Know-how

    Netzanalyse mit Wireshark: Gesetzliche Vorgaben, Vorbereitung und Installation unter Windows

    Wireshark LogoWireshark ist ein profes­sioneller Netzwerk-Sniffer, den Admini­stra­toren, Sicher­heits­berater und Hacker gleicher­maßen schätzen. Damit kann man auf der Ebene von Frames, Paketen oder Seg­menten ver­anschau­lichen, was sich auf den Schichten des OSI-/ISO- bzw. DOD-Modells und auf der physika­lischen Leitung bewegt.

    Check-Liste, Tools: Konsistenz von Active Directory prüfen

    Active Directory Health CheckDie Kon­sistenz eines Active Directory sollte regel­mäßig geprüft werden. Dazu kommen beson­dere Anlässe, etwa bei Ver­dacht auf Störungen oder wenn die Synchro­nisation mit Azure AD ansteht. Dieser Bei­trag listet die wich­tigsten Maß­nahmen auf und be­schreibt, wie man sie mit den gängigen Tools umsetzt.

    Virtuelle Desktops auf AWS WorkSpaces nutzen

    Erweiterte Einstellungen für den WorkSpaces-ClientVor dem ersten Start eines virtu­ellen Desk­tops auf Amazon WorkSpaces instal­liert der Benutzer die Client-Soft­ware und er­ledigt danach die Erst­konfi­guration von Windows. Wenn der Cloud-Desktop Internet-Zugriff benötigt, dann muss der Admin dafür das VPC anpassen. Der Status des Desktops lässt sich über den Client steuern.

    Subsystem für Linux unter Windows 10 LTSC und Server 2019 installieren

    Ubuntu WSL screenfetchDas in Windows 10 1609 einge­führte Sub­system für Linux brachte in Windows 10 1809 einige Fort­schritte. Neu ist aber auch, dass es mit der Version 2019 erstmals am Server ver­füg­bar ist. Die Instal­lation verläuft mangels Store App dort aber über die Kom­mando­zeile. Das gilt auch für Windows 10 im Long Term Service Channel.

    JEA Session Configuration: Remote-Sitzungen in PowerShell für Standardbenutzer erlauben, Funktionen beschränken

    PowerShell RemotingMöchten sich User ohne admini­strative Privi­legien mit einem Remote-PC ver­binden, dann scheitert das an man­geln­den Rechten. Diese Limi­tierung lässt sich mit Hilfe von Session-Konfigurationen be­seitigen. Dabei muss man einem Standard­benutzer nicht Zugriff auf alle Funktionen von PowerShell ge­währen.

    Konfigurations-Management: Web-Anwendung auf Apache mit Chef konfigurieren

    Configuration-Management mit ChefKochbücher bil­den in Chef die grund­legende Ein­heit zur Konfi­guration von Richt­linien. Jedes davon defi­niert ein Sze­nario oder einen Konfigurations­status. Im fol­genden Bei­spiel möchte ich eine Web-Anwendung mit Hilfe eines Chef-Rezepts bootstrappen. Dazu erstelle ich auf der Work­station ein einfaches Cookbook.

    Makros in Office 2016 / 2019 einschränken oder blockieren mit Gruppenrichtlinien

    Makro in Office 2016Mit VBA-Makros lassen sich schnell und ein­fach Anwen­dungen auf Basis von Office ent­wickeln. Aller­dings werden sie oft auch zur Program­mierung von Mal­ware miss­braucht. Da­gegen kann man sich mit Hilfe von GPOs schützen. Dafür gibt es gleich mehrere Ein­stellungen für alle oder einzelne Anwendungen.

    Tipps und Strategien zur Fehlersuche in VMware vSphere

    Problem - Analyse -LösungBei der Fehler­suche in kom­plexen IT-Infra­strukturen muss man sich unab­hängig von Art, Tools-Chain und Her­steller eine strin­gente Methodik ange­wöhnen, um sich nicht zu ver­zetteln. Dazu zählen Top-Down- und Bottom-Up-Ana­lysen. Wie das in einer vSphere-Umgebung aus­sehen könnte, zeigt dieser Beitrag.

    VDI aus der Cloud: Amazon WorkSpace einrichten

    Neuen AWS WorkSpace einrichtenDieser Beitrag er­läutert das Ein­richten eines Work­Spaces ohne Berück­sich­tigung von Work­Spaces Application Manager (WAM), Market­place und Work­Docs. Dazu ge­hören die An­bindung an einer Benutzer­verzeichnis, die Aus­wahl eines Bundles, seine die Zu­weisung zu Be­nutzern sowie die Wahl eines Abrech­nungs­modells.

    Zertifikat für IIS und Exchange mit Lets Encrypt ausstellen

    Logo Let's EncryptFür öffentlich zugäng­liche Web­sites sind SSL-Verbin­dungen mittler­weile Standard, und Ähnliches sollte auch für Exchange gelten. Let's Encrypt betreibt eine freie CA, die Zerti­fikate nicht nur kosten­los, sondern auch weit­gehend automa­tisiert ausstellt. Diese Anleitung zeigt das Vorgehen für IIS und Exchange.

    Seiten