Troubleshooting von VMware vSphere: Logs, Events und Tasks

    Log-AuswertungDie wich­tigsten Informations­quellen zur Fehler­analyse in IT-Umgebungen und so­mit auch bei VMware sind Log-Dateien, Tasks und Ereig­nisse. Das gilt sowohl für vCenter als auf für ESXi und virtuelle Maschinen. Ich zeige, wo die wich­tigsten Protokoll­dateien zu finden sind und mit welchen Bord­mitteln man sie durchsucht.

    Netzanalyse mit Wireshark: Gesetzliche Vorgaben, Vorbereitung und Installation unter Windows

    Wireshark LogoWireshark ist ein profes­sioneller Netzwerk-Sniffer, den Admini­stra­toren, Sicher­heits­berater und Hacker gleicher­maßen schätzen. Damit kann man auf der Ebene von Frames, Paketen oder Seg­menten ver­anschau­lichen, was sich auf den Schichten des OSI-/ISO- bzw. DOD-Modells und auf der physika­lischen Leitung bewegt.

    PowerShell-Poster: Die wichtigsten PowerShell-Befehle für die Bürowand

    PowerShell-PosterViele Admins und DevOps kennen es: Man ist dabei, ein PowerShell-Skript zu schreiben, hat aber natür­lich nicht immer alle Cmdlets im Kopf. Unter­stützung findet man hier nicht nur mit Get-Help oder Get-Command, sondern noch aus­führ­licher in Form des großen PowerShell-Posters von ScriptRunner.*

    Check-Liste, Tools: Konsistenz von Active Directory prüfen

    Active Directory Health CheckDie Kon­sistenz eines Active Directory sollte regel­mäßig geprüft werden. Dazu kommen beson­dere Anlässe, etwa bei Ver­dacht auf Störungen oder wenn die Synchro­nisation mit Azure AD ansteht. Dieser Bei­trag listet die wich­tigsten Maß­nahmen auf und be­schreibt, wie man sie mit den gängigen Tools umsetzt.

    Virtuelle Desktops auf AWS WorkSpaces nutzen

    Erweiterte Einstellungen für den WorkSpaces-ClientVor dem ersten Start eines virtu­ellen Desk­tops auf Amazon WorkSpaces instal­liert der Benutzer die Client-Soft­ware und er­ledigt danach die Erst­konfi­guration von Windows. Wenn der Cloud-Desktop Internet-Zugriff benötigt, dann muss der Admin dafür das VPC anpassen. Der Status des Desktops lässt sich über den Client steuern.

    Subsystem für Linux unter Windows 10 LTSC und Server 2019 installieren

    Ubuntu WSL screenfetchDas in Windows 10 1609 einge­führte Sub­system für Linux brachte in Windows 10 1809 einige Fort­schritte. Neu ist aber auch, dass es mit der Version 2019 erstmals am Server ver­füg­bar ist. Die Instal­lation verläuft mangels Store App dort aber über die Kom­mando­zeile. Das gilt auch für Windows 10 im Long Term Service Channel.

    JEA Session Configuration: Remote-Sitzungen in PowerShell für Standardbenutzer erlauben, Funktionen beschränken

    PowerShell RemotingMöchten sich User ohne admini­strative Privi­legien mit einem Remote-PC ver­binden, dann scheitert das an man­geln­den Rechten. Diese Limi­tierung lässt sich mit Hilfe von Session-Konfigurationen be­seitigen. Dabei muss man einem Standard­benutzer nicht Zugriff auf alle Funktionen von PowerShell ge­währen.

    Windows Admin Center 1902: Neue Tools für virtuelle Netzwerke, freigegebene Verbindungen

    Windows Admin Center LogoMicrosoft veröffent­lichte die Preview 1902 seiner Browser-basierten Tools zur Ver­waltung von Windows 10, Windows Server, Cluster und hyper­konver­genten Infra­strukturen. Sie bringt neue Mo­dule zur Ver­waltung von Software-definierten Netz­werken in Hyper-V und eine für alle User gemein­same Liste von Verbin­dungen.

    Kostenloses Seminar in München, Düsseldorf, Berlin: Cyber-Angriffe erkennen, Sicherheit erhöhen mit MFA, hybrides AD verwalten

    Derek Melber, Seminar für Cybersecurity und hybrid Identity ManagementDerek Melber, MVP für Active Direc­tory, kommt auf seiner Vor­trags­tour wieder nach Deutsch­land. Seine Präsen­tationen wid­men sich dieses Mal der Abwehr von An­griffen durch Hacker und Mal­ware. Außer­dem trägt er der steigen­den Bedeutung von Azure Rech­nung, etwa durch ein Seminar zu hybriden AD-Umgebungen.

    Konfigurations-Management: Web-Anwendung auf Apache mit Chef konfigurieren

    Configuration-Management mit ChefKochbücher bil­den in Chef die grund­legende Ein­heit zur Konfi­guration von Richt­linien. Jedes davon defi­niert ein Sze­nario oder einen Konfigurations­status. Im fol­genden Bei­spiel möchte ich eine Web-Anwendung mit Hilfe eines Chef-Rezepts bootstrappen. Dazu erstelle ich auf der Work­station ein einfaches Cookbook.

    Makros in Office 2016 / 2019 einschränken oder blockieren mit Gruppenrichtlinien

    Makro in Office 2016Mit VBA-Makros lassen sich schnell und ein­fach Anwen­dungen auf Basis von Office ent­wickeln. Aller­dings werden sie oft auch zur Program­mierung von Mal­ware miss­braucht. Da­gegen kann man sich mit Hilfe von GPOs schützen. Dafür gibt es gleich mehrere Ein­stellungen für alle oder einzelne Anwendungen.

    Seiten