Archiv der Kategorie: DCI – Toms Admin Blog

Daten auf SSD und Flashlaufwerken wiederherstellen

Installieren Sie Recuva (http://www.piriform.com/recuva) auf dem Rechner mit den gelöschten Daten.Recuva bietet beim Starten schon einen Assistenten an, der Sie bei der Wiederherstellung von Daten unterstützt.

Zunächst wählen Sie aus welche Daten Sie wiederherstellen wollen und wo diese gespeichert waren.

Zunächst lassen Sie den Datenträger nach gelöschten Dateien scannen. Hier findet das Tool allerdings selten gelöschte Dateien auf SSD. Am besten lassen Sie anschließend den Rechner noch einmal mit einem Tiefenscan durchsuchen. Das sollten Sie allerdings erst dann machen, wenn der erste, schnelle Durchlauf nicht erfolgreich ist. Der Tiefescan kann mehrere Stunden dauern, der einfache Scan nur wenige Sekunden. Nach dem Scannen, zeigt das Tool die gefundenen Daten an. Hier können Sie dann schnell und einfach wieder Daten herstellen.

Virtualisierung von Exchange Server 2013

Microsoft empfiehlt allerdings nicht die Bereitstellung von Exchange Server 2013 über virtuelle Computer in Windows Azure.  Wenn Sie Exchange Server 2013 in der Cloud nutzen wollen, setzen Sie daher lieber auf Office 365.

Exchange-Postfachserver sind sehr festplattenlastig. Daher bietet es sich an einem virtuellen Postfachserver unter Umständen eine physische Festplatte zuzuordnen, nicht unbedingt eine virtuelle Festplatte. Zwar sind die neuen VHDX-Festplatten in Windows Server 2012 R2 wesentlich schneller als bei Vorgängern, allerdings sind physische Festplatten noch schneller.

Exchange Server 2013 unterstützt nicht die Verwendung von dynamischen Arbeitsspeichers. Weisen Sie daher immer festen Arbeitsspeicher zu, wenn Sie virtuelle Server installieren. Sie sollten für virtuelle Exchange-Server keine Snapshots erstellen. Von den Snapshots wird auch die Datenbank von Exchange erfasst. Setzen Sie einen Snapshots zurück, kann es zu maßgeblichen Problemen in den Exchange-Datenbanken kommen.

Exchange unterstützt ein Verhältnis von virtuellen zu logischen Prozessoren von maximal 2:1, empfohlen wird ein Verhältnis von 1:1. Ein Dualprozessorsystem mit Quad-Core-Prozessoren enthält zum Beispiel insgesamt acht logische Prozessoren im Hostsystem. Weisen Sie in einem System mit dieser nicht mehr als insgesamt 16 virtuelle Prozessoren zu.

Sie müssen jedem virtuellen Exchange-Server ausreichend Speicherplatz für die Nachrichtenwarteschlangen, sowie für die Datenbanken und Protokolldateien auf Postfachservern zuweisen. Der verwendete Speicher für Exchange-Daten (Postfachdatenbanken und Transportwarteschlangen) kann aus virtuellen Festplatten mit einer festen Größe, SCSI-Pass-Through-Speicher oder iSCSI-Speicher bestehen. Bei jedem vom Exchange-Server verwendeten Speicher für Exchange-Daten muss es sich um Speicher auf Blockebene handeln.

Exchange Server 2013 unterstützt nicht die Verwendung von NAS-Speichern (Network Attached Storage). Außerdem wird NAS-Speicher, der für den Gast als Speicher auf Blockebene über den Hypervisor dargestellt wird, nicht unterstützt. Feste VHDs können aber in SMB 3.0-Dateifreigaben gespeichert sein, wenn auf dem virtuellen Server Windows Server 2012 ausgeführt wird.

SMB 3.0-Dateifreigaben werden ausschließlich als Speicher fester VHDs unterstützt. Solche Dateifreigaben können nicht für die direkte Speicherung von Exchange-Daten verwendet werden. Wenn SMB 3.0-Dateifreigaben zur Speicherung fester VHDs verwendet werden, sollte der Speicher, der die Dateifreigabe unterstützt, für hohe Verfügbarkeit konfiguriert sein. Die Konfiguration von iSCSI-Speicher für die Verwendung eines iSCSI-Initiators in einem virtuellen Exchange-Server wird unterstützt.

Windows 8.1 Update – Mehr Windows 7 für Windows 8.1

Die neuen Funktionen befassen sich vor allem mit Verbesserungen zur Bedienung mit Maus und Tastatur. Die Apps erhalten zum Beispiel eine Titelzeile mit der sich die neuen Anwendungen minimieren und schließen lassen. Außerdem können Anwender die Apps an die Taskleiste anpinnen. Die Kacheln erhalten ein besseres Kontextmenü, ähnlich zu Windows 7. Die Taskleiste lässt sich in jeder App und der Startseite aktivieren, entweder über die Maus, oder mit der Tastenkombination (Windows)+(T).

Für den Internet Explorer 11 gibt es einen neuen Kompatibilitätsmodus für große Unternehmen. Mit diesem arbeiten auch alte Webanwendungen mit dem neuen Windows zusammen.

Außerdem gibt es einige neue Gruppenrichtlinien zur Steuerung der Windows 8.1-Apps und die Möglichkeit nicht erwünschte WLAN-Profile zu löschen.

Cluster Aware Update in Clustern mit Windows Server 2012 R2 nutzen und einrichten

Cluster Aware Update können Sie nur in Clustern nutzen, die mit Windows Server 2012 oder Windows Server 2012 R2 betrieben werden.

Standardmäßig verwendet CAU die API für den Windows-Update-Agent. Das heißt, Sie müssen zusätzlich zur Konfiguration von CAU noch festlegen, wie die Updates installiert werden sollen. Dazu verwenden Sie am besten eine WSUS-Infrastruktur und Gruppenrichtlinien zur Anbindung an WSUS. CAU nutzt dann die entsprechenden Updates und verwendet zur Installation die Quelle, die Sie in den Gruppenrichtlinien angegeben haben. Ohne WSUS verwendet CAU die interne Update-Funktion von Windows Server 2012/2012 R2.

suchen Sie auf der Startseite nach dem Einrichtungsprogramm von Clusterfähiges Aktualisieren und starten das Tool. Mit diesem Programm nehmen Sie die grundlegenden Einstellungen für CAU vor.  Im ersten Schritt lassen Sie sich mit dem Cluster verbinden, für den Sie CAU aktivieren wollen. Danach klicken Sie auf den Link Vorbereitung auf das Clusterupdate analysieren. Der Assistent überprüft im Anschluss, ob Sie CAU im Cluster aktivieren können und ob alle wichtigen Voraussetzungen getroffen sind.

Neben der Möglichkeit die Aktualisierung mit der PowerShell zu starten, können Sie CAU auch mit anderen CMDlets verwalten. Sie können in der PowerShell zum Beispiel die Einrichtung von CAU mit Add-CauClusterRole einrichten, oder einen Bericht mit Export-CauReport exportieren. Alle interessanten CMDlets, inklusive deren Hilfe, sehen Sie am schnellsten, wenn Sie get-command -module ClusterAwareupdating eingeben.

Medienrotation bei der Datensicherung beachten

Ein gutes Backup-Konzept beinhaltet auch immer ein Konzept, in welchem Zeitraum Daten wiederhergestellt werden können.
Je einfacher die Medienrotation ist, desto einfacher lässt sie sich auch verwalten. Bei einer einfachen Medienrotation, die zum Beispiel jeden Tag eine Vollsicherung vorsieht, lassen sich Dateien sehr schnell wiederherstellen, ohne dass der Administrator viele Bänder wechseln muss.

Bei einer Vollsicherung werden alle Daten auf einmal gesichert. Die Vollsicherung hat den Vorteil, dass ein Administrator von jedem Tag, an dem eine Vollsicherung verfügbar ist, Daten uneingeschränkt und schnell wiederherstellen kann. Der Speicherplatz einer Vollsicherung ist natürlich um einiges größer als bei anderen Sicherungsvarianten. Die schnellsten Wiederherstellungszeiten erreichen Sie, wenn Sie jeden Tag eine Vollsicherung Ihrer Daten durchführen. In diesem Fall wissen Sie, dass jeder Mediensatz alle wichtigen Daten des Unternehmens enthält. Bei einer Vollsicherung sollte dennoch jeden Tag ein neues Band eingelegt werden bzw. in der Library genügend Kapazität zur Verfügung stehen, dass die Sicherung mindestens für eine Woche Platz hat. Am besten sollten Sie bei einem Konzept mit Vollsicherungen dafür sorgen, dass eine Vollsicherung mindestens 14 Tage zurückreicht. Dazu verwenden Sie für die erste Woche einen getrennten Mediensatz, der die Sicherungen der ersten Woche enthält, und ersetzen diesen Satz in der zweiten Woche. Wenn am Wochenende niemand arbeitet, brauchen zu diesem Zeitpunkt auch keine Daten gesichert zu werden. Sie sollten die Bänder immer so beschriften, dass sofort erkennbar ist, zu welchem Tag das Band gehört.

Inkrementelle und differenzielle Sicherungen verstehen

Eine inkrementelle Sicherung sichert alle Daten, die sich seit der letzten Sicherung geändert haben. Unveränderte Daten werden nicht gesichert, da sich diese in einer vorherigen Sicherung befinden. Bei dieser Sicherungsart bauen die Datensicherungen aufeinander auf. Zu einem gewissen Zeitpunkt benötigen Sie eine Vollsicherung, zum Beispiel freitags. Am Montag werden alle Daten gesichert, die sich seit Freitag verändert haben. Am Dienstag werden alle Daten gesichert, die sich seit Montag verändert haben. Wenn Sie daher am Freitagmorgen eine vollständige Wiederherstellung durchführen müssen, werden erst die letzte Vollsicherung des letzten Freitags und dann alle Sicherungen bis zur aktuellen inkrementellen Sicherung benötigt. Der Vorteil dabei ist, dass jeder Sicherungsvorgang sehr schnell durchgeführt werden kann, da nur wenige Daten gesichert werden müssen. Der Nachteil ist, dass bei einer Wiederherstellung zahlreiche Bänder gewechselt und katalogisiert werden müssen. Wenn ein Band defekt ist, kann die Wiederherstellung fehlschlagen und die Daten des Tages, die dieses Band gesichert hat, sind unwiederbringlich verloren. Bei inkrementellen Sicherungen sollten Sie auf jeden Fall einmal in der Woche eine Vollsicherung durchführen.

Eine differenzielle Sicherung sichert alle Daten seit der letzten Vollsicherung. Sie müssen daher für diese Strategie an einem gewissen Tag eine Vollsicherung machen. Da jede differenzielle Sicherung eine Vollsicherung voraussetzt, muss eventuell bei einer kompletten Wiederherstellung zunächst die Vollsicherung und dann die letzte differenzielle Sicherung wiederhergestellt werden. Der Nachteil von differenziellen Sicherungen im Vergleich zu inkrementellen ist, dass im Zeitraum nach der Vollsicherung die Datensicherung immer länger dauert, da immer mehr Daten gesichert werden müssen. Wiederherstellungsvorgänge lassen sich aber sehr viel schneller durchführen als mit inkrementellen Sicherungen. Bei einer differenziellen Sicherung sollten Sie einmal in der Woche (zum Beispiel sonntags) eine Vollsicherung durchführen und diese nur alle vier Wochen überschreiben lassen. An jedem Tag der Woche können Sie ein neues Medium verwenden, um die geänderten Daten seit Sonntag zu sichern.

Cluster Aware Update mit Clustern auf Basis von Windows Server 2012/2012 R2

Durch die Konfiguration von CAU in einem Cluster, erstellen Sie eine neue Rolle, die zukünftig Softwareaktualisierungen vollkommen selbständig durchführen kann. Die Rolle übernimmt auch die Konfiguration des Wartungsmodus auf den Clusterknoten, kann Clusterknoten neu starten, Clusterrollen wieder auf die korrekten Clusterknoten verschieben und mehr. Sie können die Aktualisierung manuell starten und einen Zeitplan für die Aktualisierungen definieren.

uchen Sie auf der Startseite nach Einrichtungsprogramm von Clusterfähiges Aktualisieren und starten das Tool. Im ersten Schritt lassen Sie sich mit dem Cluster verbinden, für den Sie CAU aktivieren wollen. Danach klicken Sie auf den Link Vorbereitung auf das Clusterupdate analysieren. Der Assistent überprüft, ob Sie CAU im Cluster aktivieren können.

Haben Sie sich mit dem gewünschten Cluster verbunden und die Analyse durchgeführt, starten Sie die Einrichtung über einen Assistenten. Diesen rufen Sie mit Selbstaktualisierungsoptionen des Clusters konfigurieren auf. Auf der ersten Seite des Assistenten erhalten Sie eine Information, was der Assistent alles konfiguriert. Auf der nächsten Seite aktivieren Sie die Option CAU-Clusterrolle mit aktiviertem Selbstaktualisierungsmodus zum Cluster hinzufügen. Danach schließen Sie den Assistenten ab.

Mehr zu diesem Thema finden Sie auf der Seite:
http://technet.microsoft.com/de-de/library/hh831694.aspx

Druckerverwaltung mit PowerShell und Befehlszeile

Um sich eine Liste der installierten Drucker anzuzeigen, verwenden Sie das CMDlet Get-Printer. Wollen Sie eine Liste anzeigen, die Standort, Name und Status anzeigt, verwenden Sie:
Get-Printer | fl Name, Location, PrinterStatus

Neben der Möglichkeit Informationen zu den Druckern anzuzeigen, können Sie auch Einstellungen anpassen. Dazu verwenden Sie das CMDLet Set-Printer.

Sie können aber auch die Einstellungen von Druckern in der PowerShell anpassen. Dazu verwenden Sie das CMDlet Set-PrinterConfiguration.
Wollen Sie Druckaufträge löschen, verwenden Sie das Cmdlet Remove-PrintJob. Suspend-PrintJob hält Druckjobs an, mit Resume-PrintJobs starten Sie diese wieder.
Viele der hier vorgestellten Befehle funktionieren natürlich nicht nur lokal, sondern auch über das Netzwerk. Verwenden Sie zusätzlich die Option –ComputerName, verwalten Sie die Drucker auf allen Rechnern im Netzwerk, für die Sie Rechte haben.

Probleme mit Gruppenrichtlinien mit Group Policy Log View beheben

Gibt es Probleme bei der Anwendung von Gruppenrichtlinien oder funktionieren manche Einstellungen nicht, hilft das kostenlose Microsoft-Tool Group Policy Log View.

Die Aufgabe des Befehlszeilentools, welches Sie von der Seite
http://www.microsoft.com/en-us/download/details.aspx?id=11147
herunterladen, ist das Exportieren von Meldungen in der Ereignisanzeige und Fehlerprotokollen bei der Anwendung von Gruppenrichtlinien.

Das Tool fasst die Meldungen in TXT-, HTML- oder XML-Dateien zusammen. Mit gplogview.exe -o GPEvents.txt fassen Sie Ereignisse zusammen.
Sammeln Sie die Protokolle mehrerer Rechner in einer Freigabe, können Sie dem Namen der Protokolldatei auch noch den Rechnernamen mitgeben, zum Beispiel:
gplogview.exe -o \\dell\x\%computername%-GPEvents.txt

Sie können das Tool auch im Monitormodus starten. In diesem Fall wartet das Tool auf die Abarbeitung von Gruppenrichtlinien und erstellt danach eine Protokolldatei.