Vielen Dank an -nin auf www.mcseboard.de.
http://faq-o-matic.net/?p=8341
Vielen Dank an -nin auf www.mcseboard.de.
In einem Migrationsprojekt brauchte ich eine Ordnerstruktur mit je mindestens einer Datei, um diverse Dinge zu testen. Die Ordnerstruktur habe ich nach einem Export des Originals nachgebildet. Die ganzen Dateien wollte (und durfte) ich von dort aber nicht mitschleppen. Also behalf ich mir mit folgendem Skript, das je eine Datei pro Ordner erzeugt:
$FolderPath = 'E:\'
$Folder = Get-ChildItem -Path $FolderPath -Recurse
$Count = 0
foreach ($ThisFolder in $Folder.GetEnumerator()) {
$Name = $ThisFolder.Name
"I am a placeholder in folder $ThisFolder" | Out-File -FilePath ($ThisFolder.FullName + "\$ThisFolder-File.txt")
$Count += 1
}
"$Count Dateien erzeugt."
Active Directory kennt verschiedene Gruppentypen, unter anderem Globale, Domänenlokale und Universale Gruppen. Der Typ ist im Verzeichnisdienst als Bitcode gespeichert, wobei verschiedene Bits für unterschiedliche Eigenschaften stehen. Die Werte dazu listet z.B. folgender Artikel unter “Remarks” auf:
[Group-Type attribute – Windows applications | Microsoft Docs]
https://docs.microsoft.com/en-us/windows/desktop/adschema/a-grouptype
Mit Excel kann man die Gruppentypen etwa aus einem CSV-Export mit einer Formel auflösen. Ein Export könnte etwa so aussehen:
DN,objectClass,description,name,sAMAccountName,groupType,mail "CN=Exchange Organization Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group will have permission to read and modify all Exchange configuration. This group should not be deleted.,Exchange Organization Administrators,Exchange Organization Administrators,-2147483640, "CN=Exchange Recipient Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group can manage Exchange user attributes in the Active Directory and perform select mailbox operations. This group should not be deleted.,Exchange Recipient Administrators,Exchange Recipient Administrators,-2147483640, "CN=Exchange View-Only Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group will have permission to read all Exchange configuration. This group should not be deleted.,Exchange View-Only Administrators,Exchange View-Only Administrators,-2147483640, "CN=Exchange Public Folder Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group can manage Exchange public folder attributes in the Exchange Information Store and perform select public folder operations. This group should not be deleted.,Exchange Public Folder Administrators,Exchange Public Folder Administrators,-2147483640, "CN=DEMO-Hotline-Exch,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,"Mitglieder dieser Rolle können Postfächer Migrieren, Benutzer-Einstellungen der Postfächer anpassen und Mobil-Geräte zulassen oder blockieren.",DEMO-Hotline-Exch,DEMO-Migrations-Admins,-2147483640, "CN=Netzwerkkonfigurations-Operatoren,CN=Builtin,DC=demo,DC=zz",group,Mitglieder dieser Gruppe verfügen über einige Administratorrechte zum Verwalten der Konfiguration von Netzwerkfunktionen.,Netzwerkkonfigurations-Operatoren,Netzwerkkonfigurations-Operatoren,-2147483643,
Öffnet man dies in Excel, so hilft folgende Formel, den Gruppentyp zu entschlüsseln:
=WENN(BITUND(ABS(F2);2);"global";WENN(BITUND(ABS(F2);4);"domain local";WENN(BITUND(ABS(F2);8);"universal";"other")))
Da der CSV-Export die Werte negativ ausgibt, sorgt ABS() dafür, das Vorzeichen zu entfernen. Dann prüft BITUND() auf das Vorhandensein der Bit-Schalter. Die obige Formel wertet die drei wichtigen Gruppentypen aus, natürlich sind auch noch andere Prüfungen möglich.
Microsoft hat seit Windows Server 2016 einige Änderungen am Scheduler von Hyper-V vorgenommen, der für die CPU-Versorgung virtueller Maschinen zuständig ist. Diese Neuerungen sind weitgehend unter der Haube geschehen und betreffen die Systemsicherheit sowie in einigen Situationen die Performance des Systems. Mit Windows Server 2019 und der zugehörigen Windows-10-Version gibt es weitere Änderungen.
Praxisnahe Empfehlungen haben sich zu den neuen Modi noch nicht herausgebildet. Einstweilen sollte man für ein technisches Verständnis der Hintergründe folgende Artikel heranziehen:
[Understanding and using Hyper-V hypervisor scheduler types | Microsoft Docs]
https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/manage/manage-hyper-v-scheduler-types
[About Hyper-V hypervisor scheduler type selection | Microsoft Docs]
https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/manage/about-hyper-v-scheduler-type-selection
In einem Kundenprojekt brauche ich eine Lösung, eine Vertrauensstellung zwischen zwei Domänen in getrennten Forests mit bestimmten Einstellungen zu erzeugen. Da zu dem Projekt auch intensive Laborarbeiten und eine Qualitätssicherung mit hohem Anspruch gehören, muss die gesamte Einrichtung der Umgebung so weitgehend wie möglich mit Skripten geschehen.
In der PowerShell gibt es für AD-Vertrauensstellungen leider immer noch nur sehr wenig Unterstützung. Die Wahl fiel daher auf das Kommandozeilentool NETDOM, das schon seit vielen Jahren Bestandteil von Windows ist. Der Trust soll in meinem Fall nur einseitig sein (Domäne A vertraut Domäne B, aber nicht umgekehrt) und mit der “Authentication Firewall” arbeiten, also nur Zugriffe auf ganz bestimmte Rechner erlauben (auch bekannt als “Selective Authentication”). Der Syntaxbeschreibung nach beherrscht NETDOM diese Einstellungen mit Kommandozeilenschaltern.
Wie sich allerdings herausstellte, scheint NETDOM an einer wichtigen Stelle fehlerhaft zu sein (getestete Version: Windows Server 2016). Der Trust wurde mit folgender Zeile nur scheinbar richtig erzeugt:
NETDOM TRUST %GOLD% /Domain:%RED% /UserD:%RedUser% /PasswordD:%TrustAdminPW% /Add /EnableSIDHistory:no /SelectiveAUTH:yes
Tatsächlich funktioniert hier der Schalter /SelectiveAUTH nicht, der Trust stand auf der Standardeinstellung “Domänenweite Authentifizierung”. Verschiedene Test zeigten, dass der Schalter offenbar überhaupt nichts macht.
Ähnlich wie andere Virtualisierer arbeitet Hyper-V mit Konfigurationsversionen für die virtuellen Maschinen. Diese geben – vereinfacht gesagt – an, wie die virtuelle Hardware einer VM sich im Detail verhält. Neuere Fassungen des Hypervisors bieten neue Möglichkeiten für VMs, daher ist es meist sinnvoll, bestehende VMs auf diese Konfigurationsversionen anzupassen.
Während Hyper-V in seinen ersten Versionen diese Anpassung immer stillschweigend automatisch vornahm, sobald man eine bestehende VM per Import, Restore oder Live Migration auf einen Host neuerer Version brachte, lässt sich dieser Vorgang mittlerweile steuern. Mit Windows Server 2019 und der 1809-Version von Windows 10 hat Microsoft nun die VM-Konfigurationsversion 9.0 aktiviert. Neue VMs legen die Systeme in dieser neuen Fassung an, sofern man keine andere Vorgabe setzt.
Einen Überblick über die Eigenschaften der VM-Versionen sowie der Kompatibilitäten mit Host-Versionen gibt der folgende Artikel:
[Upgrade virtual machine version in Hyper-V on Windows 10 or Windows Server | Microsoft Docs]
https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/deploy/upgrade-virtual-machine-version-in-hyper-v-on-windows-or-windows-server
Wenn tiefere Einblicke in den Netzwerktraffic benötigt werden, kommt regelmäßig das Tool Wireshark zum Einsatz. Das ist quasi das Schweizer Taschenmesser für diese Zwecke. Allerdings gibt es auch immer wieder Netzwerke, bei denen man keine Zusatztools auf sensitiven Systemen installieren will oder darf oder die Einrichtung eines Mirrorports nicht so schnell möglich ist. In solchen Fällen kann man sich mittels netsh helfen, welches seit Windows 7/2008R2 in der Lage ist, Netzwerktraces zu ziehen. Diese Dateien können dann bspw. mit dem Microsoft Network Monitor oder dem Microsoft Message Analyzer ausgewertet werden. … weiterlesen
Für Admins einer Windows-Umgebung hat sich Microsoft mit der Version 1809 von Windows 10 mal wieder ganz was Besonderes ausgedacht: Es gibt einen neuen Weg, die Remoteserver-Verwaltungstools (RSAT) zu installieren. Damit fügen die Redmonder dem steten Wechsel der Admintools ein neues Kapitel hinzu.
War es früher zunächst nötig, die Tools separat per Download zu installieren, waren sie in der letzten Windows-10-Version von selbst enthalten. Nun nicht mehr: Weder sind die RSAT dabei, noch kann man sie per Paket nachinstallieren. Neuerdings sind sie Teil der “Features on Demand” (FoD), die man einzeln installieren kann. Oder besser: Muss. Denn mehrere Tools auf einmal kann man – zumindest über die grafische Oberfläche – nicht einrichten. Das muss für jedes einzeln erfolgen, jedes Mal natürlich mit UAC-Abfrage.
Allerdings kann es auch gut sein, dass die zuständige Windows-Funktion nichts findet. Versucht man es per PowerShell, dann gibt es eine nichtssagende Fehlermeldung.
Was Microsoft irgendwo, aber natürlich nicht an der passenden Stelle erwähnt: Zunächst muss man dem System mitteilen, dass es auf die FoD-Quellen überhaupt zugreifen darf. Ab der aktuellen Version 1809 stellt Microsoft die nämlich nur noch aus der Cloud zur Verfügung – und auf diesen Speicherort darf ein Unternehmens-Client i.d.R. gar nicht zugreifen.