Bei der Live Migration können Virtuelle Maschinen während des Betriebes von einem Hyper-V System auf einen anderen Host umgezogen werden. Dabei sollen User weiterhin ungehindert mit den Maschinen arbeiten können und im Idealfall nichts von der Migration mitbekommen. Im ersten Teil dieser Serie von Blogeinträgen erkläre ich, welche Voraussetzungen für die Live Migration nötig sind und wie man diese auf den Hosts einrichtet. In den darauffolgenden Teilen werde ich die verschiedenen Migrationsarten durchgehen und zeigen, wie man die vorgenommenen Einstellungen über den System Center Virtual Machine Manager einrichtet.
WeiterlesenIn meinem Blogeintrag "Passwörter sicher speichern – die PowerShell, dein Freund und Helfer" habe ich mich damit befasst, wie man Passwörter mit Hilfe des SecureStrings speichern kann. Der SecureString verwendet normalerweise eine Mischung aus dem lokalen Computer-Passwort und dem Benutzer-Passwort. Will also ein anderer Benutzer auf dem selben Computer oder der selbe Benutzer auf einem anderen Computer das Passwort auslesen, geht das nicht. Wie man, mit einigen Einbußen in der Sicherheit, dieses Problem umgehen kann, zeige ich im Folgenden.
WeiterlesenSystem Center 2012 Configuration Manager bietet unter anderem eine zentrale Verwaltung und Vergabe von Software. Damit Verwaltungsaufgaben an einzelnen Rechnern von System Center übernommen werden können, ist die Installation der System Center 2012 Configuration Manager-Clientsoftware erforderlich
WeiterlesenSo, jetzt bin ich endlich beim dritten Teil der Reihe angekommen, in welchem ich euch zeige, wie wir ein Beispiel Konfigurations-Skript erstellen, welches wir immer wieder verwenden können und wie wir dieses auf einen Client oder einen Server anwenden können.
WeiterlesenNachdem ich im ersten Teil dieser Reihe erläutert habe, welche Vorteile DSC bietet, hatte ich versprochen euch im zweiten Teil zu zeigen, wie man DSC aktivieren und verwenden kann.Jedoch wollte ich euch die komplette Länge des Beitrages mit Installation und Verwendung nicht auf einmal zumuten, daher kommt die Erstellung eines DSC Skriptes und dessen Verwendung erst im dritten Teil.
WeiterlesenEinige werden sich beim Lesen dieses Eintrages wohl wundern, wieso ich jetzt erst über dieses Feature schreibe, wenn die Desired State Configuration (DSC) doch schon mit der PowerShell 4.0 im August 2013 erschien.
Dies hat den Hintergrund, dass ich, auch in Hinsicht auf unsere Kunden, bemerkt habe, dass sich immer noch viel zu wenige auf die, mittlerweile für viele, zu schnell ändernde Umgebung und technischen Neuerungen eingestellt haben.
Zudem fiel mir auf, dass nur sehr wenige die neuen Technologien zur Vereinfachung der Administration und der Integration verwenden, die Microsoft uns an die Hand gibt.
WeiterlesenBeim Generalisieren eines Windows Images werden standardmäßig alle Treiber entfernt. Wenn sich die Hardware allerdings nicht ändert, kann dieser Schritt übersprungen werden, um Zeit zu sparen. Wenn eine virtuelle Maschine gesyspreped und neu verteilt wird, oder wenn im Zuge des Windows Deployments eine Referenzmaschine auf der Hardware erstellt wird, auf der später auch die neuen Rechner laufen sollen, kann man die Treiber behalten. (Best Practice ist es allerdings das Referenz Image auf einer virtuellen Maschine zu erstellen)
WeiterlesenIn meinem Blogeintrag „Dynamic Memory in Hyper-V“ habe ich die Funktion "dynamischer Speicher" vorgestellt und gezeigt welche Einstellungen man in dem Bereich treffen kann. Mit dynamic Memory ändert sich der Arbeitsspeicher der VM dem Bedarf entsprechend. In diesem Blogeintrag möchte ich zwei Verfahren zeigen, um den Arbeitsspeicherverbrauch der VM zu bewerten.
WeiterlesenMicrosoft Security Bulletin MS14-066 SChannel Sicherheitslücke kann Remotecodeausführung ermöglichen.
Am 11. November 2014, dem Patchday von Microsoft, wurde eine kritische Lücke im SChannel (auch Secure Channel) öffentlich.
SChannel ist Microsofts Implementierung der SSL/TLS-Verschlüsselung. Diese Sicherheitslücke kann dazu missbraucht werden, dass Schadsoftware auf Windows-Servern und Dekstop-Rechnern mithilfe speziell präparierter Netzwerkpakete ausgeführt werden kann. Betroffen sind fast alle Betriebssysteme, nachzulesen auch unter Betroffene Software. Aus diesem Grund wurde von Microsoft ein passendes Update verteilt.
WeiterlesenWill man Benutzer mit dem Befehl Remove-ADUser löschen und hat einen Exchange in seiner Umgebung bekommt man manchmal folgende Fehlermeldung: Der Verzeichnisdienst kann den angeforderten Vorgang nur an einem Endknotenobjekt durchführen
Was die Ursache für den Fehler ist und wie man ihn umgehen kann, werden wir uns im Folgenden genauer anschauen.
Weiterlesen