ESCde Blog - Wissen rund um die IT
Kategorien
- ASP.NET 1
- Active Directory 41
- Administration Tools 1
- Allgemein 60
- Backup 4
- ChatBots 5
- Configuration Manager 3
- DNS 1
- Data Protection Manager 1
- Deployment 24
- Endpoint Protection 1
- Exchange Server 62
- Gruppenrichtlinien 4
- Hyper-V 18
- Intune 1
- Konferenz 1
- Künstliche Intelligenz 7
- Linux 3
- Microsoft Office 11
- Microsoft Teams 1
- Office 365 11
- Office Web App Server 1
- Powershell 21
- Remote Desktop Server 1
- Remote Server 1
- SQL Server 8
- Sharepoint Server 12
- Sicherheit 1
- System Center 10
- Training 1
- Verschlüsselung 2
- Virtual Machine Manager 1
- Visual Studio 1
- WSUS 7
- Windows 10 12
- Windows 8 9
- Windows Azure 4
- Windows Client 1
- Windows Server 24
- Windows Server 2012 7
- Windows Server 2012R2 15
- Windows Server 2016 7
- Windows Server 2019 2
- Windows Server 2022 1
- Zertifikate 4

PowerShell Desired State Configuration Teil 1 - Ersatz für den SCCM?
Einige werden sich beim Lesen dieses Eintrages wohl wundern, wieso ich jetzt erst über dieses Feature schreibe, wenn die Desired State Configuration (DSC) doch schon mit der PowerShell 4.0 im August 2013 erschien.
Dies hat den Hintergrund, dass ich, auch in Hinsicht auf unsere Kunden, bemerkt habe, dass sich immer noch viel zu wenige auf die, mittlerweile für viele, zu schnell ändernde Umgebung und technischen Neuerungen eingestellt haben.
Zudem fiel mir auf, dass nur sehr wenige die neuen Technologien zur Vereinfachung der Administration und der Integration verwenden, die Microsoft uns an die Hand gibt.

Windows Images an gleiche Hardware verteilen - Sysprep und MDT
Beim Generalisieren eines Windows Images werden standardmäßig alle Treiber entfernt. Wenn sich die Hardware allerdings nicht ändert, kann dieser Schritt übersprungen werden, um Zeit zu sparen. Wenn eine virtuelle Maschine gesyspreped und neu verteilt wird, oder wenn im Zuge des Windows Deployments eine Referenzmaschine auf der Hardware erstellt wird, auf der später auch die neuen Rechner laufen sollen, kann man die Treiber behalten. (Best Practice ist es allerdings das Referenz Image auf einer virtuellen Maschine zu erstellen)

Hyper-V - Bewertungsmethoden des dynamischen Speichers
In meinem Blogeintrag „Dynamic Memory in Hyper-V“ habe ich die Funktion "dynamischer Speicher" vorgestellt und gezeigt welche Einstellungen man in dem Bereich treffen kann. Mit dynamic Memory ändert sich der Arbeitsspeicher der VM dem Bedarf entsprechend. In diesem Blogeintrag möchte ich zwei Verfahren zeigen, um den Arbeitsspeicherverbrauch der VM zu bewerten.

SChannel Sicherheitslücke
Microsoft Security Bulletin MS14-066 SChannel Sicherheitslücke kann Remotecodeausführung ermöglichen.
Am 11. November 2014, dem Patchday von Microsoft, wurde eine kritische Lücke im SChannel (auch Secure Channel) öffentlich.
SChannel ist Microsofts Implementierung der SSL/TLS-Verschlüsselung. Diese Sicherheitslücke kann dazu missbraucht werden, dass Schadsoftware auf Windows-Servern und Dekstop-Rechnern mithilfe speziell präparierter Netzwerkpakete ausgeführt werden kann. Betroffen sind fast alle Betriebssysteme, nachzulesen auch unter Betroffene Software. Aus diesem Grund wurde von Microsoft ein passendes Update verteilt.

Powershell Quick-Tip: Remove-ADUser vs. Exchange
Will man Benutzer mit dem Befehl Remove-ADUser löschen und hat einen Exchange in seiner Umgebung bekommt man manchmal folgende Fehlermeldung: Der Verzeichnisdienst kann den angeforderten Vorgang nur an einem Endknotenobjekt durchführen
Was die Ursache für den Fehler ist und wie man ihn umgehen kann, werden wir uns im Folgenden genauer anschauen.

SCCM Clientinstallation: Computerabbilder und manuelle Installation
Es gibt unterschiedliche Methoden um System Center Configuration Manager Clients bereitzustellen. Eine dieser Methoden ist die Bereitstellung über Computerabbilder. Dabei wird die Clientsoftware auf einem Masterabbildcomputer vorinstalliert und bei Verwendung des Abbilds, ist der Client der Maschine zugeordnet. Zum installieren des Clients wird kein Standortcode verwendet. Nachdem das Abbild verwendet wird, durchläuft die Maschine die Clientinstallation und eine Standortzuweisung erfolgt. Danach kann der Client verwendet werden.

Powershell Quick-Tip: AD-User ohne ActiveDirectory Modul deaktivieren
Die Powershell ist für viele Bereiche sehr hilfreich und macht einem Administrator das Leben deutlich leichter. Da man allerdings nicht immer alle Module auf dem aktuellen PC installiert hat, die man gerne verwenden möchte, muss man sich auch alternative Wege anschauen. Im Folgenden werden wir einen Benutzer deaktivieren ohne den Befehl Disable-ADAccount zu verwenden, da dieser nur mit dem Modul ActiveDirectory verfügbar ist.

Getrenntes Offline Adressbücher (OAB) für verschiedene Gruppen von Nutzern
Sie haben in Ihrer Umgebung verschiedene Gruppen von Nutzern, in diesem konkreten Beispiel Studenten und Mitarbeiter. Da Sie nicht beiden dasselbe OAB zumuten oder zur Verfügung stellen möchten, erstellen Sie zwei gesonderte OABs und weisen der jeweiligen Gruppe das passende zu.
Genau solch ein Szenario beschreibe ich in diesem Beitrag und zeige Ihnen, wie man das alles recht zügig mit der Exchange Management Shell umsetzen kann. Die Voraussetzungen hierfür sind zum einen ein Microsoft Exchange Server 2010 SP2 oder höher und keine Scheu vor der PowerShell bzw. der Exchange Management Shell.

HyperV - Checkpoints
Der in früheren Hyper-V Versionen verwendete Terminus Snapshot sorgte bei einigen Microsoft Kunden für Verwirrung, da damit in anderen Einsatzgebieten teils nicht die gleichen Aufgaben erfüllt oder der Begriff nicht konsistent eingesetzt wurde. So sind beispielsweise im System Center Virtual Machine Manager (SCVMM) anstelle von Snapshots Checkpoints zu finden.
Mit Windows Server 2012 R2 reagierte Microsoft auf das Problem der Namensgebung und der in Hyper-V bis dato genutzte Snapshot musste nun auch endlich dem Checkpoint weichen.

AD User leeres Passwort
Leere Passwörter in einer Umgebung stellen ein hohes Sicherheitsrisiko dar, können aber mit Hilfe der PowerShell nicht überprüft werden. Passwörter sind verschlüsselt, auch leere Passwörter und können nicht ausgelesen werden.
Natürlich gibt es Gruppenrichtlinien, um leere Passwörter zu verbieten, diese können aber mit dem Eintrag PasswordNotRequired im Active Directory Objekt ausgehebelt werden. Falls also keine Passwort-Richtlinien eingerichtet sind oder der genannte Eintrag bei einem oder mehreren Usern gesetzt ist, können leere Passwörter die Domäne unsicher machen.