Mehrere Dateien aneinanderhängen mit PowerShell

    Dateien zusammenhängen mit PowerShellFür die Auswertung von Log- oder CSV-Dateien ist es manchmal erforderlich, dass man diese in einer Datei zusammenführt. Auch beim Kopieren von mehreren Dateien in ein Zieldokument bietet PowerShell mehr Möglichkeiten als der alte Kommando-Interpreter.

    Windows 10 anpassen mit ICD: Benutzer, Zertifikate, WiFi- und VPN-Profile

    Windows DeploymentDas ADK für Windows 10 enthält mit dem Imaging and Confi­guration Designer (ICD) ein neues Tool, dessen Provi­sioning Packages viele Ein­stel­lungen von Windows 10 zur Lauf­zeit ändern können. Dazu zählen etwa die Edition, das Aus­sehen des Desktops, WLAN-und VPN-Profile, Zerti­fikate oder Benutzerkonten.

    Windows 10 automatisiert installieren mit der baramundi Management Suite

    baramundi OS InstallDie unbe­auf­sichtigte In­stal­lation mit Ant­wort­da­teien, ein seit XP gän­giges Ver­fahren für das OS-Deploy­ment, eig­net sich auch für die Migra­tion auf Win­dows 10. Wenn ein In-Place-Upgrade nicht in Frage kommt, dann las­sen sich bei hetero­gener Hard­ware damit die besten Ergeb­nisse erzielen.*

    VMware Mirage 5.7: Migration auf Windows 10 im laufenden Betrieb

    Funktionsweise von VMware MirageVMware veröffent­lichte Horizon Mirage 5.7. Die Software kann nun Rech­ner auf Windows 10 migrieren, diese auf zuvor er­stell­te Snapshots zurück­setzen oder nur Be­nutzer­daten auf einem neuen Windows-10-PC wieder­herstellen.

    Firewall-Regeln verwalten mit PowerShell

    Windows-FirewallDie Windows-Firewall lässt sich bekanntlich mit dem MMC-Snap-in verwalten, außerdem eignet sich dafür auch das Dienstprogramm netsh.exe. PowerShell bietet seit Windows 8 mehrere Cmdlets, die Regeln oft schneller analysieren und anpassen als die beiden anderen Werkzeuge.

    Alle bisher ausgeführten Programme anzeigen mit ExecutedProgramsList

    ToolsBei der Suche nach den Ursachen von PC-Problemen kann es sehr nützlich sein, wenn der Administrator weiß, welche Anwendungen der Benutzer zuletzt ausgeführt hat. Das kostenlose Tool Executed­Programs­List von Nirsoft liefert diese Informationen. Die Historie reicht um Monate oder Jahre zurück.

    Azure Site Recovery: Virtuelles Netzwerk und Schutzgruppe einrichten, Replica aktivieren

    Azure Site RecoveryMit der Kombi­nation aus Hyper-V Replica und Azure Site Recovery bleiben Firmen im Kata­stro­phen­fall einsatzfähig, indem sie kritische Anwen­dungen aus der Cloud bereit­stellen. Damit VMs nach einem Fail­over erreichbar sind, muss man virtuelle Netze in Azure konfigurieren.

    Version von Windows 10 und Service Branch in PowerShell abfragen

    Windows 10, Version 1511Die Versionierung von Windows 10 ist komplizierter geworden, weil man neben der Major Version auch die Build Number und die Release ID kennen sollte, um die Fähigkeiten des Systems zu beurteilen. Diese Informationen muss man aus verschie­denen Quellen zusammenklauben.

    Sperrmodus in VMware vSphere 6: normal versus streng (Lockdown Mode)

    ESXi-Host im SperrmodusVMware vSphere kann die direkte Verwaltung von ESXi-Hosts unterbinden, wenn sie zur Bestands­liste von vCenter gehören. Die Version 6.0 kennt eine moderate und eine neue, strenge Aus­prägung dieses Sperr­modus. Beide lassen bei Ausfall von vCenter unter bestim­mten Bedin­gungen eine Anmeldung privile­gierter User zu.

    Unautorisierte (Rogue) DHCP-Server finden mit kostenlosen Tools

    DHCP-TopologieWilde DHCP-Server, in der Regel von Benutzern ohne Wissen der IT-Abteilung installiert, können Clients mit unbrauchbaren IP-Konfigurationen aus­statten und so den Zugang zu wichtigen Appli­kationen ver­bauen. Einige Tools helfen dabei, solche unautori­sierten DHCP-Server aufzuspüren.

    Windows 10 Update Delivery Optimization mit GPOs konfigurieren

    Windows 10 Update konfigurierenZu den Neuerungen von Windows 10 gehört ein Peer-to-Peer-Mechanismus zur Verteilung von Updates. Die so genannte Übermittlungs­opti­mierung (Windows Update Delivery Optimization, WUDO) nutzt Workstations als Cache, aus dem sich andere Rechner im Netz bedienen können. Das Feature lässt sich am besten über GPOs konfigurieren.

    Seiten