Drucker mit der Powershell suchen und hinzufügen

Die installierten Drucker auf einem System zeigt das Cmdlet „Get-Printer“ an.  Das Cmdlet zeigt hier auch die Netzwerkschnittstellen und den Namen des Druckers an. Um weitere Informationen anzuzeigen, stehen verschiedene Parameter zur Verfügung, zum Beispiel:

Get-Printer | fl Name, Location, PrinterStatus

Get-Printer | where Location -LIKE „Gebaeude1“ | select Name, PrinterStatus | fl

Get-Printer | where PrinterStatus -LIKE „Offline | fl

Get-Printer | Get-PrintConfiguration |ft PrinterName, PaperSize

Auch Anpassungen sind möglich, zum Beispiel mit:

Get-Printer | where Name -LIKE „*Buha*“ | Set-Printer -Location „Gebaeude1“

Um einen neuen Drucker zu verbinden, wird der folgende Befehl verwendet:

Add-Printer -ConnectionsName „\<Name des Computers>\<Name des Druckers>

Um Drucker zu löschen steht das Cmdlet „Remove-Printer“ zur Verfügung. Eine Liste aller Optionen ist auf der Hilfe-Seite des Cmdlets in der Microsoft-Dokumentation zu finden. 

Möchten Sie Druckaufträge löschen, verwenden Sie das Cmdlet Remove-PrintJob

Auch hier haben Sie die Möglichkeit, die Printjobs einzelner Drucker zu filtern und zu löschen:

Remove-PrintJob -PrinterName „<@xli>Name des Druckers<@$p>“ -ID 1

Windows Admin Center 2103.2 zur Verwaltung von Clustern nutzen

Das Windows Admin Center mausert sich immer mehr zu einem zentralen Verwaltungstool für Windows-Server. Dazu  hat Microsoft in der neuen Version 2103.2 Fehler verbessert und Funktionen integriert. Natürlich funktioniert das auch mit Windows Server 2022.

Cluster lassen sich schon seit einigen Versionen des Windows Admin Centers verwalten. Mit der Version 2103.2 ist es jetzt auch möglich Cluster-aware Update mit dem Windows Admin Center zu steuern. Die Installation von Windows-Updates auf Clusterknoten muss besonders sorgfältig erfolgen.

Mit Windows Server 2012 hat Microsoft die Funktion Cluster Aware Update (CAU) eingeführt. Auch Windows Server 2019 arbeitet mit dieser Funktion. Diese Technik erlaubt die Installation von Softwareupdates im laufenden Betrieb des Clusterdienstes. Die neue Technik erlaubt in Clustern eine Aktualisierung des Betriebssystems und Serveranwendungen, ohne dass Clusterdienste ausfallen. Dazu kann ein Cluster Ressourcen automatisiert auf andere Knoten auslagern, damit die beteiligten Server im Cluster aktualisiert werden können. Sinnvoll ist so ein Ansatz vor allem wenn es um Cluster mit Hyper-V geht.

Denn hier sind nur einige Serverdienste betroffen, sondern in den meisten Fällen zahlreiche virtuelle Server mit noch mehr Serverdiensten. Aber auch bei einfachen Clustern mit Exchange, SQL oder anderen Anwendungen, macht der Einsatz von CAU Sinn. 

Von oben herab – Drohnen prüfen automatisiert Dächer

Ein gelbes Warndreieck am Straßenrand signalisiert, hier werden gerade Dach- und Fassadenarbeiten durchgeführt. Aber weder ein Gerüst, Leitern, noch Hebebühne wird man an dem mehrstöckigen Wohnhaus mit 15 Parteien in Hamburg Mitte finden. Denn inzwischen wird das Gebäude per Drohne inspiziert und kritische Stellen direkt vom Monteur mit dem unbemannten Fluggerät erfasst.

Die Inspektion von Dächern kann zum Leidwesen von Immobilienunternehmen aufwendig und teuer sein. Geschulte Mitarbeiter müssen aufs Dach steigen und dieses nach Rissen und Schäden untersuchen. Je nach Dachform, gestaltet sich das mal mehr, mal weniger schwierig. Die Personalsicherheit muss hier immer an erster Stelle stehen. Gesammelte Daten müssen dann in einem Prüfprotokoll festgehalten. Noch immer werden diese nicht vollständig digitalisiert.

Wachsender Markt für Drohnen für Objekt-Inspektionen

Die Prüfung der Verkehrssicherheit von Gebäuden sollte mindestens einmal im Jahr stattfinden, vorzugsweise zwischen März und Oktober. Bei mehreren Tausend Objekten bedeutet dies eine umfangreiche Planung und lange Prozesse bis die Prüfprotokolle vorliegen. Um den Aufwand zu verkürzen, werden verstärkt Drohnen für die Befliegung von Objekten eingesetzt.

Dafür sind nicht einmal mehr eigens angeforderte Drohnenpiloten notwendig. Immer öfter werden eigene Mitarbeiter geschult und ausgebildet, um sogenannte VKS-Befliegungen durchzuführen. Die Drohne macht detaillierte Aufnahmen von Fassaden, Dächern und Wegen in wenigen Minuten. Es ist kein Gerüst oder weiteres Equipment nötig. Zudem können auch schwer zugängliche Stellen abgebildet werden. Die Auswertung der Bilder erfolgt mit Unterstützung von KI und wird in einem digitalen Prüfprotokoll dokumentiert.

Pro Gebäude werden zwischen 20-100 hochauflösende Bilder aufgenommen, welche sich zu 40-60% überlappen, sodass eine vollständige Erfassung der Dachfläche garantiert ist. Bereits bei der Aufnahme der Bilder wird darauf geachtet personenbezogene Inhalte zu vermeiden. Bilder, auf denen z. B. Gesichter zu sehen sind, werden im Nachgang unverzüglich gelöscht. Die Datenauswertung erfolgt im Anschluss KI-gestützt durch einen Fachmitarbeiter.

Vernetztes Arbeiten in der Cloud

Für Unternehmen bietet der Einsatz von Drohnen neben langfristigen Kosteneinsparungen deutliche qualitative Vorteile. Das Werkzeug Drohne wird als Teil eines digitalen Arbeitsprozesses in bestehende Abläufe integriert und kann innerhalb von einer Befliegung gleich mehrere Gebäude oder Dächer befliegen. „Mit Einführung dieser zukunftsweisenden Technologie und digitalen Arbeitsweise lässt sich bereits heute ein wichtiger Baustein für ein zukunftsfähiges und vernetztes Arbeiten im Rahmen des digitales Gebäudemanagements legen“, sagt Patrick Feurich, Head of Business Development von FlyNex.

Mit cloudbasierten Software-Plattformen wie der FlyNex Enterprise Suite können Unternehmen inzwischen die gesamte Verkehrssicherungsprüfung mit Drohne durchführen. Dazu zählt auch die Übermittlung und KI-gestützte Auswertung von Drohnen-Aufnahmen. Anlegen von Annotations- und Schadensgruppen, Prüf-Dokumentation und kollaboratives Projektmanagement sind ebenfalls auf Grundlage der Bild-Daten möglich.

Gegründet 2015, befähigt FlyNex Unternehmen weltweit, unbemannte Datenerfassung aus der Luft zu planen und zu organisieren. Dabei zählt die FlyNex Enterprise Suite mittlerweile zu den führenden Plattformen für die kommerzielle Drohnennutzung in Europa. Unter https://www.flynex.io/vks/ finden sich aktuelle Beispiele und Preise zur Verkehrssicherung.

Recovery Point Objective und Recovery Time Objective mit Continuous Data Protection

Vor allem beim Einsatz von Hyper-V und dem Volume Shadow Service (VSS), der in den meisten Fällen für die Sicherung zum Tragen kommt, können Probleme auftreten.In virtuellen Umgebungen setzen Unternehmen häufig auf die Veeam Availability Suite. VMware vSphere APIs for I/O filtering (VAIO) ist ein Framework, mit dem Drittanbieter wie Veeam Funktionen und Produkte direkt an VMware-VMs anbinden können. 

Am Beispiel von Altaro müssen Sie die Unlimited Plus Edition lizenzieren. Ähnliche Einschränkungen gibt es auch bei anderen Herstellern. Die Unlimited Plus Edition von Altaro VM kann bis zu 30 Tage uneingeschränkt genutzt werden. Wer eine andere Edition einsetzt, kann bei Altaro seine Lizenz aber problemlos zu Ultimated Plus aktualisieren. Beim Einsatz von Veeam Backup & Replication 10 kann Near-CDP in den Editionen Standard, Enterprise und Enterprise Plus genutzt werden.

Veeam hat auch in seiner Availability Suite 10 Funktionen für CDP integriert. Veeam Backup & Replication 10 nutzt VAIO und kann Snapshots erstellen, ohne Snapshots in vSphere für die VM erstellen zu müssen.

Neben Altaro VM Backup und Veeam Backup & Replication/Availability Suite unterstützen auch andere Sicherungs-Lösungen CDP-Funktionen. Ein Beispiel dafür ist Dell EMC RecoverPoint for Virtual Machines Data-Protection-Software. Hier erfolgt die Konfiguration über ein Plugin in VMware vCenter.

 

Webseiten und Dokumente kostenlos mit DeepL übersetzen

Über DeepL lassen sich Texte wesentlich besser übersetzen als mit Google Translator. Bis 5000 Zeichen steht das Tool kostenlos zur Verfügung. Wer häufiger Texte übersetzen muss, kann den Windows-Client von DeepL installieren. Wird anschließend ein Text mit STRG + C + C markiert, übersetzt der lokale Client den Text in die voreingestellte Sprache. 

Wem die kostenlosen Funktionen nicht ausreichen, kann für knapp 6 Euro/Monat die Pro-Version buchen. Diese erlaubt die Übersetzung von Texte mit unbegrenzter Zeichenanzahl.  Außerdem lassen sich bis zu drei Dokumente im Monat vollständig übersetzen. Entwickler können DeepL über eine API in ihre Programme einbinden.  DeepL gehört zu den besten Übersetzungstools auf dem Markt und liefert wesentlich bessere Ergebnisse, auch bei technischen Dokumenten. 

Schwachstellen auf hunderte Millionen Dell-Computern gefunden – Update ist verfügbar

Ein BIOS-Treiber von Dell verursacht auf hunderten Millionen Computern massive Sicherheitslücken. Mit lokalen Angriffen ist es möglich Administrator-Rechten auf den betroffenen Systemen zu erhalten.  Grundsätzlich sind alle Computer ab 2009 angreifbar. Die Sicherheitslücke trägt die Kennzeichnung CVE-2021-21551.  Dell geht auf verschiedenen Webseiten genauer auf das Problem ein:

DSA-2021-088: Dell Client Platform Security Update for an Insufficient Access Control Vulnerability in the Dell dbutil Driver

Additional Information Regarding DSA-2021-088: Dell Client Platform Security Update for an Insufficient Access Control Vulnerability in the Dell dbutil Driver

Der Sicherheits-Blog von Sentinel Labs geht ebenfalls auf das Problem ein:

CVE-2021-21551- Hundreds Of Millions Of Dell Computers At Risk Due to Multiple BIOS Driver Privilege Escalation Flaws

Über seine Update-Tools verteilt Dell bereits ein Update, das die Probleme behebt. 

Windows Defender erstellt unkontrolliert große Datenmengen

Ein Bug in der Systemdatei „MsMpEng.dll“ des  Windows Defender kann verursachen, dass der Virescanner zahlreiche Dateien im Verzeichnis „C:\ProgramData\Microsoft\Windows Defender\Scans\History\Store“ erstellt.

Das Problem wird durch die Modulversion 1.1.18100.5 verursacht. Ab Version 1.1.18100.6 ist das Problem behoben. Die Modulversion ist bei Windows-Sicherheit zu finden. Über einen Klick auf „Einstellungen“ links unten und dann der Auswahl von „Info“ ist die Modulversion zu sehen. Taucht das Problem auf, sollte Windows Defender aktualisiert werden. Sind danach noch Dateien auf dem System zu sehen, können diese aus dem genannten Verzeichnis gelöscht werden. 

Das kann natürlich zu Problemen beim Speicherplatz und der Ressourcenauslastung von Computern führen. Microsoft bietet bereits ein Update an, das möglichst schnell über die Windows Update-Funktion installiert werden sollte. 

 

 

Ubuntu mit grafischer Oberfläche in WSL einbinden

Um zum Beispiel in Ubuntu eine grafische Oberfläche zu betreiben, wird die Linux-Bash für die Distribution geöffnet, zum Beispiel über das Windows Terminal. Generell sollte immer eine Aktualisierung der Distribution erfolgen. Dazu wird in der Bash der folgende Befehl verwendet:

sudo apt update && sudo apt upgrade

Für Ubuntu kann Xfce verwendet werden sowie Xrdp für Remotedesktop-Verbindungen. Um mit dem Remotedesktop auf Ubuntu zuzugreifen, sollte der Port 3389 auf 3388 geändert werden, damit er explizit für die Linux-Distribution zur Verfügung steht. Den Remote-Desktop-Server starten Sie anschließend mit „sudo /etc/init.d/xrdp start“. Danach können Sie auf dem Host-System mit „mstsc.exe“ den Remotedesktop-Client in Windows 10 öffnen. Mit „localhost:3388“ wird eine Verbindung zum RDP-Server in Ubuntu aufgebaut. Die Anmeldung erfolgt mit den Benutzerdaten der Distribution.

Kali in WSL mit grafischer Oberfläche installieren

Wenn beim ersten Aufrufen der Distribution aus dem Startmenü eine Fehlermeldung in der Art „Error: 0x80370102 The virtual machine could not be started because a required feature is not installed“ erscheint, liegt das daran, dass Hyper-V auf dem Computer nicht zur Verfügung steht. Das kann bei allen Distributionen passieren. Handelt es sich um einen physischen Computer kann die Installation mit den folgenden Befehlen durchgeführt werden:

Enable-WindowsOptionalFeature -Online -FeatureName VirtualMachinePlatform

Die Installation kann auch mit dism.exe erfolgen:

dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart

Wird die Installation auf einem virtuellen Computer ausgeführt, ist vermutlich die eingebettete (nested) Virtualisierung nicht aktiviert. Das kann in Windows 10 zum Beispiel in der PowerShell auf dem Host-Computer mit der VM erledigt werden:

Set-VMProcessor -VMName „VMName“ -ExposeVirtualizationExtensions $true

Get-VMNetworkAdapter -VMName „VMName“ | Set-VMNetworkAdapter -MacAddressSpoofing On

Wenn die Installation abgeschlossen ist, wird ein Benutzername und ein Kennwort für die Distribution benötigt. Mit diesen Daten erfolgt die Anmeldung an der Distribution, zum Beispiel an Kali.

Ist auf einem Computer zum Beispiel Kali und Ubuntu installiert, kann mit den folgenden Befehlen Kali ausgewählt und danach Programme installiert werden, zum Beispiel die grafische Oberfläche Kex:
wsl -d kali-linux

sudo apt update

sudo apt full-upgrade

sudo apt install kali-win-kex

Wer eine grafische Oberfläche für die Kali-Tools nutzen möchte, hat verschiedene Möglichkeiten. Mit dem folgenden Befehl wird Win-KeX installiert, um Kali in einem Fenster mit grafischer Oberfläche zu nutzen. Basis von Kex ist TigerVNC.

sudo apt update && sudo apt install kali-win-kex

Nach der Installation sollte zunächst mit „kex“ die Grundeinrichtung innerhalb der Distribution erfolgen. Danach kann Kex über verschiedene Wege gestartet werden.

In der Linux-Bash von Kali kann danach mit „kex“,  „kex –sl -s“ oder „kex –win -s“ die grafische Oberfläche in Kali gestartet werden. Kali Desktop Experience startet immer im Vollbildmodus. Über die Taste F8 können Sie den Vollbildmodus deaktivieren. Das Fenster können Sie beliebig anpassen.