Fallen beim Upgrade auf Windows 7
Probleme mit Domaincontroller und IPv6
Ich habe hier Hinweise, welche unerwarteten Probleme beim Update einer Arbeitsstation auf Windows 7 auftreten können. Das hilft vielleicht anderen, etwas Zeit bei der Fehlersuche einzusparen.1. Nach dem Update war kein Domain-Login mehr möglich, es wird ein samba-Domaincontroller genutzt. Also vielleicht mal die Arbeitssstation neu in die Domain aufnehmen? Aber auch das wurde immer mit Fehlermeldungen abgewiesen. Die Lösung ist, eine relativ neue Samba-Version zu nutzen (3.3.9 genügt) und die Hinweise in http://wiki.samba.org/index.php/Windows7 zu beachten. In Kurzform heißt das, daß folgende Registry-Einträge erforderlich sind:
2. IPv6-Verbindungen zu dieser Station waren nicht mehr möglich, obwohl stateless autoconfiguration standardmäßig eingeschaltet ist. Bei der Fehlersuche wurde festgestellt, daß plötzlich andere Adressen zugewiesen wurden. Die Betriebssysteme FreeBSD, Linux und WindowsXP nutzen das standadisierte Verfahren nach RFC2464/RFC4862, während Windows 7 nach Microsoft-Art die Sache etwas anders handhabt. Microsoft schreibt dazu selbst "It is a permanent interface identifier that is randomly generated to mitigate address scans of unicast IPv6 addresses on a subnet. This is the default behavior for IPv6 in Windows Vista and Windows Server 2008."Ausschalten kann man dieses Verhalten mit dem Befehl
und dann klappt es auch wieder mit dem Netzwerknachbarn.
HKLM\System\CCS\\Services\LanmanWorkstation\Parameters DWORD DomainCompatibilityMode = 1 DWORD DNSNameResolutionRequired = 0 HKLM\System\CCS\Services\Netlogon\Parameters DWORD RequireSignOrSeal = 1 DWORD RequireStrongKey = 1
netsh interface ipv6 set global randomizeidentifiers=disabled
new polipo version 1.0.4.1
bug fix release
Christopher Davis released a new version for polipo. I made also an update for the FreeBSD port.
Changes:
Polipo 1.0.4.1 contains several security and stability fixes over 1.0.4. 31 January 2010: Polipo 1.0.4.1: Cherry-picked fixes from 1.0.5 * Fixed an integer overflow that may lead to a crash (http://secunia.com/advisories/37607/). Discovered by Jeremy Brown. (CVE-2009-4413) * Fixed a crash that occurs when a server sends a malformed Cache-Control: header (CVE-2009-3305). Patch from Stefan Fritsch. * Prevent an infinite loop when a bodyless 204 or 1xx response is encountered. * Don't crash when we get an error while waiting for 100 continue status.