Tipps, Tricks & Tools

Windows

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Ob die IT läuft oder nicht, sollte der Administrator im Idealfall nicht erst durch Beschwerden der Mitarbeiter erfahren. Eine proaktive Überwachung der ... (mehr)

»Standardmäßig ist Windows Defender ja bereits so konfiguriert, dass die notwendigen Ausnahmen für Serverrollen, auch für Hyper-V, schon eingetragen sind. Was aber, wenn wir diese Ausnahmen deaktivieren wollen? Wie funktioniert das über die PowerShell?«

Um die voreingestellten Ausnahmen für Serverrollen wieder zu deaktivieren, verwenden Sie in der PowerShell folgenden Befehl:

Set-MpPreference -DisableAutoExclusions $true

Zusätzlich wird der Pfad des File Replication Service (FRS) ebenfalls als Ausnahme definiert. Der Pfad ist über die Registry zu finden. Weiterhin sind die Pfade in den folgenden Registry Keys als Ausnahme definiert:

- HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ NtFrs \ Parameters \ Working Directory

- HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ Ntfrs \ Parameters \ DB Log File Directory

- Replica_root\DO_NOT_REMOVE_NtFrs_PreInstall_Directory

Die Ausnahmen in Windows Defender für Hyper-V sind besonders wichtig. Damit scannt Windows Defender folgende Dateitypen nicht: VHD, VHDX, AVHD, AVHDX, VSV, ISO, RCT, VMCX und VMRS. Zusätzlich werden folgende Verzeichnisse nicht überwacht:

- %ProgramData%\Microsoft\ Windows\Hyper-V

- %ProgramFiles%\Hyper-V

- %SystemDrive%\ProgramData\Microsoft\Windows\Hyper-V\Snapshots

- %Public%\Documents\Hyper-V\ Virtual Hard Disks

Besonders wichtig sind darüber hinaus die Prozesse: "%systemroot%\System32\Vmms.exe" und "%systemroot%\System32\Vmwp.exe".

(ln/dr)

»Wir müssen einen zentralen IT-Service-Katalog in unserem Unternehmen bereitstellen. Der Zugriff und die Konfiguration der einzelnen AWS-Dienste sollen je nach Person, Gruppe, Abteilung und Kostenstelle unterschieden werden. Wie können wir dabei vorgehen?«

Häufig bereitgestellte IT-Services sollten Sie zentral verwalten, sowohl für eine

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Tipps, Tricks & Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020