Jump to content

RHaneberg

Members
  • Gesamte Inhalte

    48
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von RHaneberg

  1. Mhm okay. Wie ist denn die TS aufgebaut? Ist die Installation vom IEx ein Package oder Application? Mit oder ohne Program? Ich habs zwar nie nachgeschaut, aber wird die Anzeige im Software Center aus den Einstellungen alle Pakete und Applikationen innerhalb der TS aggregiert? In nem Package kann ich ja auch Postinstall behavior angeben (Reboot zum Beispiel) und die Allowed Runtime. Ich meine, dass diese dann auch bei den Paketen im SC angezeigt wird. Vermutlich kommt diese Information auch bei einer TS aus den Paketen/Applications? Mir fällt zumindestens keine Stelle ein, wo ich dies sonst noch konfigurieren können sollte. Weder in der TS noch im Deployment. Gruß
  2. Hi, den Reboot müsste die TS nur erkennen wenn er als Schritt in der TS vorhanden ist. Also am Besten die Installation mit unterdrücktem Reboot durchführen und den Reboot Schritt dann in der TS hinzufügen. Die Laufzeit kann in den Eigenschaften der TS bestimmt werden. Also Rechtsklick auf die Tasksequenz in der Konsole und dann im Reiter "Advanced" sollte die Laufzeit bestimmt werden können. 0 kann man dann für "unlimited" angeben falls erforderlich.
  3. RHaneberg

    Hilfe bei Aufgabe

    Die symmetrische Kapazität? Was soll den symmetrisch sein? Reden die von synchron? Und der RDP ist in die AD integriert? Das ist ja so schon nervig genug geschrieben. Aber Daniel hat recht. Was genau ist nu dein Ziel? Wo hakt es denn?
  4. Email Clients auf Smartphones sind eine beliebte Fehlerquelle für sowas
  5. RHaneberg

    Sharepoint 2013

    Man muss ja nicht gleich so übertreiben. Sicher ist Sharepoint komplex aber mit 60 Doks ist das nun auch keine Mammutaufgabe ne Foundation zu administrieren. Ich würd mich mal ein wenig einlesen und vor allem "Dokumentinhaltstypen" / "ContentTypes" googlen in dem Zusammenhang. Das ist relativ einfach eingerichtet für die Anforderungen. Ansonsten, sofern Sharepoint auch noch administrativ betreut werden muss, mal das passende Buch oder nen Lehrgang organisieren. So ganz ohne Ahnung wird Sharepoint dann auch schnell zum technischen Grab!
  6. Man captured um einfach ein vorbereitetes standard Image zu haben. Gewissen Software wie Office unterlaufen keine ständigen Wechsel und sind im vorbereiteten Image besser aufgehoben um die Zeit der Verteilung zu verkürzen. Genauso packt man die Updates (meist Quartalsweise) mit ins Image, damit die nicht bei jeder Verteilung komplett installiert werden müssen. Das sind nur einige Beispiele Hostnamen des OS? Du meinst den des Computers oder? Falls ja: Bei SCCM werden neue Computer manuell hinzugefügt (Name+MAC) umsie direkt oer Netzwerk mit einem Image versorgen zu können. Bestehende Systeme liest man am einfachsten per Discovery aus dem AD aus. Die dabei vergebenen (oder ausgelesenen) Hostnamen werden dann bei der Verteilung des Images auch verwendet. Ich hoffe das klärt deine Fragen soweit ;) Gruß Robert
  7. HI, bei der Installation des SUP konfiguriert SCCM den WSUS. Wenn der WSUS jetzt manuell neu installiert wurde ist diese Konfiguration wohl hinüber. Die SUP Rolle neu zu machen sollte also eigentlich funktionieren (bevor alles neu gemacht wird eh eine alternative ;) )
  8. Beim Path die "" vergessen? Ansonsten sollte dir dieser Blog evtl weiterhelfen: http://blogs.technet.com/b/samdrey/archive/2011/09/26/bulk-populate-an-ad-using-a-csv-file-and-new-aduser-including-passwords.aspx der macht ja nichts anderes Achso und Passwort im Klartext ist auch schlecht, da securestring für das cmdlet gefordert ist
  9. Entweder versteh ich das Problem falsch oder du hast hier was anderes reinkopiert als du bei dir ausführst ;) Wenn ich dein unteres Script bei mir laufen lasse werden mir erst alle gestoppten Dienste in rot und danach alle laufenden Dienste in grün angezeigt. Das war doch das erwartete Ergebnis? Edit: Da es ja nur zwei Stati gibt geht das auch einfach so: get-service | Sort-Object status | ForEach-Object {If ($_.status -match "running") { write-host -ForegroundColor green $_.Name $_.Status } else { write-host -ForegroundColor red $_.Name $_.Status } }
  10. Trotzdem sollte man wissen was man dort vorfindet und tut. Auch wenn es nur spezielle Tätigkeiten sind ;) Also muss man sich damit beschäftigen wie mit jedem System. Dieser Aufwand kann durchaus höher sein als beim Microsoft Hyper-V, muss es aber auch nicht. Es kommt halt immer auf die eigene Infrastruktur, den geplanten Einsatz und die Nutzung an. Mehr wollte ich damit nicht sagen. Es gibt kein "richtiges" System auf Anhieb.
  11. Zum Thema Betrieb kenne ich mindestens ein gutes Beispiel wo VMWare rausgeflogen ist, weil Hyper-V einfach besser ins Gesamtkonzept gepasst hat. Genau darauf kommt es am Ende auch an. Es hat durchaus seine Vorteile wenn eine INfrastruktur so homogen wie möglich ist, ich nicht noch zusätzlich meine Admins auf Unix-Systeme ausbilden lassen muss und eben die Integration bestehender MS Systeme zu schätzen weiß ;)
  12. Ich würde auch hier mal die Verwendung der Notebooks checken. Software mit Login zum Beispiel kann schnell zu sowas führen. Wenn die Software alle paar Minuten oder Sekunden versucht sich mit dem alten Passwort einzuwählen, wird schnell das Konto gesperrt. Sieht man oft bei der Nutzung von Smartphones und Mail. Wenn das Passwort am Rechner geändert wird vergisst man oft die Software auf dem Handy und schnell ist das Konto gesperrt.
  13. Versuch doch mal eine pssession mit Authentifizierung zu erstellen und dann ein invoke command auf die Session. Dann sollte das ganze im Context des Users ausgeführt werden der über die pssession angemeldet ist.
  14. Die Frage ist erst interessant wenn die neuen "Tweaks" auch Verschlechterungen mit sich bringen. Offensichtlich ist das erstmal nicht der Fall. Ein paar optische Verbesserungen und die Möglichkeit ENDLICH Apps im 50/50 Format anzuzeigen ist sicherlich kein Beinbruch. Als Desktop User bin ich jetzt nicht negativ überrascht.
  15. Was ist denn mit Nagios/Icinga? Wobei wir hier nicht mehr unbedingt von "einfach" sprechen aber es ist für lau und auch im großen und professionellen Umfeld etabliert und die Community ist groß. Außerdem kann man mindestens mal alle deine genannten Punkte damit abdecken und noch einiges mehr. Soweit ich das noch richtig in Errinerung habe Achso hier wenigstens noch der Link zur Icinga Website: https://www.icinga.org/
  16. Sorry das hab ich wohl stumpf überlesen ;) Außerdem hab ich noch folgendes gesehen: http://scn.sap.com/message/13733122 Wäre es damit nicht eh "illegal" die Meldung abzuschalten? Sollte man sich in produktiven Umgebungen vielleicht eh überlegen. Ansonsten fällt mir im Moment auch nicht besseres ein
  17. Bei MSI gehts meistens mit dem Schalter "ACCEPTEULA=YES" das könnte man mal testen. Alternativ wird die EULA Bestätigung meist in der Registry im User Teil gespeichert. Dort könnte man mal nach dem Schlüssel schauen und den Eintrag evtl im Skript manuell machen.
  18. RHaneberg

    Frage zu Lebenslauf

    Ich persönlich (und auch die Rückmeldung war immer positiv) find es wichtig etwas persönliches/außergewöhnliches in eine Bewerbung einzubauen. Bei meinem ehemaligen Arbeitgeber hat zum Beispiel jemand seine Skills anhand einer Mindmap dargestellt und mit unterschiedlichen "Bewertungen" für das Skilllevel versehen. Das war mal was anderes und hat auch den Zweck mehr als erfüllt. Natürlich muss man da den schmalen Grat finden. Zu aufdringlich und ausgefallen darf es nicht sein. Ich hab meine Skillübersicht (klingt irgendwie abgedroschen) zum Beispiel mit einem Balkendiagramm in Excel zusammen gebastelt. Das ist nicht in jeder Bewerbung mit drin, wirkt frisch und gibt vor allem einen schnellen und guten Überblick für den zukünftigen Arbeitgeber um den Bewerber zu bewerten ohne sich 5 Seiten Fließtext zu Kenntnissen in unterschiedlichen Bereichen durchlesen zu müssen. Nichts ist schlimmer als eine Bewerbung die einer Vorlage aus dem Internet 1zu1 entspricht :) Genauso wie eine Bewerbung die vor kleinen Bildchen, Gimmicks und Grafiken nur so überquillt. Man muss da halt seinen eigenen Weg finden...und den der Arbeitgeber natürlich ;)
  19. Bin mir nicht sicher ob das Tool es kann aber versuch mal Advanced Installer. Davon gibt es eine kostenfreie Version und du kannst dort meines Wissens mehrere Programme mit eigenen Parametern hinterlegen und auch Dateien hinterlegen. Am Ende macht Advanced Installer daraus ein MSI das nur noch ausgeführt werden muss. http://www.advancedinstaller.com/
  20. Würde es Win7 mit XP Mode nicht auch tun? Gabs da nicht auch eine Funktion einzelne XP-Anwendungen quasi separate im Fenster laufen zu lassen? Bin mir da jetzt nicht soooo sicher aber vll eine Alternative
  21. Also entweder du änderst deine iSCSI Netze komplett auf einen anderen Bereich oder du versucht zu subnetten. Also die iSCSI Netze auf 192.168.1.0/28 (oder was auch immer du brauchst an Hostanteil) und das VPN Netz allerdings auch entsprechend auf ein halbiertes C-Netz 192.168.1.128/25 oder sowas. Es gibt vielleicht noch eine weniger saubere Lösung aber ich würd beim Netzdesign immer den Weg gehen, der auch sauber ist. Netzprobleme warten sonst immer an jeder Ecke. Persönlich würde ich aber wie gesagt das mal komplett überdenken und wahrscheinlich zum subnetting greifen, da damit die wenigsten gravierenden Änderungen für bestehende Systeme verbunden sind. Das ist natürlich aber davon abhängig wieviele Hosts betroffen sind bzw. was das für Hosts sind und ob Adressänderungen so leicht möglich sind (DNS/DHCP Bereiche/ Applikationen die mit IPs arbeiten/ Router Konfigs/VLANs)....da gibts schon bisschen was zu beachten im Extremfall
  22. Genau so kann man es ausdrücken. Unterschiedliche Anforderungen an die Systeme benötigen oft unterschiedliche Konfigurationen. Im SAN bedeutet das zum Beispiel separate Spindel/Arrays/LUNs/RAID Level für einen SQL Server weil durch die evtl hohen IO Anforderungen ein RAID 5 nicht optimal wäre und schon garnicht die Datenbank zusammen mit 15 anderen Systemen im auf der gleichen physischen Platte laufen soll. Daher generiert man verschiedene "Bereiche" im SAN die diesen Anforderungen entsprechen und wo die Daten/OS Daten (VHDs) etc drauf kommen und bindet diese als CSV in den Cluster ein. In Praxis könnte es also bedeuten man hat ein CSV für Low Performance Systeme (RAID 5, großes Array, große LUNs) und ein CSV für DB1 (RAID 10 oder 50 oder whatever, separates Array um die platten physikalisch zu trennen, eine LUN) und so weiter. Hmmm liest sich dann doch wieder verwirrend ;) Aber kurz gefasst ja so ists richtig :D
  23. Das Problem ist, dass Router 1 das 192.168.3.x Netz nicht kennt. Daher werden die Anfragen ans GW im Internet gesendet und direkt verworfen. Router 2 wird mit NAT arbeiten und alle Pakete mit seiner externen 192.168.1.x Adresse verschicken und damit kann Router 1 was anfangen und antworten. Deswegen können von Router 2 alle ins Netz von Router 1 aber nicht andersrum. Versuch mal auf Router 1 einen statischen Routingeintrag fürs 192.168.3.x Netz zu setzen. Ich vermute dann klappt es auch mit der Kommunikation.
  24. Wenn die Infrastruktur nur aus wenigen Servern besteht würde ich persönlich nicht unbedingt zu FC raten, da die Anschaffung doch relativ teuer ist. Da würde ich lieber auf iSCSI setzen. HBAs Switch und Storagesystem können da schnell kostenintensiv werden. Hat man wirklich die Last um 8Gbit Dual-Port HBAs, zwei FC Switche und nen Storage mit zwei Controllern zu rechtfertigen oder nicht? Ich würde den Vorschlag mit dem externen Berater aufgreifen. Holt euch einen nen halben Tag oder Tag ins Haus um die Fahrtrichtung zu bestimmen und dann könnt ihr in diese Richtung testen. Es macht sicherlich keinen Sinn jetzt Hardware zu beschaffen, damit zu testen und am Ende kommt jemand und sagt "na das sollte man vielleicht besser komplett anders realisieren"
  25. RHaneberg

    Subnetting

    Wenn ein Router den Verkehr zwischen den Netzen regelt dann ja ;) Ansonsten ist der PC 1 in seinem 48er Netz gefangen. Die 24er Netzmaske definiert sein netz auf x.x.48.1-x.x.48.254 Das ist sein Netz in dem er sich ohne Routing bewegen könnte. Der PC 2 ist sogar noch weiter eingeschränkt. Durch die 25er Maske definiert sich sein Netz auf x.x.50.129-x.x.50.254 Das zusätzliche Bit (von 24 auf 25) teilt das Netz nochmal daher 129-254
×
×
  • Neu erstellen...