Event Log: Filter IIS Reset

Um in der Flut der Event Logs die IIS Resets einfacher zu identifizieren können diese mit einer Custom View (Filter) gefiltert werden. Dazu muss ein Filter mit den folgenden Eigenschaften erstellt werden:

Log: System
Event ID’s: 3201,3202,3203,3206

IIS Reset Event Log Filter

XML Konfiguration:

<QueryList>
  <Query Id="0" Path="System">
    <Select Path="System">*[System[(Level=1  or Level=2 or Level=3 or Level=4 or Level=0 or Level=5) and (EventID=3201 or EventID=3202 or EventID=3203 or EventID=3206)]]</Select>
  </Query>
</QueryList>

Authentifizierungsmethoden in IIS

Wer mit dem IIS (Microsoft Internet Information Service) arbeitet wird immer wieder mit den verschiedenen Authentifizierungsmethoden konfrontiert. Die nachfolgende Übersicht erläutert die einzelnen Möglichkeiten und deren Vor- und Nachteile.

Siehe dazu auch den Unterschied bezüglich Impersonation und Delegation.

  • Anomyous Authentication
  • Basic Authentication
  • Integrated Windows Authentication
    – NTLM
    – Kerberos
  • Forms Based Authentication

Anonymous Authentication

  • Keine technische Client Authentifizierung
  • Jedermann kann die Webressourcen zugreifen
  • Primärer Einsatzzweck für öffentlich zugängliche Webressourcen

Vorteil

  • Einfach aufzusetzen
  • Wird von allen Browsern unterstützt
  • keine Benutzerverwaltung notwendig

Nachteil

  • Die Benutzer sind nicht individuell authentifiziert

Basic Authentication

  • Teil der HTTP 1.0 Spezifikation
  • Benutzername und Passwort müssen eingegeben werden

Vorteil

  • wird praktisch von allen Webservern, Proxy Servern und Browser unterstützt
  • Der individuelle Benutzer ist identifiziert

Nachteil

  • By design unsicher (Übermittlung Passwort als Klartext bzw. “nur” base64 codiert)
  • Um die Sicherheit zu erhöhen muss SSL/TLS implementiert/aktiviert sein
  • Selbst mit SSL/TSL kennt der Webserver das aktuelle Passwort
  • Die einzelnen Benutzerkontos müssen verwaltet werden

Integrated Windows Authentication: NTLM

  • Intergrierte Windows Authentifizierung kann entweder mittels dem NTLM oder Kerberos Mechanismus eingesetzt werden.
  • Benutzername/Passwort muss entweder vom Benutzer oder dem Client eingegeben/übergeben werden.

Vorteil

  • Einfach zu implementieren für Intranet Umgebungen, die mit Windows betrieben werden.
  • Viel sicherer als Basic Authentication.

Nachteil

  • Kann nicht über Proxy Server oder Firewalls hinweg eingesetzt werden
  • Erlaubt keine Delegation zu anderen Ressourcen
  • Eingeschränkter Browser Support (wird nicht von allen Browsern unterstützt)

Integrated Windows Authentication: Kerberos

  • Based on the trusted third party scheme
  • Benutzername/Passwort muss entweder vom Benutzer oder dem Client eingegeben/übergeben werden.

Vorteil

  • Sicherster Authentifizierungsmechanismus
  • Gegenseitige Authentifizierung (Mutual Authenticiation), d.h. Benutzer UND Ressource werden authentifiziert
  • Delegation zu anderen Ressourcen ist möglich
  • Bessere Performance als NTLM
  • Basiert auf Standards und somit verbesserte Interoperabilität

Nachteil

  • Kann nicht über Proxy Server oder Firewalls hinweg genutzt werden
  • Eingeschränkter Browser Support (wird nicht von allen Browsern unterstützt)