Mein Notebook ist mein ständiger Begleiter. Und ich verbringe viel Zeit im Zug. Diese nutze ich, um Fragen für Kursteilnehmer zu beantworten. Oder ich informiere mich selbst über Neuerungen bei Microsoft. Oder ich schreibe kleine Scripte, weil’s mir Spass macht… Ach, es gibt so viel zum Probieren! 🙂
Größere Szenarien stelle ich in eigens dafür aufgebauten LAB-Umgebungen nach und zeichne diese auf. Ebenso arbeite ich stetig an meiner eigenen Infrastruktur. Da für mich Dokumentationen beim Consulting ein wichtiger Bestandteil meiner Arbeit sind, führe ich diese natürlich auch bei meinen eigenen Services stetig mit.
Hier stelle ich euch allen meine kleinen WSHowTo’s rund um viele interessante Themen zur Verfügung. Klickt euch einfach durch meine Beitragkategorien. Einige Themen habe ich auch zu Serien zusammengefasst.
Meine Windows Systeme sind bereits seit einiger Zeit an mein Elastic SIEM angebunden. Aber die Linux Systeme fehlen noch. Es wird Zeit, dass ich das nachhole. Und dabei stelle ich auch gleich noch SYSMON for Linux mit bereit.
Elastic SIEM-Rules werden Alerts generieren. Hier zeige ich euch, wie ich mit den Meldungen umgehe, Ausnahmen erstelle und Cases bearbeite. Dafür habe ich im Vorfeld meine Systeme etwas geärgert… 😀
Jetzt ist es soweit: Ich stelle den ersten Domain Controller auf Windows Server 2025 um. Der eigentliche Vorgang ist in wenigen Arbeitsschritten erledigt. Aber die Vor- und Nacharbeiten können und sollten viel Zeit in Anspruch nehmen. Woran man hier denken muss und was es alles zu kontrollieren gibt, zeige ich…
Mein Migrationsprojekt kommt gut voran. Heute ist mein Print-Server an der Reihe. Diesen nutze ich auch als Ziel für Scan-2-SMB. Das gewählte Migrationsszenario bringt viel Anpassungsaufwand mit und etwas TroubleShooting ist natürlich auch dabei.
Es wird Zeit, die reine Logsammlung in meinem Elastic-Search durch ein SIEM aufzuwerten. SIEM steht für Security Information and Event Management. Dabei werden Regeln zur Suche von bestimmten Logs und Log-Kombinationen verwendet, um Anomalien und Sicherheitsverstöße festzustellen und bei Bedarf Alarm auszulösen. Hier zeige ich euch meine Strategie dazu.
Heute migriere ich meine beiden NPS-Server (Network Policy Server aka. Radius Server) von Windows Server 2019 auf Windows Server 2025. Beim ersten Server hatte ich einige Probleme und dabei kam ein nettes TroubleShooting heraus. Wer mich kennt, der weiß, dass ich so etwas liebe! 😉
Auf meinen neuen Systemen mit Windows Server 2025 kann ich meine Group Managed Service Accounts (gMSA) nicht verwenden. Bei der Implementierung erhalte ich einen Fehler. Stimmt da was mit Windows Sevrer 2025 nicht oder habe ich etwas falsch gemacht? Hier gibts mein TroubleShooting und die Lösung. 😉
Meine nächsten Migrationskandidaten für die Migration auf Windows Server 2025 sind meine beiden DHCP-Server. Diese lassen sich wirklich einfach umstellen.
Meine erste produktive Migration soll meinen Server WS-CA1 mit Windows Server 2019 durch einen Windows Server 2025 austauschen. Dabei migriere ich meine PKI und tausche gleichzeitig noch mein Root-CA-Zertifikat aus.
Dies ist der produktive Start meines Migrationsprojektes auf Windows Server 2025. Bevor ich meine meist virtuellen Server austausche erstelle ich mir ein Golden-Image und bereite meine Gruppenrichtlinien vor. Hierbei gab es ein Problem, das ich lösen musste.