PowerShell Desired State Configuration Teil 1 - Ersatz für den SCCM?

Einige werden sich beim Lesen dieses Eintrages wohl wundern, wieso ich jetzt erst über dieses Feature schreibe, wenn die Desired State Configuration (DSC) doch schon mit der PowerShell 4.0 im August 2013 erschien.

Dies hat den Hintergrund, dass ich, auch in Hinsicht auf unsere Kunden, bemerkt habe, dass sich immer noch viel zu wenige auf die, mittlerweile für viele, zu schnell ändernde Umgebung und technischen Neuerungen eingestellt haben.

Zudem fiel mir auf, dass nur sehr wenige die neuen Technologien zur Vereinfachung der Administration und der Integration verwenden, die Microsoft uns an die Hand gibt.

Weiterlesen
Windows Images an gleiche Hardware verteilen - Sysprep und MDT

Beim Generalisieren eines Windows Images werden standardmäßig alle Treiber entfernt. Wenn sich die Hardware allerdings nicht ändert, kann dieser Schritt übersprungen werden, um Zeit zu sparen. Wenn eine virtuelle Maschine gesyspreped und neu verteilt wird, oder wenn im Zuge des Windows Deployments eine Referenzmaschine auf der Hardware erstellt wird, auf der später auch die neuen Rechner laufen sollen, kann man die Treiber behalten. (Best Practice ist es allerdings das Referenz Image auf einer virtuellen Maschine zu erstellen)

Weiterlesen
Hyper-V - Bewertungsmethoden des dynamischen Speichers

In meinem Blogeintrag „Dynamic Memory in Hyper-V“ habe ich die Funktion "dynamischer Speicher" vorgestellt und gezeigt welche Einstellungen man in dem Bereich treffen kann. Mit dynamic Memory ändert sich der Arbeitsspeicher der VM dem Bedarf entsprechend. In diesem Blogeintrag möchte ich zwei Verfahren zeigen, um den Arbeitsspeicherverbrauch der VM zu bewerten.  

Weiterlesen
SChannel Sicherheitslücke

Microsoft Security Bulletin MS14-066 SChannel Sicherheitslücke kann Remotecodeausführung ermöglichen.

Am 11. November 2014, dem Patchday von Microsoft, wurde eine kritische Lücke im SChannel (auch Secure Channel) öffentlich.

SChannel ist Microsofts Implementierung der SSL/TLS-Verschlüsselung. Diese Sicherheitslücke kann dazu missbraucht werden, dass Schadsoftware auf Windows-Servern und Dekstop-Rechnern mithilfe speziell präparierter Netzwerkpakete ausgeführt werden kann. Betroffen sind fast alle Betriebssysteme, nachzulesen auch unter Betroffene Software. Aus diesem Grund wurde von Microsoft ein passendes Update verteilt.

Weiterlesen
Powershell Quick-Tip: Remove-ADUser vs. Exchange

Will man Benutzer mit dem Befehl Remove-ADUser löschen und hat einen Exchange in seiner Umgebung bekommt man manchmal folgende Fehlermeldung: Der Verzeichnisdienst kann den angeforderten Vorgang nur an einem Endknotenobjekt durchführen

Was die Ursache für den Fehler ist und wie man ihn umgehen kann, werden wir uns im Folgenden genauer anschauen.

Weiterlesen
SCCM Clientinstallation: Computerabbilder und manuelle Installation

Es gibt unterschiedliche Methoden um System Center Configuration Manager Clients bereitzustellen. Eine dieser Methoden ist die Bereitstellung über Computerabbilder. Dabei wird die Clientsoftware auf einem Masterabbildcomputer vorinstalliert und bei Verwendung des Abbilds, ist der Client der Maschine zugeordnet. Zum installieren des Clients wird kein Standortcode verwendet. Nachdem das Abbild verwendet wird, durchläuft die Maschine die Clientinstallation und eine Standortzuweisung erfolgt. Danach kann der Client verwendet werden.

Weiterlesen
Powershell Quick-Tip: AD-User ohne ActiveDirectory Modul deaktivieren

Die Powershell ist für viele Bereiche sehr hilfreich und macht einem Administrator das Leben deutlich leichter. Da man allerdings nicht immer alle Module auf dem aktuellen PC installiert hat, die man gerne verwenden möchte, muss man sich auch alternative Wege anschauen. Im Folgenden werden wir einen Benutzer deaktivieren ohne den Befehl Disable-ADAccount zu verwenden, da dieser nur mit dem Modul ActiveDirectory verfügbar ist.

Weiterlesen
Getrenntes Offline Adressbücher (OAB) für verschiedene Gruppen von Nutzern

Sie haben in Ihrer Umgebung verschiedene Gruppen von Nutzern, in diesem konkreten Beispiel Studenten und Mitarbeiter. Da Sie nicht beiden dasselbe OAB zumuten oder zur Verfügung stellen möchten, erstellen Sie zwei gesonderte OABs und weisen der jeweiligen Gruppe das passende zu.

Genau solch ein Szenario beschreibe ich in diesem Beitrag und zeige Ihnen, wie man das alles recht zügig mit der Exchange Management Shell umsetzen kann. Die Voraussetzungen hierfür sind zum einen ein Microsoft Exchange Server 2010 SP2 oder höher und keine Scheu vor der PowerShell bzw. der Exchange Management Shell.

Weiterlesen
HyperV - Checkpoints

Der in früheren Hyper-V Versionen verwendete Terminus Snapshot sorgte bei einigen Microsoft Kunden für Verwirrung, da damit in anderen Einsatzgebieten teils nicht die gleichen Aufgaben erfüllt oder der Begriff nicht konsistent eingesetzt wurde. So sind beispielsweise im System Center Virtual Machine Manager (SCVMM) anstelle von Snapshots Checkpoints zu finden.

Mit Windows Server 2012 R2 reagierte Microsoft auf das Problem der Namensgebung und der in Hyper-V bis dato genutzte Snapshot musste nun auch endlich dem Checkpoint weichen.

Weiterlesen
AD User leeres Passwort

Leere Passwörter in einer Umgebung stellen ein hohes Sicherheitsrisiko dar, können aber mit Hilfe der PowerShell nicht überprüft werden.  Passwörter sind verschlüsselt, auch leere Passwörter und können nicht ausgelesen werden.

Natürlich gibt es Gruppenrichtlinien, um leere Passwörter zu verbieten, diese können aber mit dem Eintrag PasswordNotRequired im Active Directory Objekt ausgehebelt werden. Falls also keine Passwort-Richtlinien eingerichtet sind oder der genannte Eintrag bei einem oder mehreren Usern gesetzt ist, können leere Passwörter die Domäne unsicher machen.

Weiterlesen