Windows Server Backup unter Windows Server 2008 R2

    Windows Server Backup in Windows Server 2008 R2Nach der Installation des Windows Server Backup unter Windows Server 2008 R2 werden sich viele Administratoren aufgrund der Oberfläche der GUI-Variante unwillkürlich an Ntbackup erinnert fühlen. Gegenüber dem Microsoft-Uralt-Klassiker der Datensicherung hat es viele nützliche Funktionen hinzugewonnen, wie etwa Bare Metal Recovery oder die Sicherung auf optischen und Wechselmedien.

    Die FSMO-Rollen im Active Directory

    FSMO thumbnail © MicrosoftDie Informationen in einem Active Directory werden nach dem Multi-Master-Prinzip repliziert. Das bedeutet, jeder DC darf gleichberechtigt AD-Objekte hinzufügen, löschen oder modifizieren, und die anderen übernehmen diese Änderungen jeweils. Treten dabei Konflikte auf, gilt das Prinzip des „last writer wins“: Der letzte Schreibvorgang ist gültig, alle anderen werden verworfen.

    Master-Image von Windows 10 auf PCs verteilen mit der baramundi Management Suite

    Windows 10 über OS-Clone verteilen.Microsoft empfiehlt Unter­nehmen das In-Place-Upgrade für die Umstel­lung auf Windows 10. Dieses eig­net sich jedoch nicht für alle Bereit­stel­lungen, so dass die unbe­auf­sichtigte Instal­lation oder das Cloning weiter ihre Berech­tigung haben. baramundi automatisiert das Erstel­len und das Deployment von Clones.*

    RHEV 2.2: Der späte Start von Red Hat bei Desktop-Virtualisierung

    Red Hat Enterprise Virtualization Für Hersteller von Infrastruktur-Software stehen die Zeichen auf Virtualisierung und Cloud. Die Anbieter der beiden wichtigsten Betriebssysteme, Windows und Linux, haben die Bedeutung dieser Trends erst relativ spät erkannt und bemühen sich, den Rückstand gegenüber Pionieren wie VMware oder Amazon aufzuholen.

    Signierte und unsignierte Treiber unter Windows 7

    Bootscreen mit der Auswahl, nicht signierte Treiber zu installierenDie Stabilität der Installation eines Betriebssystems steht und fällt mit der Qualität seiner Kernel-Treiber. Als privilegierte Software, die direkten Zugriff auf den Kernel hat, kann ein fehlerhafter Treiber Fehlfunktionen und Abstürze verursachen. Über einen Kernel-Treiber ließe sich auch Datenspionage betreiben, ohne dass dies durch Sicherheitssoftware wirksam verhindert werden könnte.

    Analyse der VMware-Strategie: Virtualisierung allein reicht nicht mehr

    VMforceVMware ist der Pionier der x86-Virtualisierung und dort immer noch klarer Marktführer. Aber die Konkurrenz wird härter, besonders durch Microsoft, das wesentliche Komponenten für die Hardware-Virtualisierung mit Windows bündelt oder kostenlos abgibt. Oracle-Boss Larry Ellison bezeichnete deswegen VMware schon als das nächste Netscape. VMware stemmt sich mit einer expansiven Strategie gegen dieses Schicksal und ist schon heute weit mehr als ein Anbieter von Virtualisierungssoftware.

    Active Directory auf Windows Server 2008 R2 aktualisieren

    Stuft man die Domänen Funktionsebene von Windows 2003 auf Windows 2008 herauf, gibt es kein ZurückWenn Microsoft neue Active-Directory-Funktionen vorstellt wie etwa den Papierkorb für das Active Directory, reißt das Administratoren nicht unbedingt von Hocker.

    VMware Player: Dateien über Shared Folders kopieren

    BildDer einfachste Weg, Dateien mit einer virtuellen Maschine unter VMware Workstation oder VMware Player auszutauschen, geht über das Netzwerk. Manchmal steht dieser aber nicht zur Verfügung, etwa wenn die VM netzwerktechnisch isoliert betrieben werden soll.

    Netzwerk-Tools mit IP-Subnetting oder Supernetting verwenden

    subnet thumbnailUnter IP-Su­per­netting versteht man die Zusammen­fassung mehrerer, bis dato separater Sub­netze zu einer einzigen Route. Umgekehrt bildet man ein IP-Sub­netz, indem man ein Segment in mehrere aufteilt, zwischen die jeweils ein Router geschaltet sein muss, damit sie sich erreichen. Während Ersteres die Anzahl der möglichen Hosts pro Segment erhöht, werden sie beim Sub­netting verringert. Wie viele Sub­netze mit wie vielen Hosts man im Unternehmen hat, ist eine Frage des Netz­werk-Designs und nicht unbedingt überall Tages­geschäft. Für die erfolgreiche Anwendung von Netz­werk-Tools ist es jedoch sinnvoll, das gegenwärtige Layout immer im Kopf zu behalten.

    KVM versus Xen: Open-Source-Virtualisierung im Vergleich

    KVM LogoSpätestens seit Red Hat seine Virtualisierungsstrategie auf KVM (Kernel-based Virtual Machine) ausgerichtet hat, gilt dieser junge Hypervisor-Sproß in der Open-Source-Szene als potenzieller Nachfolger von Xen. Was KVM für die Community und die Betriebssystemhersteller so interessant macht, ist vor allem eine gegenüber Xen schlankere Architektur.

    Windows: Nicht löschbare Dateien löschen

    Besitz übernehmen und Rechte setzen – dann kann man löschen (komprimierte Darstellung der Ausgabe)Zuweilen kommt es vor, dass Windows sich hartnäckig weigert, bestimmte Dateien zum Löschen freizugeben. Das geschieht etwa nach dem Löschen von Benutzer­profilen: Hatte der Benutzer Rechte für seine Dateien und Verzeichnisse individuell vergeben und dabei die für Ad­minis­tra­toren und das System entfernt, sind diese für den Ad­minis­tra­tor zunächst nicht löschbar. Selbst wenn es das betreffende Benutzerkonto gar nicht mehr gibt, sind die ACLs mit dessen UID/GID noch mit der Datei verbunden.

    Seiten