Jump to content

olc

Expert Member
  • Gesamte Inhalte

    3.978
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von olc

  1. olc

    Netlogon ID 5516

    Hi, kannst Du vielleicht noch einmal in verständlichen Worten und in guter Formatierung / Trennung Deines Textes im Vergleich zu den Windows Event-Texten erklären, was das Problem ist? ;) Viele Grüße olc
  2. Hi, hast Du auch eine "Ressource" mit den SACLs (also Überwachungsregeln) definiert, die auf Löschungen überwacht werden soll? Siehe dazu: Enabling File and Folder Auditing - Windows Server - Technology Viele Grüße olc
  3. olc

    Win7 Starter GPOs

    Hi, mal abgesehen von den Problemen beim Import: Warum genau möchtest Du die Starter GPOs anlegen lassen? In der Regel kannst Du damit nicht allzu viel anfangen - der SCM ist da sinnvoller und in keinem Fall sollten Richtlinien ohne Anpassungen übernommen werden. Was genau ist der Hintergrund der Anforderung? Viele Grüße olc
  4. Hi, was genau ist mit "Objektnamen" gemeint? Kannst Du ein Beispielevent posten und markieren, auf was Du filtern möchtest? Viele Grüße olc
  5. Hi, das richtige Vorgehen wäre aus meiner Sicht, das Problem (=die Applikation) zu fixen, anstatt an den Symptomen herumzudoktern. ;) Viele Grüße olc
  6. Hi, häng noch den Parameter "-Server" an mit Angabe eines DCs der Child-Domäne, dann sollte es klappen: Get-ADUser -Filter {telephoneNumber -Like"*" -or MobilePhone -Like "*"}-Searchbase "DC=aussenstelle-standort,DC=firma,DC=local" -server SubDomainDCName.sub.domain.tld -property title,l,telephoneNumber,MobilePhone| Select Name,title,l,telephoneNumber,MobilePhone |Export-CSV xxx.csv -NoTypeInformation -encoding "unicode" Viele Grüße olc
  7. Hi, Du kannst das Schreiben von Daten auf dem "Slave" komplett unterbinden: Make a Replicated Folder Read-Only on a Particular Member Viele Grüße olc
  8. Dir fehlten die ADML Dateien... Immer erst lesen, dann verstehen, dann Aktionen durchführen. ;) Gut, daß es letztendlich geklappt hat. Viele Grüße olc
  9. Genau - auf dem Screenshot sieht man, daß der "central store" genutzt wird. Wo dann offensichtlich jedoch keine ADMX/ADML Dateien liegen. Entweder - oder. Wie Norbert schon schrieb. Viele Grüße olc
  10. Hi, kannst Du einen Screenshot auf einem externen Hoster hochladen und hier verlinken? Im Knoten "Administrative Templates" muß oben rechts (auf blauem Grund) ein Hinweis sein, von wo die ADMX-Vorlagen gezogen wurden (lokal oder von central store). Was wird angezeigt? Ist auf verschiedenen Clients das gleiche Fehlerbild zu sehen oder nur auf diesem konkreten Server? Viele Grüße olc
  11. Hi -rk-, schau einmal hier hinein: Hallo? Hier Basisverzeichnis ... Oh, falsch verbunden ... tüt .. tüt .. tüt - Aktives Verzeichnis Blog - Site Home - TechNet Blogs Viele Grüße olc
  12. Hi, ich habe gerade keine Zeit mir das genauer anzuschauen - aber Du liest oben die Original-Datei wieder ein, anstatt Deinen ersten gefilterten Export zu nutzen. Probiere es einmal in dieser Richtung: $ausgabe = "d:\data\a-powershell-ausgabe.txt" $filtered = select-string -path *.txt -pattern "Laufwerk inventarisieren" -context 1, 10 $result = foreach ($item in $filtered) { $text = "$($item.Context.PostContext[3].Substring(3))" $text } (Get-Content $result | Select-Object -Last 7) | Set-Content $ausgabe Viele Grüße olc
  13. Hi samsam, ich hab mir das Script oben noch einmal angeschaut - und mir ist aufgefallen, daß die Grupenmitgliedschaften des Benutzers doch mit in die Analyse einbezogen werden: "$groups = $user.GetAuthorizationGroups()" --> Sorry für die Falschmeldung oben. Nichtsdestotrotz noch einmal der Hinweis, daß das Konzept die Berechtigungen "nachträglich" zu prüfen zu kurz greift. Siehe meine Hinweise dazu oben. Deine Anforderung, auch Gruppen und deren Gruppenmitgliedschaften (verschachtelt) mit in die Ausgabe zu legen, ist meines Erachtens nur über Sub-Abfragen in den Statements möglich. Du müßtest Dir mit Hilfe von Hashtables eigene PS-Objekte bauen, um alle Infos "nebeneinander" in einer Tabelle darstellen zu können. Viele Grüße olc
  14. Du kannst in den Ergebnissen springen, sprich im Text nach unten, rechts oder sonst wohin wechseln :): foreach ($item in $ausgabe) { $text = "$($result.Context.[b]PostContext[3].Substring(3)[/b])" $text }
  15. Entweder auf "Get-Content" ausweichen und ein | Select -Last 7 anhängen oder das o.g. "Select" nach dem Select-String mittels Pipe wie oben anhängen. Viele Grüße olc
  16. Hi, mittels "Select-String -Context X,Y" Parameter kannst Du, wenn Du weißt wie viele Zeilen bei einem Event vor und nach Deinem Suchstring angegeben sind, die Ausgabe um den Suchstring herum ausgeben. Wenn Du weiter gehen möchtest, kannst Du auch mit Regular Expressions arbeiten, die PowerShell bietet dort eine Menge Möglichkeiten. Noch einmal explizit nachgefragt: BackupExec bringt kein Eventlog mit? Viele Grüße olc
  17. Hallo Peter, vermutlich hast Du einen leeren "PolicyDefinitions" Ordner entweder: - im SYSVOL (\Domain\Policies\PolicyDefinitions) oder im lokalen Ordner %Systemroot%\PolicyDefinitions. Aktualisiere die Dateien, danach sollte es wieder klappen. Download Administrative Templates (ADMX) for Windows Server 2008 R2 and Windows 7 from Official Microsoft Download Center Viele Grüße olc
  18. Hi, warum möchtest Du die Datei einlesen - hat BackupExec kein Ereignisprotokoll bzw. nutzt es nicht die Windows Ereignisprotokolle? Ansonsten würde ich auch vorschlagen, die PowerShell zu nutzen. Mittels Get-Content, Select-String und Konsorten läßt sich Dein Vorhaben sicher recht einfach und schnell lösen. Sofern die Logdateien im XML-Format vorliegen, kannst Du diese mit der PowerShell noch einfacher einlesen. Viele Grüße olc
  19. Hi, lade Dir die SCOM Management Packs für Exchange herunter und schau Dir die VBS-Dateien an. Dort sind Counter und streckenweise auch Schwellwerte sichtbar. Viele Grüße olc
  20. Hi samsam, als weiterführenden Hinweis: Um noch einmal einen Schritt zurück zu machen - die Auswertung schon vergebener Berechtigungen ist im Kern zu spät. Langfristig hat es Sinn über ein Provisionierungssystem nachzudenken, welches Rechte vergibt und die Rollen, Rechte usw. entsprechend im Produkt dokumentiert. Ich weiß, das ist nicht einfach und sehr aufwändig - es steigert die Dienstgüte jedoch massiv und vor allen Dingen aktiv anstatt reaktiv. P.S.: Wenn ich mir das Script anschaue wird scheinbar "nur" die Identität des Benutzers selbst in den ACLs geprüft, nicht seine Gruppenmitgliedschaften. Sofern die Suche vollständig sein soll, müßten zusätzlich die Gruppenmitgliedschaften des Benutzers expandiert und zusätzlich geprüft werden. Viele Grüße olc
  21. Hi, Ohne hier eine Grundsatzdiskussion vom Zaun brechen zu wollen: Das Konzept der "stabilen Releases" auf Kosten der Aktualität bricht nach und nach (auch bei einigen großen Unternehmen, wenn auch schleppend) auf. Das ist meines Erachtens auch gut so. Die Integration von Software, die zwei Versionsstände hinter dem aktuellen Release betrieben wird, ist bei den heutigen Anforderungen an eine "schnelle IT" kaum noch sinnvoll umzusetzen. Zusätzlich erhöht sich der Integrationsaufwand massiv, wenn Versionen ausgelassen oder die Integration neuer Techniken verzögert wird. Das Konzept der "continuous integration" (aus der Software-Entwicklung) setzt sich auch in der Systemintegration in einigen Köpfen mehr und mehr durch: Kontinuierliche Integration . Zurück zum Ursprung: Mit SCCM und ähnlichen Produkten kannst Du eine Menge machen - sofern der Hersteller entsprechende Schnittstellen zum Update-Mechanismus bereitstellt. Die Prozesse dahinter (Test-, Change-, Release-Management und Konsorten) solltest Du jedoch vorher geplant und im Griff haben. Viele Grüße olc
  22. Hi, um das AD bei solchen Abfragen nicht unnötig zu belasten hat es Sinn, die Abfrage zu optimieren und nur "whenCreated" zusätzlich ausgeben zu lassen (oder zusätzliche Attribute, sofern in der Ausgabe gewünscht). Get-ADGroup -filter { name -like "GG_*"} -Properties whenCreated | ft -property name,SID,whenCreated Viele Grüße olc
  23. Hi, schau Dir einmal die Kombi SCCM + Intune an: System Center 2012 Configuration Manager SP1 Beta and Windows Intune Update - Microsoft Server and Cloud Platform Blog - Site Home - TechNet Blogs Viele Grüße olc
  24. Hi, wenn ich den Sub-Prozess "CryptSvc" in Deinen Angaben sehe, wird es sich bei den Zugriffsversuchen vermutlich um folgende Funktion handeln: An automatic updater of revoked certificates is available for Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 Kannst Du prüfen, ob auch die folgenden URLs geprüft werden? http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab Viele Grüße olc
  25. olc

    Poster + Plexiglas + Beleuchtet

    Hi, schau auch hier einmal hinein: Acrylglas - Ihr Motiv in Premium-Qualität Viele Grüße olc
×
×
  • Neu erstellen...