Jump to content

Roscoe

Junior Member
  • Content Count

    131
  • Joined

  • Last visited

Community Reputation

10 Neutral

About Roscoe

  • Rank
    Junior Member
  1. Hallo zusammen, ich würde gerne folgendes mit Powershell realisieren. Ich möchte gerne remote bei meinen Clients das downloaden von approvten Updates von unserem WSUS anstoßen & abschließend prüfen, ob er mit dem Download der anstehenden Updates fertig ist. Die Installation der Updates dann ebenfalls remote anzutriggern und ebenso den abschließenden Neustart wäre ein Traum. Mit welchen PS-Commands kann man sowas realisieren? Habe mir die WSUS-PS-Funktionen angeschaut aber nicht wirklich etwas passendes gefunden, wie ich das umsetzen könnte. Vielleicht kann mir jemand einen Schups in die richtige Richtung geben? LG
  2. Unter der kompletten Konfiguration verstehe ich die firmenspezifischen Konfigurationen, Connectoren ect. Die Mailbox-DBs ect. benötige ich nicht, nur reine Einstellungen.
  3. Hallo zusammen, ich bin Exchange-seitig nicht so erfahren und habe für folgende Frage im Netz keine Antwort gefunden. Ich habe einen Exchange 2013 laufen, bei dem ich gerne die komplette Konfiguration sichern möchte, um diese auf einen zweiten Exchange der in einem Test-Netz ist zu übertragen. Leider ist mir aber nicht bekannt, ob man bei Exchange 2013 die bestehende Konfiguration exportieren kann. Kann mir hierzu evtl. jemand einen "Tipp" geben? Gruß Roscoe
  4. Hallo zusammen, folgendes PS-Script: $permissions = import-csv D:\Export_SetTest2.csv ForEach ($line in $permissions) { $acl = get-acl $line.folder #Write-host $line.folder $acl.SetAccessRuleProtection($True, $False) $rule = New-Object System.Security.AccessControl.FileSystemAccessRule($line.user, “FullControl”, “ContainerInherit, ObjectInherit”, “None”, “Allow”) #$acl.AddAccessRule($rule) $acl.AddAccessRule($rule) set-acl $line.folder $acl } Folgende csv mit dem Format: Folder,User,Permissions "Y:\perm_test",admin,FullControl, Synchronize "Y:\perm_test",File-Admins,FullControl "Y:\perm_test",ZNT\Domänen-Admins,FullControl "Y:\perm_test",ZNT\useraccount,ReadAndExecute, Synchronize Leider berechtigt er mir das Ganze nicht ohne Fehler und ich würde das Ganze mit nem Error / Success-Log versehen. Jemand ne Idee?
  5. Würdest du dein Ergebnis mit uns teilen? Wäre sicherlich interessant! =)
  6. Sorry, ich war wohl unterzuckert ;-) Gegen eine Microsoft CA spricht meiner Ansicht nach nichts, nur ist das nicht gewünscht im Unternehmen. Deswegen versuche ich eine Alternative zu finden mit der ich das Ganze realisiere. Aber so wie ichs im Netz lese bzw. hier lese/höre, komme ich wohl nicht um eine eigene CA rum?
  7. Kann von einer Microsoft Zertifizierungsstelle auch etwas von einem Linux-Server abrufen? Oder darf das heterogen sein?
  8. Hallo zusammen, ich bin auf der Suche nach ner Möglichkeit zentral in unserer Domäne eine zentrale Ablage für unsere Zertifikate zu erstellen. Eine eigene ein-/mehrstufige Microsoft PKI kommt nicht in Frage. Die Funktionalität sollte so sein, dass wenn ein Windows / Linux Server feststellt, dass ein bestimmtes Zertifikat abgelaufen ist, es neu angefordert werden soll, bzw. auf einem Share o.ä. nach einem aktuelleren Zertifikat suchen soll und dieses dann installiert. Jemand ne Idee?
  9. wenn ich ehrlich bin hilft mir das nicht weiter. Also den Export ins ldif-Format habe ich nun geschafft und kann mir die Daten ansehen. Hat fürs importieren in ne bestimmte OU jemand was scriptseitiges?
  10. Aktuell wird die Filestruktur auf Linux-Ebene mit Berechtigungen versehen. Wir möchten das Ganze auf eine Samba-Ebene hieven und die Berechtigungsgruppen die im openldap angelegt sind und in denen unsere User aufgeführt sind, ins AD portieren. Die Berechtigungsgruppen die importiert werden sollen können 1:1 angelegt/gesynct werden. Anschließend soll die Filestruktur analog zur Berechtigungsvergabe im openldap bzw. Filebene berechtigt werden. Dass es leider keinen offiziellen "Weg" dafür gibt ist mir klar, nur ein paar Schupser in die richtige Richtung würden schon helfen :-) Gruß
  11. Hallo zusammen, hier im Forum und generell im Netz konnte ich dazu nichts finden deswegen dachte ich mir frage ich hier mal nach. Und zwar möchte ich eine Berechtigungsstruktur inkl. Gruppenmitgliedschaften von openldap ins AD migrieren / exportieren / importieren und wollte man anfragen wer sowas schon gemacht hat und auf was man achten sollte bzw. welche Stolpersteine auf einen zukommen. Aktuell bin ich dran den Export der User/Gruppen aus der openldap-db zu bekommen und evtl. kann jemand sagen wie man anschließend am besten weitermacht.
  12. Hängt der AP an einem Cisco Switch? Hängt der AP an einem managed/unmanaged Switch? Hängt er im richtigen VLAN? Wie sieht der Switchport aus an dem der AP angeschlossen ist?
  13. Genau den gleichen Fehler habe ich auch. Gerade wollte ich den Schritt "Auf jedem Domänencontroller die Zone _msdcs.domain.local von Hand erstellen, sofern sie nicht existiert (AD-integriert, gesamtstrukturweit repliziert;" angehen, aber was füge ich unter der Forward Lookup Zone unter _msdcs genau hinzu? Einen Punkt "zone" finde ich leider nicht. Kann mir da jemand weiterhelfen?
  14. Hallo, hm also ich denke dass der IIS korrekt konfiguriert ist, die Einstellung am TMG habe ich geprüft, ist auf "Jede Nutzlastlänge zulassen" gesetzt. Man kann es natürlich nie wissen ob was verkehrt konfiguriert ist, aber ich vertraue mal auf unser Systemhaus, deren MVP Exchange unseren Exchange 2010 konfiguriert hat. Nur der weiss da gerade auch nicht wirklich ne Lösung. Evtl. einer von euch?
  15. Also, ich habe gerade mit einem Kollegen diese Active-Sync Default Policy geprüft. In dieser sind keine Dateigrößen / Attachmentgrößen definiert. Alle Möglichkeiten etwas Dateigrößentechnisch zu begrenzen sind nicht aktiv. Wenn ich über das Smartphone ein Postfach bei einem öffentlichen Anbieter mir anzeigen lasse, und da größere Attachments öffne, macht er das ohne Probleme. Somit muss das Ganze wohl am Exchange / TMG liegen. Wäre echt super wenn mir das jemand erklären kann. Danke, den Link habe ich mir durchgelesen und geprüft. an dieser Policy liegts nicht :-/
×
×
  • Create New...