Archive for the ‘Windows Server 2019’ Category

Microsoft Windows Server 2016 2019 2022 – Leistungsoptimierung für Netzwerkadapter

Freitag, Dezember 10th, 2021

   Aktivieren der empfangsseitigen Skalierung (RECEIVE-Side Scaling, RSS) für Webserver

Wenn Receive Side Scaling (RSS) eingeschaltet ist wird die gesamte Empfangs Datenverarbeitung für eine bestimmte TCP Verbindung über mehrere Prozessoren oder Prozessorkerne hinweg freigegeben ohne RSS wird die gesamte Verarbeitung von einem einzelnen Prozessor durchgeführt was zu einer ineffizienten Systemcache Nutzung führt

Microsoft Windows Server 2016 – do not use the offload features IPsec Task Offload or TCP Chimney Offload because these technologies are deprecated and might adversely affect server and networking performance.

Freitag, Dezember 10th, 2021

   In addition these technologies might not be supported by Microsoft in the future – Performance Tuning Network Adapters

C:\> netsh interface tcp show global
Querying active state…
TCP Global Parameters
—–
Receive-Side Scaling State : enabled
Chimney Offload State : disabled
Receive Window Auto-Tuning Level : normal
Add-On Congestion Control Provider : default
ECN Capability : disabled
RFC 1323 Timestamps : disabled
Initial RTO : 3000
Receive Segment Coalescing State : enabled
Non Sack Rtt Resiliency : disabled
Max SYN Retransmissions : 2
Fast Open : enabled
Fast Open Fallback : enabled
Pacing Profile : off

… and so it comes to the performance problems in the network of Microsoft Windows Server 2019

Microsoft Windows Server 2019 – die Datenträgerbereinigung löscht im SilentCleanup Modus temporäre Ordner die in den Umgebungsvariablen %TEMP% oder %TMP% eingetragen sind

Montag, Dezember 6th, 2021

   Workaround: Die Ordner auf die die Umgebungsvariablen %TEMP% und %TMP% zeigen werden bei der Anmeldung erstellt eine Neuanmeldung behebt also das Problem zudem schlägt Microsoft vor die Aufgabe Festplattenbereinigung (SilentCleanup) zu deaktivieren damit die Ordner bei der Anmeldung nicht gelöscht werden

C:\>schtasks /Change /TN „\Microsoft\Windows\DiskCleanup\SilentCleanup“ /Disable

Microsoft Windows Server 2022 – contains many features that are not present in Windows Server 2019

Samstag, November 13th, 2021
  1. Latest secured-core server functionality
  2. Server Message Block (SMB) security enhancements
  3. SMB over QUIC
  4. DNS over HTTPS (DoH) client
  5. SMB Compression
  6. Storage Migration Service (SMS) latest features
  7. Container improvements
  8. Scalability improvements in overlay networking
  9. Direct Server Return (DSR) routing for overlay and l2bridge networks
  10. PowerShell scripting and automation improvements
  11. Added Nested Hyper-V virtualization for AMD EPYC and Ryzen processors
  12. Single node caching and tiering
  13. Scalability improvements
  14. Improved networking UDP/TCP performance
  15. Microsoft Edge Browser support

Proxmox Virtual Environment (VE) 7.0-13 – Windows Server 2019 guest best practices

Dienstag, November 9th, 2021

This is a set of best practices to follow when installing a Windows Server 2019 guest on a Proxmox VE server 7.x

Microsoft Windows Server Remote Desktop Services (RDS) with Citrix Hypervisor (XenServer) – opted for 15 user per VM with a max of 18-20 in case of outage (hardware failure etc.) with specs of 6 vCPUs and 48 GB RAM

Donnerstag, September 23rd, 2021

Microsoft Windows Print Spooler – remote code execution vulnerability

Freitag, Juli 2nd, 2021

   Microsoft Windows Print Spooler – remote code execution vulnerability

Determine if the Print Spooler service is running (run as a Domain Admin)

Run the following as a Domain Admin:

Get-Service -Name Spooler

If the Print Spooler is running or if the service is not set to disabled, select one of the following options to either disable the Print Spooler service, or to Disable inbound remote printing through Group Policy:

Option 1 – Disable the Print Spooler service

If disabling the Print Spooler service is appropriate for your enterprise, use the following PowerShell commands:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

Impact of workaround Disabling the Print Spooler service disables the ability to print both locally and remotely.

Option 2 – Disable inbound remote printing through Group Policy

You can also configure the settings via Group Policy as follows:

Computer Configuration / Administrative Templates / Printers

Disable the “Allow Print Spooler to accept client connections:” policy to block remote attacks.

Impact of workaround This policy will block the remote attack vector by preventing inbound remote printing operations. The system will no longer function as a print server, but local printing to a directly attached device will still be possible.

Microsoft Windows Server 2008 R2 – how to in-place upgrade to Windows Server 2019

Donnerstag, Juni 17th, 2021

Microsoft Native Image Generator (NGen) – on some machines NGen did use all of the computers memory

Montag, Mai 17th, 2021

  When NGen did go crazy like this Microsoft Support suggested to delete the registry key

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \.NETFramework\v2.0.50727\NGenService\Roots

and its decendants

That fixed the issue but it remained mysterious why this was happening and what exactly did break when you delete the registry key NGen will build up its Ngen root dll cache automatically and inside the registry keys was no obvious garbage data visible and the issue remained mysterious

Parallels Remote Application Server (RAS) 18 – machen Sie die Bereitstellung von Microsoft Remotedesktopdiensten unkompliziert und richten Sie Ihre Umgebung mit wenigen Klicks schnell ein

Donnerstag, Mai 6th, 2021

  Parallels Remote Application Server (RAS) – ist eine vollständige Anwendungsbereitstellung und VDI-Lösung die die Einrichtung von digitalen Arbeitsbereichen ermöglicht

Microsoft Windows – ein Lösungsweg für den Windows Fehlercode ‚0xc0000005‘

Mittwoch, April 14th, 2021

   Fehlercode ‚0xc0000005‘ – zählt zu den bekannteren Windows Fehlern und er betrifft nicht nur Nutzer von Windows 10 sondern auch Nutzer älterer Versionen wie Windows 8 und Windows 7 plus deren Windows Server Versionen. Mit der Data Execution Prevention (oder „Datenausführungsverhinderung“) hat Windows eine Funktion zum Schutz des Arbeitsspeichers integriert die unfreiwillig für Zugriffsprobleme wie 0xc0000005 verantwortlich sein kann. Einige Programme sind mit diesem Sicherheitsfeature nämlich nicht kompatibel sodass bestimmte Aktionen zwangsläufig zu dem Fehler führen. Die einfachste Lösung besteht in diesem Fall darin den Schutzmechanismus für die jeweilige Anwendung zu deaktivieren

Microsoft Windows Server 2019 – how to install Docker

Dienstag, Dezember 15th, 2020

   Install Docker in Microsoft Windows Server 2019 – let’s take a look at the steps required to install docker in Microsoft Windows Server 2019 this includes a few steps that need to be taken to get the containers feature enabled as well as installing Docker and the container images let’s look at the following steps

Install Windows Server 2019 containers feature
Install Hyper-V
Install DockerMsftProvider and latest Docker version
Pull Docker images
Run a Docker image

Microsoft Windows Server 2019 RDS – what is Single Sign-On (SSO)

Mittwoch, November 18th, 2020

  Microsoft Windows Server 2019 RDS Single Sign-On (SSO) – for end-users ensures that they have the most seamless experience possible when working with published RemoteApps. This means the user they are logged in with on their workstation is passed over to the remote desktop connection backing the published RemoteApps

Microsoft Windows Server 2008 R2 and above – released a patch for the ZeroLogon vulnerability that needs to be applied to your domain controllers if you haven’t done this already do this asap

Mittwoch, Oktober 21st, 2020

Download the patch here … https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

Microsoft – hat eine gefährliche TCP/IP Security Vulnerability (CVE-2020-16898) gefixt d.h. nicht zögern sondern patchen

Mittwoch, Oktober 14th, 2020

   Nach Angaben Microsofts öffnet die TCP/IP Security Vulnerability (CVE-2020-16898) einen Weg über den Angreifer Code tief in das System einschleusen und zur Ausführung bringen können. Die Schwachstelle ist dabei auch nicht so komplex zu „exploiten“ dass dies nur mit hohem Aufwand und großem Können möglich wäre es sei daher „sehr wahrscheinlich“ dass es bald zu Angriffen über diese Lücke kommt