Eine Shared-Nothing Live Migration kann schon mal ganz schön dauern. Das liegt daran, dass nicht nur der Arbeitsspeicher der VM von einem Host auf den anderen übertragen werden muss, sondern auch die virtuellen Festplatten. Um herauszufinden, wie weit der Prozess fortgeschritten ist, kann man per PowerShell eine WMI-Abfrage ausführen. Dazu startet man die PowerShell als […]
Dieser Artikel erschien zuerst auf Ralfs Blog. Eine LDAP-Authentifizierung oder eine Namensauflösung über LDAP funktioniert in zwei Schritten: Es erfolgt eine subtree-Suche unterhalb der Searchbase nach (uid=loginname). Als Ergebnis wird der komplette DN des gefundenen (und hoffentlich eindeutigen) Objektes zurückgeliefert. Anschließend erfolgt eine Abfrage der benötigten Attribute dieses Objektes bzw. bei LDAP-Login der Versuch eines […]
Wir haben unsere beliebte Sammlung von AD-Demo-Userkonten mit lustigen Namen wieder einmal ergänzt. Gegenüber dem letzten Update sind fast 25 neue Exemplare hinzugekommen, es sind jetzt 248 Namen. Die Liste und den Download findet ihr hier: [AD-Testuser mit Details und lustigen Namen (reloaded) | faq-o-matic.net]http://www.faq-o-matic.net/2014/02/17/ad-testuser-mit-details-und-lustigen-namen-reloaded/
Hier sind die Folien meines Vortrags “Hyper-V: Mythen und Wahrheiten” von der cim 2015 in Lingen.
Wir haben unser AD-Dokumentationswerkzeug José wieder einmal leicht aktualisiert. Folgende Änderungen enthält das Update auf Version 3.8: Der Dateien-Ordner ist jetzt ein Unterordner von „Reports“ – dadurch kann man endlich den ganzen Reports-Ordner kopieren und hat alles beisammen, was zu einem Report gehört Exchange-Schema-Versionen ergänzt (2013 CU7-9 und 2016 Preview) Wie immer findet ihr die […]
Wer kennt das nicht? Einfach per Gruppenrichtlinien das Kennwort des lokalen Administrators ändern oder Tasks mit Nutzer anlegen usw. usf. Seit Windows Server 2008 konnte man mit der Software von Policymaker aus der DesktopStandard-Übernahme viele Aufgaben mittels GPO konfigurieren. Der Nachteil daran war, dass die verwendeten Kennworte zwar verschlüsselt im SYSVOL-Verzeichnis abgelegt waren, allerdings muss […]
Wer nicht zur Community-Konferenz cim in Lingen kommen kann, hat trotzdem die Möglichkeit, live an dem Event teilzuhaben. Wie schon im letzten Jahr wird das Orga-Team wieder alle Vorträge live ins Web streamen. Alle Details dazu finden sich in Kürze auf der cim-Seite: http://www.cim-lingen.de/
Das Upgrade auf Windows 10 bringt einen möglichen Rückweg zur vorherigen Betriebssysteminstallation mit. In der App „Einstellungen“ unter „Update und Sicherheit“, „Wiederherstellung“ ist die Option zu finden. Neben der Einstellungen-App gibt es die Systemsteuerung, welche ebenfalls einen Punkt „Wiederherstellung“ enthält. Das kann irritieren, denn dort sind erweiterte Wiederherstellungstools untergebracht, jedoch nicht die Möglichkeit der Rückkehr […]
Vor einigen Tagen haben wir in einem Blog-Artikel auf einige Sicherheitsprobleme im Zusammenhang mit “WiFi-Sense” (zu deutsch: WLAN-Optimierung) in Windows 10 hingewiesen. Nun hat Microsoft einen Artikel veröffentlicht, der beschreibt, wie man die Funktion in einem Unternehmensnetzwerk zentral abschalten kann: [How to configure Wi-Fi Sense on Windows 10 in an enterprise]https://support.microsoft.com/en-us/kb/3085719 Aus diesem Artikel wird […]