Zuletzt aktualisiert: 1. Dezember 2014
Dieter Schmitz von der sepago hat neulich ein interessantes und umfangreiches Batch veröffentlicht, das die aktuelle Systemzeit in einem definierten Format ausgibt. Das ist deshalb nützlich, weil die Datumsfunktion der “klassischen” Windows-Shell leider abhängig von den Landeseinstellungen das Datum in unterschiedlichen Formaten ausgibt. Dadurch kann man das Datum nur schlecht weiterverwenden.
Dieters Lösung geht dabei rein mit Batch-Mitteln sehr sorgfältig vor und liest die Ländereinstellung aus der Registry, um davon abhängig das Datum korrekt auszulesen und in einem vordefinierten Format auszugeben. Hier sein Artikel:
[Datumsformat mittels CMD definiert ausgeben | sepago]
http://www.sepago.de/d/dieter/2013/12/17/datumsformat-korrekt-darstellen
Wie man sieht, ist sein Code sehr umfangreich. Mit etwas Trickserei lässt sich die Aufgabe mit weniger Code lösen – allerdings dann nicht mehr “rein” mit Batch-Mitteln. Die folgende Lösung macht einen Ausflug in VBScript, das auf allen Windows-Versionen seit Windows 2000 vorhanden ist. Damit dürfte es keine Kompatibilitätsnachteile geben.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5833
Diese Frage kann ich kurz und knapp mit einem JA beantworten.
Einen kleinen Nachweis am Beispiel unseres Democenters findet sich in meinem Artikel an folgender Stelle:
[Spart 3PAR Thin Provisioning wirklich Speicherkapazität? | consulting lounge]
http://consulting-lounge.de/2013/11/spart-3par-thin-provisioning-wirklich-speicherkapazitaet/
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5843
Hier ein paar Hinweise zu (einfachem) Netzwerk-Debugging mit und unter Linux. Die typischen Kommandos ping, netstat lasse ich dabei mal außen vor, sondern gehe auf „etwas“ speziellere Kommandos bzw. Alternativen ein.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5851
Schon seit mehreren Versionen kann Microsofts System Center Virtual Machine Manager (SC VMM) auch “gemischte” Virtualisierungsumgebungen steuern. Dazu bindet er auf Wunsch vSphere- und XenServer-Hosts zur Verwaltung ein. Soweit die kurze Darstellung. Tatsächlich allerdings enthält SC VMM “nur” Schnittstellen zu den Verwaltungsprogrammen von vSphere und XenServer, die damit eine zwingende Voraussetzung darstellen. Was dann tatsächlich die Nutzbarkeit einer solchen Hybridlösung bestimmt, sind dann die vielen kleinen “müsste gehen, geht aber nicht” …
Der MVP- und Hyper-V-Buchautoren-Kollege Nicholas Dille hat in einem Blog-Artikel zusammengetragen, welche Lücken und Fehlstellen er bei der Integration von vSphere (bzw. vCenter) und SC VMM festgestellt hat:
[Pains When Using VMM on Top of vCenter | sepago]
http://www.sepago.de/d/nicholas/2014/04/14/pains-when-using-vmm-on-top-of-vcenter
In einem vorangegangenen Artikel stellt Nicholas dar, wie man einen vCenter-Server überhaupt in VMM integriert:
[How to Manage ESX Hosts with VMM 2012 R2 | sepago]
http://www.sepago.de/d/nicholas/2014/04/11/how-to-manage-esx-hosts-with-vmm-2012-r2
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5854
Viele Artikel der letzten Wochen, die sich mit der Spionage durch Geheimdienste beschäftigt haben, enthielten hinweise darauf, dass Geheimdienste in der Lage seien unterschiedliche Verschlüsselungen zu knacken, darunter auch SSL. In den Fachmedien hingegen hieß es, dass die mathematischen Verfahren welche z.B. bei aktuellen SSL Implementierungen zum Einsatz kommen, weiterhin sicher sind und noch nicht geknackt wurden.
Was steckt dahinter? Das beleuchtet mein Beitrag an folgender Adresse:
[Wer bewacht die Bewacher? | consulting lounge]
http://consulting-lounge.de/2013/09/wer-bewacht-die-bewacher/
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5841
Am 2. April 2014 habe ich bei michael wessel | it performance die aktuelle Version von Hyper-V vorgestellt. Im Fokus stand die Frage, ob und in welchem Umfang Microsofts Virtualisierungslösung für mittlere und große Unternehmen geeignet ist.
Die Folien meines Vortrags stehen jetzt zum Download bereit:
[Newsroom – Downloads | michael wessel it performance]
http://www.michael-wessel.de/unternehmen/newsroom/#page-downloads
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5859
Mein kleines Dokumentationsscript „Cindy“ für Windows-Rechner liegt jetzt in Version 1.4 vor. Die neue Fassung behebt ein Problem mit der automatischen Ausführung per Batch auf nicht-deutschen Systemen, und sie ergänzt die Remote-Ausführung.
Näheres zu dem Werkzeug findet sich in diesem Artikel:
[Cindy 1.3: Windows-Rechner dokumentieren | faq-o-matic.net]
http://www.faq-o-matic.net/2012/11/12/cindy-1-3-windows-rechner-dokumentieren/
Der Download ist hier:
Cindy.vbs (v 1.5) (8,6 KiB, 6.851-mal heruntergeladen, letzte Änderung am 11. Mai 2015)
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5829
Microsoft hat die neue Version 2.0 seines Microsoft Virtual Machine Converter (MVMC) freigegeben. Damit lassen sich virtuelle Maschinen von VMware vSphere nach Hyper-V konvertieren. Neben den aktuellen Windows-Versionen unterstützt das Werkzeug innerhalb der zu konvertierenden VMs auch Linux. Eine PowerShell-Integration sowie die Möglichkeit, die erzeugten VHD(X)-Dateien gleich zu Azure hochzuladen, gehören nun auch dazu.
Der Download mit einem Admin-Handbuch findet sich hier:
[Download Microsoft Virtual Machine Converter 2.0 from Official Microsoft Download Center]
http://www.microsoft.com/en-us/download/details.aspx?id=42497
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5849
Wie man am besten den Zugriff auf das Inter- und Intranet beschränkt und welches Fehlverhalten es im Zusammenhang mit dem Internet Explorer-Inhaltsratgeber und
Gruppenrichtlinien gibt, erfahrt ihr in meinem aktuellen Beitrag.
http://matthiaswolf.blogspot.de/2014/03/internet-explorer-content-advisor-wird.html
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5836
Dieser Artikel stammt aus dem Buch “Windows Server 2003 – Die Expertentipps” von Microsoft Press. Wir veröffentlichen ihn hier mit freundlicher Genehmigung des Verlags.
»Einige meiner Gruppenrichtlinienobjekte werden nicht angewendet. Ich habe den Verdacht, dass ich sie nicht richtig zugeordnet habe oder dass die Vererbung der Anwendung nicht so funktioniert, wie ich geglaubt habe.«
Die Anwendung von Gruppenrichtlinienobjekten (Group Policy Object, GPO) folgt einem recht komplexen Verfahren. Sie sollten es kennen, um sicherzustellen, dass Ihre Richtlinien so wirken, wie Sie es sich vorstellen. Auch zur Problembehebung ist es unabdingbar, dass Sie das Anwendungsprinzip beherrschen. Grundsätzlich sind dabei verschiedene Ebenen zu unterscheiden: Die Objekte, die von GPOs gesteuert werden, das grundlegende Anwendungs- und Vererbungsprinzip sowie verschiedene Methoden, die Anwendung gezielt zu steuern.
… weiterlesen
Kurzlink zu diesem Artikel:
http://faq-o-matic.net/?p=5722