Port-Test ohne Ping per Powershell

Viele kennen das Cmdlet Test-Connection oder Test-NetConnection um Verbindungen zu testen. Dort kann per -TcpPort bzw. -Port kann auch ein Port gepr├╝ft werden. Allerdings wird in beiden Varianten ein Ping vorausgesandt.

Es kann aber sein, dass die „Internet Control Message Protocol (ICMP) Echo Requests“ zu denen auch Pings geh├Âren, in Firewalls gesperrt ist. Trotzdem m├Âchte man aber vielleicht den direkten Port testen.

Dabei hilft das unten stehende Skript:

$destination = "192.168.2.1"
$port ="443"

$connection = new-object Net.Sockets.TcpClient
try{
    $connection.Connect($destination, $port)
} catch {}
 
if($connection.Connected)
    {
        $connection.Close()
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $True }
        Write-Output $object
    }
    else
    {
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $False }
        Write-Output $object

    }
    Write-Host $msg

Remote Desktop Services-Patch f├╝r XP, Vista & Server 2003

Im Rahmen des Patchdays des Monat Mai 2019 wird unter anderem ein Patch f├╝r die Sicherheitsl├╝cke CVE-2019-0708 mit der ├ťberschrift „Remote Desktop Services Remote Code Execution Vulnerability“ f├╝r die g├Ąngigen Betriebssysteme Windows 7, Windows Server 2008 und 2008 R2 zur Verf├╝gung gestellt. Betriebssysteme ab Windows 8 sowie Windows Server 2012 sind von dieser Thematik nicht betroffen.

Durch die Sicherheitsl├╝cke kann ├╝ber eine pr├Ąparierte RDP-Anfrage der Remote Desktop Dienst attackiert werden. Da keine Authentifizierung oder eine Interaktion durch einen Benutzer erforderlich ist, kann die Ausnutzung der Sicherheitsl├╝cke sehr „effektiv“ genutzt werden. Microsoft stuft die L├╝cke auf die selbe Kritikalit├Ąt wie die Randsomware WannaCry.

Mit dem KB4500331 liefert allerdings der Hersteller Microsoft eine Aktualisierung f├╝r die Client-Betriebssysteme XP und Vista sowie das Server-Betriebssystem 2003 aus. Bei diesen beiden ist der Support bereits seit langer Zeit eingestellt.

Aus diesem Grund wird auch f├╝r die ├Ąlteren Betriebssysteme eine L├Âsung angeboten und empfohlen diese zeitnah zu installieren. Die Patche k├Ânnen vom Microsoft Update-Katalog heruntergeladen werden. Die neueren Systeme erhalten das Update wie gewohnt ├╝ber die Verteilung im Rahmen der Aktualisierungsszenarien.

Sollte Windows Vista als Client-Betriebssystem genutzt werden, kann der Patch des Server-Betriebssystems Windows Server 2008 heruntergeladen und installiert werden. Da diese die gleiche Architektur haben, ist dieser Austausch unproblematisch.

 

Fehler in ADMX-Template f├╝r Outlook 365 & 2019 & 2016

Nach einer Aktualisierung der Gruppenrichtlinien f├╝r Office 365 bekam ich eine Fehlermeldung, dass in der Datei „outlk16.admx“ in Zeile 6286 bei Zeichen 312 ein Problem besteht.

Bei der Analyse fiel mir auf, dass es einen Fehler in der ADMX-Datei unter der Nutzung der XML-Spezifikation gibt. Der Konfigurationsblock f├╝r „L_DisableOnlineModeAuthDiagnostics“ stand leider hinter dem Eintrag┬á„</policies>“ Somit konnte dieser nicht verarbeitet werden.

Ich verschob den Textblock vor den Eintrag und die Gruppenrichtlinien waren wieder lesbar.

Das Problem tritt beim aktuell bereit stehenden Download durch den Hersteller Microsoft auf:

Administrative Template files (ADMX/ADML) and Office Customization Tool for Office 365 ProPlus, Office 2019, and Office 2016
Version: 4768.1000
Erscheinungsdatum: 18.01.2019

Au├čerdem muss dieses bei beiden Vorlage-Versionen (f├╝r 32 sowie 64-Bit) ber├╝cksichtigt werden.

Powershell: Ausdrucke pro Drucker ermitteln

Vor einer Umstellung oder auch einer Abschaltung eines Druckservers kann ein Audit der Druckdaten sinnvoll sein. Dabei wird ermittelt das Skript in den Parametern eines Zeitfensters, welcher Drucker wieviel Druckauftr├Ąge verarbeitet hat.

$Startzeit = "24.11.2018 00:00:00"
$Endzeit = "24.11.2018 23:59:59"
 
$ZentralDatei ="E:\Audit\Zentraldatei.csv"
$Auswertung ="E:\Audit\Auswertung.csv"
 
$Druckerliste = @()
 
$Resultate = Get-WinEvent -FilterHashTable @{LogName="Microsoft-Windows-PrintService/Operational"; ID=307; StartTime=$Startzeit; EndTime=$Endzeit;}
 
ForEach($Resultat in $Resultate){
  $Datensatz = [xml]$Resultat.ToXml()
  $DatenDetails = New-Object -TypeName psobject -Property @{
 
      Druckername = $Datensatz.Event.UserData.DocumentPrinted.Param5
      Zeitstempel = $Resultat.TimeCreated
 
      }
    $Druckerliste += $DatenDetails
  }
 
 
$Druckerliste | Export-Csv -LiteralPath $ZentralDatei -NoTypeInformation
 
 
Import-Csv $ZentralDatei | Group-Object Druckername | Select-Object Name, Count | Sort-Object -Property name | Export-csv $Auswertung -NoTypeInformation

Das eingesetzte CMDlet „Get-WinEvent“ steht seit Windows Server 2008 R2 und sp├Ąteren Betriebssystemen zur Verf├╝gung.

Um die Daten zu erhalten, muss allerdings in der Ereignisanzeige das Log f├╝r „Microsoft \ Windows \ Printservices \ Operational“ aktiviert worden sein. Dieses sollte auch vorzeitig durchgef├╝hrt worden sein, um l├Ąngere Zeitr├Ąume zu ├╝berwachen. Die Daten k├Ânnen nicht r├╝ckwirkend erstellt werden. Anbei die schnelle Umsetzung per PowerShell-Aufruf:

$EventLogging = Get-WinEvent -ListLog 'Microsoft-Windows-PrintService/Operational'
$EventLogging.IsEnabled = $true
$EventLogging.MaximumSizeInBytes = 1000000
$Eventlogging.LogMode = "Circular"
$EventLogging.SaveChanges()

Mit diesem Befehlssatz wird das erforderliche Eintrag in der Ereignisanzeige aktiviert. Dabei wird ein 1 GigaByte gro├čes Log erstellt. Wenn der Schwellwert erreicht ist, wird beim Hinzuf├╝gen eines neuen Ereignisses das ├älteste entfernt.

In der Datei „Auswertung.csv“ stehen dann die Druckernamen sowie die Anzahl der Ausdrucke im Zeitraum ausgedruckt wurden.

Gruppe f├╝r fein abgestimmte AD-Kennwortrichtlinie

href="https://www.freeiconspng.com/img/5502">Active Directory Simple Png</a>Im Active Directory gibt es eine standardm├Ą├čige Gruppenrichtlinie f├╝r die Einstellungen der Kennw├Ârter verwandt. Diese sind im Regelfall in der „Default Domain Policy“ verankert. Als Erweiterung der Konfigurationsm├Âglichkeit wurden die fein abgestimmten AD-Kennwortrichtlinien (Fine-grained Password Policy / FGPP) mit Windows Server 2008 eingef├╝hrt.

Mit dieser Methode ist es m├Âglich verschiedene Kennwort-Parameter f├╝r Benutzer festzulegen. Die Einstellungen zur Aushandlung der Computer-Kennw├Ârter wird weiterhin von der Standard-Richtlinie ├╝bernommen.

Da die Funktionalit├Ąt entweder per Powershell oder ADSIEdit zur Verf├╝gung oder bearbeitet werden muss, ist es f├╝r die Administration einfacher, dieses ├╝ber eine AD-Gruppe zu verwaltet. Allerdings ist dabei auf eines zu achten: Es funktioniert nur mit einer globalen AD-Gruppe.

Alle anderen Gruppenformen werden bei der Zuordnung der Definition ignoriert. Wird eine Gruppe von der globalen Gruppe in eine andere Form ├╝berf├╝hrt, greift automatisch die Standard-Richtlinie. Somit sollte man sich beim Einsatz von Gruppen f├╝r die Verwaltung der Benutzerzuordnung ├╝berlegt werden, ob die Gruppenform mit einem Skript oder einer Applikation ├╝berwacht wird.

Reset Quota-Werte unter Windows Server

├ťber den „Ressourcen-Manager f├╝r Dateiserver“ (File Server Resource Manager) k├Ânnen auf Windows Server 2008 sowie Windows Server 2012 verschiedene Funktionen konfiguriert werden.┬áDieses gilt unter anderem f├╝r eine┬áKontingentverwaltung (Quota management).

Damit k├Ânnen zum Beispiel Benutzerverzeichnisse auf eine Gr├Â├če beschr├Ąnkt werden. Es k├Ânnen entweder Ordner oder ganze Partitionen damit definiert werden. Auch l├Ąsst sich dieses ├╝ber einen Prozess automatisieren, so dass bei einer Neuanlage eines Ordners direkt eine vorher festgelegte Einschr├Ąnkung dort gilt. Dieses wird nur mit dem Dateisystem NTFS unterst├╝tzt.

Aufgrund von Anpassungen zwischen verschiedenen Vorlagen oder Einstellungen kann es passieren, dass die ausgewerteten Prozente nicht mehr stimmen. Nun muss man allerdings nicht das gesamte Regelwerk neu schreiben, sondern kann ├╝ber einen Befehl die Ordner neu berechnen lassen.

dirquota quota scan /path:

Zum Beispiel greifen anschlie├čend auch wieder Regelwerke, bei denen vorher schon der Trigger ├╝berschritten war.

Weitere Informationen: hier

Windows Server 2008 erh├Ąlt TLS 1.1 & 1.2

Seit dem 18.07.2017 steht ein Update f├╝r den Windows Server 2008 zur Verf├╝gung, welches die M├Âglichkeit bietet TLS-Version 1.1 sowie 1.2 zu nutzen. Die Installation erfordert allerdings auf dem Server das Service Pack 2.

Aktuell ist das Update nur ├╝ber den Microsoft-Update Katalog verf├╝gbar. Ab dem Patchday (15. August) des kommenden Monats wird es als optionale Aktualisierung ├╝ber Windows Update oder auch WSUS angeboten. Ab dem 12. September wird ├╝ber die benannten Mechanismen das Software-Update als erforderliche Aktualisierung installiert.

Zur Aktivierung der Funktionalit├Ąt muss die Registry bearbeitet und das Server-System neugestartet werden.

Weitere Informationen: hier