Indexierung in Windows 7 verbessern

Mithilfe des Indexes kann die Windows-Suche nach Dateien erheblich beschleunigt werden. Anstatt die ganze Festplatte nach einem Dateinamen oder einer Dateieigenschaft durchsuchen zu müssen, muss Windows lediglich den Index überprüfen, sodass das Ergebnis in einem Bruchteil der Zeit verfügbar ist, die für eine Suche ohne Index benötigt würde.

Zu den indizierten Speicherorten gehören alle Dateien in Ihrem persönlichen Ordner (z. B. Dokumente, Bilder, Musik und Videos) sowie E‑Mail- und Offlinedateien. Zu den nicht indizierten Dateien zählen Programm- und Systemdateien. Die Konfiguration des Index in Windows 7 finden Sie über die Eingabe von „Indizierungsoptionen“ im Suchfeld des Startmenüs.

Klicken Sie auf „Alle Orte anzeigen“, wenn Ihnen nicht alle Speicherorte auf Ihrem Computer in der Liste „Ausgewählte Orte ändern“ angezeigt werden.

Wenn Sie einen Ordner, jedoch nicht dessen Unterordner in den Index einschließen möchten, müssen Sie den Ordner erweitern und dann die Kontrollkästchen sämtlicher Ordner deaktivieren, die Sie nicht indizieren möchten. Diese Ordner werden in der Spalte „Ausschließen“ angezeigt.

Über die Schaltfläche „Erweitert“ im Dialogfeld der Indizierungsoptionen können Sie noch den Speicherort des Index festlegen, den Index neu erstellen lassen oder die Standardeinstellungen wiederherstellen. 

Auf der Registerkarte  „Dateitypen“ sehen Sie, welche Dateien indiziert werden können. Hier können Sie auch zusätzliche Dateitypen hinterlegen und festlegen, welche Eigenschaften indiziert werden sollen.

Sie können entweder nur den Dateinamen indexieren lassen oder auch die Eigenschaften der Dateien sowie den Inhalt

Videotraining: Hyper-V für Fortgeschrittene mit Gratisfilmen

Das Videotraining Hyper-V für Fortgeschrittene (https://www.video2brain.com/de/videotraining/hyper-v-fuer-fortgeschrittene) bietet vor allem für geübte Administratoren einige interessante Themen. 

Behandelt werden Hochverfügbarkeitslösungen, die Verwaltung von Hyper-V in Windows Server 2012 R2 mit System Center Virtual Machine Manager 2012 R2 und die Datensicherung mit Veeam Backup.

Der erste Teil „Hyper-V in Windows Server 2012 R2“ behandelt Grundlagen und erste Schritte mit Hyper-V in Windows  Server 2012 R2. Auf der Webseite dieses Training stehen ebenfalls kostenlose Filme bereit:

https://www.video2brain.com/de/videotraining/hyper-v-in-windows-server-2012-r2

Wer sich, neben Hyper-V, auch mit anderen Bereichen von Windows Server 2012 R2 auseinandersetzen will, kann sich noch mein Videotraining zu Windows Server 2012 R2 ansehen.

Neben diesen Trainings finden Sie auf den erwähnten Seiten auch mehrere Trainings zu den Themen Windows Server 2012, Exchange 2013/2013 SP1/2010 und Windows 7/8/8.1

Bei allen Trainings sind auch kostenlose Filme dabei. Anschauen lohnt sich.

 

Drucker in Windows freigeben

  1. Dazu installieren Sie den Drucker auf dem Server. Rufen Sie anschließend in der Systemsteuerung „Geräte und Drucker anzeigen auf“. Hier sehen Sie den entsprechenden Drucker.
  2. Über das Kontextmenü rufen Sie „Druckereigenschaften“ auf. Wechseln Sie zur Registerkarte „Freigabe“.
  3. Anschließend aktivieren Sie die Option „Drucker freigeben“ und geben einen Namen für den Drucker ein. Dieser sollte so kurz wie möglich sein, da Clientcomputer sich mit diesem Namen mit dem Computer verbinden.
  4. Aktivieren Sie die Option „Druckauftragsbearbeitung auf Clientcomputern durchführen“. So entlasten Sie den Druckerserver.
  5. Sie haben noch die Möglichkeit, durch Aktivieren des Kontrollkästchens „Im Verzeichnis anzeigen“ den Drucker über das Active Directory auffindbar zu machen. 

Wichtig ist noch die Schaltfläche „Zusätzliche Treiber“. Wenn sich ein Clientcomputer mit der Freigabe des Druckers verbindet, erhält er vom PC auch einen passenden Treiber. Unterscheiden sich aber das Betriebssystem des Druckerhosts vom Clientcomputer, lässt sich der Drucker nicht verbinden. Das gilt auch dann, wenn auf dem Host ein 64-Bit-System installiert ist und der Client ein 32-Bit-System verwendet. In diesem Fall aktivieren Sie bei den zusätzlichen Treibern noch die Option für das jeweilige Betriebssystem. 

Gebloggt:Univention Management Console absichern

Bei meinem Kunden ist es so, dass dieser Univention Corporate Server als Mailserver bzw. zusammen mit Zarafa als Grouware-Server nutzt. Das ist ein typisches Einsatzszenario für UCS bei kleinen Unternehmen, von denen derzeit sehr viele von Microsoft Small Business Server auf UCS migrieren, weil Microsoft unter anderem den Support für MS Exchange 2003 eingestellt hat. Der SBS wurde ja mit der Version 2011 bekanntlich ebenfalls eingestellt. Die Kombination UCS+Zarafa bietet für kleine Unternehmen mit begrenztem Budget den Vorteil, einen MS-SBS transparent ersetzen zu können, einschließlich ActiveSync-Support. UCS kann aber noch mehr und sogar sämtliche MS-Dienste übernehmen, in dem er als Domain Controller fungiert, aber das gehört jetzt nicht hier her. Meinem Kunden ging es primär um ActiveSync und Groupware-Access aus dem Internet.

Hier sollte UCS so konfiguriert werden, dass die Mailserver und Groupware-Funktionen einschließlich Active Sync für externe Mitarbeiter aus dem Internet erreichbar sind, was sich via Port-Forwarding auf dem Router für 80 und 443 relativ einfach lösen lässt (HTTP sollte man übrigens besser ganz verbieten), nicht aber die Weboberfläche zur Administration (Univention Management Console). Zwar sollte die Berechtigungssteuerung eine unberechtigten Zugriff auf diese unterbinden, sicherer ist es aber allemal, wenn die UMC über das Internet gar nicht erst sichtbar, bzw. erreichbar ist. Konfiguriert wird das System nur aus dem lokalen Netz.

Dies kann man bei allen ähnlichen Szenarien, es gibt ja nicht nur UCS als webbasierten Linux-Allround-Server mit Groupware-Komponente, mit virtuellen Apache-Hosts (vhosts) und einer einfachen .htacess-Datei lösen. Dazu muss man lediglich eine passende .htacess-Datei im Verzeichnis des vhosts oder in das Unterverzeichnis der UMC unter /var/www/univention-management-console erzeugen. In der ist dann geregelt, dass alle Zugriffe die von „außen“, also vom Router aus kommen, geblockt werden.

Order Deny,Allow‘
Allow from <lokales Netz> (z.B. 192.160.2.0/24)
Deny from <Router> (z.B. 192.168.2.254)
Deny from all

Das gleiche macht man besser auch für das Verzeichnis /var/www/ucs-overview, dann tritt das UCS-Management-Interface nach außen gar nicht mehr in Erscheinung.

Gebloggt: VM-Management mit virsh

Ein Beispiel ist etwa das automatischen Starten von VMs nach dem Hochfahren des Hypervisor-Hosts.

Das Eingeben von

virsh list

zeigt z.B. alle auf dem lokalen Host laufenden virtuellen Maschinen an; mit einem angehängten —all nicht nur die laufenden, sondern alle vorhandenen VMs. Soll eine davon beim nächsten Start des Virtualisierungs-Hosts automatisch starten, steht der Parameter autostart zur Verfügung, etwa

virsh autostart <vmname>

Soll die VM sofort starten und nicht erst beim nächsten Boot des Hypervosors, klappt das mit

virsh start <vmname>

Mit

virsh list –autostart

lassen sich alle virtuellen Maschinen anzeigen, bei denen die Autostart-Option aktiviert ist.

Die Autostart-Option lässt sich mit

virsh autostart –disable

wieder deaktivieren.

Virsh quittiert das mit „Domain <vmname> unmarked as autostarted“.

 

Abhörskandal führte zu mehr Transparenz bei IT-Firmen 

Rund ein Jahr nach den ersten Veröffentlichungen des Whistleblowers Edward Snowden berichteten große Technologie- und Telekom-Firmen in den USA ihren Kunden gegenüber sehr viel detaillierter darüber, welche Daten von der Regierung eingefordert und gesammelt werden, ergab eine Studie der EFF.

Danach haben viele IT-Unternehmen im vergangenen Jahr in die Praxis der Datenabfrage von Seiten der US-Regierung mehr Licht gebracht. Apple, Facebook, Google, Twitter, Yahoo und Microsoft sowie Dropbox schneiden dabei besonders gut ab. Sie erhielten von der EFF in allen Kategorien eine Auszeichnung. So verlangten diese Firmen inzwischen allesamt eine richterliche Anordnung für die Herausgabe von Daten. Außerdem berichteten die Unternehmen ihren Kunden von Behördenanfragen, veröffentlichen Transparenzberichte und setzen sich für die Datenschutzrechte ihrer Nutzer vor Gericht und im US-Kongress ein.

OpenStack Summit 2014

Der  OpenStack Summit 2014 hat sich mit über 4500 Besuchern zu einer der wichtigsten Events der Cloud-Branche entwickelt. Die wichtigsten Ankündungen des von 12.05 bis 16.05 stattfindenden Wolken-Gipfels:

Red Hats hat die Beta-Version seiner Red Hat Enterprise Linux OpenStackPlatform 5.0  vorgestellt, die jetzt auf der aktuellen OpenStack-Version Icehouse, sowie der Beta-Version von Red Hat Enterprise Linux 7 basiert. Red Hat Enterprise Linux OpenStackPlatform 5.0 steht ab sofort zum  Herunterladen zur Verfügung. Red Hat will zudem in Kürze auch eine Beta-Version seiner OpenStack Platform 5 veröffentlichen, die auf RHEL 6 beruhen soll. Ferner beabsichtigt Red Hat laut Ankündigung in Atlanta, die Ende 2012 vom  Cloud-Management Spezialisten ManageIQ übernommene Software EVM, die auch die Grundlage von Red Hat CloudForms ist, in das OpenStack-Projekt einbringen. Außerdem hat Red Hat in Atlanta angekündigt, gemeinsam mit NetApp eine Referenz-Architektur für hybride Clouds aus Open-Source-Software entwickeln zu wollen, bei der Stabilität und Skalierbarkeit im Vordergrund stehen.  

Suses hat verkündet, dass das eigene OpenStack-Produkt  SUSE-Cloud 3 jetzt Suses  Suse Linux Enterprise High Availability Extension enthält, eine High-Availability-Komponenete für OpenStack, die Suse zur Havana-Version von OpenStack beigesteuert hat. Laut Suse sei man damit der erste Anbieter einer vollständig automatisierten Hochverfügbarkeits-Konfiguration samt Deployment für OpenStack.

Außerdem hat Canonicals Ubuntu-Erfinder Mark Shuttleworth auf dem OpenStack-Summit einen neuen Service  Your Cloud angekündigt. Your Cloud ist für Unternehmen gedacht, die eine eigene Cloud-Infrastruktur betreiben wollen, aber nicht über das dafür notwendige Know How verfügen oder denen der technischen Aufwand zu groß ist. Mit Your Cloud erhalten solche Unternehmen für15 US-Dollar pro Tag und Cluster-Knoten eine OpenStack-Cloud auf Ubuntu-Basis, samt aller erforderlichen Tools und Services. Der Kunde kann die Hardware selbst aussuchen und entweder im eigenen Rechenzentrum oder bei einem Hoster betreiben; Canonical kümmert sich um den Betrieb und das Monitoring rund um die Uhr.

Shuttleworth ließ es sich auch nicht nehmen darauf hinzuweisen, dass Ubuntu das populärste Betriebssystem in der OpenStack-Welt sei. Laut Shuttleworth laufen 70 Prozent der öffentlichen Clouds und mehr als die Hälfte aller OpenStack-Deployments unter Ubuntu-Systeme. OpenStack ist seit 2011 in Ubuntu enthalten und wird seit vier Jahren auf Canonicals Entwickler-Seite Launchpad entwickelt.

IBM-Preis für Würzburger Software-Forscher

Kooperationen mit deutschen Universitäten pflegen, um relevante technologische Zukunftsthemen gemeinsam voranzutreiben: Das ist eines der Ziele, die der IT-Konzern IBM mit der Vergabe des IBM PhD Fellowship Award verfolgt. In diesem Jahr zählt der Informatiker Nikolas Herbst zu den Preisträgern. Ausgezeichnet wurde er für seine Arbeit zu dem Thema: „Self-Adaptive Load Intensity Forecasting at Run Time“ – ein „anspruchsvolles und für die Zukunft extrem wichtiges Thema“, wie Erich Amrehn, Distinguished Engineer IBM Research and Development, bei der Preisverleihung sagte.

Herbst sei ein „hervorragender junger Wissenschaftler und ein würdiger Empfänger dieses begehrten Preises“, seine Forschung verspreche „neue und spannende Erkenntnisse für die Industrie und die Wissenschaft“, so Amrehn in seiner Laudatio.

Im Rahmen seiner Promotion arbeitet Nikolas Herbst an intelligenten Mechanismen für die Vorhersage von Lastveränderungen zur Laufzeit eines Computersystems. Insbesondere im Kontext von Cloud-basierten Systemen können physikalische Rechenressourcen dynamisch an einen aktuellen Bedarf angepasst werden. In der Praxis werden derartige Anpassungen jedoch erst vorgenommen, wenn für den Benutzer bereits Geschwindigkeitseinbußen feststellbar sind oder die zugeordneten Ressourcen über einen gewissen Zeitraum ineffizient verwendet werden.

Dieses reaktive Verhalten von elastischen Cloud-Systemen kann durch automatische Vorhersagen deutlich verbessert werden. Dazu werden Zeitpunkte für Re-Konfigurationen zusammen mit den geschätzten Ressourcenverbräuchen bereits vor Eintreten des Engpasses ermittelt. In der Zusammenarbeit mit IBM will Herbst zeigen, wie durch Einsatz der erarbeiteten proaktiven Mechanismen in realen Szenarien die Antwortzeit für Systembenutzer trotz variierender Lastprofile konstant und die Auslastung der Rechenressourcen in einem effizienten Bereich gehalten werden können.

 

Microsoft-CALs verstehen

Wenn die Benutzer, die mit dem Drucker kommunizieren, eine CAL haben und der Drucker durch einen Auftrag des Anwenders mit dem Server kommuniziert, ist dieser Datenverkehr durch die CAL des Anwenders abgedeckt. Das gilt auch für servergestützte Scanner, FAX-Geräte und andere Netzwerk-Geräte, die mit Windows-Servern arbeiten.

Windows-Server die untereinander kommunizieren benötigen keine CAL. Wenn Sie aber einen Anwendungs-Server einsetzen, der wiederum eine SQL-Datenbank auf einem SQL-Server benötigt, müssen Sie für jeden Benutzer, der die Anwendung nutzt, eine CAL für den SQL-Server erwerben. Das gilt auch dann, wenn die Anwender nur mit der entsprechenden Applikation arbeiten und nicht mit dem SQL-Server selbst. Auch wenn ein Linux-Server die Authentifizierung eines Domänencontrollers nutzt, müssen Sie die Benutzer mit CALs lizenzieren, welche diese Authentifizierung nutzen

Der Nutzen von Schaltreglern 
bei erhöhten Spannungen

Um Gleichspannungen in andere Gleichspannungen effizient umzuwandeln werden meist Schaltregler verwendet. Diese sind in unterschiedlichen Ausführungen erhältlich. Ein besonderes Unterscheidungsmerkmal ist der zulässige Spannungsbereich. Wir zeigen, wie man diesen erhöhen kann.

 Bild 1: Prinzipschaltung eines Aufwärtswandlers (auch Boost-Regler genannt) mit erweitertem Eingangsspannungs- sowie Ausgangsspannungsbereich
Bild 1: Prinzipschaltung eines Aufwärtswandlers (auch Boost-Regler genannt) mit erweitertem Eingangsspannungs- sowie Ausgangsspannungsbereich

Bei Abwärtsreglern, auch Buck-Regler genannt, ist es schwierig den zulässigen Spannungsbereich zu erhöhen. Dies ist durch den vorkommenden oberen Schalttransistor bedingt. Der Treiber für diesen Schalter muss die maximal zu erwartende Eingangsspannung vertragen können. Somit ist eine Erweiterung des Eingangsspannungsbereiches mit erheblichem Aufwand verbunden.

Bei Aufwärtsreglern, auch Boost-Regler genannt, gibt es einfache Möglichkeiten einen vorhandenen Schaltregler für höhere Spannungsbereiche am Eingang sowie am Ausgang zu erweitern. Eine solche Erweiterung kann sinnvoll sein, wenn Schaltreger für den nächst höheren Spannungsbereich wesentlich teurer sind oder wenn ein bereits verwendeter Schaltregler in seinem Verhalten bereits gut verstanden ist und für ein kleineres Entwicklungsprojekt ein erhöhter Eingangsspannungsbereich oder Ausgangsspannungsbereich benötigt wird.

Bild 1 zeigt den Schaltregler ADP1612 von Analog Devices. Es ist ein kleiner Hochsetzsteller, der bei einer Schaltfrequenz bis zu 1,3 MHz arbeitet und für einen maximalen Schaltstrom von 1,4 A ausgelegt ist. Der Eingangsspannungsbereich des Reglers liegt zwischen 1,8 und 5,5 V. Die Ausgangsspannung kann bis höchstens 20 V eingestellt werden.

Soll nun die Eingangsspannung 9 V betragen und die Ausgangsspannung 30 V, kann ein solcher Schaltregler mit der passenden externen Beschaltung dennoch eingesetzt werden. Im ersten Schritt muss die Versorgungsspannung für den IC angepasst werden. Nachdem der Pin Vin nur maximal 5,5 V verträgt, muss man die Versorgungsspannung von 9 V herabsetzen. Hierfür gibt es verschiedene Möglichkeiten. Es kann ein einfacher Widerstandsteiler von den 9 V nach Masse verwendet werden. Bild 2 zeigt diese Schaltung ganz links. Zwischen den beiden Widerständen wird die Versorgung für den Pin Vin abgegriffen. Hierbei verändert sich jedoch die Spannung an Vin je nach Versorgungsspannung, in unserem Beispiel 9 V.

 Bild 2: Verschiedene Möglichkeiten, eine reduzierte Spannung für die Versorgung des Vin-Pins eines Schaltreglers zu erzeugen
Bild 2: Verschiedene Möglichkeiten, eine reduzierte Spannung für die Versorgung des Vin-Pins eines Schaltreglers zu erzeugen

Ebenfalls verändert sich die Spannung an Vin je nach der Höhe des Versorgungsstroms welcher in den Vin-Pin fließt. Um diese Einflüsse zu reduzieren, kann man einen Stromeinstellwiderstand und eine Zener-Diode, wie in Bild 2 in der Mitte gezeigt, verwenden. Hier ist die Spannung an Vin weitgehend konstant. Die Zener-Diode ist für 5,1 V ausgelegt. Wenn besonders bei sehr hohen Versorgungsspannungen eine höhere Effizienz gewünscht wird, kann man den Stromfluss durch die Zener-Diode stark reduzieren, indem man zusätzlich einen Transistor spendiert. Bild 2 zeigt rechts auch diese Möglichkeit zur Versorgung des Vin-Pins eines Hochsetzstellers. Durch diese Hilfsschaltungen kann der ADP1612 also bei 9-V-Versorgungsspannung betrieben werden.

Wenn die zu erzeugende Spannung 30 V sein soll, was oberhalb der maximal möglichen Ausgangsspannung von 20 V des ADP1613 liegt, gibt es auch eine Möglichkeit der Ausgangsspannungserweiterung. Es kann ein externer Schalter zusätzlich zum bereits vorhandenen Schalter im ADP1613 eingesetzt werden. Dieser ist in Bild 1 gezeigt. Er schützt gewisser maßen den SW-Pin vor Spannungen oberhalb von seiner maximal erlaubten Spannung. Der Transistor Q1 muss für die Höhe der gewünschten Ausgangsspannung ausgelegt sein.

In unserem Fall wählen wir T1 als 40-V-Transistor bei einer Ausgangsspannung von 30 V. Der Transistorstrom fließt in dieser Schaltung ebenfalls durch den internen Schalter des ADP1612. Somit muss der externe Transistor T1 mindestens für den gleichen Strom wie der interne Schalter ausgelegt sein, damit die Strombegrenzung des Schaltreglers die ganze Schaltung schützen kann.

Ob eine Erhöhung der Spannungen bei einem Schaltregler in Anwendungen sinnvoll ist, hängt von vielen Parametern ab. Es ist aber immer zweckmäßig, sich dieser Möglichkeit bewusst zu sein.