Herzlich Willkommen!

07 | 05 | 2017

PSConfEU 2017: Das war schön

Geschrieben von um 23:08 Uhr

Drei unvergessliche Tage in Hannover, Inspiration für das ganze Jahr, tolle Gespräche, neue und alte Freunde:

Danke an @TobiasPSP, das Orga-Team, die Speaker!

Tags » , , , «

+

06 | 05 | 2017

Das neue Buch von Daniel Suarez ist erschienen!

Geschrieben von um 14:55 Uhr

Change Agent

Der Meister beschäftigt sich weiter mit Veränderung der Gesellschaft durch Technologie, diesmal geht es aber nicht primär um Computer und künstliche Intelligenz, sondern um Genetik und ihre Bedeutung für die Identität des einzelnen.

Mein Urteil: Unbedingt lesenswert!

Tags » , , «

+

21 | 04 | 2017

Ein unschöner, aber wohl unvermeidlicher Schlussstrich unter einem Jahr TechNet-Forum

Geschrieben von um 19:14 Uhr

Seit ziemlich genau einem Jahr bin ich nun wieder im TechNet-Forum aktiv gewesen. Der Ton ist erfreulicherweise viel kollegialer und produktiver geworden, das war früher anders. Allerdings kommt wohl bei jedem der Tag, da gerät man an den Falschen.

Und so bin ich heute quasi doppelt zum Ritter geschlagen worden: Eine Beleidigung und Meldung als Missbrauch:

Mark Minasi sagte mal vor knapp 10 Jahren, die schlimmsten Hasskommentare kämen immer von anonymen Usern. Der Mann hat’s damals schon durchschaut. Hoffentlich folgen die Mods auf TechNet dem Aufruf und bannen mich für immer, dann habe ich wieder mehr Zeit, mein dümmliches Gesülze dort zu verbreiten, wo es keinem weh tut, nämlich hier in meinem eigenen Blog…

Tags » , «

+

17 | 03 | 2017

„Verbindung verweigert“ zwischen SEP sesam und XenServer: Fake News

Geschrieben von um 8:09 Uhr

Wieder was gelernt: Wenn der Versuch, einen XenServer-Sicherungsclient zur SEP sesam-Topologie hinzuzufügen, mit der Fehlermeldung

E002-HOSTS   Kein Zugang auf Rechner <XENPOOLMASTER>: 2017-03-16 16:41:49: sxs-1500: Error:    Could not login to XEN Server: <class ’socket.error‘>: [[Errno 10061] Es konnte keine Verbindung hergestellt werden, da der Zielcomputer die Verbindung verweigerte]

quittiert wird, muss es noch lange nicht heißen, dass man etwas falsch gemacht hat oder dass ein Netzwerkproblem vorliegt. Einfach ignorieren und versuchen, einen Sicherungsauftrag anzulegen – die Chancen stehen gut, dass es klappen wird. Sehr gut sogar.

Es geht nämlich bei der Verbindungsprüfung nicht ein einziges Paket Richtung XenServer – ich habe es sogar mit WireShark überwacht, so sehr hat diese Meldung uns aus der Spur gebracht.

Aber so ist es halt mit allen Fake News…

Tags » , , , «

+

07 | 03 | 2017

Leider kein April-Scherz – neue VMware-Zertifizierungspreise

Geschrieben von um 22:46 Uhr

Ab dem 01. April wird VMware die Zertifizierungspreise „anpassen„. Und während man vielleicht die Erhöhung von $400 auf $450 (12,5%) für Advanced-Zertifizierungen noch verschmerzen kann, tun mir die besten der besten armen Schweine leid, die vorhatten, ihre VMware-Recognition mit einem VCDX-Titel zu krönen. Statt $1200 (300 Registrierung + 900 Verteidigung) müssen sie nun $3900 löhnen (900 Registrierung + 3000 Verteidigung). Das ist eine Erhöhung um 225%. Und dass man dafür von Duncan Epping persönlich zerlegt wird, lindert den Schmerz vermutlich nur marginal.

Einmal ausnahmsweise ist es ein gutes Gefühl, nicht zu den besten auf einem Gebiet zu gehören…

*seufz*

Tags » , , «

+

04 | 03 | 2017

PowerShell als Malware-Engine war gestern, jetzt ist Group Policy dran…

Geschrieben von um 20:22 Uhr

Interessante und extrem beunruhigende Beobachtung (leider schon im Feld) von Darren Mar-Elia: https://sdmsoftware.com/group-policy-blog/security-related/group-policy-malware-delivery-system/

Aber letztendlich gilt auch hier, was wir schon immer gepredigt haben: Nicht darauf verlassen, dass der Hersteller es besser weiß, sondern den Zugriff nach Möglichkeit explizit steuern.

Tags » , , «

+

24 | 02 | 2017

Das war mal wieder soweit…

Geschrieben von um 15:14 Uhr

… und ich musste meinen VCP erneuern. Diesmal beschloss ich, dies im Wege eines Delta Exams zu tun. Das ging gut, aber ich denke, nächstes Mal mache ich mal wieder eine volle Prüfung. Der Aufwand ist derselbe und der Stressfaktr etwas weniger 😉

Tags » , , «

+

10 | 02 | 2017

Der beste Wandschmuck: ein PowerCLI 6.5R1-Poster

Geschrieben von um 22:58 Uhr

Für Leute mit Platz an der Wand und einem Großformatdrucker: https://blogs.vmware.com/PowerCLI/2017/02/powercli-65-poster.html

Tags » , , «

+

24 | 01 | 2017

USB, Plug’n’Play und das seltsame Startup- und Shutdown-Verhalten

Geschrieben von um 13:22 Uhr

Hatte heute ein seltsames Verhalten eines Windows 7 Embedded Thin Clients (HP T520) erlebt:

  • Client fährt mit eingestecktem USB-Stick hoch (kein Boot-Stick, nur Daten) und sieht ihn beim Hochfahren (Dateien vom Stick werden im Maschinen-Kontext auf den RAMDrive des Thin Clients kopiert, daher weiß man, dass der Stick gelesen wurde)
  • Nach dem Boot wird der User „User“ automatisch angemeldet. Er sieht den Stick im Explorer nicht (das ist normal)
  • Meldet man „User“ ab und den „Administrator“ an, sieht er den Stick auch nicht – weder im Explorer noch im Geräte-Manager!
  • Zieht man den Stick und steckt ihn wieder, erscheint er sofort im Explorer und im Geräte-Manager
  • Solange der Stick steckt, fährt der Thin Client nicht herunter (bleibt im Status „Herunterfahren…“ stecken). Zieht man den Stick, ist der Thin Client binnen weniger Sekunden aus.
  • Mit einem anderen Stick funktioniert alles wie es soll.

Die Ursache war USB3.0 („der andere Stick“ war noch USB2.0). Die Einstellung im BIOS „Force USB2.0“ heilte das Verhalten. Interessanterweise wurde dieses Verhalten mit einer früheren Tranche von T520ern (aus 2014) nicht beobachtet. Go figure.

Tags » , , , «

+

14 | 01 | 2017

Der netdom-Befehl und die Sprachverwirrung

Geschrieben von um 11:19 Uhr

In einem aktuellen Projekt schon wieder erlebt und, da man es bis zum nächsten Mal garantiert wieder vergisst, hier zur Erinnerung:

Auf einem deutschen Domain Controller heißt es nicht etwa so wie in der Dokumentation

netdom trust DOMAIN1 /domain:DOMAIN2 /EnableSidHistory:YES

, sondern vielmehr

netdom trust DOMAIN1 /domain:DOMAIN2 /EnableSidHistory:JA

Also, Eselsbrücke: Bei AD-Migrationen gilt das Törtchen-Motto: „Sag‘ JA zu YES“. Happy migrating!

Tags » «

+