Server ausgedacht¹. Man könnte denken, dass mittlerweile ein adäquater und guter gefunden wurde, ich wäre für einfach und gut SQL Server Mobile, aber der Name wurde wieder erneut angepasst. Veröffentlicht wurde der mobile SQL Server von Microsoft schon mit Visual Studio 2008. Mittlerweile steht dieser aber auch als ein separater Download zur Verfügung. Was hier und da dann vielleicht als Information untergeht, ist, dass auch z. B. die Synchronization Services für ADO.NET und mehr zur Verfügung stehen. Diese und mehr Ressourcen für den mobilen SQL Server gibt es hier: compactframework.de/mobilecomputingfaq#4.

¹ heißt schon seit dem Visual Studio 2005 Service Pack 1 "Compact", jetzt aber nicht mehr "Edition"

CEO bei GROSSWEBER, Entrepreneur, Entwickler, Finanzinvestor. Promoter von Community, Open Source und
Open Spaces.

Ich biete Consulting und Schulungen / Trainings, u. a. zu mobilen Geräten, Lync.
GROSSWEBER

Bei GROSSWEBER wird praktiziert, was gepredigt wird. Dort werden Schulungen für moderne Softwaretechnologien angeboten, wie Behavior Driven Development, Clean Code, Git oder HTML5. Their staff is fluent in a variety of languages, including English.

Categories

Calendar

<August 2014>
SunMonTueWedThuFriSat
272829303112
3456789
10111213141516
17181920212223
24252627282930
31123456

Archive

My subscribed blogs

Blogs of good friends