Jump to content

blub

Expert Member
  • Gesamte Inhalte

    7.598
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blub

  1. $computername = "testsrv3" #testsrv3 ist dein Rechnername enter-PsSession $computername
  2. Bin eigentlich kein Freund von solchen Alibitipps, aber in dem Fall ist es vielleicht tatsächlich am Einfachsten und Sinnvollsten :-) Wollt ihr vielleicht doch langsam mal auf Powershell umsteigen? Das ist nicht nur comfortabler, sondern auch die Resourcenverwaltung ist sicher besser als bei VBS. "add-printer" https://technet.microsoft.com/de-de/%5Clibrary/hh918353%28v=wps.630%29.aspx
  3. löscht du die nicht mehr benötigten Objekte? set wshNetwork = Nothing set wShell = Nothing https://msdn.microsoft.com/en-us/library/f8tbc79x%28v=vs.84%29.aspx
  4. Dann sollte es serverseitig doch funktionieren. Kannst du auf dem Server selbst eine Connection auf sich selbst öffnen? Powershell: Enter-PsSession $computername In der Registry kannst du die Listener auch manuell bearbeiten bzw. löschen HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Listener\ (sofern du nicht mit GPOs arbeitest) ansonsten bitte mal in der Powershell "get-help about_remote" ansehen. Am Ende gibt es Verweise auf weitere Hilfen wie "get-help about_Remote_Requirements", in der du sicher wertvolle Tipps finden wirst. blub
  5. und immer darauf achten, dass auch die Adobe Software aktuell gepatcht ist. z.B. der PDF-Reader aktuell auf 11.0.15 http://www.adobe.com/support/downloads/detail.jsp?ftpID=6042 Aber selbst mit einem aktuell gepatchten System: Dateien aus dubiosen Quellen (besonders aus China und Russland), wenn überahupt, höchstens mit der "Kneifzange" anfassen!
  6. Hallo, 3rd-Level ist ein ziemlicher Sprung vom 1-st Level. 3rd-Level bedeutet, hinter dir ist die Wand. Dort kannst du niemandem das gestellte Problem mehr weiterschieben. Ein MCSA reicht für das Basiswissen aus, aber du brauchst mindestens ein exclusives Spezialgebiet auf 3rd-Level Niveau, in dem du sehr, sehr gut bist und möglichst zumindest etwas Praxis vorweisen solltest. ("Azure-Cloud", "Amazon Cloud", "Scripting", "Windows 10 - Security", "Server 2012 IIS", "Server 2016 Basics", "Office 365", Netzwerkanalyse mit Wirekshark...um nur wenige Beispiele aus dem Windows-Basis-Umfeld zu nennen). Material dazu wirst du nicht in AA-Kursen und kaum in Büchern finden, sondern nur Online. In großen Firmen, die meist überhaupt nur 3-rd Level haben, ist fließendes bis fehlerfreies English Voraussetzung. Schon die Bewerbung und das Bewerbungsgespräch läuft auf English. Viel Erfolg blub
  7. Wenn dich das Thema interessiert, kann man dir nur empfehlen dich z.B. mit Wireshark auseinander zu setzen. Unter wireshark.org findest jede Menge an Webcasts und anderen Materialien über praktische Netzwerkanalytik. Ohne tieferes Wissen würde ich nicht an MTU-Werten etc. auf Verdacht rumschrauben, zumindest nicht bei einigermaßen wichtigen Systemen. blub
  8. willst du XP/ Server2003 - Systeme in die Server2012DC joinen? Default fehlen dann einige Protokolle (z.B. SMB1.0) am 2012-er DC für die Kommunikation mit diesen Systemen. Solltest du aber nicht nachinstallieren!
  9. Hi, deaktiver doch testweise mal die personal Firewall am Client und DC. Ansonsten kann dir ein Netzwerkmonitor wie Wireshark weiterhelfen. Da kannst du sehen, ob überhaupt Traffic zwischen DC und JoinClient fließt. blub
  10. Das Powershell cmdlet Set-WSManQuickConfig konfiguriert dir ohne weitere Paramter serverseitig den winrm see: https://technet.microsoft.com/de-de/library/hh849867.aspx und mit winrm enumerate winrm/config/listener kannst du anschließend nachsehen, ob es geklappt hat. So sollte das Resultat etwa aussehen Listener Address = * Transport = HTTP Port = 5985 Hostname Enabled = true URLPrefix = wsman CertificateThumbprint ListeningOn = 127.0.0.1, 169.254.91.221, 169.254.105.146, 169.254.144.53, 169.254.173.18, 192.168.178.27, ::1, 2001:0:5ef5:79f.... Beide Befehle im Adminkontext am Server ausführen blub
  11. wenn du ein wenig Lust auf reguläre Ausdrücke hast (such einfach nach "Powershell regular expressions") $String = "(groupid=0, jobs=1): err= 0: pid=4768: Thu Mar 10 15:51:14 2016 read : io=3790.0KB, bw=384786B/s, iops=187, runt= 10086msec, slat (usec): min=6, max=27, avg= 8.62, stdev= 1.42" $Pattern = "iops=\d+" $Regex = New-Object System.Text.RegularExpressions.Regex $Pattern $($Regex.Match($String)) -match '(?''result''\d+)' | out-null $Matches['result'] oder auch möglich $String -match '(?''result0''iops=\d+)' | out-null $Matches['result0'] -match '(?''result''\d+)' | out-null $Matches['result'] blub
  12. du kannst mit "set-executionpolicy" die executionpolicy auch nur für dein Profil verändern. Diese Policy ist eigentlich kein Schutz, sondern soll nur das versehentliche Ausführen von Skripten verhindern. Das Setting kann ganz leicht umgangen werden. blub
  13. probiers mal in der Art: -SafeModeAdministratorPassword $(convertto-securestring -string "HurraHurra123" -asplaintext -force)
  14. @LittleStar, waren das große Unternehmen, oder eher die kleinen "traditionellen" Mittelständler? Bei uns gibt es beispielsweise jedes Jahr einen Girlsday, um Bewerberinnen auch für technische Berufe zu bekommen. Von Firmenseite werden Frauen bei uns sicher nicht benachteiligt! Im Arbeitsalltag, besonders bei älteren Kollegen, haben es Frauen sicher nicht immer einfach.
  15. Taskmanager, Performancemonitor, Wireshark, ProcessExplorer sind in solchen Fällen deine Freunde.
  16. das ist auch ohne Zusatztools per Powershell möglich https://blogs.technet.microsoft.com/heyscriptingguy/2010/07/07/hey-scripting-guy-how-can-i-change-my-desktop-monitor-resolution-via-windows-powershell/ https://gallery.technet.microsoft.com/ScriptCenter/2a631d72-206d-4036-a3f2-2e150f297515/ blub
  17. Da hast du einen Wurm in deiner Logik! Eine CA-Struktur arbeitet nicht wie etwa DNS mit Delegations oder Forwarding. Eine RootCA sichert mit einem von ihr ausgestellten Certificaten eine oder mehrere SubCAs. Die RootCA wird häufig danach sogar heruntergefahren und nur wieder hochgefahren, wenn weitere Zertifikate für SubCAs benötigt werden, oder nach 20 Jahren das Rootzertifikat erneuert werden muss. Die entscheidende Frage zur Strategie: Soll die PKI nur für eure eigenen Maschinen in einigermaßen, überschaubarer Größenordnung Zertifikate ausstellen? Dann bau dir eine Testumgebung auf, hol dir das oben empfohlene Buch und arbeite dich in das Thema ein. Wenn ihr später mal feststellt, dass das PKI-Design doch nicht so passt, dann reißt die PKI eben wieder ein und machts beim nächsten Versuch besser. Learning by doing -> kein großes Problem. Soll die PKI aber auch Zertifikate für User oder gar Kunden ausstellen, dann muss der bereits der erste Entwurf sitzen, weil sonst wirds peinlich und ggf. auch rechtlich problematisch. Da würde ich mir Beistand von jemandem holen, der nciht zum ersten Mal eine PKI aufsetzt. Eine Entscheidung ist z.B., ob man selbst die gesamte PKI hostet oder Teile wie die RootCA davon einkauft. etc... blub
  18. -Description "Created by Admin - $(get-date)" oder mit Formatierung -Description "Created by Admin - $( (get-date).ToString('D') )" see: https://msdn.microsoft.com/en-us/library/az4se3k1%28VS.71%29.aspx
  19. versuch mal 3-fache Anführungszeichen am Anfang und Ende der Variable: ('reg query """%REG%""" /v Pfad')
  20. "While providing enhanced security, PFS could have a noticeable effect on system performance in some scenarios due to its higher computing requirements." Bevor ich alles platt mache oder mir neue Supportverträge kaufe, würde ich erst allen andereren Möglichkeiten nachgehen, zumal wenn es schon Microsoft Artikel dazu gibt. Die Default-Priority der Cipher zu ändern, ist ja nicht der riesengroße Act.
  21. Hast du mal die Windows-Firewall deaktiviert? http://windows.microsoft.com/de-de/windows/turn-windows-firewall-on-off#turn-windows-firewall-on-off=windows-7 Soll man zwar nicht machen, aber kurzfristig zum Testen... blub
  22. Hallo, Nutzt ihr bewusst oder unbewusst "Perfect Forward Secrecy (PFS)"? https://technet.microsoft.com/en-us/library/security/3042058.aspx Bei uns sind mittelmäßig bis stark ausgelastete VMware-Maschinen komplett mit der Performance an die Decke gestoßen, sobald diese Cipher aktiviert wurden. Schwächer ausgelastete VM-Maschinen waren nicht betroffen. blub
  23. a) die Pakete selbst haben keinerlei Signatur, d.h. alles Mögliche an Code kann mit den Paketen auf den DC eingeschleußt werden. b ) Dieser uralt-designte Dienst wird von Microsoft schon lange nicht mehr gepatcht. ("Es gab vor ein ein paar Jahren" ...bestimmt nicht deswegen, weil WINS so sicher programmiert ist)
  24. Wenn es einfach wäre, könnte es ja jeder PowershellRemote?
  25. btw: Wins ist ein Protokoll/ Dienst ohne jegliche Sicherheit. Das würde ich also überall -wenn schon notwendig-, nur bloß nicht auf einem DC laufen lassen. blub
×
×
  • Neu erstellen...