blog.atwork.at

news and know-how about microsoft, technology, cloud and more.

Dezember Patchday!

Mit dem Dezember Patchday kommen (wenn ich mich nicht verzählt habe) 17 Updates, zwei davon sind mit "Kritisch" eingestuft: Eines behebt gleich mehrere Schwachstellen im Internet Explorer 6, 7 und 8 (MS10-090), das zweite eine Schwachstelle im OpenType Font (OTF) Driver (MS10-091) - das betrifft den Windows Explorer - und auch alle aktuellen Windows Versionen. Dann gibt es noch 14 "wichtige" Updates und ein "mäßig wichtiges" Update im Dezember. Einen Überblick der Dezember-Patches finden Sie hier: Microsoft Security Bulletin Summary for December 2010  Microsoft Security Bulletin Search zeigt alle immer die aktuellen Patches, auch durchsuchbar! Generell ist für alle Sicherheits-Experten (und solche die es werden wollen) die Zusammenfassung der Microsoft Security Bulletin Summaries and Webcasts empfehlenswert: Microsoft Security Bulletin Summaries and Webcasts Hier finden sich auch Webcasts zu den einzelnen monatlichen Security Bulletins. Die Webcasts dauern meist so um die 90 Minuten und erfordern nur eine Registrierung mit einer LiveID und können online angesehen oder downgeloadet werden, so zum Beispiel der Webcast vom November 2010: Heute, 15.12., um (11:00 Pacific Time, bei uns) 18:00 findet der Dezember-Webcast statt: Webcast- Information About Microsoft December Security Bulletins Der Patchday erfolgt jeden 2.ten Dienstag pro Monat - die Updates sind also seit gestern verfügbar und sollten auch rasch angewendet werden. Secure Computing!

Windows Small Business Server 2011 Standard ist RTM

Ja, es ist schon fast da: Bald kommt das Christkind und kurz danach: Der neue Windows Small Business Server 2011 Standard Edition gemeinsam mit Windows Small Business Server 2011 Premium Add-on. Das schreibt Curtis Lee, Director, Server and Cloud Marketing, im SBS Blog Windows Small Business Server 2011 Standard Releases to Manufacturing. Das Microsoft Produkt-Team ist in der Finalisierungs-Phase, ab Jänner 2011 wird SBS 2011 verfügbar sein: “…We are finalizing international versions, delivering the product to distribution channels and handing it off to our OEM partners so that they can begin pre-installing the software on new servers. Starting in early January, you will find SBS 2011 Standard and Premium Add-On in volume licensing, and from mid-January you will be able to download a trial copy from our website…” SBS 2011 ist die Lösung für KMUs bis zu 75 Benutzern und beinhaltet die neuesten Versionen von Microsoft Windows Server 2008 R2, Exchange Server 2010 SP1 und SharePoint Foundation Services 2010 (siehe auch Next Generation Small Business Server Aurora – Preview verfügbar). Das Premium Add-on beinhaltet die letzte Microsoft SQL Server 2008 R2 Version und bietet Hyper-V und Remote Desktop Services der Windows Server 2008 R2 Standard Version. Es wird einen Migration Path zum Update von früheren SBS-Versionen geben (erfahrungsgemäß zu mindestens supported für die letzte Version SBS 2008) um Ihren Kunden den Umstieg möglichst rasch und einfach anzubieten “…including ease of migration from earlier versions…”. Hier geht´s zur SBS next version Website und hier zu einer zweiseitigen SBS 2011 Broschüre. Freuet Euch, SBS 2011 kommt baaald!

IE9 ganz Privat: Tracking Protection Lists

Das IE9-Team tut (Einiges) Alles, um den neuen Internet Explorer 9 zum Top-Browser zu machen (siehe auch TechNet: Microsoft Internet Explorer). Vor kurzem hat das Produkt-Team in seinem Blog eine weitere neue Funktion angekündigt: "Tracking Protection". Mit "Tracking Protection Lists" (mit der sinnigen Abkürzung TPL) kann ein Benutzer unerwünschtes Tracking ausschalten - und somit auch kontrollieren, welche Informationen an fremde Systeme gesendet oder nicht gesendet werden dürfen. Das Thema Privatsphäre muss ernst genommen werden. Somit hat sich auch das IE Team zum Ziel gemacht, effektive Mechanismen einzusetzen um dem Benutzer die Steuerung seines Datenstroms zu ermöglichen ("...more effective technologies for consumer control"). TPL ist eine davon. Hm, wozu könnte das gut sein? Heute sind fast alle Webseiten verlinkt und benutzen Inhalte und Scripts von anderen Web(systemen), etwa für Social Media-Aktivitäten, Website-Traffic Analyse aber auch für Werbebanner und sonstige Adserver-Aktivitäten. Hier einige Beispiele: oder Der Seiten-Quellcode offenbart auch die Quelle, zum Beispiel sieht das bei der obigen Werbung so aus: <iframe width="300" height="250" title="Ad" src="http://d3l3lkinz3f56t.cloudfront.net/dclk1-0.9.html#swf=http%3A//s0.2mdn.net/1614546/EA_... Mit TPL können solche eingebetteten Inhalte auf Wunsch blockiert werden. "IE9 will offer consumers a new opt-in mechanism ("Tracking Protection") to identify and block many forms of undesired tracking." Unerwünschte URLs können zur TPL hinzugefügt werden, das sieht dann (mit unscharfem Screenshot aus einem Video) in etwa so aus: Geblockte Inhalte werden mit rotem Rahmen angezeigt, zugelassene Inhalte mit grünem Rahmen (nach dem Reload der Seite erscheinen die roten Rahmen nur mehr leer). Diese Regeln "Do not Track" wirken sich nicht nur auf die aktuelle Webseite aus, sondern natürlich für alle Webseiten (die diese geblockten Adressen aus der TPL verwenden) - wir kennen das Verhalten ja bereits von Drittherstellern und "AdServer-Blocking" AddOns. Mit TPL kann jeder Anwender mit einem Regelwerk selbst bestimmen, welche Fremd-Aufrufe zugelassen werden sollen und welche nicht. Die Regeln können sehr komplex sein und werden in einem XML-Dokument gespeichert - dieses wird voraussichtlich so aussehen (Screenshot aus dem Original-Artikel): Hier werden mit Regular Expressions geblockte (blockRegex) und erlaubte (allowRegex) Adressen angegeben: Das Fazit des IE-Produktteams: "We believe that the combination of consumer opt-in, an open platform for publishing of Tracking Protection Lists (TPLs), and the underlying technology mechanism for Tracking Protection offer new options and a good balance between empowering consumers and online industry needs." Vor allem: Es funktioniert sehr einfach - eine gute Voraussetzung für den Einsatz. Hier geht es zum Original-Artikel: IE9 and Privacy: Introducing Tracking Protection. Ein kurzes Silverlight-Video im Artikel zeigt die TPL-Funktionalität in Action: TPL wird ab dem IE9 Release Candidate verfügbar sein. (Für die letzte IE9-Version siehe http://ie.microsoft.com/testdrive) Achja noch ein Hinweis zur Installation von IE9: Im Web sind Gerüchte aufgetaucht, dass IE9 RTM unbedingt Windows 7 SP1 benötigen wird. Diese sind FALSCH. IE9 wird nur einige Hotfixes und Updates benötigen, die in SP1 enthalten sein werden, aber nicht das "ganze" SP1 - und diese Updates werden mit der Installation von IE9 mitkommen und sich bei Bedarf automatisch installieren: "When you install Internet Explorer 9 on a system that has Windows 7 RTM installed, additional operating system components are included as part of the installation of Internet Explorer 9. ... this will be a seamless process for the user." Derzeit ist Windows 7 Service Pack 1 Release Candidate verfügbar, die RTM-Version wird in der ersten Jahreshälfte 2011 veröffentlicht werden. Viel Spaß beim Testen von IE9!

Im Internet wirds langsam eng...

Die IPv4 Ära geht zu Ende. Die 4,3 Milliarden möglichen offiziellen Adressen von IPv4 werden nicht mehr lange ausreichen, so berichtet auch das renommierte c´t Magazin "IPv4-Adressen werden ab 2011 knapp". Auch wenn viele reservierte IPv4 Bereiche derzeit nicht genutzt werden, so ist es nur eine Frage der Zeit, bis Internet-Provider keine IPv4-Adressen mehr hergeben werden oder können. In Nordamerika wird das allerdings noch länger kein Problem sein, da dieser Region bei der Vergabe fast 70% aller IPv4 Adressen zugewiesen wurden. Überall anders wird bzw. ist es bald eng. Unabhängig davon sind die Adressbereiche von IPv4 mittlerweile stark fragmentiert. Deswegen wird bereits seit etwa fünf Jahren von Hardware- und Software-Herstellern und Carriern/ISPs in den Ausbau des Internet-Protokolls Nachfolgers IPv6 investiert. Ein wesentlicher Vorteil von IPv6 ist der riesige Adressraum von 2^128 (statt 2^32 bei IPv4 und unglaubliche 340 Sextillionen Adressen). Damit sollte dann für jedes mögliche Gerät vom Handy bis hin zum Kühlschrank (...und theoretisch für jedes Sandkorn auf der Erde) eine eigene IP-Adresse möglich sein. Hinzu kommen besseres Routing sowie Verbesserungen bei der Netzwerkadministration und ein neues, einfacheres HeaderFormat. Die Autokonfiguration erlaubt es jedem Gerät, sich selbst eine eindeutige Adresse zuzuweisen, ohne dass ein DHCP-Server benötigt wird, Network Address Translation entfällt bei IPv6 vollständig. Jedes Gerät erhält mit IPv6 also eine eigene, eindeutige Adresse aus einem zugewiesenen Teilnetz. Das ist vor allem für mobile Geräte hilfreich. In Windows XP ab SP2 und Windows Server 2003 kann IPv6 nachträglich aktiviert werden. Ab Windows Vista, Windows 7 und Windows Server 2008 und R2 ist IPv6 standardmäßig aktiviert (und u.a. Voraussetzung für Direct Access). So liefert der Befehl ipconfig beispielsweise: Verbindungslokale IPv6-Adresse  . : fe80::6469:7862:7230:f74a%12 IPv4-Adresse  . . . . . . . . . . : 192.168.75.114 Mit dem Kommando netsh interface ipv6 kann IPv6 dauerhaft konfiguriert werden, mehr dazu im TechNet. IPv6 ist ein sehr weites, immer aktuelleres Thema. Für Netzwerker ist es somit wichtig, Know How und Infrastruktur aufzubauen! Ein Umstieg bzw. eine Symbiose von IPv4 und IPv6 kann sanft erfolgen, aber es gibt viel zu diesem Thema zu erfahren. Letztlich wird IPv4 auslaufen und im Laufe der nächsten Jahr(zehnte ;-) komplett durch IPv6 ersetzt werden. Zum Abschluss noch ein paar interessante Links: TechNet: Einrichten der IPv6-Infrastruktur TechNet: IPv6 TechNet Video: IPv6 - Aufbau eines gerouteten Netzwerks Ping mich mal mit IPv4 vs. Windows und IPv6

IE9 Beta ist populär

Seit etwa zwei Wochen gibt es Internet Explorer 9 Beta zum Download: IE9 Beta wurde 6 Millionen mal downgeloadet! Der neue Browser ist bei der community so beliebt, dass er in dieser kurzen Zeit 2.5 mal öfters als IE8 downgeloadet wurde. ABER: IE9 Beta hat bereits 0,25% Anteil am Browsermarkt, so schreibt das Windows Team Blog (bezogen auf Auswertungen von NetmarketShare). IE9 Beta Momentum in September - 6 Million Downloads. Wow.

Patch für die ASP.NET Sicherheitslücke!

Vor etwa einer guten Woche haben wir über die “ASP.NET Sicherheitslücke” berichtet und eine Zusammenfassung der wichtigsten Infos zum Workaround geschrieben. Der Fehler betrifft alle ASP.NET Versionen und wird in “Microsoft Security Advisory (2416728), Vulnerability in ASP.NET Could Allow Information Disclosure” beschrieben. Jetzt ging es bei Microsoft aber wirklich schnell (wenn ein Vice President in seinem Blog über einen solchen Bug reportet, dürfte das eine hohe Priorität haben ;-). Das Microsoft Security Response Center informiert in seinem Blog, dass heute, am 28. September, um 19 Uhr (MEZ), ein Security Update veröffentlicht wird: Out of Band Release to Address Microsoft Security Advisory 2416728 “The security update is fully tested and ready for release, but will be made available initially only on the Microsoft Download Center… The update will also be released through Windows Update and Windows Server Update Services within the next few days…” Das Update wird also sowohl selbst zu laden sein als auch in den nächsten Tagen über Windows Update ausgerollt werden. Betroffen sind alle Windows Server mit IIS, die ASP.NET Websiten hosten – Enduser sind demnach NICHT betroffen. Nach dem Ausführen des Updates sind die ASP.NET Websites wieder gegen die beschriebenen Angriffe sicher. Der Workaround in web.config <customErrors mode="On" defaultRedirect="~/myerror.html" />  kann dann wieder rückgängig gemacht werden – grundsätzlich empfiehlt es sich aber natürlich im Produktivbetrieb von ASP.NET Websites eigene, “userfriendly” Fehlerseiten zu verwenden. Die custom Errors (z.B. 404, etc.) können dann aber wieder verwendet werden.

Nachtrag zur Sicherheitslücke in ASP.NET

Wie in Achtung! Sicherheitslücke in ASP.NET entdeckt beschrieben, kann die Sicherheitslücke in ASP.NET mit wenig Aufwand durch Anpassen der Datei web.config behoben werden. Zur Klarstellung noch ein paar Nachträge, zusammengefasst aus den Kommentaren in Scott Gu´s blog: Important: ASP.NET Security Vulnerability: Muss der Workaround wirklich angewendet werden? Ja! “Yes - please do apply the workaround” Auch bei verschlüsselter web.config? Ja. Verschlüsselung ist eine Empfehlung – aber auch dann soll web.config niemals preisgegeben werden. “Encrypting your connection strings has always been our recommended best practice - and prevents someone from identifying them if the web.config file is compromised.” Wird es einen Patch geben? Ja! (s.u.) ”The workaround is only a temporary suggestion - we will patch the vulnerability itself at which point it isn't required.  We published the workaround because of worries that someone might try to exploit this before a patch is available.” Zur Ausnutzung der Sicherheitslücke in ASP.NET wird versucht, die Unterschiede zwischen HTML Error Code 404 (und Versionen) und 500 (Allgemeiner Fehler) auszulesen. Es soll demnach auch keine eigene 404 er Seite angegeben werden. “No - until we release a patch for the real fix, we recommend the above workaround which homogenizes all errors.” Nochmals: Der beste Weg, das zu verhindern, ist immer nur EINE Fehler-Website anzugeben - daher auch keine Error-Subelemente verwenden! O-Ton Scott: “One of the ways this attack works is that looks for differentiation between 404s and 500 errors.  Always returning the same HTTP code and sending them to the same place is one way to help block it.” Im Original-Artikel wird auch erwähnt, dass es mit dem Bug auch möglich sei, den ViewState zu entschlüsseln (“to enable decrypting of ViewState”). Scott´s Antwort dazu beschreibt, dass die Ausnutzung darin begründet liegt, dass es ASP.NET erlaubt, CSS, Javascript etc. mit einem Schlüssel als Teil der Anfrage immer downzuloaden. “…a feature in ASP.NET that allows files (typically javascript and css) to be downloaded, and which is secured with a key that is sent as part of the request. Unfortunately if you are able to forge a key you can use this feature to download the web.config file of an application (but not files outside of the application).“ Es ist – nicht wie ursprünglich beschrieben - nur der Modus customErrors mode=”On” möglich: “RemoteOnly will also work fine.”. Es funktioniert “On” UND “RemoteOnly”, z.B.: <customErrors mode="RemoteOnly" defaultRedirect="~/myerror.html" /> Ja, SharePoint ist ebenfalls betroffen. Auch ASP.NET MVC ist betroffen: “Yes - all versions of ASP.NET are affected, including ASP.NET MVC.” Betrifft das nur ASPX-Seiten? Nein, auch alle ASP.NET Ressourcen. “This vulnerability impacts ASP.NET resources (not just ASPX pages).” Die mögliche Viewstate-Entschlüsselung ist unabhängig vom möglichen Download von ASP.NET Dateien: “The attack vector that was demonstrated publicly (which downloads the web.config file) uses a built-in feature of ASP.NET and is independent of viewstate.” Ist auch ASP.NET unter Mono betroffen? Wahrscheinlich nicht “I'm not sure if Mono has the same bug.” Wie beschrieben, sollte in jedem ASP.NET Produktivweb customErrors mode=”On” gesetzt sein… ;-) Ein Tipp zum Script DetectCustomErrorsDisabled3.vbs: Wenn viele Webs vorhanden sind, ist es oft sinnvoller, die Webs, wo web.config ok ist, einfach nicht auszugeben: Dazu in Zeile 163 einfach ein einfaches Hochkomma ‘ vor der Ausgabe WScript.Echo Path & ": ok" ausgeben:   Noch schöner wäre, die Ausgaben (statt gleich als Messagebox) in einem String zu sammeln und am Ende des Durchlaufs gesammelt (ev. in einer Datei, Notepad o.ä.) auszugeben. Wer Lust hat, das Script weiter anzupassen… (ich bin mit meinen Webservern schon durch… ;-). Wenn der angekündigte Patch verfügbar ist, kann wieder die ursprüngliche web.config mit mehreren Error-Elementen verwendet werden. Bis es soweit ist: Bitte web.config wie im Artikel beschrieben anpassen! “Note that when the patch comes out to fix this, you won't need to do this (and can revert back to the old behavior).  But for right now I'd recommend not differentiating between 404s and 500s to clients. Thanks, Scott” Danke an Scott und die ASP.NET Community! Ich hoffe, mit dieser Zusammenfassung sind die wichtigsten Fragen zum ASP.NET Workaround geklärt. So, do it! ;-)

Sicherheitslücke in ASP.NET entdeckt. Schützen Sie Ihren Webserver!

Wichtiger Hinweis für Hoster, IT-Pros und Developer, die ASP.NET Websites betreiben und verwalten! Vor wenigen Stunden hat der Chef der Microsoft Developer Division, Scott Guthrie (Mr. Red Poloshirt ;-), in seinem Blog auf eine kürzlich entdeckte Sicherheitslücke in ALLEN ASP.NET Versionen hingewiesen. Hier geht es zum Original-Artikel: Important: ASP.NET Security Vulnerability Durch Ausnutzen der Sicherheitslücke kann ein Angreifer die (normalerweise geschützten) Dateien einer ASP.NET Website herunterladen – zum Beispiel die Datei web.config, die üblicherweise in jeder Webanwendung vorhanden ist und sensitive Daten, wie Datenbank Connection Strings und ähnliche Web-Einstellungen, enthält. Die Sicherheitslücke funktioniert auf Basis von speziell präparierten Anfragen an den Webserver, welcher Errorcodes zurückliefert, die zum Entschlüsseln der retournierten Daten verwendet werden können. Also nichts, was im normalen Betrieb oder “zufällig” passieren kann, sondern nur durch gezielte Attacken und entsprechend viele Abfragen ausspioniert werden kann. Dennoch, diese Sicherheitslücke betrifft ALLE ASP.NET Versionen von 1.0 bis 4.0! Der Workaround dagegen ist zum Glück sehr einfach: Die Datei web.config in jedem Web muss den Eintrag customErrors mode=”On” und eine eigene Fehlerseite definiert haben, wie folgt: <configuration>           <system.web>       <customErrors mode="On" defaultRedirect="~/error.html" />    </system.web>        </configuration> So werden Webs durch eine eigene Fehlermeldung geschützt. Normalerweise sollte bei einem Produktivweb soundso eine eigene Error-Seite(n) hinterlegt sein… Zur Klarstellung: Der mode RemoteOnly darf auch verwendet werden! (Update 20.09.2010). Achten Sie bei Webs unter .NET 3.5 SP1 und .NET 4.0 auf den zusätzlichen Key redirectMode=”ResponseRewrite”. “The important things to note above is that customErrors is set to “on”, and that all errors are handled by the defaultRedirect error page. Note the use of redirectMode=”ResponseRewrite” with .NET 3.5 SP1 and .NET 4.0. There are not any per-status code error pages defined – which means that there are no <error> sub-elements within the <customErrors> section.  This avoids an attacker being able to differentiate why an error occurred on the server, and prevents information disclosure.” Call to action: Sehen Sie alle Webs auf Ihrem Webserver durch, oder lassen Sie sich von einem kleinen Script helfen, welches alle Websites auf dem IIS durchläuft und meldet, ob die web.config entspricht oder nicht. Bei mehreren Webs: Laden Sie am besten das Tool von www.asp.net/media/782788/detectcustomerrorsdisabledv30.zip herunter und entpacken Sie es: Starten Sie DetectCustomErrorsDisabled3.vbs (erfordert ADSI Unterstützung und IIS6 Management-Tools). Damit werden alle Webs auf dem Webserver durchlaufen und deren web.config geprüft. Nun wird jedes Web durchlaufen: Ist web.config ok oder nicht ok? Nicht ok: Öffnen Sie die angezeigte web.config und suchen Sie nach der Einstellung “customErrors”. Der relevante Abschnitt kann dann zum Beispiel so aussehen: Ausbessern von customErrors in mode=”On” – wichtig ist auch, eine eigene defaultRedirect-Webseite (die natürlich im Web vorhanden sein muss) anzugeben, hier ooops.aspx. Und es dürfen KEINE Error Subelemente für einzelne Status-Codes definiert sein. Die korrigierte web.config sieht also so aus: Wenn im Web keine web.config vorhanden ist, muss diese Datei nach obigem Muster neu angelegt werden. Das Script ist zwar nicht super-komfortabel, aber ausreichend. Alternativ kann natürlich auch ein Search & Replace-Tool (wie z.B. Seeker o.ä.) verwendet werden. Das wars. Zum Testen, ob der Eintrag richtig gesetzt wurde und das eigene Fehlerhandling funktioniert, rufen Sie das Web mit einer falschen Seite auf und sehen Sie nach, ob die eigene Fehlerseite folgt. z.B. http://www.meinweb.at/falsch.aspx Microsoft wird bald einen Patch veröffentlichen, um dieses Problem zu beheben. Bis es soweit ist: Kontrollieren Sie Ihre ASP.NET Webs und passen Sie gegebenenfalls die web.config-Dateien wie oben beschrieben an! Mehr Infos zu dieser Sicherheitslücke finden Sie hier: Important: ASP.NET Security Vulnerability Microsoft Security Advisory 2416728 Understanding the ASP.NET Vulnerability Microsoft Security Response Center Blog Post Ich wünsche weiterhin sicheres Web-Hosting!

IE9 Beta verfügbar! Get ready for a more beautiful web

Es ist soweit: Ab sofort steht der Windows Internet Explorer 9 als Beta-Version zum Download zur Verfügung! Der neue Webbrowser bietet heute, knapp 20 Jahre nach dem Start des Internets in Österreich, ein neues Internet Erlebnis für alle Internet-Anwender: Schnell, sicher und in dieser neuen Form besonders einfach und verständlich. Der neue Browser nutzt alle Vorteile von Windows 7 und richtet damit den Fokus auf die Anwender: ihre Seiten und Applikationen. Wo gibts IE9 Beta downzuloaden? Ab dem 16. September auf www.ie9.at! Was bringts? Ein neues, deutlich schnelleres Web-Erlebnis! “Fast: Internet Explorer 9 is all around fast!” Laut IE9-Team ist der Internet Explorer 9 Beta durch Ausschöpfen der Leistung von modernen PCs _elfmal schneller_ als der Internet Explorer 8 – und schneller als die aktuellen Versionen von anderen Webbrowsern. Die neue Version des Internet Explorer nutzt nicht nur einen Teil der PC-Hardware, sondern greift zu 100% auf die verfügbaren Ressourcen zu (siehe auch IE9 - Die vierte und letzte Platform Preview: HTML5 CANVAS, Hardware Acceleration, Javascript Engine Chakra, etc.). Das neue Design des IE9 ist stark reduziert: So sieht IE9 aus. Der Browser-Rahmen konzentriert sich auf jene Steuerelemente, die den Anwendern nach eigenen Angaben besonders wichtig sind und die sie am häufigsten nutzen. Dazu zählt zum Beispiel ein überdimensionaler „Zurück“-Button. Die weiteren Browser-Tabs sind sehr schmal rechts oben sichtbar. Webseiten können direkt an die Windows Taskbar geheftet werden (“Pinned Sites”). Tabs können auch “rausgelöst” werden, beispielsweise um Angebote von verschiedenen Webseiten zu vergleichen. Beim Öffnen eines neuen Browser-Tabs folgt eine Übersicht der bereits besuchten Seiten mit einem “Activity Meter”, die mit einem Klick erreichbar sind: “We know that when you create a new tab, your intent is to navigate…”. Ebenso sind hier die Links für “Reopen closed Tabs”, “Reopen last session” und “InPrivate Browsing” verfügbar. Diese neuen Funktionen sind an die Design-Themen von Windows 7 angelehnt, die auf Einfachheit und gute Anwendbarkeit setzen. Mit dem Download Manager erhält der Nutzer nun endlich Kontrolle über seine heruntergeladenen Dateien. Neue Funktionen für noch mehr Sicherheit (SmartScreen Filter) und Zuverlässigkeit (Tab Isolation, Hang-Recovery, Auto-Update, etc.) sollen die User Experience weiter steigern. IE9 bietet integriert eine umfassende Unterstützung für die Branchenstandards HTML5, CSS3, DOM L2 und L3, SVG, ECMAScript5 und mehr (siehe auch Internet Explorer Testing Center auf MSDN samples.msdn.microsoft.com/ietestcenter ). Die Systemvoraussetzungen für IE9 Beta: Windows Vista SP2, Windows Server 2008 SP2, Windows 7 oder Windows Server 2008 R2 (alle OS: x86 oder x64), 512MB RAM, 70 bis 200MB Disk Space. “Im Zeitalter des Cloud Computing ist der Browser aber nicht mehr nur das Fenster zum Internet. Vielmehr soll er dem Anwender eine Umgebung bieten, über die er das Web, seine Inhalte, Anwendungen und Dienste in erstklassiger Qualität, so realitätsnah wie möglich, schnell und sicher nutzen und erleben kann.” so Microsoft. Weitere Details zum IE9 Beta finden sich auf der Website mit dem hübschen Namen www.BeautyoftheWeb.com – das war auch das Motto bei der Vorstellung des IE9 Beta von Microsoft gemeinsam mit 70 Partnern in San Francisco am 15. September. Und natürlich im Blog: windowsteamblog.com - Exploring IE. Viel Spaß beim Testen des neuen, schnellen IE9 Beta!

Today is Internet Explorer day

Heute, am 15. September um 19:30 startet die offizielle IE9 Beta Phase. Social Media prescht vor: Mit einem kurzen Ankündigungsvideo auf Facebook von "Internet Explorer Deutschland" und natürlich via Twitter.com/msiexplorer. Wir machen alle schon eifrig Screenshots um das neue Design und die neue Funktionalität zu demonstrieren - nach dem Motto: "Get ready for a more beautiful web"! Mehr zu IE9 Beta und Download-Link folgen bald! ;-)

Hyper-V Parent Memory für Dynamic Memory reservieren

Im vorigen Artikel Windows 7 und Windows Server 2008 R2 Service Pack 1: Dynamic Memory und RemoteFX für Hyper-V habe ich über die Unterstützung von Dynamic Memory für Hyper-V geschrieben. Dazu noch ein wichtiger Nachtrag, dieser betrifft die Speichernutzung des Hosts: Was ist, wenn man auf einem Hyper-V mit SP1 Dynamic Memory benutzt - und der Hauptspeicher für den Host ("Parent Memory") ausgeht? Mit Dynamic Memory ist man natürlich versucht, möglichst viele virtuelle Maschinen (VM) zur optimalen Nutzung der Hardware-Ressourcen laufen zu lassen - Hyper-V weist dann RAM-Speicher automatisch innerhalb der gesetzten Parameter zu. Wenn zu viele VMs laufen, könnte es passieren, dass das Host-Betriebssystem zu wenig Parent Memory verfügbar hat - und der Hyper-V Server in Durchsatz und Reaktionszeit immer langsamer wird! Wenn nun eine VM gestoppt wird, wird zwar wieder Speicher frei - den nutzen dann aber eventuell andere VMs (Guests) sofort wieder... und wir wären wieder am Anfang. Im Virtual PC Guy's Blog habe ich zu diesem Problem auch eine Lösung gefunden: Parent memory reserve with dynamic memory. Der Autor des Artikels ist Ben Armstrong, Virtualization Program Manager. Die Lösung sieht so aus: Es kann eine Reservierung für Parent Memory eingestellt werden! Es ist jedoch (noch) keine eigene Einstellung in der Oberfläche der Hyper-V Console, sondern ein Registry-Eintrag, den man selbst hinzufügen muss. Am Hyper-V Server regedit.exe starten und zu diesem Key navigieren: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Virtualization Hier muss ein neuer Key vom Typ DWORD angelegt werden. Als Name muss "memoryreserve" angegeben werden. In diesen Schlüssel wird nun der zu reservierende Wert für das Parent Memory eingetragen, z.B. 2048 MB (2GB) RAM. "You can then set the value to the static amount of memory that you want to reserve for the parent." Der reservierte Speicher sollte nicht zu gering sein, damit die Performance des Hyper-V Servers nicht beeinträchtigt wird - und umgekehrt nicht zu groß ausfallen, da sonst weniger VMs laufen können. Grundsätzlich sollten auf dem Hyper-V Server soundso keine weiteren Rollen installiert sein, je nach physischem RAM, Maschinentyp und Auslastung sind wahrscheinlich Werte um die 2GB Reservierung sinnvoll. Hyper-V Server restarten und go! Wir wünschen erfolgreiches Virtualisieren mit Windows Server 2008 R2 SP1 Hyper-V und Dynamic Memory! ;-)