Logo faq-o-matic.net
Logo faq-o-matic.net

Datum im Batch mit Standardformat nutzen

von veröffentlicht am28. April 2014, 06:03 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Batch, VBScript   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 1. Dezember 2014

Dieter Schmitz von der sepago hat neulich ein interessantes und umfangreiches Batch veröffentlicht, das die aktuelle Systemzeit in einem definierten Format ausgibt. Das ist deshalb nützlich, weil die Datumsfunktion der “klassischen” Windows-Shell leider abhängig von den Landeseinstellungen das Datum in unterschiedlichen Formaten ausgibt. Dadurch kann man das Datum nur schlecht weiterverwenden.

Dieters Lösung geht dabei rein mit Batch-Mitteln sehr sorgfältig vor und liest die Ländereinstellung aus der Registry, um davon abhängig das Datum korrekt auszulesen und in einem vordefinierten Format auszugeben. Hier sein Artikel:

[Datumsformat mittels CMD definiert ausgeben | sepago]
http://www.sepago.de/d/dieter/2013/12/17/datumsformat-korrekt-darstellen

Wie man sieht, ist sein Code sehr umfangreich. Mit etwas Trickserei lässt sich die Aufgabe mit weniger Code lösen – allerdings dann nicht mehr “rein” mit Batch-Mitteln. Die folgende Lösung macht einen Ausflug in VBScript, das auf allen Windows-Versionen seit Windows 2000 vorhanden ist. Damit dürfte es keine Kompatibilitätsnachteile geben.

… weiterlesen

Spart 3PAR Thin Provisioning wirklich Speicherkapazität?

von veröffentlicht am23. April 2014, 06:08 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Storage   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Diese Frage kann ich kurz und knapp mit einem JA beantworten.

Einen kleinen Nachweis am Beispiel unseres Democenters findet sich in meinem Artikel an folgender Stelle:

[Spart 3PAR Thin Provisioning wirklich Speicherkapazität? | consulting lounge]
http://consulting-lounge.de/2013/11/spart-3par-thin-provisioning-wirklich-speicherkapazitaet/

Netzwerk-Debugging mit und unter Linux

von veröffentlicht am21. April 2014, 06:10 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Linux, Netzwerk, Tools   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Dieser Artikel erschien zuerst auf Ollis Blog.

Hier ein paar Hinweise zu (einfachem) Netzwerk-Debugging mit und unter Linux. Die typischen Kommandos ping, netstat lasse ich dabei mal außen vor, sondern gehe auf „etwas“ speziellere Kommandos bzw. Alternativen ein.

… weiterlesen

vSphere mit SC VMM steuern: Die Ecken und Kanten

von veröffentlicht am17. April 2014, 06:28 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: System Center, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Schon seit mehreren Versionen kann Microsofts System Center Virtual Machine Manager (SC VMM) auch “gemischte” Virtualisierungsumgebungen steuern. Dazu bindet er auf Wunsch vSphere- und XenServer-Hosts zur Verwaltung ein. Soweit die kurze Darstellung. Tatsächlich allerdings enthält SC VMM “nur” Schnittstellen zu den Verwaltungsprogrammen von vSphere und XenServer, die damit eine zwingende Voraussetzung darstellen. Was dann tatsächlich die Nutzbarkeit einer solchen Hybridlösung bestimmt, sind dann die vielen kleinen “müsste gehen, geht aber nicht” …

Der MVP- und Hyper-V-Buchautoren-Kollege Nicholas Dille hat in einem Blog-Artikel zusammengetragen, welche Lücken und Fehlstellen er bei der Integration von vSphere (bzw. vCenter) und SC VMM festgestellt hat:

[Pains When Using VMM on Top of vCenter | sepago]
http://www.sepago.de/d/nicholas/2014/04/14/pains-when-using-vmm-on-top-of-vcenter

In einem vorangegangenen Artikel stellt Nicholas dar, wie man einen vCenter-Server überhaupt in VMM integriert:

[How to Manage ESX Hosts with VMM 2012 R2 | sepago]
http://www.sepago.de/d/nicholas/2014/04/11/how-to-manage-esx-hosts-with-vmm-2012-r2

Wer bewacht die Bewacher?

von veröffentlicht am16. April 2014, 06:05 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Viele Artikel der letzten Wochen, die sich mit der Spionage durch Geheimdienste beschäftigt haben, enthielten hinweise darauf, dass Geheimdienste in der Lage seien unterschiedliche Verschlüsselungen zu knacken, darunter auch SSL. In den Fachmedien hingegen hieß es, dass die mathematischen Verfahren welche z.B. bei aktuellen SSL Implementierungen zum Einsatz kommen, weiterhin sicher sind und noch nicht geknackt wurden.

Was steckt dahinter? Das beleuchtet mein Beitrag an folgender Adresse:

[Wer bewacht die Bewacher? | consulting lounge]
http://consulting-lounge.de/2013/09/wer-bewacht-die-bewacher/

Hyper-V: Reif fürs Unternehmen? Die Folien

von veröffentlicht am15. April 2014, 06:46 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

imageAm 2. April 2014 habe ich bei michael wessel | it performance die aktuelle Version von Hyper-V vorgestellt. Im Fokus stand die Frage, ob und in welchem Umfang Microsofts Virtualisierungslösung für mittlere und große Unternehmen geeignet ist.

Die Folien meines Vortrags stehen jetzt zum Download bereit:

[Newsroom  – Downloads | michael wessel it performance]
http://www.michael-wessel.de/unternehmen/newsroom/#page-downloads

Cindy 1.4: Windows-Rechner dokumentieren

von veröffentlicht am14. April 2014, 06:31 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Downloads, Tools, VBScript, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Mein kleines Dokumentationsscript „Cindy“ für Windows-Rechner liegt jetzt in Version 1.4 vor. Die neue Fassung behebt ein Problem mit der automatischen Ausführung per Batch auf nicht-deutschen Systemen, und sie ergänzt die Remote-Ausführung.

Näheres zu dem Werkzeug findet sich in diesem Artikel:

[Cindy 1.3: Windows-Rechner dokumentieren | faq-o-matic.net]
http://www.faq-o-matic.net/2012/11/12/cindy-1-3-windows-rechner-dokumentieren/

Der Download ist hier:

Download: Cindy.vbs (v 1.5)  Cindy.vbs (v 1.5) (8,6 KiB, 6.851-mal heruntergeladen, letzte Änderung am 11. Mai 2015)

… weiterlesen

Microsoft Virtual Machine Converter 2.0 erhältlich

von veröffentlicht am11. April 2014, 06:30 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Migration, Tools, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Microsoft hat die neue Version 2.0 seines Microsoft Virtual Machine Converter (MVMC) freigegeben. Damit lassen sich virtuelle Maschinen von VMware vSphere nach Hyper-V konvertieren. Neben den aktuellen Windows-Versionen unterstützt das Werkzeug innerhalb der zu konvertierenden VMs auch Linux. Eine PowerShell-Integration sowie die Möglichkeit, die erzeugten VHD(X)-Dateien gleich zu Azure hochzuladen, gehören nun auch dazu.

Der Download mit einem Admin-Handbuch findet sich hier:

[Download Microsoft Virtual Machine Converter 2.0 from Official Microsoft Download Center]
http://www.microsoft.com/en-us/download/details.aspx?id=42497

Internet Explorer Content Advisor wird für alle Benutzer übernommen

von veröffentlicht am9. April 2014, 06:15 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wie man am besten den Zugriff auf das Inter- und Intranet beschränkt und welches Fehlverhalten es im Zusammenhang mit dem Internet Explorer-Inhaltsratgeber und
Gruppenrichtlinien gibt, erfahrt ihr in meinem aktuellen Beitrag.

http://matthiaswolf.blogspot.de/2014/03/internet-explorer-content-advisor-wird.html

Die Anwendung von Gruppenrichtlinien steuern

von veröffentlicht am7. April 2014, 06:41 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Dieser Artikel stammt aus dem Buch “Windows Server 2003 – Die Expertentipps” von Microsoft Press. Wir veröffentlichen ihn hier mit freundlicher Genehmigung des Verlags.

»Einige meiner Gruppenrichtlinienobjekte werden nicht angewendet. Ich habe den Verdacht, dass ich sie nicht richtig zugeordnet habe oder dass die Vererbung der Anwendung nicht so funktioniert, wie ich geglaubt habe.«

Die Anwendung von Gruppenrichtlinienobjekten (Group Policy Object, GPO) folgt einem recht komplexen Verfahren. Sie sollten es kennen, um sicherzustellen, dass Ihre Richtlinien so wirken, wie Sie es sich vorstellen. Auch zur Problembehebung ist es unabdingbar, dass Sie das Anwendungsprinzip beherrschen. Grundsätzlich sind dabei verschiedene Ebenen zu unterscheiden: Die Objekte, die von GPOs gesteuert werden, das grundlegende Anwendungs- und Vererbungsprinzip sowie verschiedene Methoden, die Anwendung gezielt zu steuern.

… weiterlesen

© 2005-2025 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!