Unbeaufsichtigte Installation von Software – Nachschlag

Im März 2019 habe ich den ersten Artikel zum Thema Unbeaufsichtigte Installation von Software veröffentlicht. Dieser hat auch für einige Programme die Anleitung oder Befehle enthalten, wie diese Unbeaufsichtigt installiert werden können. Da sich dieser Artikel einiger Beliebtheit erfreut, und ich nach weiteren Beispielen gefragt wurde, gibt es jetzt einen „Nachschlag“.

Einige der Installationen sind nicht sehr anspruchsvoll, ich habe die Software teilweise trotzdem erwähnt, da diese kostenfrei ist. Alle Programme nutze ich auch selber auf meinen Systemen, auch wenn nicht auf jedem.

„Unbeaufsichtigte Installation von Software – Nachschlag“ weiterlesen

Dateien aus einem Verzeichnis per Mail verschicken mit der Power Shell

Heute gibt es mal wieder einen kleinen Artikel nach dem Motto „Wenn das nicht funktioniert, dann mach ich das halt mit der Power Shell“. Öfters gibt es die Anforderung einzelne Dateien in einem Verzeichnis nach der Erstellung per Mail zu verschicken. Ich habe so einen Fall und dachte mir, ich lasse euch Teilhaben.

„Dateien aus einem Verzeichnis per Mail verschicken mit der Power Shell“ weiterlesen

Autopilot mit Microsoft Deployment Toolkit verteilen

Einige Fragen sich jetzt, wenn ich schon das Microsoft Deployment Toolkit (MDT) einsetzte, warum sollte ich dann anschließend Autopilot ausführen? Es gibt verschiedene Gründe warum es Sinnvoll sein kann, hier einige Beispiele:

„Autopilot mit Microsoft Deployment Toolkit verteilen“ weiterlesen

PowerShell Skripte mit Local Administrator Password Solution (LAPS) nutzen und auditieren

Sie kennen die Administrator Password Solution (LAPS) noch nicht, dann lesen Sie meinen ersten Artikel zu LAPS und wie das einzurichten ist. In diesem Beitrag geht es um die Verwendung mit der PowerShell und wie man das auch auditieren kann.

„PowerShell Skripte mit Local Administrator Password Solution (LAPS) nutzen und auditieren“ weiterlesen

Windows WinRM über HTTPs

Windows Remote Management ist in den heutigen Zeiten nicht mehr Weg zudenken. Aber warum machen wir es unverschlüsselt? Normalerweise erfolgt die Authentifizierung über Kerberos. Das ist für die meisten Sicher genug. Kerberos hat aber auch Einschränkungen, zum Beispiel wenn lokale Konten benutzt werden sollen.

Im Standard erfolgt die Kommunikation per HTTP über den TCP Port 5985. Warum nicht HTTPS? Der möglich ist das, der Port TCP 5986 ist dafür vorgesehen. Leider fehlt der nicht nur in den Firewall-Regel Vorlagen, sondern hat auch ein paar Hürden, die noch im weg stehen. Um diese Hürden kümmern wir uns heuten.

„Windows WinRM über HTTPs“ weiterlesen

Neue Version von get-GPOBackup

Es hat mich mal wieder ein Feature-Wunsch erreicht, und hier ist die Umsetzung. Mit der Version 1.58 kann die Gruppenrichtlinien Vorlagen von einem Central Store gesichert werden. Das ist vor allem gut, wenn neue Vorlagen importiert werden, die eventuell Fehlerhaft sind. Das passiert ja selbst Microsoft mit den Deutschen Übersetzungen bei Windows 10 mal ganz gerne. Wer das Skript noch nicht kennt, dem empfehle ich ein Blick in den Artikel: „Gruppenrichtlinien richtig sichern und dokumentieren„.

„Neue Version von get-GPOBackup“ weiterlesen

Windows Image Files (WIM) updaten, pflegen und benutzen

Da ich mich viel mit Deployment und Rollouts beschäftige, dachte ich, ich schreib mal ein paar Grundlagen Artikel, auf die ich dann verweisen kann. Das spart einem manchmal etwas Zeit in Workshops für die Interessanteren Dinge oder gibt Administratoren noch Anreize, was sie noch automatisieren können.

„Windows Image Files (WIM) updaten, pflegen und benutzen“ weiterlesen