Test beitrag

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nulla consequat massa quis enim. Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu.

In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus. Vivamus elementum semper nisi. Aenean vulputate eleifend tellus. Aenean leo ligula, porttitor eu, consequat vitae, eleifend ac, enim. Aliquam lorem ante, dapibus in, viverra quis, feugiat a, tellus.

Phasellus viverra nulla ut metus varius laoreet. Quisque rutrum. Aenean imperdiet. Etiam ultricies nisi vel augue. Curabitur ullamcorper ultricies nisi. Nam eget dui. Etiam rhoncus. Maecenas tempus, tellus eget condimentum rhoncus, sem quam semper libero, sit amet adipiscing sem neque sed ipsum. Nam quam nunc, blandit vel, luctus pulvinar, hendrerit id, lorem. Maecenas nec odio et ante tincidunt tempus. Donec vitae sapien ut libero venenatis faucibus. Nullam quis ante. Etiam sit amet orci eget eros faucibus tincidunt. Duis leo. Sed fringilla mauris sit amet nibh. Donec sodales sagittis magna. Sed consequat, leo eget bibendum sodales, augue velit cursus nunc,

Certificates: Create a certificate with the active directory CA/PKI

Wir hatten den Fall, dass wir für eine Sharepoint-Anwendung ein Wildcard-Certificate benötigten. Und zwar für nur intern genutzte Domäne die wir nicht besitzen. Im Grunde ist das nicht schwer. Wer allerdings noch nie die AD-interne Zertifizierungsdienste dazu genutzt hat braucht eine Anleitung dazu. Hier ist sie 😉

https://www.petenetlive.com/KB/Article/0001128

Kleiner Tipp: Falls beim Schritt „Zertifikat- oder Erneuerungsanforderung einreichen“ die Vorlage „Webserver“ nicht findet liegt das daran, dass ihr den IE mit Admin-Rechten starten solltet.

 

 

Windows Server: DHCP – Create custom DHCP options

Wenn man einen DHCP Server konfigurieren muss kommt man manchmal in die Situation, dass man eigene DHCP-Options erstellen muss.Über die Kommandezeile geht das so:

netsh
dhcp server 

#übersicht über befehle:
show
add
del

# add a Vendor Class
add class "Vendor IP Phone" "Class for DHCP-Options for Vendor IP-Phones" Vendor 1
# to delete a vendor class: del class "Vendor IP Phone"

# add DHCP Options
add optiondef 3 "PBX Address" IPADDRESS 0 vendor="Vendor IP Phone"
add optiondef 4 "SIP Port PBX" WORD 0 vendor="Vendor IP Phone"
add optiondef 5 "SIP Port Phone" WORD 0 vendor="Vendor IP Phone"
add optiondef 7 "VLAN Prio" BYTE 0 vendor="Vendor IP Phone"
add optiondef 8 "VLAN ID/Enabled" WORD 0 vendor="Vendor IP Phone"
add optiondef 9 "VLAN PC Prio" BYTE 0 vendor="Vendor IP Phone"
add optiondef 10 "VLAN PC ID/Enabled" WORD 0 vendor="Vendor IP Phone"
add optiondef 11 "VLAN PC port Tags" BYTE 0 vendor="Vendor IP Phone"

# to delte an option: del optiondef 4 vendor="Aamadeus IP Phone"

Die Vendor-Class kann auch mit einem Dialog angelegt werden:
Im DHCP-Fenster: Eintrag „IPv4“ anklicken, dann im Menü „Action“ „Define Vendpr classes“.

Das geht auch mit Powershell (habe ich aber nicht getestet!): https://blogs.technet.microsoft.com/poshchap/2015/12/18/use-powershell-to-add-a-vendor-specific-class-to-windows-dhcp/

Sourcen:

Windows Server: SNMP-Service – missing security tab

Wenn man einen Windows Server mit Nagios abfragen möchte passiert hier vieles via SNMP. Damit man im SNMP-Service auch die Security korrekt konfigurieren kann ist dieser Tipp wichtig. Ist zwar ganz einfach aber ich vergesse das immer wieder 😉

Mit dem Servermanager diese drei Features installieren:

  1. SNMP service
  2. SNMP WMI Provider
  3. Remote Server Administration Tools -> Feature Administration Tools -> SNMP Tools

Source: https://joshancel.wordpress.com/2013/04/02/windows-server-2012-no-security-tab-in-snmp/

 

IIS8: Rewrite url’s from HTTP to HTTPS

Wenn man mit dem IIS die Verwendung von HTTPS erzwingen möchte benötigt man ein kleines Add-On für den IIS. Es sei denn man hat nur eine  Domäne. Dafür reichen die Board-Mittel.

Mit der „URL rewrite extension“ von MS für den IIS kann man für die einzelnen IIS Sites sehr variable Regeln einstellen was genau wann wohin geroutet werden soll.

Hier die Links dazu:
Die benötigte Erweiterung: https://www.iis.net/downloads/microsoft/url-rewrite
Eine Schritt für Schritt Anleitung: https://blogs.technet.microsoft.com/dawiese/2016/06/07/redirect-from-http-to-https-using-the-iis-url-rewrite-module/

Hier noch ein kleiner Tipp: Nach der Installation das Fenster des IIS kurz schließen und wieder öffnen (Stackoverflow).

Sharepoint: Restore a host name site collection

Da einige Anleitungen im Internet nicht funktioniert haben hier das Script, das bei mir funktioniert hat:

Restore-SPSite http://hnsc.domain.tld 
  -DatabaseServer SQLALIAS -DatabaseName WSS_Content 
  -Path "\\path\to\backup\sitecollection_export.file" 
  -HostHeaderWebApplication http://hnsc.domain.tld 
  -Force

Das Backup wurde übrigens erstellt aus der CA von Sharepoint 2016. Zuerst habe ich ein Backup der ContentDB wiederhergestellt und dann in der CA unter „Backup und Restore“ den Assistenten „Recover data from a unattached content database“ bemüht.

Active directory: difference between global and universal groups

Ich bin mal wieder darüber gestolpert und habe mir diese Unterschiede wieder in Erinnerung gerufen.

Solange man nur mit einer rechte einfachen Domänen-Struktur (1 Domäne, nicht Länderübergreifend) zu tun hat (also vermutlich 90-95% aller Windows-Administratoren) ist der Unterschied recht marginal. Einziger Punkt über den man vielleicht stolpert ist der, dass globale Gruppen keine Mitglieder universeller Gruppen sein können.

Wenn man zu den restlichen 5-10% der Windows-Administratoren gehört, dann kennt man die Unterschiede vermutlich gut genug um Sie nicht googeln zu müssen 😉
Zur Not einfach die Quellen unten lesen!

Quellen: