Just another IT- & Travel-Blog

Menü Schließen

Kategorie: Windows Server (Seite 1 von 2)

Windows Updates KB4480970 & KB4480960

Microsoft

Die Jänner 2019 Updates KB4480970 und KB4480960 für Windows 7 und Windows Server 2008 R2 verursachen Probleme im Zusammenhang mit dem Zugriff auf Fileshares. Wenn die og. Updates auf einem Host installiert sind welcher Netzwerkfreigaben (Shares) anbietet können Benutzer, die lokale Adminberechtigungen auf eben diesem Host haben nicht mehr remote zugreifen.

Benutzer „answer“ hat das Problem im administrator.de Forum analysiert und Lösungsvorschläge gepostet.

Weiterlesen

Zeitsynchronisierung via NTP für Domain Controller konfigurieren

Windows Server

Der Primary Domain Controller (PDC) muss zwingend eine verlässliche Zeitquelle für die Windows Domäne zur Verfügung stellen. Das lässt sich am Einfachsten durch Verwendung eines NTP Server Pools verwirklichen.

NTP Server Pools

Öffentliche NTP-Server werden zur Ausfallsicherheit über sogenannte „NTP-Pools“ angesteuert. Als Zeitquelle sollten auf Domaincontrollern mindestens 2 dieser Pools verwendet werden:

  • 0.at.pool.ntp.org
  • 1.at.pool.ntp.org
  • 2.at.pool.ntp.org
  • 3.at.pool.ntp.org
Weiterlesen

Microsoft DHCP & Secure Dynamic DNS Updates

Windows Server

Ab Windows Server 2008 kann der Microsoft DHCP Service DNS-Einträge für Clients dynamisch aktualisieren. Das funktioniert grundsätzlich ganz gut automatisch, solange (a) man nur einen einzelnen DHCP-Server im Einsatz hat und (b) der DHCP-Service nicht auf dem/einem Domaincontroller läuft.

Werden mehrere DHCP-Server innerhalb der selben Domäne betrieben (zB. für Loadbalancing/Failover) ist es nötig, die Sicherheitseinstellungen des DHCP-Dienstes anzupassen.

Weiterlesen

Computer umbenennen & Domainjoin automatisieren

Konsole

Einen Computer umzubenennen und in eine AD-Domain zu hängen ist über die GUI sehr einfach. Um den Prozess zu automatisieren stehen unter Anderem die PowerShell und netsh zur Verfügung.

Weiterlesen

Windows DNS Service migrieren

Windows Server

Um einen DNS-Dienst von einem Windows-Server auf einen anderen zu „verschieben“ (zB. von Windows Server 2003 auf 2012) folgende Schritt durchführen.

Weiterlesen

Windows XP Computerobjekte mit Powershell im Active Directory finden

Microsoft

Mit PowerShell und dem ActiveDirectory Modul ist es ganz einfach möglich, alle Windows XP Computerobjekte auszulesen.

Damit lässt sich schnell eine Liste der „Altlasten“ in der eigenen AD Domain erstellen.

Import-Module ActiveDirectory
Get-ADComputer -Filter {operatingSystem -eq "Windows XP *" -and enabled -eq $true}

Der Parameter „-Filter“ lässt sich natürlich beliebig auf andere Betriebssysteme anpassen. Durch entfernen des „-and enabled …“ Filters werden auch deaktivierte Computerobjeke angezeigt.

Eigenes SSL-Zertifikat für Windows Server 2012 RDS verwenden

Windows Server

Unter Server 2012 kann das SSL-Zertifikat für den RDS-Dienst nicht mehr über die GUI geändert werden. Der Thumbprint des verwendenten Zertifikats ist in der WMI-Klasse „Win32_TSGeneralSettings“ gespeichert und kann mit folgendem Befehl geändert werden.

wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="THUMBPRINT"

 Quelle:

RDS Workspace Namen anpassen

Windows Server

Die RemoteApp-Verbindung („Workspace“) eines 2012er RemoteDesktop Servers heißt per Default immer „Work Resources“. Der Titel lässt sich mit folgendem PowerShell-Befehl anpassen:

Import-Module RemoteDesktop
Set-RDWorkspace [-Name] <string> [-ConnectionBroker <string>]  [<CommonParameters>]

Beispiel:

Set-RDWorkspace -Name "Mein RDS"

Apache HTTPd unter Windows

Mit Hilfe der durch die Apache Lounge bereitgestellten HTTPd Binaries ist es recht komfortabel möglich, den Apache Webserver unter Windows zu betreiben. Hier eine kurze Zusammenfassung der Installation auf einem meiner Laborsysteme.

Weiterlesen

IP-Konfiguration mit NetSh

Gelegentlich ist es nötig, IP-Adressen zB. bei Server Core Installationen mit Hilfe der Kommandozeile zu konfigurieren. Im ersten Schritt ist es dazu meist nötig, die ID (bzw. den Index) oder den Namen der gewünschten Netzwerkschnittstelle auszulesen:

netsh interface ipv4 show interfaces

Mit dem so ausgelesenen Index (Spalte „Idx“) oder Namen kann die IP-Adresse der Netzwerkkarte konfiguriert werden – im Beispiel zuerst eine statische, dann eine DHCP-IP:

netsh interface ipv4 set address name=ethernet source=static address=10.0.0.10 mask=255.255.255.0 gateway=10.0.0.254

netsh interface ipv4 set address name=ethernet source=dynamic

Für eine statische IP-Konfiguration werden in den meisten Fällen auch DNS-Server benötigt:

netsh interface ipv4 add dnsserver name=ethernet address=10.0.0.1 index=1
netsh interface ipv4 add dnsserver name=ethernet address=10.0.0.2 index=2

Anm.: Mit „index=“ ist in diesem Fall die Reihenfolge der DNS-Server gemeint.

DHCP Reservierungen über Windows Commandline verwalten

DHCP Reservierungen können entweder über die GUI gesetzt werden oder mit folgendem Befehl:

netsh dhcp 
 server <SERVERNAME> 
 scope <SCOPE-ID> 
 add reservedip <IP-Adresse> <MAC-Adresse> "<Reservierungs-Name>" "<Beschreibung>"

Beispiel:

netsh dhcp 
 server \\SERVER 
 scope 192.168.100.0 
 add reservedip 192.168.100.15 001122AABBCC "Printer-1" "HP Laserjet"

 

Windows Server 2012 „Features on Demand“

Unter Windows Server 2012 können nicht benötigte Windows Features via PowerShell komplett entfernt werden. Dabei werden auch die Binaries aus dem WinSxS-Verzeichnis gelöscht, wodurch die OS-Installation weniger Platz benötigt und sich (unter bestimmten Umständen) auch die Angriffsfläche des Servers verringert.

Features entfernen

Uninstall-WindowsFeature -Name GPMC -Remove [-vhd "C:\Path\to\Hyper-V VHD\Disk.vhdx"]

Anm.: Wie im Beispiel ersichtlich können Features auch direkt aus VHD-Dateien (zB. von ausgeschalteten Hyper-V VMs) entfernt werden.

Entfernte Features wieder hinzufügen

Einmal entfernte Features können natürlich auch wieder installiert werden. Dazu wird jedoch ein passender Quelldatenträger (Source Media) mit den Installationsdateien benötigt – alternativ können die Dateien auch via WindowsUpdate bezogen werden.

Wechseln zwischen „Core“, „Full“ und „Minimal“ GUI

Mit Windows Server 2012 ist es möglich, zwischen einer „Server Core“ und einer kompletten „Full“ Installation zu wechseln. Technisch gesehen sind die GUI-Komponenten als Windows Features realisiert und können via ServerManager, PowerShell oder DISM installiert oder entfernt werden.

Server Core zu „Full“ GUI

Powershell

Import-Module ServerManager
Install-WindowsFeature Server-Gui-Mgmt-Infra, Server-Gui-Shell -Restart

Anm: das Anpassen der Windows Features via PowerShell erfordert das PS-Modul „ServerManager“.

DISM

Dism /online /enable-feature /featurename:ServerCore-FullServer /featurename:Server-Gui-Shell /featurename:Server-Gui-Mgmt

„Full“ GUI zu Server Core

Powershell

Import-Module ServerManager
Uninstall-WindowsFeature Server-Gui-Mgmt-Infra, Server-Gui-Shell -Restart

Dism

Dism /online /disable-feature /featurename:ServerCore-FullServer

Minimal Server Interface

Die neue „Minimal“ GUI ist ein Kompromiss zwischen Server Core und „Full“ GUI. Die „Minimal“ Installation entfernt den Desktop, das Startmenu, Windows Explorer und IE; weiterhin zur Verfügung stehen der ServerManager, MMC incl. der meisten SnapIns sowie ein Teil der Systemsteuerung. (Konkret alle Einträge der Systemsteuerung, welche nicht als Windows Explorer AddIns realisiert sind.)

PowerShell oder ServerManager kann dazu genutzt werden, die neue „Minimal“ GUI, eine Art Hybrid zwischen der „Core“ und „Full“ GUI zu aktivieren.

Server Core zu „Minimal“

Install-WindowsFeature Server-Gui-Mgmt-Infra -Restart

„Full“ GUI zu „Minimal“

Uninstall-WindowsFeature Server-Gui-Shell -Restart

Remote Desktop unter Windows Server Core aktivieren

Microsoft hat unter Windows Server Core ein Script mitgeliefert, welches den entsprechenden Registry-Eintrag fDenyTSConnections modifiziert und damit Remote Desktop Verbindungen erlauben oder verbieten kann. Der Parameter /ar gibt an, welchen Wert fDenyTSConnections erhält (0 = erlauben, 1 = verbieten):

cscript.exe "%windir%\system32\SCRegEdit.wsf /ar 0"

Zusätzlich muss bei aktiver Windows Firewall noch die entsprechende „Remote Administration“ Regel aktiviert werden:

netsh advfirewall firewall set rule group="Remote Administration" new enable=yes

Quelle:

HP Array Configuration Utility (CLI)

Hewlett-Packard

Erst kürzlich hatte ich das zweifelhafte Vergnügen, in einer Windows Server Core Installation auf einem HP ProLiant Server ein RAID Array (wieder) einzurichten.

Da das HP Array Configuration Utility (ACU) in der Kommandozeile (CLI) nicht gerade selbsterklärend ist habe ich für die nächste „Begegung“ kurzerhand mitgeschrieben:

Das Commandline Utility „hpacucli.exe“ liegt nach der Installation des HP Array Configuration Utilitys in folgendem Verzeichnis: <C:\Program Files\Compaq\Hpacucli\Bin\>.

Grundsätzlich kennt das ACU die „Variablen“ target und command und wird immer nach dem folgenden Schema aufgerufen:

<target> <command> [parameter=value]

Mit target kann alles Mögliche gemeint sein – ein Controller, ein Array, eine Disk oder eine Kombination aus diesen. Die command Variable gibt an, welche Aktion wir auf das „target“ ausführen möchten, zB. „create“, „delete“ oder „modify“.

Ein paar grundlegende Befehle:

#Array auslesen:
controller slot=<X> physicaldrive all show

#Neues Array anlegen:
controller slot=<X> create type=ld drives=1:5,1:6,1:7,1:8 raid=5

#Konfiguration der logischen Laufwerke für Controller X anzeigen:
controller slot=<X> ld all show

#Hot Spare Disk zu Array Y hinzufügen:
controller slot=<X> array <Y> add spares=allunassigned

Quelle:

Optimization WordPress Plugins & Solutions by W3 EDGE