M365 JSON lesbar machen

image_pdfimage_print

Es gibt Szenarien in denen der Zugriff für M365 Clouddienste gesondert behandelt werden müssen. Zum Beispiel in einer Citrix ADC/NetScaler Konfiguration in einer hybriden Exchange Konfiguration. Microsoft stellt dafür ein JSON zur Verfügung, mit welchem z.B. eine Palo Alto Firewall automatisch die Firewall Regeln pflegen kann:

Auszug der JSON

Leider ist dies nicht überall möglich, wie in meinem Fall mit dem Citrix ADC/NetScaler. Und wenn wir uns die JSON anschauen, sind in den x Zeilen sämtliche Quell IP Adressen gelistet, aber nicht praktikabel um weiter zu verwenden.

Ich habe mir deshalb die Zeit genommen und ein kleines Script erstellt, welches:

  • Die JSON in eine lokale, temporäre Datei schreibt
  • Diese Datei ausliest
  • Die IPv4 Adressen sortiert und ohne Duplikate in eine CSV Datei schreibt
Auszug der CSV-Datei

Aus dieser Datei können nun die IP Adressen relativ einfach herauskopiert und weiter verwendet werden.

Ich hoffe dies hilft dem einen oder anderen IT Guy weiter. :-)

Citrix Hypervisor – Snapshots für bestimmte VMs verwalten

image_pdfimage_print

Als ich am Backup-Skript tüftelte kam mir noch so ein Gedanke: „warum aus dem einen vollen Skript nicht noch zwei einzelne machen, welche man z.B. bei Produktupdates nutzen kann?“

So sind am gleichen Abend noch zwei weitere Skripte entstanden:

Dieses kann man nutzen um bei einer Gruppe von VMs basierend auf dessen Tag z.B. „Citrix“ Snapshots zu erstellen. Die VMs müssen lediglich vorher mit Tags versehen worden sein:

Nach dem Erstellen der Snapshot können die Arbeiten getätigt werden, z.B. Updates aller Citrix Virtual and Desktop Komponenten. Wenn die Arbeiten erfolgreich erledigt wurden, können die Snapshot mit folgendem Skript wieder entfernt werden:

Achtung: im Gegensatz zum Backup-Skript werden hier stur alle Snapshots bei VMs mit definiertem Tag gelöscht, ohne den Zeitstempel des Erstellens zu beachten.

Citrix Hypervisor (XenServer) Backup Skript

image_pdfimage_print

Guten morgen allerseits
Da man wegen der aktuellen ausserordentlichen Lage (Corona-Virus) kann man kaum was machen, da habe ich mir mal ein wenig Gedanken gemacht, wie ich meine kleine Testumgebung einfach sichern kann.
Im geschäftlichen Umfeld gibt es div. Backup-Anbieter. Für meine Testumgebung wollte ich dafür jedoch kein Geld ausgeben und wollte auf Basis eines älteren Artikels ein komplettes Skript bauen und bin dabei auf was gestossen, was ich bisher immer ignoriert hatte…

Weiterlesen

Citrix ADC SSL Bewertung optimieren – Stand Februar 2020

image_pdfimage_print

Im ursprünglichen Artikel bin ich auf die Basis-Schritte eingegangen, wie man bei Qualys die SSL Bewertung auf einen guten Stand bringen kann.

Da die Test-Routinen jeweils an die neusten Erkenntnisse angepasst werden, waren meine Bewertungen auf ein B gesunken, was für mich nicht hinnehmbar war. Hier möchte ich euch die Schritte beschreiben, wie ich wieder auf eine A+ Bewertung gekommen bin.

Weiterlesen

SMTP Relay mit ACL auf Citrix ADC konfigurieren

image_pdfimage_print

Vor knapp zwei Jahren erstellte ich hier einen Artikel, wie man grundsätzlich einen SMTP Relay mit NetScaler konfigurieren kann (hier). Im Rahmen einer Datacenter Migration kam das Thema ACL für diesen Relay auf. Im genannten Artikel wurde sauber beschrieben, wie man den Exchange auf den ADC als Quelle konfigurieren kann. Wie kann man nun aber die Quellen seitens Loadbalancer einschränken?

Weiterlesen

PRTG – Failover Cluster mit Citrix ADC

image_pdfimage_print

Bei meinem aktuellen Arbeitgeber steht die Migration in zwei neue Rechenzentren an. Eines der Ziele dieser Migration ist die Erhöhung der Ausfallsicherheit. Dies habe ich zum Anlass genommen mir den PRTG Failover Cluster mit einem vorgeschalteten Citrix ADC einmal anzuschauen.

Die Installation und Konfiguration ist eigentlich recht einfach und das Vorgehen möchte ich in diesem Artikel nochmals erläutern.

Weiterlesen

Exchange 2016 – Dienste wiederherstellen

image_pdfimage_print

alias „Restore-Exchange-Services-After-Failed-Update-Skript“

Bei einer Installation von Exchange Updates deaktiviert das Setup als erstes die relevanten Dienste und stoppt diese um das System zu schützen. Bei einem Fehlschlag der Installation kann dies jedoch dazu führen, dass danach alle Dienste deaktiviert bleiben. Passiert schon nicht? Leider habe ich dies schon auf einem Kunden- sowie auf meinem Testsystem gesehen.

Microsoft bietet einen entsprechenden KB-Artikel, in welchem alle Dienste inkl. dem Standard-Startmodus aufgeführt sind. Man kann nun die Liste akribisch durchgehen und anschliessend die Dienste starten, oder aber man nutzt ein Skript.

Ich habe mit meinen bisher noch kleinen PowerShell Kenntnissen ein kleines Skript zusammengestellt, welches folgendes durchführt:

  • benötigte Windows Dienste auf „Automatisch“ stellen und gleich starten
  • vorausgesetzte Exchange Dienste auf „Automatisch“ stellen und gleich starten
  • restliche Exchange Dienste gem. Microsoft Standard konfigurieren
  • Alle Dienste, welche auf „Automatisch“ stehen kontrollieren und starten, falls diese gestoppt sind (Ausnahme: Software Protection)

PRTG – Citrix ADC überwachen

image_pdfimage_print

Citrix bietet zur Überwachung und Konfiguration von Citrix ADC (ehem. NetScaler) das Citrix Application Delivery Management (ehem. NetScaler MAS). Wie kann man nun aber die ADC Appliances im PRTG überwachen? Diese Frage haben sich schon einige gestellt und nebst kostenpflichtigen Plugins von www.prtgplugins.com gibt es weitere Open Source Optionen.

Eine mögliche Lösung habe ich bei Jason McKenry gefunden. Er hat basierend auf dem NetScaler PowerShell Modul passende Skripte erstellt, mit welchen aktuell folgendes überwacht werden kann:

  • Appliance Performance (CPU, PE CPU, Disk, RAM und Durchsatz)
  • Status aller vServer (LB, AAA, VPN und CS)
  • Status aller LB vServer
  • Ablaufdaten aller Zertifikate
  • ungespeicherte Konfigurationen

Sein Blog-Artikel erklärt die komplette Konfiguration in Englisch. Ich möchte in diesem Artikel einerseits die Vorgehensweise auf Deutsch erläutern und andererseits noch ein paar Ergänzungen anbringen.

Weiterlesen

PRTG – Custom Sensors an Probe Server verteilen

image_pdfimage_print

Bei meinem aktuellen Brötchengeber pflegen wir eine grössere Infrastruktur, welche auch nicht mehr mit nur einem PRTG Server auskommt. Aktuell Überwachen wir rund 800 Devices mit ca. 11’000 Sensoren – Tendenz steigend – mit Probe Server an verschiedenen Standorten.

Jeder PRTG Administrator mit ähnlichen Voraussetzungen kennt das Problem wenn nicht nur mit den standardmässig mitgelieferten Sensoren gearbeitet wird: ein neuer Custom Sensor muss an jeden Probe Server verteilt werden falls das Device einmal innerhalb der Konfiguration verschoben wird.

Um diesen simplen Kopiervorgang ein wenig zu automatisieren habe ich ein kleines Batch-Skript geschrieben, welches am Ende des Artikels heruntergeladen werden kann.

Weiterlesen

Ubiquiti Unifi – Rückblick & Cloud Key

image_pdfimage_print

In meinem Post über meine Umstellung zu Hause sind nun rund zwei Monate vergangen und ich möchte ein wenig die Erfahrung wiedergeben.

Seit den Setup aller Komponenten lief die Infrastruktur einwandfrei. Im Gegensatz zu früher war nie ein Neustart der Firewall oder dem Access Point notwendig geworden. Kurzum ich bin zufrieden.

Einzig der Controller auf dem Windows-System nervte mich irgendwann, da das Update-Prozedere durch die Installation im Benutzerprofil doch eher mühsam war. Daher habe ich mich dann doch dazu entschieden den Cloud Key zu erwerben. Der Cloud Key ist ein ca. 15x5x2cm grosses Gerät, welches an einen PoE Port am Switch angeschlossen wird. Auf dem Cloud Key wiederum läuft dann dediziert der Unifi Controller. Die Migration vom Windows Unifi Controller hin zum Cloud Key war dann dank dem KB Artikel zur Site Migration eine Sache von rund 15 Minuten.

So ein Post soll ja nicht nur ein Produkt beweihräuchern, sondern auch kritische Punkte aufzeigen.

Das erste war bei mir das WLAN. Die erste SSID war konfiguriert für 2,4 und 5 GHz mit der Option, dass wenn möglich 5GHz forciert werden soll. Leider konnte mein Mobilephone damit nicht sauber umgehen und verblieb auf dem 2,4GHz Band, sobald das 5GHz einmal zu schwach war. Ich habe nicht lange zur Suche investiert sondern habe eine weitere von 4 möglichen SSIDs erstellt und nun gibt es zwei SSIDs für zwei verschiedene Frequenzbänder. So funktioniert es bisher tadellos.

Auffallend ist die Wärmeentwicklung der Geräte. Klar sie sind lüfterlos, dennoch oder genau deswegen werden sie recht heiss – sind dafür leise. Gemäss einem Arbeitskollegen könnte man dies bei den Switches mittels Wandmontage optimieren, was bei mir aktuell nicht der Fall ist. Dem werde ich weiter nachgehen – Vorschläge sind gerne Willkommen. :-)

Last but not least die Status LEDs. Was in Büros kaum auffällt, merkt man zu Hause umso mehr. Die Geräte haben blaue Status LEDs die den Betrieb anzeigen. Tagsüber kaum sichtbar, sind diese in der Nacht doch sehr hell. Ich habe mich hier entschieden, diese zu deaktivieren. Dies kann man entweder pro Gerät entscheiden, oder direkt in den Einstellungen der Site für alle Geräte deaktivieren, wie ich es auch gemacht habe.

Dies war ein kleiner Rückblick der letzten zwei Monate. Schauen wir einmal was die nächsten Monate evtl. noch für Neuerungen bringen.