blub
-
Gesamte Inhalte
7.598 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von blub
-
-
Hallo,
Default brauchst du für WMI-Remotezugriffe Adminrechte auf der Zielmaschine. Am einfachsten lässt du dir ein Userkonto von deinen AD-Administratoren erstellen, das in der Domäne Clientadmin ist, aber sich nicht interaktiv anmelden darf.
Man könnte die Rechte des Users noch weiter beschneiden, so daß dieser nur WMI-Remote-Abfragen ausführen kann:
Windows Management Instrumentation (WMI): Frequently Asked Questions bei Q8, ab "alternatively......" . Für den User muss das Remoterecht für die benötigten Namespaces gesetzt werden. Ob/ wie man ein solches Securitysetting über AD für alle 700 Clients verteilen kann, können vielleicht die AD-Spezialisten an Board beantworten.
blub
-
Hallo,
Aber woher wissen die DC´s, dass das Zertifikat auch von der richtigen CA ist?
Die ausstellende CA steht im Zertifikat selbst drinnen und das Zertifikat wurde von der ausgebenden CA signiert. Der DC überprüft diese Signatur anhand eines unter "Vertrauenswürdige Stammzertifikate (certmgr.msc)" gespeicherten Rootzertifikates, bzw. bei einer ZertifikatsKette auch mehrerer Rootzertifikate. Das gleiche Spielchen geschieht am Client, wenn dieser das Zertifikat des DCs überprüft.
Das ganze geschieht lokal auf dem Rechner, die CA ist bei der Zertifikatsvalidierung nicht beteiligt.
Eine weitere Validierung erfolgt dann wie schon gesagt gegen die CRL.
Sind alle Schritte erfolgreich durchgeführt, ist der User authentisiert (ein Unterschied zu authentifiziert)
Brauch ich die CA also theoretisch im Betrieb nur für die Generierung neuer Zertifikate und die Generierung der CRL?
nicht nur theoretisch ist das so.
blub
-
Hallo,
netstat zeigt dir nur offene TCP / UDP Verbindungen an, keine ICMP
Wenn dich interessiert, was im Netz passiert brauchst du einen Netzwerkmonitor.
Mein Favorit ist Wireshark · Go deep., aber auch der netmon von MS ist gut. Download Details - Microsoft Download Center - Microsoft Network Monitor 3.4
für deinen Fall solltest du dir einen Capturefilter mit der IP des anderen Rechners erstellen, dann kannst du ganz genau verfolgen, was bei Ping etc. passiert.
blub
-
Nettes Wortspiel: "ein Rechner friert ein, wenn ihm zu heiß wird" :D
-
Hallo,
Die .Net Versionen bauen inkrementell aufeinander auf. Daher kannst du nicht einfach eine ältere Version deinstallieren.
Woher stammt die Weisheit, daß "Workstations mit mehreren Versionen ja wohl auch nicht besser werden" ?
blub
-
so wie der Code aktuelle ist erscheint nichts das Script bricht aber auch nicht ab. im Tastmanager kommt auch keine aktivitär dazu oder geht
wenn ich das machen dann kommt folgenden FM beim Punk "p.Start()"
"Das System kann die angegeben Datei nicht finden"
gruß
Irgendwie kann man nur vermuten, was du uns mit diesen Zeilen mitteilen willst :rolleyes:
Was soll diese Zeile im Code?
VIPNAME = TB3.Text
ich dachte VIPNAME wäre ein Hostname
Ausßerdem ist noch eine Frage aus Post #10 offen.
blub
-
Hallo,
Mit der Powershell und WMI kannst du dir recht einfach die aktuelle Temperatur ansehen.
PowerShell WMI - PowerShellPraxis.de -> Beispiel 2
blub
-
Hi,
sowas in der Art?
$teststring="hellohellohellohello" $suchstring="he" for ($i=0;$i -lt $teststring.length; $i++){ if($teststring.indexof($suchstring,$i) -gt 0){ "Suchstring gefunden an Position $i" $i=$teststring.indexof($suchstring,$i) } }Näheres unter http://msdn.microsoft.com/en-us/library/system.string.aspx
Gruß
blub
-
ein kostenloses Ebook gibts hier:
http://www.mcseboard.de/tipps-links-5/free-e-book-mastering-power-shell-160256.html
-
Hallo,
Ich würde auf dem Server und einem Client den netmon installieren und mit nmcap den Netzwerkverkehr auf beiden Seiten aufzeichnen. Mit einem CaptureFilter sorgst du dafür, daß die Datenmenge nicht zu groß wird. Mit Chainingfiles kannst du z.B. vorgeben, daß alle 500 MB die Daten in ein file geschrieben werden sollen und ein neues File begonnen werden soll.
Im Eventlog siehst du ja die Zeit, wenn ein Fehler aufgetreten ist. Dann kannst du das zugehörige cap-File in die NetmonGUI oder in Wireshark (finde ich nachwievor übersichtlicher) einladen und analysieren.
NMCap: the easy way to Automate Capturing - Network Monitor - Site Home - TechNet Blogs
In der Hilfe /? zu nmcap stehen noch reichlich Beispiele.
Ein Pingtest hat m.E. sehr wenig Aussagekraft
blub
-
Powershell wäre eine Idee, aber ich meine Windows 2000 kann Powershell nicht und auf 2003 war sie auch nur optional, oder?
Da wir "nur" das Backup betreuen werden die Serverjungs uns lynchen, wenn wir nun mit solchen Wünschen ankommen.
Hi,
gibts denn dann keine Unternehmensvorgabe, welche Sprache zu verwenden ist?
Die Nachrüsten der Powershell auf 2003-er Server ist vollkommen problemlos (Voraussetzung: .Net 2.0 bzw. 3.0 für die IDE). Die 2000-er Skripte würde ich nicht mehr anfassen und die neueren Systeme etappenweise auf PS umstellen.
Aus meiner Erfahrung reduziert sich die Größe von VBS- oder Batchskripten bei der Powershell gewaltig. Codes von über 100 Zeilen habe ich mit weniger als 10 Zeilen umgesetzt. C# wäre dafür überdimensioniert.
Eine einfache, aber durchaus brauchbare IDE ist ab Powershell v2.0 dabei, es gibt auch einige weitere freie sowie kostenpflichtige. Unter VBS habe ich immer Primalscript zum Entwickeln benutzt, kostet aber bischen was.
blub
-
Hallo,
Sowohls Cybquests wie meine Variante laufen bei mir einwandfrei.
Läuft bei dir "nbtstat -a VIPName" in der Commandline?
blub
-
Nein, das geht nicht und darf auch nicht gehen.
Ein Normaluser darf nicht erforschen können, ob eine bestimmte Datei in einem verborgenen Bereich existiert oder nicht.
Einen ganzen Baum durchzuscannen darf nur ein Administrator. Wenn du keinen Account mit entsprechenden Berechtigungen hast, dann gehts nicht und soll wiegesagt auch nicht gehen.
blub
-
Jop, sehe ich auch so => Powershell
Über den normalen Befehlssatz im CMD kannst keine rekursive Suche durchführen (meines Wissens).
Dir /s *.pst >Log.txt
Blub
-
Ich habe kein VB zur Hand, aber so dürfte die Erfolgswahrscheinlichkeit zumindest steigen
p.StartInfo.FileName = "nbtstat"
p.StartInfo.Arguments = "-a VIPNAME"
blub
-
Wegen allgmeiner Einigkeit schliesse ich damit diesen Thread
blub
-
aber wenn ich NBTSTAT und CO brauch muss ich eine umweg gehen oder ist auch auch so möglich ?
was passt denn an der Lösung nicht mehr?
http://www.mcseboard.de/windows-forum-scripting-71/vb-nbtstat-abfrage-173660.html
blub
-
Hallo,
Ist bei mir schon sehr lange, daß ich auch sowas hatte.
Starte mal das Officesetup mit /?. Da gabs zumindest in früheren Officeversionen eine Reparaturoption, die Registrysettings etc. nochmal drüber gezogen hat.
blub
-
Hallo,
Ich habe unter
get-help registry
nachgesehen und mir damit diese Befehl entwickelt
new-item -path hkcu: -name Test new-itemproperty -path hkcu:\test -name "pstestentry" -value "1" -Type Dword
Konkret aus dem Beispiel 3 im zweiten Teil der Beispiele und den dynamic Parameters am Schluss
Auf "get-help registry" bin ich gestoßen, in dem ich zuerst "get-help regist" ausgeführt habe.
Hilfreich, wenn man nicht genau weiß, nach welchem Begriff man suchen soll, ist oft auch ein "get-help about" (in deinem Falle leider gerade nicht), sowie ein Blick auf die "Related Links" am Ende eines Hilfe-Artikels
blub
-
@Nils,
jetzt sind wir glaub ich beinander ;)
- Wins Ja/ Nein ist keine Glaubensfrage, sondern eine technische Frage
- Fehler verschwinden nicht dadurch, daß man Wins einführt. Bestenfalls werden Fehler kaschiert und kommen irgendwann doch wieder nach oben
- Wins ist eine Fehlerquelle, wenn man es "einfach so" installiert. Das gilt für aber für jede Komponente.
- ein sauberes Design, Betriebskonzept und Ahunung etc. ist immer, natürlich auch für die Namensauflösung notwendig
blub
-
Hallo songohan,
Hilfen zur Umgehung von Passwörtern oder anderen Sicherheitsmechanismen erlauben wir hier generell nicht!
Danke für Dein Verständnis
blub
-
Ipv6 mit wins und Hosts hat er euch praktisch gezeigt ??
-
Moin,
Weitere Beiträge zu diesem Glaubenskrieg spare ich mir jetzt.
Gruß, Nils
"Wins ja oder nein" sollte ja auch kein Glaubenskrieg sein, sondern eine fachlich saubere Entscheidung ;)
-
Hallo,
WINS einfach mal installieren, weils so einfach ist, halte ich für den falschen Ansatz. Man installiert in einer produktiven Umgebung nicht einfach mal eine Infrastrukturkomponente wie WIINS ohne triftigen, d.h dokumentierten Grund.
In unseren ADs, da sind kleinere. aber auch einige wirklich große, mit sehr vielen Anwendungen, darunter, haben wir WINS vor ca. 4-5 Jahren eliminiert.
blub
Tool zum überwachen und neustarten von Diensten
in Windows Server Forum
Geschrieben
Hallo oeckbert,
Ich habe mal was mit Powershell und WMI zusammengebastelt.
$servicename="LENOVO.CAMMUTE" #mein Beispiel Dienst $timespan = New-Object System.TimeSpan(0,2,0) # gibt in Stunden,Minuten,Sekunden an, wie oft der Monitor läuft $scope = New-Object System.Management.ManagementScope("\\.\root\cimV2") #. steht für den lokalen Rechner $query = New-Object System.Management.WQLEventQuery ` ("__InstanceModificationEvent",$timespan, "TargetInstance ISA 'Win32_service'" ) $watcher = New-Object System.Management.ManagementEventWatcher($scope,$query) do { $b = $watcher.WaitForNextEvent() $b.TargetInstance.Name $b.TargetInstance.caption # Eigenschaftenn der WMI-Klasse: win32_service if ($(get-service -name $servicename).status -eq "Stopped") { start-service -name $servicename -force # emailfunktionalität + Protokollierung muß noch hinzugefügt werden } } while ($a -ne 1)Das Skript läuft nach dem Start endlos und monitored alle 2 Minuten, ob die Dienste modifiziert wurden. Falls ja und der Dienst "LENOVO.CAMMUTE" auf "Stopped" steht, wird dieser Dienst neu gestartet.
Über $timespan und $servicename kannst du die beiden Parameter anpassen.
Ich habe das Skript nur auf meinem Xp-Notebook mit dem genannten Dienst lokal ausprobiert, da funktionierts ganz gut :). Wenn du statt dem "." bei $scope einen Rechnernamen einträgst, sollte es auch Remote laufen.
Nur mal als einfache und billige Idee
blub