Know-how

    Virtuelle Maschinen auf einem (kostenlosen) ESXi sichern mit GhettoVCB

    GhettoVCBGerade in klei­neren Netz­werken mit nur weni­gen virtu­alisierten Servern lohnt sich die Anschaf­fung einer großen Backup-Lösung oft nicht. Eine Alter­native kann hier das kosten­lose Script GhettoVCB sein, das anders als die be­kannten Backup-Lösungen keine GUI bietet. Diese An­leitung zeigt, wie man das Tool konfiguriert.

    WSUS für SSL-Verbindung konfigurieren

    WSUS für SSL konfigurierenMicrosoft em­pfiehlt, die Kommu­nikation der Windows Server Update Services (WSUS) mit Clients und ab­hängigen WSUS-Servern über SSL abzu­sichern. Dafür müssen ein Zerti­fikat installiert, die IIS angepasst, die Clients via GPO auf die korrekte URL verwiesen und die MMC-Konsole konfiguriert werden.

    Active Directory: DNS-Zonen vor versehentlichem Löschen schützen

    DNS-Zone aus dem AD löschenDer DNS-Server ist mit einer der wichtigsten Bestand­teile einer Active-Directory-Domain. Nur durch ihn können Computer den Domain Controller finden. Das ver­sehent­liche Löschen einer DNS-Zone hat daher unange­nehme Konse­quenzen. Ein solches Malheur lässt sich durch einen ent­sprechen­den Schutz vermeiden.

    Amazon Virtual Private Cloud: Subnetze, Gateways und Routing-Tabellen konfigurieren

    Neues Subnet in einer AWS VPC anlegenDie Virtual Private Cloud erlaubt es Kunden, einen logisch iso­lierten Bereich in der Amazon-Cloud einzurichten. Sie bildet die Grund­lage für die Bereit­stellung der meisten von inzwischen weit über 150 AWS-Diensten. Ihre Konfi­guration erfor­dert das Einrichten von Sub­netzen, Routing-Tabellen und Gateways.

    Windows 10: Internet-Verbindung für Apps, Cortana, Store oder Diagnosedaten blockieren

    Microsoft Store blockierenEinige Kompo­nenten von Windows 10 kontaktieren regel­mäßig Online-Diensten von Microsoft. Eine vom Her­steller veröffent­lichte Liste mit allen Kommu­nikations­end­punkten erlaubt es Admins, die ge­schwätzigen Sub­systeme von ihren Anlauf­stellen zu iso­lieren und so den Daten­transfer zu unterbinden.

    Outlook-Kontakte verschwinden nach Import vom globalen Adressbuch

    Der Import von Kontakten aus dem globalen Adressbuch macht sie offline verfügbar.Das Über­tragen von Kon­takten aus dem glo­balen in das per­sön­liche Adress­buch kann Sinn machen, wenn diese bei schlechter Ver­bindung zum Exchange-Server lokal in Outlook ver­fügbar sein sollen. Aller­dings kann es dabei vor­kommen, dass eben impor­tierte Kon­takte sofort wieder aus Outlook ver­schwinden.

    SSL-Zertifikat für IIS und WSUS installieren auf Server Core

    Zertifikat-SymbolServer Core ist mittler­weile die von Micro­soft em­pfohlene Instal­lations­variante für Infra­struktur­dienste wie AD, File Services, WSUS oder Web-Server. Benötigt man für Letztere ein Zerti­fikat, dann kann man es dort nicht über die GUI-Tools direkt installieren. Diese An­leitung zeigt ein Core-taug­liches Ver­fahren.

    Virtual Private Cloud (VPC) in AWS mit Hilfe des Wizards konfigurieren

    Einrichten einer NAT-InstanceMit VPC kann jeder Kunde der Amazon Web Services einen logisch isolierten Bereich in der AWS-Cloud ein­richten. Dabei darf er die IP-Adress­bereiche, die Sub­netze, Routing-Tabellen und Gateway-Geräte selbst konfigurieren. Amazon unter­stützt Admini­stratoren bei dieser Auf­gabe mit einem grafischen Assistenten.

    Schattenkopien (Vorgängerversionen) unter Windows Server konfigurieren

    Volume Shadow CopyMit den so genannten Vorgänger­versionen (auch Schattenkopien) bietet Windows Server eine ein­fache Mög­lichkeit, auf ältere Versionen von Ordnern und Dateien zuzu­greifen und diese wieder­her­zustellen. Das Feature eignet sich besonders für die Nutzung auf Netz­lauf­werken, wo User primär Dokumente ablegen.

    Exchange 2016: Öffentliche Ordner in Shared Mailboxes migrieren

    Freigegebenes Postfach in Exchange Bei einer Migration von Exchange 2013 zu 2016 wurde die Anforderung an mich heran­ge­tragen, die öffent­lichen Ordner in Freigabe­post­fächer umzu­wandeln. Dabei sollte nicht nur ihre Struktur inklu­sive der In­halte, sondern auch die Berechti­gungen über­nommen werden. Letzteres erwies sich als der schwierigste Teil der Aufgabe.

    Seiten