Wie kann ich einen neuen Cloud4U Benutzer erstellen?
Dazu melden Sie sich als erstes als Administrator auf Ihrer Cloud4U an. Dann wechseln Sie in den Benutzer Verwaltungsmodus:
Sie erhalten nun eine Übersicht mit allen aktuell vorhandenen Benutzerkonten. Um einen neuen Benutzer zu erstellen, klicken Sie auf "Neuer Benutzer":
In der Benutzerliste erscheint ein neuer Eintrag, welcher ausgefüllt werden muss. Wenn Sie die Gruppen und die anderen Felder ausgefüllt haben, klicken Sie auf den Pfeil rechts:
Der neue Benutzer wurde erstellt und kann sich bereits direkt nach dem erstellen auf Ihrer Cloud4U anmelden.
Verfasser: Adrian Chaventre Letzte Änderung: 2019-09-05 11:18
Wie kann ich einen vorhandenen Cloud4U Benutzer bearbeiten?
Dazu melden Sie sich als erstes als Administrator auf Ihrer Cloud4U an. Dann wechseln Sie in den Benutzer Verwaltungsmodus:
Sie erhalten nun eine Übersicht mit allen aktuell vorhandenen Benutzerkonten. Suchen Sie sich den Benutzer heraus, welchen Sie bearbeiten möchten und ändern Sie den Benutzer entsprechend ab. Die Änderungen werden automatisch gespeichert:
Mit einem Klick auf die 3 Punkte auf der rechten Seite des Benutzers können Sie übrigends den Benutzer deaktiveren oder die Willkommens-E-Mail erneut versenden:
Verfasser: Adrian Chaventre Letzte Änderung: 2019-09-05 11:53
Serverseitige Verschlüsselung in Nextcloud aktivieren – Anleitung
Serverseitige Verschlüsselung in Nextcloud aktivieren – Anleitung
Geschrieben von: Sven
Veröffentlicht am: 24.04.2020, 10:42 Uhr
Die Aktivierung der serverseitigen Verschlüsselung in Nextcloud erhöht die Wahrscheinlichkeit, dass Ihre Dateien privat bleiben. Hierbei werden die Dateien auf dem Server verschlüsselt gespeichert, so dass Sie diese grundsätzlich nur noch über Ihre Nextcloud-Instanz lesen können. In dieser Anleitung erfahren Sie, wie Sie die serverseitige Verschlüsselung aktivieren können und einiges mehr.
Die serverseitige Verschlüsselung aktivieren
Um die Verschlüsselung zu aktivieren, begeben Sie sich als Administrator auf den Punkt „Einstellungen“ Ihres Benutzermenüs (1.). Wählen Sie als nächstes auf der linken Seite im Bereich „Verwaltung“ den Punkt „Sicherheit“ (2.) und setzen den Haken vor „Serverseitige Verschlüsselung aktivieren“ (3.).
Nun werden Ihnen in einer gelben Box einige Hinweise aufgeführt. Mit einem Klick auf „Verschlüsselung aktivieren“ wird die Aktivierung bestätigt.
Standard-Verschlüsselungsmodul aktivieren
Noch funktioniert die Verschlüsselung allerdings nicht, da Sie erst noch ein Verschlüsselungsmodul laden bzw. aktivieren müssen.
Um das Standard-Verschlüsselungsmodul aktivieren zu können, wählen Sie als erstes in Ihrem Benutzermenü oben rechts den Punkt „Apps“ aus. Als nächstes wechseln Sie in den Bereich „Ihre Apps“ bzw. „Deine Apps“ und suchen den Eintrag „Default encryption module“ und klicken auf den Button „Aktivieren“.
Wenn Sie nun wieder in die Sicherheitseinstellungen wechseln, sehen Sie, dass das Standard-Verschlüsselungsmodul ausgewählt und automatisch für alle Ihre Speicher aktiviert ist.
Alle Dateien, die Sie ab jetzt in Ihre Nextcloud hochladen, werden nun also verschlüsselt abgelegt, belegen dabei aber auch mehr Speicherplatz. Auch die Dateien, die Sie über den Nextcloud-Client hochladen, werden verschlüsselt gespeichert. Als Nutzer Ihrer Cloud merkt man von der Änderung nichts, höchstens eine etwas verlangsamte Geschwindigkeit.
Die Verwendung der serverseitigen Verschlüsselung ist mittlerweile meist auch sinnvoll, wenn kein extern eingebundener Speicher verwendet wird, wie ursprünglich angedacht, denn die Schlüssel selbst werden neben den Dateien ebenfalls geschützt abgelegt. Es gibt aber leider dennoch Szenarien, wie ein Angreifer an die Daten herankommen kann. Beispielsweise könnte theoretisch während einer laufenden Nutzer-Session der entsprechende Schlüssel aus dem RAM des Servers ausgelesen werden, falls der Angreifer entsprechenden Zugriff auf den Server hat, wie Nextcloud selbst kommuniziert.
Nachträglich verschlüsseln
Wer Zugriff auf die Konsole und die entsprechenden Rechte hat, wie es beispielsweise bei einem vServer der Fall ist, kann mit dem folgenden Befehl die bis dato unverschlüsselten Dateien mit einem Schlag nachträglich verschlüsseln:
Verbinden Sie sich dazu per SSH mit Ihrem Server und wechseln in Ihr Nextcloud-Verzeichnis. Führen Sie darin den folgenden Befehl über das Terminal aus:
sudo -u www-data php occ encryption:encrypt-all
Hinweis: Während dieser Aktion wechselt Ihre Cloud automatisch in den Wartungsmodus.
Wer den Befehl aufgrund fehlender Rechte nicht ausführen kann, kann sich aber dennoch über das Web-Interface weiterhelfen. Beispielsweise können Sie dort einen neuen Ordner anlegen und alle vorhandenen Dateien des Nutzers dahin verschieben (Verschieben-Funktion von Nextcloud), die Dateien bleiben dabei weiterhin unverschlüsselt. Wenn Sie von dort die Dateien aber wieder an den ursprünglichen Ort kopieren (Kopierfunktion von Nextcloud), sind auch diese Dateien verschlüsselt. Dann müssen Sie nur noch den neuen Ordner löschen, der ja noch die unverschlüsselten Dateien enthält. Vergessen Sie dabei aber nicht, den Papierkorb zu leeren. Alternativ möglich ist auch, die Dateien herunterzuladen, in der Cloud zu löschen und erneut in die Cloud hochzuladen.
Wie kann ich erkennen, dass meine Dateien wirklich verschlüsselt sind?
Wenn Sie beispielsweise mit FTP auf Ihre Dateien zugreifen, werden diese zwar noch immer mit dem korrekten Dateinamen (bleibt unverschlüsselt) angezeigt. Sobald Sie eine verschlüsselte Datei herunterladen und öffnen möchten, werden Sie aber feststellen, dass Sie die Dateien nicht wie gewohnt öffnen können.
Zudem sind die verschlüsselten Dateien nun real etwa 35% größer als im Ursprung. Wenn Sie Ihre Dateien nun einmal per FTP und einmal über Ihre Nextcloud auflisten lassen, sind die verschlüsselten Dateien über FTP größer als über das Interface Ihrer Cloud, denn darin sehen Sie die Dateien im entschlüsselten Zustand. Die Dateigröße einer nicht verschlüsselten Datei ist dagegen in beiden Fällen identisch. Wenn Sie die Dateigrößen zwischen Cloud-Interface und FTP vergleichen möchten, sollten Sie ggf. in Ihrem FTP-Programm das Dateigrößenformat von dezimal (KB) auf binär (KiB) stellen, damit die Größenangaben bei identischer Dateigröße nicht abweichen.
Für jede verschlüsselte Datei wird parallel ein Verzeichnis mit dem entsprechenden Schlüsselteil in dem Ordner „files_encryption“ abgelegt. In dem Screenshot wird ein Ausschnitt von Filezilla gezeigt, hier sehen Sie den entsprechenden Ordner für die Datei „pc.png“, die verschlüsselt in dem Ordner „Photos“ abgelegt wurde.
Die Dateien bleiben selbst auf dem Server verschlüsselt, wenn Sie diese mit Anderen teilen oder gar öffentlich freigeben.
Verschlüsselung wieder deaktivieren
Im Backend Ihrer Nextcloud können Sie die Verschlüsselung nicht wieder deaktivieren, dies ist Normalerweise auch eher nicht sinnvoll. Wenn Sie sich aber doch dazu entschließen möchten, können Sie mit dem nachfolgenden Befehl über das Terminal die serverseitige Verschlüsselung wieder deaktivieren:
sudo -u www-data php occ encryption:disable
Hinweis: Zur Sicherheit sollte für diese Aktion der Wartungsmodus aktiviert und am Ende wieder deaktiviert werden, falls in der Zwischenzeit Nutzer auf die Cloud zugreifen könnten!
Alle ab dem Zeitpunkt hochgeladenen Dateien werden dann nicht mehr verschlüsselt. Bereits verschlüsselte Dateien bleiben aber verschlüsselt und um diese weiterhin lesen zu können müssen Sie das Verschlüsselungsmodul aktiviert lassen.
Dateien wieder entschlüsseln und unverschlüsselt speichern
Wenn Sie die Dateien wieder entschlüsseln möchten, beispielsweise um Speicherplatz auf dem Server zurückzugewinnen, können Sie dies mit dem folgenden Befehl tun:
sudo -u www-data php occ encryption:decrypt-all
Hinweis: Auch während dieser Aktion versetzt sich die Cloud automatisch in den Wartungsmodus. Bedenken Sie auch, dass dieser Prozess im Verhältnis sehr lange dauern kann.
Wenn Sie den obigen Befehl ausführen, wird neben der Entschlüsselung der Daten auch die Verschlüsselung deaktiviert. Falls Sie die Verschlüsselung bereits im Vorfeld deaktiviert haben sollten, müssen Sie diese erst wieder aktivieren, sonst wird die Entschlüsselung der Dateien leider nicht durchgeführt.
Sollten Sie nur die Dateien von einem einzelnen Nutzer entschlüsseln wollen, hängen Sie den Benutzernamen an den Befehl an, wie nachfolgend zu sehen:
In diesem Fall wird die Verschlüsselung nicht deaktiviert, sondern nur die Dateien des angegebenen Nutzers entschlüsselt und in diesem Zustand auf dem Server abgelegt.
Notiz: Auch nach der Entschlüsselung verbleiben Schlüssel im Ordner „files_encryption“.
Weitere Informationen zur serverseitigen Verschlüsselung
Weitere Informationen zum Thema finden Sie in der offiziellen Dokumentation zur serverseitigen Verschlüsselung. Leider ist die Dokumentation bereits etwas älter, denn der Text bezieht sich noch auf Nextcloud 9, aktuell ist Version 18 und die 19 steht in den Startlöchern. Offensichtlich stimmen auch manche Aussagen nicht mehr, beispielsweise soll es Probleme mit verschlüsselten Dateien bei Passwortänderungen von Benutzer-Accounts geben. Diesbezüglich konnte ich in meinen Tests in den neueren Versionen aber keine Einschränkungen feststellen. Es scheint sich hier also ordentlich etwas getan zu haben.
Verfasser: Hans-Wolfgang Hunsaenger Letzte Änderung: 2020-06-24 16:46
Webhosting4U / Mail4U
Wie kann ich einen FTP-Benutzer löschen?
In dieser Anleitung erklären wir Ihnen, wie Sie einen vorhandenen FTP-Benutzer löschen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "FTP-Benutzer" - Sie erhalten eine Übersicht mit den aktuellen FTP-Benutzern und wieviele Sie maximal erstellen können.
Suchen Sie nach dem Benutzernamen des FTP-Benutzers, welchen Sie bearbeiten möchten und klicken bei Optionen auf den roten Kreis mit weißem Strich (das ist das Symbol zum löschen).
Sie kommen zu einer Seite in welcher Sie das Löschen des Benutzers erneut bestätigen müssen. Hier haben Sie bei "Home-Verzeichnis löschen" auch die Wahl, ob die Dateien, welche sich im Home Verzeichniss des FTP-Benutzers befinden, gelöscht werden sollen - Falls Ja, machen Sie einen Haken bei "Ja".
Wenn Sie die Löschung bestätigt haben, klicken Sie auf "Löschen" und der Benutzer wird gelöscht.
Verfasser: MakeIT4U Admin Letzte Änderung: 2018-08-24 18:17
Wie kann ich einen FTP-Benutzer erstellen?
In dieser Anleitung erklären wir Ihnen, wie Sie einen neuen FTP-Benutzer erstellen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welchem Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "FTP-Benutzer" - Sie erhalten eine Übersicht mit den aktuellen FTP-Benutzern und wieviele Sie maximal erstellen können. Wenn Sie einen weiteren oder Ihren ersten FTP-Benutzer erstellen möchten, klicken Sie auf der rechten Seite auf "FTP-Benutzer hinzufügen".
Es öffnet sich eine Eingabemaske, in welcher Sie eine Beschreibung, das Home-Verzeichnis und das Kennwort für den FTP-Benutzer eintragen können. Der Benutzername wird automatisch hinterlegt.
Wenn Sie ein Kennwort vergeben haben, können Sie den FTP-Benutzer mit einem Klick auf "Speichern" erstellen und direkt im Anschluss mit einem FTP-Programm Ihrer Wahl verwenden. Die Serverdaten erhalten Sie in der "FTP-Benutzer" Übersicht auf der rechten Seite.
Verfasser: MakeIT4U Admin Letzte Änderung: 2018-08-24 18:18
Wie kann ich einen FTP-Benutzer bearbeiten?
In dieser Anleitung erklären wir Ihnen, wie Sie einen vorhandenen FTP-Benutzer bearbeiten können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "FTP-Benutzer" - Sie erhalten eine Übersicht mit den aktuellen FTP-Benutzern und wieviele Sie maximal erstellen können.
Suchen Sie nach dem Benutzernamen des FTP-Benutzers, welchen Sie bearbeiten möchten und klicken bei Optionen auf den Bleistift. Es öffnet sich eine Eingabemaske, in welcher Sie eine Beschreibung, das Home-Verzeichnis und das Kennwort für den FTP-Benutzer bearbeiten können.
Wenn Sie alle Änderungen abgeschlossen haben, können Sie mit einem Klick auf "Speichern" den Eintrag abspeichern.
Verfasser: MakeIT4U Admin Letzte Änderung: 2018-08-24 18:18
Wie kann ich ein E-Mail Konto erstellen?
In dieser Anleitung erklären wir Ihnen, wie Sie ein neues E-Mail Konto erstellen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "E-Mail-Adressen" - Sie erhalten eine Übersicht mit den aktuellen E-Mail Konten und wieviele Sie maximal erstellen können.
Um ein neues E-Mail Konto zu erstellen, klicken Sie auf "E-Mail Konto hinzufügen". Nun können Sie bei E-Mail Adresse die primäre E-Mail Adresse eingeben, welche auch verwendet wird um E-Mail zu versenden. Wenn Sie mehrere Domains haben können Sie auch die Domain für den neuen E-Mail Account auswählen.
Wenn Sie möchten, können Sie auch eine Beschreibung für das neue Postfach eintragen. Vergeben Sie ein Kennwort für das neue E-Mail Konto und vergeben die Mailboxgröße (wir empfehlen die E-Mail Konten nicht größer als 4 GB).
Klicken Sie auf "Speichern" und das neue E-Mail Konto ist aktiv und kann verwendet werden.
Verfasser: ac Letzte Änderung: 2018-08-30 13:51
Wie kann ich ein E-Mail Konto bearbeiten?
In dieser Anleitung erklären wir Ihnen, wie Sie ein vorhandenes E-Mail Konto bearbeiten können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "E-Mail-Adressen" - Sie erhalten eine Übersicht mit den aktuellen E-Mail Konten und wieviele Sie maximal erstellen können.
Suchen Sie E-Mail Postfach, welches Sie bearbeiten möchten, und klicken Sie auf den gelben Bleistift in der gleichen Spalte auf der rechten Seite. Nun können Sie die Änderungen an dem ausgewählten Postfach vornehmen und am Ende der Seite mit "Speichern" die neuen Daten übernehmen.
Verfasser: ac Letzte Änderung: 2018-08-30 13:54
Wie kann ich ein E-Mail Konto löschen?
In dieser Anleitung erklären wir Ihnen, wie Sie ein vorhandenes E-Mail Konto löschen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "E-Mail-Adressen" - Sie erhalten eine Übersicht mit den aktuellen E-Mail Konten und wieviele Sie maximal erstellen können.
Suchen Sie E-Mail Postfach, welches Sie löschen möchten, und klicken Sie auf das rote Symbol mit einem weißen Strich in der Mitte. Bitte beachten Sie, dass alle E-Mails, welche sich in den Postfach befinden, nach dem löschen des Postfachs nicht mehr vorhanden sind. Erstellen Sie bitte vor der Löschung eine Datensicherung der E-Mails in einem lokalen E-Mail Archiv. Wenn Sie das Postfach löschen möchten, machen Sie einen Haken bei "Bestätigung" und klicken rechts unten auf den Button "Löschen". Das Postfach wurde gelöscht und die E-Mail Adresse ist nicht mehr vorhanden.
Verfasser: ac Letzte Änderung: 2018-08-30 13:57
Wie kann ich bei einem E-Mail Konto Alias E-Mail Adressen hinzufügen?
In dieser Anleitung erklären wir Ihnen, wie Sie bei einem vorhandenen E-Mail Konto neue E-Mail Alias Adressen hinzufügen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "E-Mail-Adressen" - Sie erhalten eine Übersicht mit den aktuellen E-Mail Konten und wieviele Sie maximal erstellen können.
Suchen Sie E-Mail Postfach, welches Sie bearbeiten möchten, und klicken Sie auf den gelben Bleistift in der gleichen Spalte auf der rechten Seite. Beim Punkt "Alias Adressen" können Sie die neuen E-Mail Alias Adressen hinzufügen - beachten Sie bei mehreren Domains dass Sie die richtige Domain ausgewählt haben.
Um die neuen E-Mail Alias Adresse zu übernehmen klicken Sie am Ende der Seite auf "Speichern".
Verfasser: ac Letzte Änderung: 2018-08-30 14:00
Wie kann ich den verbrauchten Speicherplatz eines E-Mail Kontos sehen?
In dieser Anleitung erklären wir Ihnen, wie Sie den verbrauchten Speicherplatz eines vorhandenen E-Mail Kontos anzeigen lassen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, klicken Sie im linken Menü auf den Punkt "E-Mail-Adressen" - Sie erhalten eine Übersicht mit den aktuellen E-Mail Konten und wieviele Sie maximal erstellen können.
Suchen Sie das entsprechende E-Mail Postfach und schauen in der Tabellenspalte "Postfachgröße" nach der aktuellen Speicherbelegung des Postfaches.
Verfasser: ac Letzte Änderung: 2018-08-30 14:01
Wie kann ich sehen, wieviel Platz meine Webseite verbraucht?
In dieser Anleitung erklären wir Ihnen, wie Sie den verbrauchten Speicherplatz Ihrer Webseite angezeigt bekommen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, erhalten Sie bereits die Übersicht an Ihrem gesamten Speicherplatz und welche Komponenten wieviel Speicherplatz davon belegen. Unter dem Punkt "Webspace" steht, wieviel Ihre Webseite an Speicherplatz verbraucht.
Wenn Sie dazu fragen haben sollten oder Ihnen der Speicherplatz nicht ausreicht, können Sie uns gerne dazu telefonisch kontaktieren.
Verfasser: ac Letzte Änderung: 2018-08-30 14:04
Wie kann ich sehen, wie viel Platz alle meine E-Mail Konten verbrauchen?
In dieser Anleitung erklären wir Ihnen, wie Sie den verbrauchten Speicherplatz von allen E-Mail Konten angezeigt bekommen können.
Dazu loggen Sie sich mit Ihren Benutzerdaten auf einem unserer Systeme ein (dies unterscheidet sich, welcher Server Ihnen zugeordnet wurde). Wenn Sie sich angemeldet haben, erhalten Sie bereits die Übersicht an Ihrem gesamten Speicherplatz und welche Komponenten wieviel Speicherplatz davon belegen. Unter dem Punkt "E-Mails" steht, wieviel Ihre E-Mail Konten an Speicherplatz verbrauchen.
Wenn Sie dazu fragen haben sollten oder Ihnen der Speicherplatz nicht ausreicht, können Sie uns gerne dazu telefonisch kontaktieren.
Verfasser: ac Letzte Änderung: 2018-08-30 14:06
Wie kann ich meiner Webseite ein SSL-Zertifikat hinzufügen?
Damit die Verbindung zwischen Ihren Webseiten Besuchern und unserem Webserver durch ein SSL-Zertifikat gesichert ist, müssen Sie direkt mit uns Kontakt aufnehmen. Wir beraten Sie und finden das richtige SSL-Zertifikat für Sie.
Verfasser: ac Letzte Änderung: 2018-08-30 14:07
Welche CMS-Systeme kann ich verwenden?
In der Auswahl an Content Management Systemen (CMS) sind Sie frei, auf unseren Webserver laufen aktuelle Versionen von MySQL, Apache2 und PHP. Wenn Ihnen eine Komponente fehlen sollte oder sie aus einem anderen Grund Ihr CMS nicht auf unseren Webserver installiert bekommen sollten, können Sie sich gerne direkt bei uns melden - wir helfen Ihnen bei diesem Problem.
Verfasser: ac Letzte Änderung: 2018-08-30 14:09
Wie kann ich ein E-Mail Konto als Catch-All Postfach einrichten?
In dieser Anleitung möchten wir Ihnen zeigen, wie Sie ein E-Mail Konto als "Catch-All" Postfach einrichten können.
Bevor wir mit der Anleitung beginnen möchten wir Ihnen gerne erklären, was ein "Catch-All" Postfach ist. Stellen Sie sich vor, dass Ihre Domain nur eine E-Mail Adresse hat: info@ihredomain.de. Wenn Ihnen eine E-Mail an kontakt@ihredomain.de gesendet wird, erhalten Sie diese E-Mail nicht. Im Catch-All Postfach landen alle E-Mails, welche an Ihre Domain gesendet werden und kein Postfach dafür existiert.
Wenn Sie ein neues Postfach für das Catch-All Konto erstellen möchten, folgen Sie der Anleitung zum erstellen eines neuen Postfachs und aktivieren Sie den Punkt "Catch-All aktivieren". Wenn Sie das Konto abgespeichert haben, ist das Catch-All Postfach bereits aktiv und nimmt alle E-Mails entgegen, welche an Ihre Domain gesendet wurden und kein Postfach vorhanden ist.
Verfasser: ac Letzte Änderung: 2018-08-30 14:13
Wo liegen meine Daten bei Webhosting4U und Mail4U?
Wir schreiben Datenschutz Groß und daher machen wir kein Geheimnis daraus, wo sich Ihre Daten befinden. Ihre Daten von Mail4U und Webhosting4U liegen in einem Rechenzentrum in Karlsruhe.
In diesem Rechenzentrum haben wir Serverschränke angemietet, allerdings steht in diesen Serverschränken unsere Hardware.
Wenn Sie zum Thema Datenschutz und wo sich ihre Daten befinden noch weitere oder ausführlichere Antworten benötigen, freuen wir uns auf Ihren Anruf.
Verfasser: ac Letzte Änderung: 2018-08-30 14:16
Remote4U
Wo kann ich den Remote4U Client herunterladen?
Damit wir Ihnen über eine Remotesitzung helfen können, müssen Sie folgende Schritte unternehmen:
Besuchen Sie unsere Webseite unter https://www.makeit4u.de und klicken Sie im oberen Menü auf den Punkt "Remote4U". Sie werden auf eine neuen Seite weitergeleitet, auf welcher Sie einen Verbindungscode eingeben können. Den Verbindungscode erhalten Sie von einem Mitarbeiter von uns. Geben Sie den Code ein und klicken Sie auf "Fernzugriff erlauben".
Je nach dem welchen Internet Browser Sie verwenden, wird der Download sofort gestartet oder Sie müssen diesen bestätigen - wenn Sie die Möglichkeit haben die Datei sofort zu öffnen, machen Sie das. Wenn Sie das Programm heruntergeladen haben, öffnen Sie es. In dem Moment in dem das Programm geöffnet wird, wird die Verbindung zu unserem Service Mitarbeiter aufgebaut.
Es können noch Abfragen für Administrationsrechte oder "Möchten Sie das Änderungen an Ihrem System durchgeführt werden" erhalten - falls dies der Fall ist immer mit "Ja" beantworten. Wenn Sie mit einem dieser Schritte Probleme haben sollten, hilft Ihnen ein Service Mitarbeiter der MakeIT4U gerne persönlich dabei.
Verfasser: MakeIT4U Admin Letzte Änderung: 2019-10-30 08:30
XML-RPC und WordPress: Das einprogrammierte Einfallstor für Hacker, von dem kaum jemand weiß
XML-RPC und WordPress: Das einprogrammierte Einfallstor für Hacker, von dem kaum jemand weiß
XML-RPC: Was so aussieht, als wäre jemand mit dem Kopf auf der Tastatur eingeschlafen, ist in Wirklichkeit eine Schwachstelle in WordPress, über die Hacker dich mit einer DDoS- oder Brute-Force-Attacke angreifen können. Entsprechende Angriffe werden seit einigen Jahren immer wieder beobachtet. Das Problem verbirgt sich in einer Datei namens xmlrpc.php, die im Root-Ordner deiner WordPress-Installation liegt. Ich erkläre dir, was XML-RPC ist und warum du ein Auge darauf haben solltest.
Was ist also dieses XML-RPC, von dem bei vielen WordPress-Updates die Rede ist – und noch wichtiger: warum aktiviert WordPress XML-RPC standardmäßig, obwohl bekannt ist, dass die Schnittstelle eine riesige Schwachstelle ist?
XML-RPC ist eine Schnittstelle, deren etwas unhandliche Abkürzung für Extensible Markup Language Remote Procedure Call steht.
Der letzte Teil gibt schon Aufschluss darüber, wofür WordPress XML-RPC nutzt. Die Schnittstelle ermöglicht es, eine Verbindung zu WordPress aufzubauen und Daten zu verändern, ohne im WordPress-Dashboard eingeloggt zu sein. Mit XML-RPC lässt sich WordPress also quasi fernsteuern.
So kannst du damit über Desktop- oder Smartphone-Apps Content auf deiner WordPress-Seite verwalten, Bilder hochladen und die Kommentare bearbeiten. Solche Apps sind zum Beispiel die WordPress Mobile App, JetPack, BuddyPress und der Windows Live Writer. Aber auch einige Themes nutzen die XML-RPC-Schnittstelle.
Abgesehen davon benötigt WordPress XML-RPC, damit die Pingback-Funktion ihren Job tut, du also benachrichtigt wirst, wenn jemand einen Link zu deiner Seite setzt. Die Schnittstelle gibt WordPress-Nutzern also mehr Kontrolle und Macht über ihre WordPress-Projekte und ist zudem funktionsrelevant. Deshalb hat WordPress XML-RPC seit Version 3.5 standardmäßig aktiviert.
XML-RPC: Von Anfang an aktiv, vielen Nutzern aber unbekannt
Die wenigsten WordPress-Nutzer wissen, dass sie von Desktop- oder Smartphone-Apps aus Artikel verfassen können. Tatsächlich verwalten die allermeisten Webmaster ihre Inhalte direkt aus dem Backend heraus. Die XML-RPC-Schnittstelle ist für sie also völlig irrelevant. Meistens wissen sie nicht einmal, dass sie aktiv ist.
Und das ist ein Problem – denn die Schnittstelle kann Hackern als Türöffner für einen Angriff auf deine Seite dienen.
Wie relevant ist XML-RPC für dich als normaler WordPress-Nutzer?
Der Hack über die xmlrpc.php ist bereits seit einigen Jahren bekannt. Ein erster Höhepunkt in der Anzahl der Angriffe wurde schon im Juli 2014 erreicht. Sucuri vermeldete damals über 200.000 Angriffe am Tag. Das waren aber nur die offiziellen Zahlen: Nach geblockten Versuchen löscht die Sicherheitssoftware Sucuri die Log-Dateien, zudem werden nur geblockte Angriffe verzeichnet, sodass die Dunkelziffer wesentlich höher liegen dürfte.
Und das Thema hat bis heute nicht an Aktualität verloren. Tatsächlich hat Wordfence, Hersteller einer Sicherheitssoftware für WordPress, erst im Januar 2017 wieder entsprechende Daten vorgelegt.
Auch hier gehen in die Statistik nur die Angriffe ein, die von Wordfence abgewehrt werden. Diese Zahl beinhaltet also die erfolgreichen Attacken gar nicht erst.
Ebenfalls interessant: Ein Großteil der Brute-Force-Attacken richtet sich gegen beide Schwachstellen. Während 11.453 angreifende IPs ausschließlich XML-RPC und 38.771 lediglich den wp-login angriffen, richteten sich ganze 224.461 unique IPs sowohl gegen XML-RPC als auch gegen den WP-Login. Es wird also nichts unversucht gelassen. Für dich heißt das: Du solltest dich gegen beide Sorten von Angriffen absichern.
WordPress & XML-RPC: Eine Schwachstelle, zwei Angriffsmöglichkeiten
Es gibt grundlegend zwei Varianten, wie Hacker XML-RPC für sich ausnutzen können:
Sie fahren eine Distributed Denial of Service (DDoS)-Attacke
Sie greifen die Seite mit einem Brute-Force-Angriff an
Variante 1: DDoS
Bei einer DDoS-Attacke versuchen Hacker, einen Dienst so stark zu strapazieren, dass er den Geist aufgibt. Dazu wird der Server mit massenhaft Anfragen überlastet, bis er in die Knie geht. Das geschieht in diesem Fall über die Pingback-Funktion der XML-RPC-Schnittstelle.
Ein Pingback funktioniert folgendermaßen: Du veröffentlichst einen Artikel, der einen Link zu einer anderen Webseite enthält. Nun geht automatisch ein sogenannter Ping an diese Webseite, um sie darüber zu benachrichtigen. Die Webseite nimmt den Ping entgegen, überprüft, ob auf deiner Seite auch tatsächlich ein Link gesetzt wurde, und nimmt deinen Beitrag dann auf die eigene Seite auf (z. B. als Textauszug im Kommentarbereich der Seite, die du verlinkt hast).
Es findet also eine Serveranfrage statt, ein sogenannter Pingback-Request: Deine Seite klopft an, eine andere Seite reagiert. Hacker nutzen diese Funktionalität aus, indem sie massig gefälschte Pingback-Requests an diverse WordPress-Seiten aussenden. Als Quelle geben sie die Adresse des Opfers an – nehmen wir mal an, das bist du.
Alle WordPress-Seiten, bei denen die Pingback-Requests eingehen, überprüfen nun auf deiner Seite, ob dort tatsächlich ein Link gesetzt wurde. Es versuchen also tausende Seiten gleichzeitig, auf deine zuzugreifen. Das führt in kürzester Zeit zur Überlastung – und deine Seite ist weg vom Netz.
Glaubt man Wordfence, ist es allerdings wenig effektiv, eine DDoS-Attacke auf diese Art durchzuführen. Anti-Spam-Plugins wie Akismet sind heute außerdem recht gut darin geworden, diese Art von Angriff schnell zu identifizieren und zu blocken.
Gefährlicher sind Brute-Force-Attacken, die über die auf WordPress über die XML-RPC-Schnittstelle gefahren werden.
Variante 2: Brute-Force-Angriff
Wir erinnern uns: Brute-Force-Attacken versuchen durch das systematische Durchtesten von Passwortlisten den Zugang zu deiner Seite zu erraten und so in deine Seite einzubrechen.
Vielen Webmastern ist das Problem inzwischen bekannt. Sie sichern ihren Adminbereich immer besser ab. Hacker haben es also inzwischen schwerer und schwerer, über den herkömmlichen Weg eine erfolgreiche Brute-Force-Attacke zu fahren.
Also suchen sie sich andere Angriffspunkte. Und dazu gehört die XML-RPC Schnittstelle.
Problematisch daran ist, dass diese Schnittstelle wesentlich einfacher anzugreifen ist als der Adminbereich. Mit den passenden Tools können Hacker hier bis zu 500 Passwörter in einer Anfrage probieren. Die XML-RPC Schnittstelle enthält nämlich eine weitestgehend unbekannte Funktion namens system.multicall, mit der zahlreiche Befehle gleichzeitig in nur einer HTTP-Anfrage ausgeführt werden können.
Unabhängig davon, wie viele Passwörter damit getestet werden, stellt dein System nur eine einzige Anfrage fest. Wenn du deine Seite mit dem Limit Login Attempts Ansatz schützt, der nach einer bestimmten Anzahl von Anfragen weitere Login-Versuche unterbindet, stehst du jetzt im Regen. Bis Limit Login Attempts merkt, was im Busch ist, haben die Hacker möglicherweise schon abertausende von Passwörtern getestet – mehrere hundert pro Anfrage. Und die xmlrpc.php gibt jedes Mal brav Auskunft darüber, ob die Kombination aus Username und Passwort korrekt ist.
Die Konsequenz ist klar: Wenn du die XML-RPC Schnittstelle nicht nutzt, solltest du sie deaktivieren. Deshalb erkläre ich dir jetzt, wie du das Sicherheitsrisiko XML-RPC bei WordPress eindämmst.
Die XML-RPC Schnittstelle deaktivieren – schnell und einfach
Um die Schnittstelle auszuschalten, hast du verschiedene Möglichkeiten.
1. Zugriffe auf xmlrpc.php über die .htaccess blockieren
Läuft deine Webseite auf einem Apache-Server, ist der erste Ansatz, einfach die Zugriffe auf die xmlrpc.php zu deaktivieren. Viele Quellen raten dazu folgenden Code in die .htaccess zu kopieren, um die xmlrpc.php zu schützen und so auch die Performance zu verbessern:
<Files xmlrpc.php>
Order allow,deny
Deny from all
</Files>
Benutzt du Nginx, kannst du deiner Konfiguration folgenden Code hinzufüen:
Allerdings berichten einige User, dass das bei ihnen zumindest bei Apache gelegentlich nicht funktioniert.
Du kannst die Schnittstelle in diesem Fall auch komplett deaktivieren (vorausgesetzt, du kannst ohne Pingbacks leben und verwaltest deine WordPress-Seite sowieso aus dem Backend).
Denkbar einfach funktioniert das mit dem Plugin Disable XML-RPC. Es gibt nicht mal ein Admin-Interface – ist das Plugin aktiviert, ist die XML-RPC Schnittstelle deaktiviert. Deaktivierst du das Plugin, schaltet sich die Schnittstelle wieder ein. Wenn du die Pingback-Funktion behalten willst, kannst du stattdessen das Plugin Manage XML-RPC benutzen, das es dir auch ermöglicht, die xmlrpc-php nur für bestimmte IPs zu blockieren.
3. XML-RPC über einen Filter abschalten
Es besteht auch die Möglichkeit, die Schnittstelle mit ein paar Codezeilen in der functions.php zu deaktivieren. Bei dieser Variante musst du zusätzlich auch den HTTP-Header-Eintrag deaktivieren, damit die xmlrpc.php gar nicht mehr angezeigt wird. Ansonsten kann die Datei immer noch angefragt werden, was die Performance negativ beeinträchtigen würde. Der gesamte Code dazu sieht aus wie folgt und wird unten in die functions.php reinkopiert:
<?php
/* Die XMLRPC-Schnittstelle komplett abschalten */
add_filter( 'xmlrpc_enabled', '__return_false' );
/* Den HTTP-Header vom XMLRPC-Eintrag bereinigen */
add_filter( 'wp_headers', 'AH_remove_x_pingback' );
function AH_remove_x_pingback( $headers )
{
unset( $headers['X-Pingback'] );
return $headers;
}
XML-RPC und Themes – Hier kann es zu Problemen kommen
XML-RPC ist wie gesagt eine Schnittstelle, die es dir erlaubt, über Drittanbieter-Anwendungen dein WordPress zu managen. Damit ist XML-RPC im Grunde etwas sehr Praktisches. Das haben auch viele Theme-Hersteller erkannt und bieten die Kompatibilität mit Drittanbieter-Apps als Feature an. Das bedeutet, dass manche Themes XML-RPC zum Funktionieren brauchen oder aber, dass die Konfigurationen des Parent Theme die Anpassungen zum Deaktivieren von XML-RPC im Child Theme aushebeln.
Es kann also passieren, dass sich XML-RPC nicht vernünftig schließen lässt. Ob und wie dein Theme die Schnittstelle nutzt, erfragst du am besten direkt beim Themehersteller.
Fazit: Man muss wissen, dass WordPress XML-RPC standardmäßig nutzt
Seit Version 3.5 ist bei WordPress XML-RPC standardmäßig aktiviert. Die Schnittstelle ermöglicht es, aus der Ferne auf das WordPress-System zuzugreifen und Pingbacks zu empfangen. WordPress wollte mit der Default-Aktivierung vor allem der Verlagerung zu einer “mobile world” Rechnung tragen.
Allerdings verwalten die allermeisten Webmaster ihre WordPress-Seite ausschließlich aus dem Backend heraus. Und Pingbacks sind sowieso ziemlich 2001. Erfolgreiches Linkbuilding findet heute in der Regel über den direkten Kontakt statt. Deine Erfolgschancen auf einen Backlink sind also wesentlich höher, wenn du dich persönlich bei anderen Profis und Influencern meldest, deren Seite du verlinkst, statt automatische Benachrichtigungen zu verschicken.
Unterm Strich hast du von einer ungenutzten XML-RPC Schnittstelle nichts außer ein Sicherheitsrisiko. Wir raten dir deshalb dazu, die Schnittstelle zu deaktivieren, wenn du sie nicht brauchst.
Verfasser: Hans-Wolfgang Hunsaenger Letzte Änderung: 2019-09-25 11:53
Windows Performance Messung mit Bordmitteln
Das Kommandozeilen-Tool WinSAT
Wenig bekannt ist, dass Windows über ein Kommandozeilen-Tool namens WinSAT verfügt, das die gewünschten Werte ermitteln kann. Damit lässt sich die Geschwindigkeit von allen lokalen Speichermedien testen, die über einen Laufwerksbuchstaben oder alternativ ihre physische Datenträgernummer ansprechbar sind. Letzteres können Sie mit diskpart und dem Kommando list disk ermitteln.
02WinSAT Befehlsaufbau
Um WinSAT zu starten, öffnen Sie eine Eingabeaufforderung als Administrator. Eine Übersicht über die Syntax sowie notwendige und optionale Parameter erhalten Sie mit dem Befehl
winsat -?
- oder etwas übersichtlicher auf dieser Technet-Seite. Der generelle Befehlsaufbau lautet:
winsat <Bewertungsname> <Parameter>
03Performance-Test eines Datenträgers starten
Die Performance von Datenträgern testen Sie, indem Sie als Bewertungsnamen disk angeben. Um sich ausführlich über die Lese- und Schreibgeschwindigkeit Ihres Systemlaufwerks, in der Regel C:, zu informieren, reicht das Kommando:
winsat disk
Hierfür sollten Sie aber ausreichend Zeit einplanen. Je nach Größe des Speichermediums kann ein solcher Test durchaus mehrere Stunden dauern. So benötigte ein USB-Stick mit 32 GByte bereits über eine Stunde, um den umfassenden Check zu absolvieren.
Windows 10 - Laufwerks-Performance mit Bordmitteln testen
Windows 10
Damit das bordeigene Performance-Tool richtig funktioniert, müssen Sie die Eingabeaufforderung als Administrator öffnen.
1/9
04Sequenzielle Lesegeschwindigkeit testen
Es empfiehlt sich daher, gezielter vorzugehen und mit Parametern zu arbeiten. Um zum Beispiel die sequenzielle Lesegeschwindigkeit von Laufwerk F: zu prüfen, tippen Sie diesen Befehl ein:
winsat disk -seq -read -drive f
Beachten Sie, dass Sie das Laufwerk ohne Doppelpunkt angeben. Ansonsten wertet Windows dies als ungültiges Kommando.
05Sequenzielle Schreibgeschwindigkeit testen
Neben der Lese- lässt sich natürlich auch die Schreibgeschwindigkeit testen. Das erreichen Sie mit dem folgenden Befehl:
winsat disk -seq -write -drive f
06Random-Test der Schreib-und Lesegeschwindigkeit durchführen
Wer statt mit sequenziellen lieber mit Zufallsdaten testet, ersetzt den Parameter -seq durch -ran. Das Ergebnis lässt sich auch in eine Datei schreiben. Dazu können Sie einfach das Umleitungszeichen (>) oder den optionalen Parameter -xml <Dateiname> verwenden. Die XML-Datei können Sie anschließend zum Beispiel mit dem XML Notepad von Microsoft anzeigen. Eine Protokolldatei mit dem Namen winsat.log finden Sie überdies unter C:\Windows\Performance\WinSAT. (hal)
Verfasser: Hans-Wolfgang Hunsaenger Letzte Änderung: 2019-09-19 15:21
How to fix mapped network drive problems on Windows 10 October 2018 Update
How to fix mapped network drive problems on Windows 10 October 2018 Update
If you're having mapped network drive issues after the October 2018 Update, you're not the only one. Here's what you can do until Microsoft releases a permanent fix next year.
Just when you thought the mess with the Windows 10 October 2018 Update (version 1809) was over, bugs are still a headache for many users.
This time, a number of users have reported that after upgrading to version 1809, mapped network drives appear broken with a red "X" as if they were disconnected. Trying to map drives using the net use command show up as "Unavailable," and notifications pop with the "Could not reconnect all network drives" message.
Although trying to access the drives will still work, the problem is causing a lot of confusion among users, especially in environments managed by network administrators.
The drive mapping issue isn't new, it was discovered shortly after the feature update was originally released, but even after pulling it offline due to data loss and other issues, the bug is still part of Windows 10.
While Microsoft is aware of the problem, a permanent fix isn't expected until sometime in 2019. However, in the meantime, the company is offering a workaround to mitigate the bug.
In this Windows 10 guide, we'll walk you through the steps prevent mapped network drives problems after upgrading to the October 2018 Update.
How to fix mapped network drives problem on Windows 10
You can resolve the mapped network drives problem by creating and running two scripts either using the StartUp folder or running a task when the user signs into their account. If you're in an Active Directory domain, Microsoft also suggests reconfiguring the Group Policy settings.
Alternatively, if you don't want to deal with this issue, you can also defer this feature update until a permanent fix becomes available.
Creating the scripts
Use the instructions outlined below to create the required scripts.
Creating the Command Prompt script
To create the Command Prompt script, use the following steps:
Open Notepad.
Copy and paste the following script in the text file:
In the "StartUp" folder, copy the MapDrives.cmd file.
Browse to the following location:
%SystemDrive%\Scripts
Quick Tip: If you don't have the Scripts folder, open the C drive with File Explorer, and use the Ctrl + Shift + N keyboard shortcut to create a new folder, and name it "Scripts".
In the "Scripts" folder, copy the MapDrives.ps1 file.
Once you've completed the steps, sign out and sign back into the account, and now the mapped drives should appear in File Explorer without problems.
In addition, the scripts will create a StartupLog.text file in the %TEMP% folder with log information about the process.
Method 2: Run scripts using Task Scheduler
Alternatively, you can use the Task Scheduler to create a task to reconnect the mapped network drive during login with these steps:
Open File Explorer.
Browse to the following location:
%SystemDrive%\Scripts
Quick Tip: If you don't have the Scripts folder, open the C drive with File Explorer, and use the Ctrl + Shift + N keyboard shortcut to create a new folder, and name it "Scripts".
In the "Scripts" folder, copy the MapDrives.ps1 file.
Open Start.
Search for Task Scheduler, click the top result to open the experience.
Click the Action menu.
Select the Create Task option.
Click the General tab.
In the name field, type a name for the task. For example, Map Network Drives.
Click the Change User or Group button.
Select a local user or group. For example, Users.
Click the OK button.
Select the Run with highest privileges option.
Click on the Triggers tab.
Click the New button.
Use the "Begin the task" drop-down menu, and select the At log on option.
Click the OK button.
Click on the Actions tab.
Click the New button.
Use the "Action" drop-down menu, and select the Start a program option.
In the "Program/script box," type the following:
Powershell.exe
In the Add arguments (optional) box, type the following command:
In the Start in (optional) box, type the location of the script file:
%SystemDrive%\Scripts\
Click the OK button.
Click on the Conditions tab.
Select the Start only if the following network connection is available option.
Select the Any connection option.
Click the OK button.
After completing the steps, sign out and sign back into the account, and now the mapped drives should appear in File Explorer without problems.
Method 3: Update Group Policy settings
If you're a network administrator running an Active Directory domain, and you're using Group Policy to push settings to devices, Microsoft recommends editing the Group Policy Object (GPO) to map the drive and update its action to Replace.
Using the "Replace" option will delete the mapped drives, and it'll recreate them again when the user signs back in to the account.
Once you've completed the steps, make sure to restart the device, and a sign in again to verify that the mapped drives no longer appear disconnected in File Explorer.
Method 4: Defer the October 2018 Update
Alternatively, if you've not installed the Windows 10 October 2018 Update, you can avoid this and other problems configuring the device to defer this feature update until there's a permanent solution.
You can learn the steps to defer updates up to 16 months using these steps.
More Windows 10 resources
Verfasser: Hans-Wolfgang Hunsaenger Letzte Änderung: 2019-11-07 10:37
Windows Update is stuck in an endless loop
Windows Update loop: Fix for Windows Vista, 7, 8
/Knowledgebase/Windows Update loop: Fix for Windows Vista, 7, 8
About “Windows Update is stuck in an endless loop“
The following information on this error has been compiled by NeoSmart Technologies, based on the information gathered and reported by our global network of engineers, developers, and technicians or partner organizations.
Description and Symptoms
The error messages, alerts, warnings, and symptoms below are tied to this error.
Symptom 1: Windows Update is stuck in an endless loop during installation
Windows Update can fail during the updates installation if the updates began to be installed during a shutdown operation of your computer
The exact moment when Windows Update seems stuck can be different depending on your computer and Windows version, but it’s usually any of the following:
Configuring update: Stage 3 of 3 – 0% complete. Do not turn off your computer.
Please do not power off or unplug your machine. Installing update 1 of 4.
Configuring Windows update. 0% complete. Do not turn off your computer.
Failure configuring Windows updates. Reverting changes.
When you force restart your computer, Windows boots again with Windows Update trying to install the pending updates.
Causes of this Error
This error has been known to occur as a result of one of the following causes:
Cause 1: File system integrity compromised
The hard drive’s file system may become damaged because of disk write errors, power outages or virus attacks. If that’s the case, the operating system cannot boot properly and the loading process is halted.
Cause 2: File system settings are set incorrectly
Sometimes, the system may start looping endlessly when the system update flags are not set correctly. This can be solved by deleting these files manually.
Fixing “Windows Update is stuck in an endless loop” on Windows
Windows Setup CD/DVD Required! Some of the solutions below require the use of the Microsoft Windows setup CD or DVD. If your PC did not come with a Windows installation disc or if you no longer have your Windows setup media, you can use Easy Recovery Essentials for Windows instead. EasyRE will automatically find and fix many problems, and can also be used to solve this problem with the directions below.
Fix #1: Rebuild boot.ini or BCD with Easy Recovery Essentials
Easy Recovery Essentials is guaranteed to fix the “Windows Update loop” error automatically using its built-in Automated Repair option. EasyRE is currently available for Windows XP, Vista, 7 and 8 and can be downloaded and created on any PC.
Once EasyRE is running, choose the “Automated Repair” option and click Continue.
Choose “Automated Repair” in Easy Recovery Essentials
After EasyRE scans your computer’s drives, identify and select the drive letter for your Windows installation from the list, and then click on the Automated Repair button to begin.
Choose the drive associated with the Windows installation you’re trying to repair.
Easy Recovery Essentials will start analyzing the selected drive for problems. EasyRE will test for and attempt to automatically correct errors with the disk, partition, bootsector, filesystem, bootloader, and registry. No intervention is required, as EasyRE’s repair is fully automated:
Easy Recovery Essentials searches for errors and makes corrections to the selected Windows installation.
Once the process is complete, EasyRE will report its findings. Click on the Restart button to reboot your PC and test the changes.
The “Windows Update loop” error should now be fixed as your PC begins to load:
Windows, booting up successfully.
You can download Easy Recovery Essentials from here.
Fix Windows Update Loop in Windows Vista and 7
Fix #1: Boot into Last Known Good Configuration
A quick fix for the loop error could be booting into the Last Known Good Configuration mode:
Restart the computer
Press the F8 key as soon as the computer boots, but before the Windows Vista or Windows 7 logo appears on the screen
At the Advanced Boot Options screen, select Last Known Good Configuration (advanced)
Press Enter
If this fix doesn’t solve the loop error, try any of the following fixes below.
Fix #2: Delete cleanup.xml and pending.xml
The Windows Update loop can be fixed in most cases by deleting the following files found in the \Windows\WinSxS\ folder:
cleanup.xml
pending.xml
To delete these files, follow these steps:
Insert the Windows Vista or Windows 7 installation media in the disc tray
Restart your computer
Boot from the DVD by pressing any key when you see the “Press any key” message on your screen
At the Install Windows screen, click Repair your computer
At System Recovery Options, click Command Prompt
Type the following commands and press Enter after each.Make sure to replace C: with the letter of the drive where your Windows Vista or Windows 7 is installed on.The commands are:
del C:\Windows\WinSxS\cleanup.xml
and
del C:\Windows\WinSxS\pending.xml
Type exit to quit Command Prompt
Restart your computer
xml files deleted successfully
Fix #3: Run sfc
The sfc utility can scan and restore corrupted files found on your Windows system and could fix the loop error.
To run sfc, follow these steps for any Windows Vista or 7 system:
Insert the installation media and boot from it
Click Repair your computer
At System Recovery Options, select Command Prompt and type:
Replace c:\ with the drive where Windows Vista or Windows 7 is installed on.
Press Enter
The system scan should begin
When the process is complete, restart your computer
If you don’t have your original installation media to access Command Prompt, you could either follow the instructions from Fix Loop Error with Easy Recovery Essentials or check if your system has the necessary recovery tools installed on the hard drive:
Restart the computer
Press F8 before the Windows logo appears
If at the Advanced Boot Options screen you have a Repair Your Computer option, select it and hit Enter
Your system will boot into System Recovery Options and you can select Command Prompt from the list.If the option isn’t listed, your system doesn’t have the necessary recovery tools installed. In this case, follow the instructions from Fix Loop Error with Easy Recovery Essentials.
Fix #4: Install System Update Readiness Tool
Certain Windows Updates can be the main cause for the Windows Update endless loop:
KB2515325
KB2522422
KB2492386
KB982018
If your Windows Vista or Windows 7 is trying to install these updates and the installation isn’t being completed, Microsoft recommends you to install System Update Readiness Tool:
Once the tool is downloaded on your computer, run it
At the Windows Update Standalone Installer dialog, click Yes or OK
At the Installation complete dialog, click Close
Restart your computer
Go to Windows Updates in Control Panel and try to install any pending updates
Fix #5: Perform a Clean Boot
Starting your Windows Vista or Windows 7 in a clean boot mode could fix the Windows Update loop error by installing the pending updates in this mode:
Restart the computer and log into your Windows Vista or 7
Click Start
Type msconfig.exe in the Run field
Press Enter to access msconfig
At the General tab, select Selective startup
Uncheck Load startup items
Check Load system services
At the Services tab, check the Hide all Microsoft Services
Click Disable all to disable all other services
Click OK
Click Restart
Msconfig utility screen
Fix #6: System Restore
If System Restore was enabled and running on your system, you can try to restore your computer to an earlier date to access Windows, follow the steps to prepare for a clean boot and then install the pending Windows updates in the clean boot mode.
Restart the computer and begin press the F8 key to boot into Advanced Boot Options
Select Safe Mode
Press Enter
If Safe Mode option isn’t successfully booting you into Windows, try selecting Safe Mode with Command Prompt:
Select Safe Mode with Command Prompt
Press Enter
At Command Prompt, type:
rstrui.exe
Press Enter
Follow the System Restore instructions to complete a restore
rstrui utility results screen
Fix Windows Update Loop in Windows 8/8.1
Fix #1: Delete cleanup.xml and pending.xml
Similar to Windos Vista or 7 instructions, the Windows Update loop can be fixed in most cases by deleting the cleanup.xml and pending.xml files from the WinSxS folder.
To do so on a Windows 8 or Windows 8 system, follow these steps:
Insert the Windows 8/8.1 media to boot from it
Click Repair your computer or press R
Select Troubleshoot
Select Advanced options
Select Command Prompt
Type these commands and press Enter:
del C:\Windows\WinSxS\cleanup.xml
del C:\Windows\WinSxS\pending.xml
Replace C:\ with the letter of the drive where Windows 8/8.1 is installed
Type exit to quit Command Prompt
Restart the computer
xml files deleted successfully
Fix #2: Use DISM
If deleting pending.xml and cleanup.xml doesn’t work, use the DISM command:
Boot from the installation media and access Command Prompt (after you select Repair your computer > Troubleshoot > Advanced options > Command Prompt)
Usually System Restore is enabled and running by default on Windows 8/8.1 systems. If this is the case, you can use System Restore to restore the computer to an earlier date in time to fix the Windows Updates loop error:
Insert the installation disc and boot from it
Once at the Install now screen, click Repair your computer
Click Troubleshoot
Click Advanced options
Select the operating system
Click System Restore
Follow the wizard instructions to complete the process
Fix #5: Clean Boot
If you successfully managed to restore Windows 8/8.1 to an earlier restore point before the Windows Update loop error, boot your system into a Clean Boot mode and install the pending Windows updates again:
Boot into the system
Press the Windows and R keys to open the Run dialog
It’s an easy-to-use and automated diagnostics disk. It’s available for Windows 8, Windows 7 and Windows Vista. It’s also available for Windows XP and Windows Server.
In der Praxis kommt es gelegentlich vor, dass AD-Gesamtstrukturen zusammengeführt werden müssen, beispielsweise nach der Fusion von Firmen. Bevor man die Konten für Benutzer und Computer oder Gruppen übernehmen kann, muss man im ersten Schritt eine Vertrauensstellung zwischen den Forests einrichten.
In meinem Beispiel soll eine bestehende Active-Directory-Domäne basierend auf Windows Server 2012 R2 (Contoso.local) auf eine neue Gesamtstruktur migriert werden (Roland.local). Die neue Domäne basiert auf Windows Server 2016.
Achtung! Die folgende Anleitung demonstriert das Vorgehen in einer Testumgebung. Bitte prüfen Sie bei einem produktiv eingesetzten Active Directory genau, warum und zu welchem Zweck Sie eine Vertrauensstellung zwischen zwei Domänen einrichten möchten.
Vertrauensstellungen im Active Directory
Es gibt im Active Directory zwei Arten von Vertrauensstellungen, die bidirektionale und die unidirektionale:
Unidirektional ist quasi eine Einbahnstraße. Eine Domäne traut einer anderen, allerdings gilt das nicht umgekehrt. Benutzer, die sich in Contoso.local authentifiziert haben, könnten somit auf Ressourcen in Roland.local zugreifen, aber für User aus Roland.local bleiben die Ressourcen von Contoso.local unzugänglich.
Bidirektional bedeutet, dass authentifizierte Benutzer beider Domänen in der jeweils anderen Vertrauen genießen. Man könnte auch sagen, die bidirektionale Vertrauensstellung wirkt wie zwei unidirektionale Vertrauensstellungen.
Unidirektionale versus bidirektionale Vertrauensstellungen im Active Directory
Daneben unterscheidet man noch, ob die Vertrauensstellung transitiv ist oder nicht. Transitiv heißt, dass eine Domäne die Vertrauensstellung auch weiterleiten kann.
In unserem Beispiel mit den Domänen Contoso.local, Roland.local und Corporate.local würde die Vertrauensstellung von der Domain Contoso.local bis hin zur Domain Corporate.local gehen.
Es muss also nicht zwingend eine Trust-Beziehung von Contoso.local über Roland.local bis zu Corporate.local bestehen, wenn die Domain in der Mitte (Roland.local) eine entsprechende Vertrauensstellung zu beiden Domains hat.
DNS-Weiterleitung einrichten
Bevor es mit der Einrichtung der Vertrauensstellung losgehen kann, muss die Namensauflösung stimmen. Deshalb konfiguriere ich zuerst im DNS-Manager eine wechselseitige Weiterleitung für beide Domänen-Controller/DNS Server, so dass jeder von ihnen die Namen für die Benutzer der jeweils anderen Domäne auflöst.
Dafür öffnet man die Eigenschaften der DNS-Server und wechselt zur Registerkarte Weiterleitungen. Die Schaltfläche Bearbeiten startet den Dialog zum Hinzufügen weiterer Name-Server.
DNS-Weiterleitung im MMC-Snapin konfigurieren
Konfiguration der Vertrauensstellung
Danach kann ich mit dem MMC-Snapin Active Directory Domänen und Vertrauensstellung über den zuständigen Assistenten die Vertrauensstellung einrichten.
Start des Assistenten zur Einrichtung einer neuen Vertrauensstellung
Diesen startet man, indem man die Eigenschaften einer Domäne öffnet und dort die Schaltfläche Neue Vertrauensstellung betätigt.
Name der Domäne für die neue Vertrauensbeziehung eingeben
Hier gebe ich nun den Name der neuen Domäne (Zieldomäne) ein.
Im nächsten Fenster muss nun Externe Vertrauensstellung und Gesamtstrukturvertrauensstellung zu Auswahl stehen. Sollte dies nicht der Fall sein, konnte die Zieldomäne nicht richtig aufgelöst werden.
Auswahl der Vertrauenstyps für die neue Vertrauensstellung
Wenn Sie, wie im oberen Bild ersichtlich, eine transitive Vertrauensstellungen nicht möchten, so dass ggf. auch noch andere Domänen Zutritt zu Ihrem Netzwerk erhalten, so haben Sie jetzt die Möglichkeit, Externe Vertrauensstellung auszuwählen.
Im folgenden Fenster entscheide ich mich nun, ob es eine bidirektionale oder eine unidirektionale Vertrauensstellung sein soll. In meinem Fall möchte ich, dass die beiden Domänen sich voll vertrauen und wähle bidirektional.
Auswahl zwischen einer neuen uni- oder bidirektionalen Vertrauensstellung
Im nächsten Schritt könnten wir uns auf Nur für diese Domäne beschränken. Das würde aber dann bedeuten, dass wir diesen ganzen Vorgang auf der anderen Domäne nochmal machen müssen. Daher wählen wir hier Für diese Domäne und die angegebene Domäne.
Festlegung, ob die Vertrauensstellung nur für diese oder beiden Domänen gelten soll.
Damit die Vertrauensstellung auch in der anderen Domäne (in unserem Fall roland.local) angelegt werden kann, benötigen wir einen Benutzer mit Administratorrechten.
Authentifizierung eines Administrators für das Einrichten einer neuen Vertrauensstellung
In nächsten Dialog könnten wir den Zugriff zwischen den Domänen nur für bestimme Ressourcen zulassen. Ich möchte hier aber vollen Zugriff geben (Achtung: Es wird zweimal gefragt, jeweils einmal für jede Gesamtstruktur).
Wahl der Authentifizierungsebene für die neue Vertrauensstellung
Zuletzt gibt es die Zusammenfassung der bisherigen Konfiguration, die Schaltfläche Weiter führt zu den verbleibenden Schritten.
Ausgehende Vertrauensstellung bestätigen
Die Vertrauensstellung sollte auf jeden Fall bestätigt werden, wobei die Bestätigung auch hier für beide Seiten fällig ist. Nach dem Klicken auf Fertig stellen im letzten Dialog wird die Vertrauensstellung auf beiden DCs eingerichtet.
Wir können nun kurz prüfen, ob die Vertrauensstellung richtig funktioniert. Dazu gehe ich auf Eigenschaften und klicke danach auf Überprüfen.
Prüfen, ob die neue Vertrauensstellung funktioniert
Im folgenden Dialog klicken wir auf Ja, um die Informationen für das Routing der Namenssuffixe zu aktualisieren. Die Vertrauensstellung funktioniert soweit.
Informationen für das Routing der Namenssuffixe aktualisieren
Einen weiteren Test liefert das Active Directory mit dem Snapin Active Directory Benutzer und Computer. Hier versuche ich, der Gruppe Administratoren den Administrator aus der anderen Domäne unserer Vertrauensstellung hinzuzufügen.
Die Vertrauensstellung lässt sich testen, indem man den Administator aus der anderen Domäne in die eigene Admin-Gruppe übernimmt
Wir sehen beim Klicken auf Pfade bereits, dass die andere Domäne angezeigt wird und wählen diese aus.
Der Benutzer Administrator wurde gefunden und kann in die Gruppe aufgenommen werden. Damit ist die Konfiguration der Vertrauensstellung soweit abgeschlossen. Für die Migration folgt die Installation und Konfiguration des Active Directory Management Tool (ADMT).
Verfasser: Hans-Wolfgang Hunsaenger Letzte Änderung: 2020-07-07 10:43
VMWare 4,5,6 virtuelle maschine starten wenn powered off
#!/bin/sh STR="Powered off" /bin/vim-cmd vmsvc/getallvms |grep vmx-08 | awk '{print $1}' > /vmfs/volumes/vm1-raid6/skripte/erg while read line do { X1=$(/bin/vim-cmd vmsvc/power.getstate $line | grep "$STR") if [ "$X1" = "$STR" ] ; then $(/bin/vim-cmd vmsvc/power.on $line) else echo $line "ist on" fi } done < /vmfs/volumes/vm1-raid6/skripte/erg
Verfasser: Hans-Wolfgang Hunsaenger Letzte Änderung: 2019-09-23 11:09