Windows Server: DHCP – Create custom DHCP options

Wenn man einen DHCP Server konfigurieren muss kommt man manchmal in die Situation, dass man eigene DHCP-Options erstellen muss.Über die Kommandezeile geht das so:

netsh
dhcp server 

#übersicht über befehle:
show
add
del

# add a Vendor Class
add class "Vendor IP Phone" "Class for DHCP-Options for Vendor IP-Phones" Vendor 1
# to delete a vendor class: del class "Vendor IP Phone"

# add DHCP Options
add optiondef 3 "PBX Address" IPADDRESS 0 vendor="Vendor IP Phone"
add optiondef 4 "SIP Port PBX" WORD 0 vendor="Vendor IP Phone"
add optiondef 5 "SIP Port Phone" WORD 0 vendor="Vendor IP Phone"
add optiondef 7 "VLAN Prio" BYTE 0 vendor="Vendor IP Phone"
add optiondef 8 "VLAN ID/Enabled" WORD 0 vendor="Vendor IP Phone"
add optiondef 9 "VLAN PC Prio" BYTE 0 vendor="Vendor IP Phone"
add optiondef 10 "VLAN PC ID/Enabled" WORD 0 vendor="Vendor IP Phone"
add optiondef 11 "VLAN PC port Tags" BYTE 0 vendor="Vendor IP Phone"

# to delte an option: del optiondef 4 vendor="Aamadeus IP Phone"

Die Vendor-Class kann auch mit einem Dialog angelegt werden:
Im DHCP-Fenster: Eintrag „IPv4“ anklicken, dann im Menü „Action“ „Define Vendpr classes“.

Das geht auch mit Powershell (habe ich aber nicht getestet!): https://blogs.technet.microsoft.com/poshchap/2015/12/18/use-powershell-to-add-a-vendor-specific-class-to-windows-dhcp/

Sourcen:

Windows Server: SNMP-Service – missing security tab

Wenn man einen Windows Server mit Nagios abfragen möchte passiert hier vieles via SNMP. Damit man im SNMP-Service auch die Security korrekt konfigurieren kann ist dieser Tipp wichtig. Ist zwar ganz einfach aber ich vergesse das immer wieder 😉

Mit dem Servermanager diese drei Features installieren:

  1. SNMP service
  2. SNMP WMI Provider
  3. Remote Server Administration Tools -> Feature Administration Tools -> SNMP Tools

Source: https://joshancel.wordpress.com/2013/04/02/windows-server-2012-no-security-tab-in-snmp/

 

IIS8: Rewrite url’s from HTTP to HTTPS

Wenn man mit dem IIS die Verwendung von HTTPS erzwingen möchte benötigt man ein kleines Add-On für den IIS. Es sei denn man hat nur eine  Domäne. Dafür reichen die Board-Mittel.

Mit der „URL rewrite extension“ von MS für den IIS kann man für die einzelnen IIS Sites sehr variable Regeln einstellen was genau wann wohin geroutet werden soll.

Hier die Links dazu:
Die benötigte Erweiterung: https://www.iis.net/downloads/microsoft/url-rewrite
Eine Schritt für Schritt Anleitung: https://blogs.technet.microsoft.com/dawiese/2016/06/07/redirect-from-http-to-https-using-the-iis-url-rewrite-module/

Hier noch ein kleiner Tipp: Nach der Installation das Fenster des IIS kurz schließen und wieder öffnen (Stackoverflow).

Sharepoint: Restore a host name site collection

Da einige Anleitungen im Internet nicht funktioniert haben hier das Script, das bei mir funktioniert hat:

Restore-SPSite http://hnsc.domain.tld 
  -DatabaseServer SQLALIAS -DatabaseName WSS_Content 
  -Path "\\path\to\backup\sitecollection_export.file" 
  -HostHeaderWebApplication http://hnsc.domain.tld 
  -Force

Das Backup wurde übrigens erstellt aus der CA von Sharepoint 2016. Zuerst habe ich ein Backup der ContentDB wiederhergestellt und dann in der CA unter „Backup und Restore“ den Assistenten „Recover data from a unattached content database“ bemüht.

Active directory: difference between global and universal groups

Ich bin mal wieder darüber gestolpert und habe mir diese Unterschiede wieder in Erinnerung gerufen.

Solange man nur mit einer rechte einfachen Domänen-Struktur (1 Domäne, nicht Länderübergreifend) zu tun hat (also vermutlich 90-95% aller Windows-Administratoren) ist der Unterschied recht marginal. Einziger Punkt über den man vielleicht stolpert ist der, dass globale Gruppen keine Mitglieder universeller Gruppen sein können.

Wenn man zu den restlichen 5-10% der Windows-Administratoren gehört, dann kennt man die Unterschiede vermutlich gut genug um Sie nicht googeln zu müssen 😉
Zur Not einfach die Quellen unten lesen!

Quellen: