Archiv für die Kategorie » Server «

28 | 07 | 2018

Ich spreche auf der CIM Lingen 2018

Geschrieben von um 14:18 Uhr

Am 01.09.2018 steigt wieder die CIM Lingen. Dismal bin ich auch dabei, mit einem Vortrag zu „Running Scripts in the Enterprise“ 🙂

Tags » , , , , «

+

16 | 07 | 2018

PowerShell Quirks: Beware of collections, die N+1.

Geschrieben von um 23:31 Uhr

Ich habe ja schon des öfteren über Eigenarten von Sammlungen aller Art in PowerShell berichtet. Heute ein Beispiel aus der Active Directory-Administration.

Nehmen wir einfach mal an, wir haben ein mehrwertiges Attribut und wollen zu diesem einen zusätzlichen Wert hinzufügen. Für diese Beispiel nehme ich msExchExtensionCustomAttribute1, da kann man nichts kaputt machen.

Set-ADUser john.doe -Replace @{msExchExtensionCustomAttribute1=@("A","B","C")}
$user = Get-ADUser john.doe -Properties msExchExtensionCustomAttribute1
$a1 = $user.msExchExtensionCustomAttribute1
Write-Host "Unser Attribut msExchExtensionCustomAttribute1:"
$a1.GetType()
$a1

Nun wollen wir zu $a1 ein viertes Element hinzufügen. IntelliSense in ISE bietet folgendes an:

Auch wenn’s bei nativen PowerShell-Arrays nicht funktioniert, ist Add doch vielversprechend. Probieren wir’s aus:

$a1.Add("D")
Write-Host "`r`nNach dem Add:"
$a1.GetType()
$a1

liefert

Sieht doch super aus, richtig? Der Typ ist derselbe, alle vier Elemente sind wie erwartet da. Nun bleibt also die neue Sammlung zurück in das Attribut zu schreiben und das Ergebnis zu überprüfen:

Set-ADUser john.doe -Replace @{msExchExtensionCustomAttribute1=$a1}
Get-ADUser john.doe -Properties msExchExtensionCustomAttribute1

Doch das Ergebnis ist leider nicht ganz das, was wir erwartet haben:

Das soeben beschriebene Attribut ist leer. Hmmm.

Machen wir das gleiche Spiel und nehmen statt der Methode .Add das PowerShell-eigene Anfügen:

$a1 += "D"

so ist das Ergebnis wie erwartet:

Der alles entscheidende Unterschied ist anscheinend, dass die Operation += die ADPropertyValueCollection in ein System.Array konvertiert. Und dieses wird offenbar von Set-ADUser korrekt interpretiert, sein nativer Datentyp hingegen nicht!

Happy updating!

Tags » , , , , , «

+

23 | 05 | 2018

Die Exchange User Group Berlin trifft sich am 31. Mai

Geschrieben von um 13:05 Uhr

Das 2. Quartalsmeeting 2018 der Exchange User Group Berlin steht fest. Es findet bei der JAEMACOM am 31.05.2018 um 18 Uhr statt. Alle Details und Anmeldung über Meetup: https://www.meetup.com/de-DE/EXUSG-DE/events/250512828/

Es gibt noch freie Plätze 🙂

Tags » , , , «

+

15 | 05 | 2018

Die Windows Server User Group Berlin trifft sich am 24. Mai

Geschrieben von um 10:22 Uhr

Das nächste Treffen (Q2/2018) der WSUG-B findet am Donnerstag, dem 24.05.2018 bei der COMPAREX AG in Berlin-Adlershof. Details und Anmeldung über Meetup.com: https://www.meetup.com/de-DE/Windows-Server-User-Group-Berlin/events/250092212/

 

Tags » , , , «

+

29 | 01 | 2018

Und ich dachte, SMB1 wäre schädlich…

Geschrieben von um 16:14 Uhr

Nach Ansicht eines deutschen Software-Herstellers ist der wahre Bösewicht aber SMB2. Die folgende Warnmeldung ist kein Scherz:

Die haben sogar einen extra Menüpunkt, der SMB2 auf dem Server abschaltet (wenn man das Programm dort startet). Gut, der Hotline-Mitarbeiter sagte zum Server auch „Hauptrechner“ 😉

Tags » , , «

2

16 | 01 | 2018

Windows Server User Group Berlin: Das erste Treffen des Jahres am 25.01.2018

Geschrieben von um 19:27 Uhr

Das erste Treffen der Windows Server User Group Berlin wird am Donnerstag, dem 25.01.2018 um 18 Uhr bei der Jaemacom GmbH in der Friedenstr. 91 stattfinden. Auf dem Programm stehen Vorträge zu künstlicher Intelligenz und zu Security in Windows-Landschaften.

Für das leibliche Wohl wird auch gesorgt sein.

Um die Organisation zu unterstützen, bitten wir um Anmeldung unter https://winsvr.events/event.php?vnr=11-106 .

Bis bald bei der WSUGB!

Tags » «

+

09 | 01 | 2018

PST über LAN ist ja doch supported ;-)

Geschrieben von um 21:50 Uhr

…zumindest so ein bißchen, nur in einem Szenario und nur in Bezug auf die Funktion, nicht auf die Performance. Das ist einer aus der Rubrik „wieder was gelernt“. Enjoy: https://support.microsoft.com/en-us/help/297019/limits-to-using-personal-folders–pst-files-over-lan-and-wan-links

P-L-E-A-S-E don’t do this at homework! (hier ist, warum: https://blogs.technet.microsoft.com/askperf/2007/01/21/network-stored-pst-files-dont-do-it/) Wenn jemand Hilfe bei der Abschaffung von PSTs braucht, fragt mich 😉

Tags » , , , , «

+

09 | 01 | 2018

Die Windows Server User Group Berlin trifft sich am 25.01.2018

Geschrieben von um 20:30 Uhr

Als Host und Sponsor beherbergt uns diesmal die Jaemacom GmbH.

Agenda und Anmeldung: [ KLICK ]

Tags » , , , «

+

29 | 11 | 2017

Microsoft VDI-Lizenzierung – wieder was gelernt…

Geschrieben von um 19:53 Uhr

Hier ein Quickie, das habe ich offenbar bisher übersehen und bin heute zufällig darauf gestoßen: In https://blogs.technet.microsoft.com/volume-licensing/2014/03/10/licensing-how-to-when-do-i-need-a-client-access-license-cal/ findet sich der folgende Passus:

RDS CALs are required only when accessing the Windows Server GUI, or if any of the RDS components listed are used (e.g. Remote Desktop Web Access, Remote Desktop Gateway, Remote Desktop Connection Broker, Remote Desktop Session Host, or the Remote Desktop Virtualization Host.)  If you are using a third party VDI solution, and it does not use any of the RDS components, then RDS CALs are not required.

Übersetzt bedeutet das für den Fall einer reinen VDI, d.h. mit 100% Client-Betriebssystemen als Workern:

  • Ich baue eine Citrix XenDesktop- oder VMware View-VDI: Die Worker brauchen SA und, je nach Beschaffenheit der Benutzer-Endgeräte, VDA. Das ist blöd genug, aber erst mal nicht zu ändern.
  • Ich baue eine VDI mit Microsoft-Mitteln: Man braucht alles oben Genannte und zusätzlich noch RDS CALs für die ganze Chose!

Wo ist denn hier die Logik? Und da soll mir noch jemand erzählen, Microsoft würde eigene Produkte auf Kosten des Wettbewerbs pushen…

Happy Year of Desktop Virtualization (as proclaimed by Gartner every year since 2007 for the following year so we’re apparently having a 10th coming up…)

 

Tags » , , , «

+

19 | 07 | 2017

PowerShell Quirks: Move-ADDirectoryServerOperationMasterRole und der Schema Master

Geschrieben von um 20:54 Uhr

Heute mal ein Quickie, nur als Merker für den Hinterkopf:

Auch wenn es im Internet von Anleitungen nur so wimmelt, die den Befehl

Move-ADDirectoryServerOperationMasterRole <DomainController> -OperationMasterRole SchemaMaster

zeigen, gibt es dazu ein Wort zu sagen: Das funktioniert nur, wenn man

  • entweder den Befehl auf dem DC aufruft, zu dem die Rolle transferiert werden soll
  • oder den Parameter -Force mit angibt.

Alle anderen Rollen lassen sich auch ohne -Force beliebig hin und her transferieren.

Happy FSMOing!

Tags » , , «

+