Autoren-Archiv Evgenij

17 | 08 | 2019

Ich werde auf der CIM Lingen 2019 sprechen

Geschrieben von um 15:49 Uhr

Nach langem Warten steht die Agenda der diesjährigen CIM Lingen für den Community Day am 14.09.2019 nun fest – und ich bin dabei. Es scheint noch Tickets zu geben – meldet euch an, der Besuch ist kostenlos, aber auf gar keinen Fall umsonst!

Mich findet ihr am Samstag um 10:45 im Dev-Track oder am Freitagnachmittag irgendwo auf dem Business Day.

Bis Mitte September in Lingen!

Tags » , , , , «

+

27 | 07 | 2019

PowerShell Gallery ansprechen hinter einem Proxy

Geschrieben von um 11:14 Uhr

Es ist kein wirklich neues Ergebnis, aber ich möchte es zur Erinnerung hier festhalten.

Wer sich in der Situation wiederfindet, hinter einem authentifizierungspflichtigen Proxy PowerShell-Module aus der Gallery (oder anderen externen PowerShellGet-Repositories) finden und installieren zu müssen, kann leider nicht darauf bauen, dass man den entsprechenden Cmdlets vermitteln kann, dass ein Proxy im Weg ist.

Stattdessen muss man die gesamte Sitzung zur Nutzung des Proxy befähigen. Das geht mit drei Zeilen Code, die man – je nachdem, wie das Verhältnis zwischen Komfort und ParanoiaSicherheitsbewuisstsein ausgeprägt ist – entweder als Skript aufruft oder in sein PowerShell-Profil schreibt. An Letzteres kommt man mit

Start-Process notepad.exe -ArgumentList $Profile.CurrentUserCurrentHost

oder, falls man VSCode im Standardpfad installiert hat, mit

Start-Process "C:\Program Files\Microsoft VS Code\Code.exe" -ArgumentList $Profile.CurrentUserCurrentHost

Das Profil ist übrigens getrennt für PowerShell.exe und PowerShell_ISE.exe – die Variable $Profile wird unterschiedliche Werte in den beiden hostspezifischen Eigenschaften „CurrentUserCurrentHost“ und „AllUsersCurrentHost“ haben.

Folgender Code gehört also ins Profil:

[system.net.webrequest]::defaultwebproxy = new-object system.net.webproxy('http://proxy.domain.net:3128')
[system.net.webrequest]::defaultwebproxy.BypassProxyOnLocal = $true

Je nachdem, ob der Proxy die PassThrough-Authentifizierung der Windowssitzung nutzt oder eine explizite Authentifizierung verlangt, muss der Aufruf noch durch

[system.net.webrequest]::defaultwebproxy.credentials = [System.Net.CredentialCache]::DefaultNetworkCredentials

bzw.

[system.net.webrequest]::defaultwebproxy.credentials = New-Object PSCredential('proxyuser',('proxypassword' | ConvertTo-SecureString -AsPlainText -Force)) 

ergänzt werden.
Happy NuGetting!

Tags » , , «

+

27 | 07 | 2019

Ich werde auf dem PSDAY.UK am 28.09. sprechen

Geschrieben von um 10:45 Uhr

Am 28.09.2019 findet in Birmingham der diesjährige PSDAY.UK statt. Ich habe die Ehre, zu den ausgewählten Speakern zu gehören und den Saal für Richard Siddaway vorzuwärmen.

Übrigens: Es gibt noch Tickets, sowohl PSDAY-Tickets als auch Flugtickets 😉

Tags » , , , , «

+

26 | 04 | 2019

Das Q2-Treffen der Windows Server User Group Berlin steht fest

Geschrieben von um 17:14 Uhr

Wir sehen uns am 16. Mai bei der Jaemacom. Alle Details und Anmeldung: https://www.meetup.com/de-DE/Windows-Server-User-Group-Berlin/events/259528288/

Tags » , , «

+

13 | 04 | 2019

Gerald will wissen, wen es interessiert…

Geschrieben von um 10:47 Uhr

Der Akismet-Spamfilter auf meiner Blog-Seite ist normalerweise sehr gut. Doch manchmal bekommt man auch Spam, der  scheinbar ernst gemeint ist und daher durchgelassen wird. So z.B. heute Abend:

Es ging dabei um diesen Beitrag, der zugegebenermaßen kein technologischer Deep Dive ist, sondern eher in die Kategorie „rant“ gehört.


Lieber Gerald,

gern beantworte ich Deine Frage, da Du es dir nicht zu schade warst, diesen Kommentar zu hinterlassen. Es sind mindestens zwei Personengruppen, die es interessiert:

  1. Mich. Und das genügt eigentlich auch schon, denn es ist mein persönlicher Blog. Ich zahle für den Domain-Namen und für das Hosting, und solange der Inhalt nicht gegen Gesetz, gute Sitten und Copyright Dritter verstößt, kann ich hier posten, was auch immer mir in den Sinn kommt. Ich bin keine (Selbst-)Verpflichtung eingegangen, ausschließlich hochwertigen Content zu generieren, und ich verfolge auch nicht, wie oft mein Content von anderen konsumiert wird. Es ist mir schlicht egal.
  2. Einen eventuellen Kandidaten, der sich ebenfalls auf die VCAP-Deploy-Prüfung vorbereitet. Die öffentlich verfügbaren Informationen zu dieser Prüfungskategorie sind extrem dürftig, und konkrete Infos könnten vielleicht jemandem helfen. Außerdem könnte sich aus dem beschriebenen Debakel noch eine lustige Story entwickeln, denn bisher hat der Support von Pearson nicht wirklich brilliert.

Nun aber zu Dir, lieber Gerald. Findest Du es nicht pietätslos, die Internet-Domain eines 2003 verstorbenen IT-Experten, die zu seinem Gedenken von Kollegen liebevoll aufrecht erhalten wird, dafür zu missbrauchen, Deine Identität zu verschleiern? Und meinst Du wirklich, dass es eine sinnvolle Maßnahme ist, eine angebliche e-Mail-Adresse zu hinterlassen, die aus einer Domain ohne MX-Eintrag stammt?

Tags » , , «

+

02 | 04 | 2019

AD User mit ausgeschalteter Vererbung der Rechte finden mit PowerShell – revisited

Geschrieben von um 15:15 Uhr

Vor sieben Jahren habe ich mal hier beschrieben, wie man schnell alle User mit ausgeschalteter Rechtevererbung findet. Damals war das Quest AD-Modul (aus ActiveRoles) das Mittel der Wahl, welches mittlerweile nicht mehr (kostenlos) verfügbar ist. Hier ein Code Snippet, um das gleiche mit dem nativen AD-Modul des Windows Servers zu erreichen:

$users = Get-ADUser -LDAPFilter "(mail=*)"
foreach ($user in $users) {
    $adsu = [ADSI]"LDAP://$($user.DistinguishedName)"
    if ($adsu.PSBase.objectSecurity.AreAccessRulesProtected) {
        $user.DistinguishedName
    }
}

Das Zurücksetzen der Vererbung ist etwas komplizierter als bei Quest und benutzt den AD-Provider aus dem Modul:

$users = Get-ADUser -LDAPFilter "(mail=*)"
foreach ($user in $users) {
    $adsu = [ADSI]"LDAP://$($user.DistinguishedName)"
    if ($adsu.PSBase.objectSecurity.AreAccessRulesProtected) {
        $acl = Get-ACL "AD:\$($user.DistinguishedName)"
        $acl.SetAccessRuleProtection($false,$false)
        Set-ACL -ACLObject $acl -Path "AD:\$($user.DistinguishedName)"
    }
}

Man sollte im Hinterkopf behalten, dass bei Mitgliedern in Admin-Gruppen diese Änderung durch AD wieder zurückgerollt werden wird (Stichwort AdminSDHolder), und bei produktivem Einsatz vielleicht eine Prüfung einbauen.

Happy migrating!

Tags » , , , , , «

+

30 | 03 | 2019

VMware Advanced Deploy Exam – was bisher geschah…

Geschrieben von um 21:35 Uhr

Wie ich hier berichtete, wollte ich am 15.03. zur Deploy-Prüfung antreten, was duch eine Fehlfunktion der Labor-Umgebung nicht möglich war.

Nun sind zwei Wochen vergangen, und die Bilanz ist ernüchternd:

  • mein Ticket bei Pearson ist immer noch nicht weiter. Zwei von drei Malen, dass ich da angerufen hatte, war deren System gerade nicht verfügbar.
  • die doppelten myLearn-Account, die Pearson bei VMware entdeckt hat, konnten nicht zusammengeführt werden, warum auch immer. Aber die Dame von VMware Certification war sich sehr sicher, dass mir daraus keinerlei Nachteile erwachsen werden. Mal sehen.
  • soeben kam mein Prüfungsergebnis (was deutlich schneller ist als die angekündigten 8-10 Wochen). Wenig überraschend ist, dass ich nicht bestanden habe. Schon etwas überraschend ist, dass ich immerhin 100 Punkte erzielt habe. Ich hatte bloss am PowerShell-Skript herumgefummelt, aber selbst da noch nicht alles an Fehlern bereinigt…

Ich habe das Prüfungsprotokoll an VMware Certification weitergeleitet mit der Bitte, dieses ganze Event von meinem Transkript zu löschen, da die Prüfung ja nicht wirklich stattgefunden hat. Mal schauen, welche Wellen das jetzt schlägt.

Happy Testing!

Tags » , , , «

+

15 | 03 | 2019

VMware Advanced deploy exam – Erster Versuch

Geschrieben von um 13:55 Uhr

Heute wollte ich – nach ordentlicher Vorbereitung, versteht sich – meine zweite VCAP-DCV Prüfung ablegen, und zwar die Deployment-Prüfung. Diese findet im Labor statt und wird anschließend bewertet. Die bisherige Erfahrung ist wie folgt:

  • Die Labor-Umgebung wird offenbar punkt zum Prüfungsbeginn bereitgestellt. Ich war mit dem Auto da, und da mir heute die Traffic-Götter gnädig waren, kam ich fast eine halbe Stunde zu früh. Bei Multiple-Choice-Exams bisher nie ein Problem, hat dieser Umstand hier zu einer gewissen Konfusion im Test Center geführt. Learning: Nicht zu früh kommen.
  • Das Test-Center hatte 15″ 4:3-Monitore. Die Umgebung basiert auf derselben Engine wie die Hands-On-Labs.Wer schon mal ein Labor gemacht hat, kann sich vorstellen, wie praktikabel das ist. Learning: Ein Test Center suchen, das im 21. Jahrhundert angekommen ist.
  • Punkt 10 Uhr haben wir dann einen zweiten Versuch gestartet. Die HOL-Umgebung lud tatsächlich und war auch auf den ersten Blick performant genug. Allerdings blieb das rechte Fenster, wo die Prüfungsfragen erscheinen sollten, für fast 20 Minuten im Status „Loading…“. Danach brachen wir die Prüfung ab. Learning: Die alte Labor-Umgebung war einfach nur scheiße, die neue ist auf eine andere Art scheiße…
  • Nach 20 Minuten haben wir dann die Prüfung abgebrochen und ich durfte das Test Center unverrichteter Dinge verlassen. Das Test Center hatte mir gesagt, die können nichts weiter für mich tun und ich soll ein Ticket per Pearson aufmachen. Dort wurde mir folgendes empfohlen:
    Gesagt, getan. Nach ein paar Sekunden hatte ich eine Chat-Session mit Steven, der leider das Problem auch nach zweifacher Erläuterung nicht begriffen hat. Learning: Das mit dem Chat noch mal ausprobieren… in 10 Jahren oder so.
  • Das gute alte Telefon bemüht. Die kostenlose Deutschland-Nummer 0800-1810696 führt ohne Umwege zur internationalen Hotline, wo – fast schon nicht mehr überraschend – ein Steven auf mich wartete. War aber ein anderer Steven, vielleicht heißen sie dort alle so…
  • Dieser konnte das Problem nun erfassen und kannte es sogar bereits. Seine erste Reaktion war, das Test Center hätte eigentlich das Ticket aufmachen sollen. Learning: Ein Test Center suchen, das weiß, was es tut.
  • Nun habe ich eine Case ID und die Zusicherung, dass ich binnen drei Werktage von denen höre. Wir werden sehen…

Ein schönes Wochenende und Happy Testing!

Tags » , , , , «

+

09 | 03 | 2019

Windows Server User Group Berlin: Die Agenda für 21.03. steht fest

Geschrieben von um 11:43 Uhr

Die Agenda des anstehenden User Group-Treffens am 21. März steht nun fest. Alle Details und Anmeldung wie immer auf Meetup. Es sind noch Plätze frei!

Tags » , , , , , , «

+

03 | 03 | 2019

Exchange User Group Berlin trifft sich am 03. April

Geschrieben von um 22:55 Uhr

Das erste Treffen der EXUSG in diesem Jahr findet nicht mehr in Q1 statt – dafür gleich zu Beginn des April, am 03.04.2019 bei der ITACS in Mitte. Achtung! Es gibt zwei Abweichungen von der üblichen Routine:

  • Das Treffen findet an einem Mittwoch statt
  • Der Beginn ist bereits um 17 Uhr

Alle Details und Anmeldung siehe https://www.meetup.com/de-DE/EXUSG-DE/events/259304818/

Tags » , , , , , «

+