Windows Server 2016

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Gerade in Testumgebungen braucht oft schnell eine VM mit einem Server Betriebssystem oder einem Windows Client System.

Mit Hilfe des Powershell Scripts "Convert-WindowsImage" (ist die Weiterentwicklung des Scripts WIM2VHD) kann einfach eine WIM-Datei in eine vhdx Datei konvertiert werden.

Das Script, das auf der  Technet Gallery angeboten wird funktioniert leider nicht wirklich.

Folgende Änderungen müssem im Script  aus der Technet Gallery durchgeführt werden:

  • line 4207:
    from: $drive = $(Get-Partition -Disk $disk).AccessPaths[0]
    to:      $drive = $(Get-Partition -Disk $disk)[0].AccessPaths[0]
  • line 4216:
    from: $driveSystem = $(Get-Partition -Disk $disk).AccessPaths[1]
    to:      $driveSystem = $(Get-Partition -Disk $disk)[1].AccessPaths[0]
  • line 4220:
    from: $drive = $(Get-Partition -Disk $disk).AccessPaths[2]
    to:      $drive = $(Get-Partition -Disk $disk)[2].AccessPaths[0]
  • line 4229:
    from: $drive = $(Get-Partition -Disk $disk).AccessPaths[1]
    to:      $drive = $(Get-Partition -Disk $disk)[1].AccessPaths[0]

Stattdessen holt man sich das Script direkt aus dem Installationsmedium "Windows Server 2016". Das Script befindet sich im Ordner "NanoServer\NanoServerImageGenerator"

Convert Wim 02

Um das Script nutzen zu können, muss es zuerst per Dot Sourcing in den globalen Workspace der Powershell Sitzung geladen werden, da das Script nur eine Powershell Funktion enthält.

Convert Wim 03

 Convert Wim 01

Convert-WindowsImage

-SourcePath

-Edition

-VHDPath

-UnattendPath

-SizeBytes

-VHDFormat

-DiskLayout

 

 Quellen:

Boot to a virtual hard disk: Add a VHDX or VHD to the boot menu

Make Your Windows 10 Computer Versatile by Using VHDX Native Boot

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Auf einem Windows Server wollte ich mit Bordmitteln den Festplattenspeicherplatz überwachen, da es häufig vorkommt, dass Festplatten volllaufen und dann bestimmte Dienste nicht mehr funktionieren (z.B. WSUS)

Standardmäßig ist in der Ereignisanzeige diese Option nicht vorhanden. Doch mit zusätzlichen Registrierungseinträgen lässt sich dies nachrüsten.

Folgende Registrierungseinträge habe ich gesetzt:

Reg03

Reg01

Reg02

Nach einem Neustart des Servers erhält man dann in der Ereignisanzeige den gewünschten Eintrag mit der ID 2013

Eventlog 2013

Nun kann man noch an diese Ereignisanzeige eine Aufgabe binden, die eine Mail losschickt.

Mail

 

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Heute hatte ich beim Importieren von einem Treiber aus dem Microsoft Update Catalog in WSUS (Server 2016) folgenden Fehler:

WSUS import issue 01

Die Lösung habe ich hier gefunden.

In der Adressleiste die Protokollversion von 1.20 auf 1.80 ändern

WSUS import issue 02

Quelle: https://social.technet.microsoft.com/Forums/en-US/8a2f37d1-9680-45f8-b5ea-8e2aa39b54c5/cant-import-patches-into-my-wsus-server?forum=winserverwsus

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Da ich in meiner Testumgebung wieder einmal das Passwort für den Domain Admin vergessen hatte, hier die Schritte, mit dem ich das Passwort wieder zurückgesetzt habe:

Schritt 1:  Von Server DVD booten

Schritt 2:  mit Shift + F10 in die Kommandozeile wechseln

Schritt 3: in das Root Verzeichnis der Installation wechseln

Schriit 4: MOVE C:\Windows\System32\Utilman.exe C:\Windows\System32\Utilman.exe.bak

Schritt 5: COPY C:\Windows\System32\cmd.exe C:\Windows\System32\Utilman.exe

Schritt 6: Server neu starten

Schritt 7:  Beim Anmeldefenster auf den Button der "erleichterten Bedienung" klicken, es öffnet sich das Kommanozeilenfenster

Schritt 8:  "net user administrator *" (Damit wird man zur Eingabe eines neuen Kennworts für den Administrator aufgefordert)
Schritt 9: mit dem neuen Kennwort anmelden

Schritt 10: Änderungen an der Utilman.exe wieder rückgängig machen

 

Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv

Die folgenden Abschnitte helfen Ihnen, die von den in Microsoft-Sicherheitsempfehlung ADV180002 beschriebenen Sicherheitsrisiken betroffenen Windows Server-Umgebungen zu erkennen und Probleme zu verringern oder zu beheben, indem Sie das Update für Ihre Systeme zulassen.

Microsoft arbeitet gemeinsam mit der Hardwareindustrie an der Entwicklung von Lösungen und Anleitungen, um diese Probleme zu beheben.

Empfohlene Maßnahmen

Kunden müssen folgende Maßnahmen zum Schutz gegen die Sicherheitsrisiken ergreifen:

  1. Das Windows-Betriebssystemupdate durchführen. Details zum Zulassen dieses Updates finden Sie unter Microsoft Knowledge Base-Artikel 4072699.
  2. Nehmen Sie erforderliche Änderungen an der Konfiguration vor, um den Schutz zu ermöglichen.
  3. Führen Sie ein entsprechendes Firmwareupdate vom OEM-Gerätehersteller durch.

    Wichtig Kunden, die nur das Windows-Update installieren, profitieren nicht von allen bekannten Schutzmaßnahmen.

Windows Server-basierte Computer (physisch oder virtuell) müssen die Windows-Sicherheitsupdates erhalten, die am 3. Januar 2018 veröffentlicht wurden und unter Windows-Update verfügbar sind. Die folgenden Updates sind verfügbar:

Weiterlesen: Windows Server guidance to protect against speculative execution side-channel vulnerabilities 

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Zum Re-indizieren einer WSUS Datenbank eignet sich das Script WsusDB­Maintenance.sql , das in der TechNet-Gallery zum Download angeboten wird. Das Script funktioniert auch unter Server 2016 einwandfrei.

Wenn auf dem Server auch das SQL Management Studio installiert ist, sind alle Voraussetzungen erfüllt und man verbindet sich mit der internen Datenbank (WID) bis Server 2008 (R2) mit \\.\pipe\MSSQL$MICROSOFT##SSEE\sql\query und ab Server 2012 mit \\.\pipe\Microsoft##WID\tsql\query, ansonsten müssen noch folgende Programme heruntergeladen und installiert werden:

Wenn SQL Management Studio auf dem Server nicht verfügbar ist, muss man sich das Befehlszeilen­programm sqlcmd.exe auf dem Computer installieren. Dazu lädt man sich zunächst die Microsoft® ODBC Driver 11 für SQL Server – und dann das eigentliche Microsoft Befehlszeilenprogramm 11 für SQL Server  direkt von Microsoft herunter und installiert beides dann in dieser Reihenfolge. Die untenstehende SQL-Routine sieht dann zum Beispiel folgendermaßen aus:

sqlcmd -I -S np:\\.\pipe\Microsoft##WID\tsql\query -i c:\!scripts\WsusDBMaintenance.sql
sqlcmd -I -S np:\\.\pipe\MSSQL$MICROSOFT##SSEE\sql\query -i "C:\!scripts\WsusDBMaintenance.sql

Bei der Verwendung einer eigenen SQL Datenbank:

sqlcmd -I -S np:\\.\pipe\MSSQL$SQLEXPRESS\sql\query -i "C:\!scripts\WsusDBMaintenance.sql"

 

weitere Quellen:

WSUS Maintenance script for TechDays audience

Microsoft Database Maintenance

http://www.adamj.org

WSUS Server Cleanup Report

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Als Gedächtnisstütze:

Im Beispiel werden die Befehle am Server DC1 ausgeführt.

statt DC1 kann auch null eingegeben werden.

ntdsutil: set dsrm password
Reset DSRM Administrator Password: reset password on server DC1
Please type password for DS Restore Mode Administrator Account: **********
Please confirm new password: **********
Password has been set successfully.
Reset DSRM Administrator Password: quit

Quelle: https://support.microsoft.com/en-ca/help/322672/how-to-reset-the-directory-services-restore-mode-administrator-account

Wenn mehrer DCs verwendet werden, kann das ganze auch mit Hilfe von Scripts erledigt werden:

https://gallery.technet.microsoft.com/scriptcenter/Powershell-script-to-reset-c9c127f5

https://gallery.technet.microsoft.com/scriptcenter/DSRM-Password-Sync-by-Task-64201ff6

Altaro

Silver 164

Bücher

jarz Windows 10 klein
 

Copyright © winxperts4all.com. All Rights Reserved.