Es gibt unterschiedliche Methoden um System Center Configuration Manager Clients bereitzustellen. Eine dieser Methoden ist die Bereitstellung über Computerabbilder. Dabei wird die Clientsoftware auf einem Masterabbildcomputer vorinstalliert und bei Verwendung des Abbilds, ist der Client der Maschine zugeordnet. Zum installieren des Clients wird kein Standortcode verwendet. Nachdem das Abbild verwendet wird, durchläuft die Maschine die Clientinstallation und eine Standortzuweisung erfolgt. Danach kann der Client verwendet werden.
WeiterlesenDie Powershell ist für viele Bereiche sehr hilfreich und macht einem Administrator das Leben deutlich leichter. Da man allerdings nicht immer alle Module auf dem aktuellen PC installiert hat, die man gerne verwenden möchte, muss man sich auch alternative Wege anschauen. Im Folgenden werden wir einen Benutzer deaktivieren ohne den Befehl Disable-ADAccount zu verwenden, da dieser nur mit dem Modul ActiveDirectory verfügbar ist.
WeiterlesenSie haben in Ihrer Umgebung verschiedene Gruppen von Nutzern, in diesem konkreten Beispiel Studenten und Mitarbeiter. Da Sie nicht beiden dasselbe OAB zumuten oder zur Verfügung stellen möchten, erstellen Sie zwei gesonderte OABs und weisen der jeweiligen Gruppe das passende zu.
Genau solch ein Szenario beschreibe ich in diesem Beitrag und zeige Ihnen, wie man das alles recht zügig mit der Exchange Management Shell umsetzen kann. Die Voraussetzungen hierfür sind zum einen ein Microsoft Exchange Server 2010 SP2 oder höher und keine Scheu vor der PowerShell bzw. der Exchange Management Shell.
WeiterlesenDer in früheren Hyper-V Versionen verwendete Terminus Snapshot sorgte bei einigen Microsoft Kunden für Verwirrung, da damit in anderen Einsatzgebieten teils nicht die gleichen Aufgaben erfüllt oder der Begriff nicht konsistent eingesetzt wurde. So sind beispielsweise im System Center Virtual Machine Manager (SCVMM) anstelle von Snapshots Checkpoints zu finden.
Mit Windows Server 2012 R2 reagierte Microsoft auf das Problem der Namensgebung und der in Hyper-V bis dato genutzte Snapshot musste nun auch endlich dem Checkpoint weichen.
WeiterlesenLeere Passwörter in einer Umgebung stellen ein hohes Sicherheitsrisiko dar, können aber mit Hilfe der PowerShell nicht überprüft werden. Passwörter sind verschlüsselt, auch leere Passwörter und können nicht ausgelesen werden.
Natürlich gibt es Gruppenrichtlinien, um leere Passwörter zu verbieten, diese können aber mit dem Eintrag PasswordNotRequired im Active Directory Objekt ausgehebelt werden. Falls also keine Passwort-Richtlinien eingerichtet sind oder der genannte Eintrag bei einem oder mehreren Usern gesetzt ist, können leere Passwörter die Domäne unsicher machen.
WeiterlesenBeim Erstellen eines Skripts ist es oft hilfreich einzelne Programmteile als eine Funktion im Code anzulegen. Hier kann man in unerwartete Probleme mit Variablen geraten.
WeiterlesenManchmal ist man in der misslichen Lage gewisse Teile eines PowerShell-Skripts als anderer Benutzer ausführen zu müssen. Kennt man die normale Kommandozeile denkt man direkt an den Run-As Befehl. Wie man das entsprechende PowerShell-Pendant verwendet, werde ich im Folgenden erklären.
WeiterlesenZum Verwalten von Clients in System Center Configuration Manager werden sogenannte Agenten benötigt. Diese müssen jedoch erst auf den Clients installiert werden. Um die Agenten zu verteilen gibt es verschiedene Möglichkeiten, eine davon ist die Verteilung über die Gruppenrichtlinien. Dadurch wird beim nächsten Start des Computer der SCCM-Agent auf den Computern verteilt.
WeiterlesenVon Exchange 2010 auf 2013 hat sich einiges geändert, so auch die Zertifikate, die man für den reibungslosen Betrieb benötigt. Ich werde im Folgenden Erklären, welche Zertifikate es im Exchange 2013 von Haus aus gibt und welche man besser nicht anfassen sollte.
WeiterlesenMit dem Service Pack 1 für Windows Server 2008 R2 wurde in Hyper-V eine neue Funktion eingeführt, der dynamische Speicher. Durch dieses Feature wird der Arbeitsspeicher als freigegebene Ressource behandelt der zwischen virtuellen Maschinen verteilt werden kann.
Weiterlesen