Know-how

    Test-DscConfiguration, DSCEA: Konfiguration von PCs remote überprüfen

    Rechner auf abweichende Konfigurationen prüfenDesired State Configuration (DSC) ist nicht nur ein Mecha­nismus, mit dem sich eine ge­wünschte System­konfiguration auf Rechnern her­stellen lässt. Die Tech­nik kann man auch ein­setzen, um fest­zu­stellen, ob PCs von einem gewün­schten Stan­dard abweichen. Neben den Bord­mitteln ist das Modul DSCEA dabei behilf­lich.

    Admin-Aufgaben delegieren mit Just Enough Administration (JEA)

    Just Enough AdministrationGerade genug Admini­stration (Just enough Administration) ist ein Feature in Windows 10 und Server 2016, mit der sich die System­ver­waltung mittels Power­Shell fein granular dele­gieren lässt. Unab­hängig von der Gruppen­mit­glied­schaft eines Benutzers kann seine Remote-Session mit JEA auf bestimmte Cmdlets oder gar einzelne ihrer Para­meter einge­schränkt werden.

    Was ist richtlinienbasiertes Speicher-Management in VMware vSphere?

    Policy Based Storage-ManagementVMwares hyper­konvergente Storage-Lösung Virtual SAN (vSAN), aber auch die Storage-Technologie Virtual Volumes (VVOLs) setzen richtlinien­basiertes Speicher-Management (Policy Based Storage Management, PBSM) um. Das System platziert VMs dann auto­matisch auf Data­stores, die den defi­nierten Policies genügen.

    Exchange 2016: Freigegebene Postfächer, Raum- und Gerätepostfächer anlegen

    Freigegebenes Postfach in Exchange Exchange unter­stützt Anwender bei der Team­arbeit nicht nur mit öffent­lichen Ord­nern. In vielen Fällen eignen sich Freige­gebene Post­fächer (Shared Mailboxes) wesent­lich besser. Darüber hinaus sieht das Messaging-System eigene Post­fächer vor, um Ressourcen wie Räume oder Geräte zentral zu verwalten.

    Remote Desktop Services und MultiPoint in Windows Server 2016 Essentials

    Windows Server 2016 EssentialsWer in Windows Server 2016 Essentials die Terminal­dienste oder die neue MultiPoint-Rolle nutzen möchte, um Anwen­dungen remote auf dem Server aus­zuführen, sieht sich mit unzu­reichen­der Dokumen­tation und irre­führenden Optionen in den Tools konfrontiert. Faktisch lässt sich das OS für diese Aufgabe nicht nutzen.

    VMware Virtual SAN 6.6: 2-Node-Cluster einrichten, Witness konfigurieren

    VMware vSAN-Cluster mit zwei KnotenMöchte man eine Hyper-converged Infra­structure für kleine Stand­orte auf­bauen, dann bietet sich dafür ein VMware vSAN-Cluster mit 2 Knoten an. Diese Konfiguration erfordert aber den Einsatz eines virtuellen Zeugen-Appliance. Diese An­leitung zeigt, wie man vorgeht.

    Statt DISM: Images mounten, Packages und Features verwalten mit PowerShell

    Client-Management-ToolsDas Deployment Image Servicing and Manage­ment (DISM) hat sich als zen­trales Tool für das Image- und Package-Manage­ment unter Windows etab­liert. Das Dienst­pro­gramm ist mit seinen zahl­reichen Optionen und seiner inkon­sis­tenten Syn­tax jedoch schwie­rig zu nutzen. Das mit Power­Shell 4.0 eingeführte DISM-Modul bietet dem­gegenüber etliche Vor­teile.

    Outlook on the web (OWA) an Corporate Design anpassen

    Outlook on the web (OWA)Häufig besteht der Wunsch, Outlook on the web (auch OWA oder Outlook Web App) nach den Vorgaben des Corporate Design zu verändern, also die Farben und das Logo Firma zu verwenden. Microsoft sieht solche optischen Anpassungen mit Hilfe einer eigenen Login-Seite und individueller Themes vor.

    Replikation des Active Directory analysieren mit der Operations Management Suite

    Operations Management SuiteMit der Operations Manage­ment Suite (OMS) lassen sich Daten aus der Azure- und On-Premises-Infra­struktur erfassen und analy­sieren. Ihr Spek­trum reicht von der Per­for­mance-Ana­lyse über die Automa­ti­sierung von Aufgaben bis zum Backup. Dazu gehört auch eine Lösung für das AD-Trouble­shooting.

    Computer im Active Directory filtern und inventarisieren mit PowerShell

    Active Directory StrukturDas Cmdlet Get-ADComputer kann Computer-Objekte aus dem Directory aus­lesen. Dabei gibt es eine Fülle von Attri­buten zurück, die Rück­schlüsse auf die Aus­stattung und Nutzung der Rechner zulassen. Damit kann man Inventar­listen nach ver­schiedenen Kriterien anfer­tigen.

    Seiten