Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.441
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, ich habe das mal bei einem Kunden gesehen, da wurde beim Login des Users ein DNS-Alias auf den PC erzeugt. Da konnte der User "angepingt" werden und man bekam somit den PC. Ich glaube das wurde hier auch schonmal diskutiert. Alternativ kannst du evtl. im LoginScript der User die Zeile "echo hostname > \\pfad\zum\share\%username%.txt" hinzufügen. Wozu brauchst du die Info denn? Gruß Jan
  2. Hi, "-Patch $_.FullName" sollte den verlangten Pfad liefern. Gruß Jan
  3. Ich würde irgendwie ein Frontend für den User erstellen (Webserver + ein bisschen PHP?), wo er sich mit seinen Daten anmelden kann und dann einen Task anstößt, der das User Kennwort entsprechend ändert. Fertige Lösungen könntest du ggfs. als Self Service Portal finden. Nur ob die dein Szenario abdecken können bezweifele ich mal ;)
  4. Starte die PowerShell mal "Als Administrator". Also rechte Maustaste auf die PowerShell Verknüpfung und dann "Als Administrator ausführen". Jetzt das Script darin ausführen.
  5. Hi, suchst du eine Möglichkeit wie z.B. unter VMWare einer VM 2 oder mehr "Sockets" zuzuweisen? Das geht AFAIK unter Hyper-V nicht. Auch unter VMWare ist es vollkommen egal, ob du eine VM mit 2 Sockets a 2 vCPUs betreibst oder eine VM mit einem Socket und 4 vCPUs betreibst. Es könnte höchstens unterschiede in der Lizenzierung einer Applikation innerhalb der VM machen. Die Frage wäre, was du hier konkret vor hast. Gruß Jan
  6. testperson

    Exchange 2013

    Hi, dann guck mal in die SMTP Logs. Fetchmail ist vermutlich ähnlich ungeeignet wie ein POP Connector ;) Gruß Jan
  7. Es gibt / gab doch auf GitHub den Wurm gegen den Wurm und den Wurm selber. Damit kann man doch sicherlich ne Volkszählung starten. Würde doch auch irgendwie in die (Vor-?) Weihnachstzeit passen ;) Es wird aber wieder eindrucksvoll bewiesen: Viele Hände, schnelles Ende :D
  8. Hi, der Anfang dürfte getan sein: # Falsch ;) Danke für den Hinweis massaraksch: gci D:\Test -Recurse | % { Write-Host $_.FullName | Where { $_.BaseName -match "Unterordern XY" -or $_.BaseName -match "Unterordner AB" } } # Korrgiert: gci D:\Test -Recurse | Where { ($_.BaseName -like "Unterordner XY" -and $_.PsIsContainer) -or ($_.BaseName -like "Unterordner AB" -and $_.PsIsContainer) } | % { Write-Host $_.Name } Einen "Musterordner" bauen und mit Get-ACL die Berechtiungen einlesen und anstatt des Write-Host dann ein Set-ACL. https://technet.microsoft.com/en-us/library/2008.02.powershell.aspx bzw. https://technet.microsoft.com/de-de/library/hh849802.aspx und https://technet.microsoft.com/de-de/library/hh849810.aspx Viel Erfolg. Gruß Jan
  9. Und weiter gehts.. https://medium.com/@networksecurity/shadows-kill-mirai-ddos-botnet-testing-large-scale-attacks-sending-threatening-messages-about-6a61553d1c7#.fg7mp9i8f
  10. Hi, ein Anfang wäre z.B.: https://msdn.microsoft.com/en-us/powershell/scripting/powershell-scripting oder die MVA. Gruß Jan
  11. Die HP Custom Images gibts schon bei VMware (https://my.vmware.com/de/web/vmware/details?downloadGroup=OEM-ESXI60U1A-HP&productId=491) ;) Ich meine da hätte es auch mal noch andere gegeben. Auf die Schnelle habe ich nur noch Fujitsu gefunden. Die Hersteller bieten aber in der Regel auch entsprechende ISOs an. Im Fall von Stand-Alone-ESX-Hosts würde ich aber die Installation auf einem RAID1 bevorzugen. In den mir bekannten Fällen, waren jeweils die SD Karten / USB Sticks genau nach einem der seltenen Reboots defekt ;)
  12. Hi, was willst du denn später mit den ausgelesenen Mails machen? Vermutlich wäre die EWS (EWS API) besser geeignet. Gruß Jan
  13. Eigentlich meine ich eventvwr.msc.
  14. Hi, was sagt das Eventlog am Client dazu? Ggfs.: https://blogs.technet.microsoft.com/askds/2016/06/22/deploying-group-policy-security-update-ms16-072-kb3163622/ Gruß Jan
  15. Hi, setz doch mal einen entsprechenden Windows Server x64 auf und teste die Monitoring Software darauf. Ist ein Client OS nicht sogar auf X gleichzeitige Verbindungen limitiert (falls nicht technisch dann zumindest per EULA?)? Gruß Jan
  16. Diese "Gegner" scheinen mir auch allesamt aus der Aluhuttragenden-Chemtrails-Geschädigten-ohne-Personalkonto-der-BRD-GmbH-Ecke zu kommen.. Bei mir waren die bislang immer sehr speziell ;)
  17. Dieses "Problem" sollte wohl nicht auf technischer Ebene gelöst werden. Das einfachste dürfte dann wohl sein, einfach mal nach dem "Warum" beim Administrator des Servers zu fragen und ggfs. ein "Wann" festzulegen.
  18. Hi, wieso berechtigst du nicht eine Gruppe (mit den Usern) auf das "bestimmte Laufwerk"? Gruß Jan
  19. Und dann gibt es ja auch noch die SPF Gegner: http://david.woodhou.se/why-not-spf.html Und da mit SPF schon viel zu viele überfordert sind braucht man von DKIM und DMARC wohl noch gar nicht träumen
  20. Hi, mit "Get-Mailbox | fl Name, PrimarySMTPAddress" solltest du schonmal alle primären Adressen bekommen und entsprechend weiter filtern können. Zur Not einfach in CSV exportieren und dann mit Excel weiter machen. Gruß Jan
  21. Jepp, das funktioniert.
  22. Ungetestet: Get-ADUser -Filter {objectClass -eq "user" } -SearchBase "OU=Deine,OU=User,DC=DOMÄNE,DC=TLD" | % { Set-ADUser -Identity $_ -EMailAddress "$($_.SamAccountName)@DOMÄNE.TLD" }
  23. Na dann wirds aber Zeit ;) Also willst du im AD-User Objekt eine E-Mail-Adresse hinterlegen?
  24. Hi, E-Mail-Adressrichtline? Gruß Jan
  25. Hi, evtl. hat ja jemand still und heimlich aufgeräumt: https://social.technet.microsoft.com/wiki/contents/articles/31117.exchange-2013-logging-clear-out-the-log-files.aspx Oder euer Backup lief doch nicht so rund und jemand hat mal kurz die Umlaufprotokolierung aktiviert oder das Backup ans Laufen gebracht ;) Gruß Jan
×
×
  • Neu erstellen...