Hyper-V Hosts importieren exportieren

Hyper-V Hosts sichern

Mit ein wenig Aufwand lassen sich Hyper-V Hosts sichern, in dem wir diese exportieren und im Bedarfsfall wieder importieren.

Einen Hyper-V Host exportieren

Get-VM
Export-VM SRV02 -Path S:\BackupHosts

VM-Export Hyper-V Host

Backup Hyper-V Host

Alle Hyper-V Hosts exportieren

Get-VM | Export-VM -Path S:\BackupHosts

Einen Hyper-V Host importieren

Import-VM SRV02 -Path S:\BackupHosts

Als Alternative eine Windows Sicherung durchführen

“wbadmin start backup -backuptarget:\\172.18.32.222\BackupSRV: -hyperv:”SRV02,SRV03”
-allowDeleteOldBackups -quiet”

Manage Hyper-V Checkpoints


Gruppenrichtlinien managen

Gruppenrichtlinien anlegen kopieren verlinken berechtigen entfernen

Gruppenrichtlinien managen

Mit diesen Befehlen können wir Gruppenrichtlinienobjekte anlegen und managen.
Nachfolgend einige Beispiele.

# Import-Module GroupPolicy

# Neues GPO erstellen
New-GPO -Name “Hardening”

# GPO Vervielfältigen
Copy-GPO -Sourcename “Hardening” -TargetName “Hardening2”

# GPO verlinken aktivieren
New-GPLink -Name “Hardening2” -Target “OU=Server,OU=ORG,DC=dwp,DC=de”

# GPO Zuweisung (Security Filtering) entfernen
Set-GPPermission -Name “Hardening2” -Replace -PermissionLevel None -TargetName ‘Authenticated Users’ -TargetType Group

# GPO einer Gruppe zuweisen (Security Filtering)
Set-GPPermission -Name “Hardening2” -PermissionLevel GpoApply -TargetName ‘GP-ServerHardening’ -TargetType Group

# GPO Reihenfolge (Order) ändern
Set-GPLink -Name “Hardening2” -Target “OU=Server,OU=ORG,DC=dwp,DC=de” -Order 1

# GPO Verlinkung deaktivieren
Set-GPLink -Name “Hardening2” -Target “OU=Server,OU=ORG,DC=dwp,DC=de” -LinkEnabled no

# GPO entfernen
Remove-GPO -Name “Hardening2”

Gruppenrichtlinien übertragen mit LGPO


DCPROMO.EXE unter Windows Server 2016/2019

dcpromo.exe /unattend

Wer versucht DCPROMO aufzurufen der bekommt den Hinweis, das “Der Assistent zum Installieren von Active Directory-Domänendienste wurde in den Server-Manager verschoben”.

Der Assistent zum Installieren von Active Directory-Domänendienste wurde in den Server-Manager verschoben

DCPROMO.exe funktioniert natürlich weiterhin und zwar /unattend. Mit dem Verweis auf eine Antwortdatei lässt sich eine Heraufstufung zu einem DC sogar noch besser durchführen.

Mit dem Einsatz einer Antwortdatei lassen sich Optionen einbinden, die es unter dem Server-Manager nicht gibt.

DCPROMO is not dead. DCPROMO lives.

Der Befehl für die Ausführung einer Antwortdatei lautet:

dcpromo.exe /unattend: C:\install\RWDC.txt

Natürlich lässt sich das auch über einen Netzwerkpfad ausführen.

Hier 2 Beispieldateien:

ReadOnlyDC.txt

[DCINSTALL]
ReplicaorNewDomain= readonlyreplica
ReplicaDomainDNSName= ndsedv.com
UserDomain= NDSEDV
UserName= Administrator
SiteName= “Remote Location”
Password= “P@$$w0rd”
InstallDNS= Yes
ConfirmGC= Yes
CreateDNSDelegation= No
DatabasePath= D:\NTDS
LogPath= D:\Logs
SYSVOLPath= D:\SYSVOL
SafeModeAdminPassword= “P@$$w0rd”
RebootOnSuccess= true

RWDC.txt

[DCINSTALL]
ReplicaorNewDomain= replica
ReplicaDomainDNSName= ndsedv.com
UserDomain= NDSEDV
UserName= Administrator
SiteName= “Remote Location”
Password= “P@$$w0rd”
InstallDNS= Yes
ConfirmGC= Yes
CreateDNSDelegation= No
DatabasePath= D:\NTDS
LogPath= D:\Logs
SYSVOLPath= D:\SYSVOL
SafeModeAdminPassword= “P@$$w0rd”
RebootOnSuccess= true

_msdcs Zone reparieren und gesamtstrukturweit neu anlegen


Powershell – Export Certificate in Base64

Zertifikat mithilfe der Powershell in Base64 exportieren

Dazu benötigen wir lediglich den Fingerabdruck (Fingerprint). Natürlich lässt sich auch dieser zuvor mit der Powershell auslesen und als Variable übergeben.

Powershell - Export Certificate in Base64

Export Certificate in Base64

Export-PFXCertificate -ProtectTo


Zertifikatsanfrage über die Powershell

Create a certificate request with PowerShell

Es kam die Frage auf, wie man eine Zertifikatsanfrage über die Powershell auslöst.

Das ist recht einfach umzusetzen.

Mit diesem Befehl beantrage ich ein Zertifikat bei meiner internen CA. Der Name des Templates wird dabei angegeben (SHA256WEB) die DNS-Namen, also die Subject Alternative Names sowie der Subjectname (CN=DC05.dwp.de).

Get-Certificate -Template SHA256WEB -DnsName DC05.dwp.de,MasterDC.dwp.de -Subjectname “CN=DC05.dwp.de” -CertStoreLocation cert:\LocalMachine\My

Wichtig: Der Subjectname sollte immer auch im SAN vorkommen.

Create a certificate request with PowerShell

Zertifikatsanfrage über die Powershell

Zertifikate importieren und exportieren mit der Powershell


7Zip4Powershell Copy Move Backup

7Zip4Powershell – Modul

Das Tool ist ein wahres Allround-Paket. Es ist kostenlos und besser als WinZip und Co.

Das Modul ist einfach zu bedienen und es lässt sich sehr gut in Skripten mit einbinden.

Expand-7Zip
    [-ArchiveFileName] <string> 
    [-TargetPath] <string>  
    [-Password <string>] | [-SecurePassword <securestring>]
    [<CommonParameters>]

Compress-7Zip
    [-ArchiveFileName] <string> 
    [-Path] <string> 
    [[-Filter] <string>] 
    [-Format <OutputFormat> {Auto | SevenZip | Zip | GZip | BZip2 | Tar | XZ}] 
    [-CompressionLevel <CompressionLevel> {None | Fast | Low | Normal | High | Ultra}] 
    [-CompressionMethod <CompressionMethod> {Copy | Deflate | Deflate64 | BZip2 | Lzma | Lzma2 | Ppmd | Default}]
    [-Password <string>] | [-SecurePassword <securestring>]
    [-CustomInitialization <ScriptBlock>]
    [-EncryptFilenames]
    [-VolumeSize <int>]
    [-FlattenDirectoryStructure]
    [-SkipEmptyDirectories]
    [-DisableRecursion]
    [-Append]
    [<CommonParameters>]

Get-7Zip
    [-ArchiveFileName] <string[]>
    [-Password <string>] | [-SecurePassword <securestring>]
    [<CommonParameters>]

Get-7ZipInformation
    [-ArchiveFileName] <string[]> 
    [-Password <string>] | [-SecurePassword <securestring>]
    [<CommonParameters>]

Anleitung 7Zip4Powershell

https://www.der-windows-papst.de/category/skripte/