Usuwanie zależności maszyn wirtualnych do CSV

25o EHLO Scenariusz Wraz z kazda wersja Windows Server rozbudowywane sa commandlety do wszystkich funkcji systemu. Nie inaczej jest w przypadku klastra – pojawila sie duza ilosc funkcji, pozwalajacych na manipulacje zasobami. Okazuje sie jednak, ze pewne rzeczy sa nadal mocno ukryte i nawet przy pomocy PS nie jest latwo sie do nich dostac. Trafilem…


Storage Capacity Report – Statystyki dysków na klastrze Hyper-v w PowerShell cd.

25o EHLO W poprzednim wpisie pokazane zostalo, jak mozna pobawic sie danymi z dysków Cluster Shared Volume pobierajac dane z klastra. Dzis pokaze co mozna szybko wyciagnac z System Center Virtual Machine Manager, poniewaz w nim przechowywane sa centralnie informacje o wszystkich szczególach i konfiguracji maszyn wirtualnych (bez SCVMM równiez mozna zrobic podobne raporty, odpytujac…


Storage Capacity Report – Statystyki dysków na klastrze Hyper-v w PowerShell

25o EHLO Raporty to podstawa zarówno w rozmowie z biznesem, planowaniu rozbudowy srodowiska, proaktywnemu dzialaniu czy po prostu dobremu zarzadzaniu. Przy wiekszych srodowiskach dosc duzym problemem staje sie zarzadzanie przestrzenia – wiadomo, takie zabawki troche kosztuja i póki jest duzy zapas nie trzeba sie troszczyc o lokacje maszyn. kiedy jednak z jednej strony srodowisko sie…

1

kopiowanie plików na maszynę wirtualną

Hyper-v w poczatkowych zalozeniach odcinal guesty od hosta. Jest to podyktowane kwestiami bezpieczenstwa poprzez ograniczenie mozliwosci wymiany informacji pomiedzy hostem i guestem. Nietrudno sobie wyobrazic scenariusz, w którym zakazony host móglby zarazic wszystkie guesty. Taka izolacja ma swoje wady – o ile bezpieczenstwo jest wieksze, o tyle pewne scenariusze staja sie zlozone i niewygodne. Przykladem…


chkdsk w Windows 8 – wierzchołek góry lodowej

chkdsk chkdsk jest narzedziem, które powoli odchodzi do lamusa. rzadko kiedy jest potrzeba zeby go uruchamiac – czyzby dyski sie nie psuly? jesli ktos go uruchomil w Windows NT6.2+ zapewne spostrzegl pojawienie sie nowych przelaczników: PS C:\WINDOWS\system32> chkdsk /?Checks a disk and displays a status report. CHKDSK [volume[[path]filename]]] [/F] [/V] [/R] [/X] [/I] [/C] [/L[:size]]…


Konfiguracja środowiska PowerShell – cz. I. Inicjalizacja.

Powoli Startujemy PS powoli staje sie podstawa calego zarzadzania serwerami Microsoft. Wszystkie wieksze produkty dostarczaja juz commandlety, a wiekszosc w ogóle jest pisana na bazie PS – okienka zarzadzania to zwykle formatki uruchamiajace skrypty. To oznacza, iz bez znajomosci PS bedzie ciezko – duzo ciezej niz kiedys, bez znajomosci CMD. Zgodnie z powiedzeniem “jak sobieposcielisz – tak sie…


tajemnice certyfikatów cz.3 – wracamy do podstaw

Obsluga certyfikatów Bry! Kolejny kawalek dotyczacy certyfikatów i zgodnie z tematem – opisze bardzo podstawowa czynnosc: sama operacje zadania certyfikatu. Poniewaz jednak jestem z natury przewrotny, skomplikuje troche scenariusz: Zwykly uzytkownik [tudziez niezwykly admin] potrzebuje specjalnego certyfikatu – np. certyfikat SAN, certyfikat dla serwera WWW z nazwa inna, niz domenowa, certyfikaty KRA itd… w pierwszej…

2

tajemnice certyfikatów cz.2 – przypisanie klienta do konkretnego CA

takie pytanie na rozgrzewke: jesli jest kilka issuing CA w domenie, skad klient wie do którego sie zglosic? podobne, ale troche trudniejsze: jak zmusic klienta do skorzystania z konkretnego CA? scenariusz: duza korporacja, która posiada wiele oddzialów na calym swiecie. projekt PKI zaklada, zeby uzytkownicy dostawali certyfikaty z autoenrollmentu. lokalizacje polaczone sa ze soba róznymi…


Tajemnice certyfikatów cz.1

PKI to niszowa sztuka i mam wrazenie, ze jej wyznawcy to gatunek wymierajacy. Nie do konca rozumiem dlaczego – w koncu certyfikaty sa niemal wszedzie – SSTP, logowanie, karty inteligentne [co one potrafia, ze sa takie inteligentne?], publikacja uslug… czesto nawet nie zdajemy sobie sprawy z tego, ze uzywamy certyfikatu. Na dowód tego, ze PKI…

1

Ściezki profili w Windows 2008 (R2)

Mechanizm profili od wersji Vista zostal mocno zmieniony. Sciezki profili zostaly pozmieniane zarówno w celu stworzenia bardziej logicznej i przejrzystej struktury jak i ze wzgledu na wieksza granulacje. Dzieki temu kontrola nad katalogami via GPO znacznie sie poprawila. Zmiana ‘Documents and Settings’ na ‘Users’ – choc najbardziej widoczna ma najmniejsze znaczenie. Ogólne informacje dotyczace zmian…