Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.738
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Daten werden umgezogen - verstanden Benutzer bekommen ein LW gemappt (autom.) - verstanden Benutzer sollen Ihr Passwort im vorhinein ändern - verstanden Nur in Kombination, die Logik - nicht verstanden Könntest du kurz erklären warum du das genau so machen möchtest? Warum wird ein Netzlaufwerk zur Passwortänderung gemappt und dann wieder getrennt?
  2. Versuche es mal mir "Rsop.msc". Dort kannst du dir die angewendeten Office-Policys auf dem Client anschauen.
  3. Besitzt der "abfragende Benutzer" auch die benötigen Berechtigungen? Welche Berechtigung hat der "abfragende Benutzer"?
  4. MurdocX

    AD sichern

    Was heißt denn "zu viel"? SystemState ist die richtige Richtung! Mit Ntdsutil kannst du Snapshots und ein "Backup" der DB erzeugen. Das ist aber nur EIN Teil den du benötigst. Hier ist z.B. das Sysvol noch nicht mit inbegriffen. Im Fall des Falles ist ein SystemState Gold wert, glaub mir!... Egal wie groß. ;-)
  5. Guten Abend :) Hier erst mal eine Anleitung u. Infos für den CentralStore findest du hier: http://www.gruppenrichtlinien.de/artikel/central-store-fuer-administrative-vorlagen/ "schon bei der Akutalisierung der Gruppenrichtlinien erhalte ich Fehlermeldungen." Welche hast du denn bekommen? "Muss ich die bestehenden Files überschreiben oder nur die Neuen hinzufügen?" Am besten entfernen und neu hinzufügen. Halte ich mal für die sicherste Variante. "Vorlagen öffnen will, erhalte ich Fehlermeldungen." Vermutlich hast du den Ordner im Sysvol nicht richtig angelegt. "PoliciesDefintions" -> "PolicyDefinitions" ;-) RSAT sollte am Besten in der unterstützten Version zum jeweiligen Betriebssystem zum Einsatz kommen. Für 2008 -> Windows Vista, 2008 R2 -> Windows 7, 2012 -> Windows 8, 2012 R2 -> Windows 8.1
  6. Danke, das kann ich nur zurück geben. :) Ex13 CU8 installiert, Regen und später noch "Maibaum aufstellen" und den Abend überstehen... Was für ein Tag heute :)
  7. Ne so wird das nix... ;) Habe leider keine Zeit, deswegen werde ich Dir mal nur den Code in den Raum schieben... Den Rest musst du Dir aber erst mal selber anpassen! Ändere den Besitzer und passe Dir die Berechtigungen an wie du sie brachst und fertig ;-) $Permission = Get-ChildItem -Path 'C:\Test' | Get-Acl ForEach ($Obj in $Permission) { $objUser = New-Object -TypeName System.Security.Principal.NTAccount -ArgumentList ("BESITZER") $colRights = [System.Security.AccessControl.FileSystemRights]'Modify' $InheritanceFlag = [System.Security.AccessControl.InheritanceFlags]::ContainerInherit -bor [System.Security.AccessControl.InheritanceFlags]::ObjectInherit $PropagationFlag = [System.Security.AccessControl.PropagationFlags]::None $objType = [System.Security.AccessControl.AccessControlType]::Allow $objACE = New-Object -TypeName System.Security.AccessControl.FileSystemAccessRule -ArgumentList ($objUser, $colRights, $InheritanceFlag, $PropagationFlag, $objType) $acl = Get-Acl $FQPath $acl.AddAccessRule($objACE) }
  8. Erläuterung Das Skript prüft folgende Richtlinie: Nachname 6 Zeichen, Vorname 2 Zeichen. Es generiert aus Vor- und Nachname einen Benutzernamen und prüft diesen auf Richtlinienkonformität (vergleicht den aktuellen SamAccountName). Durch das Verändern der Variablen intLaengestrVorname und intLaengestrNachname kann Einfluss auf die Generierung genommen werden. Achtung: DOMAINCONTROLLER, ORAGANISATIONSEINHEIT, DOMÄNE und PFAD müssen noch angepasst werden! Viel Erfolg mit meinem Skript :) Skript #requires -Version 1 -Modules ActiveDirectory # Deklaration [String]$strKonvention = '' [String]$strVorname = '' [String]$strNachname = '' [String]$SamAccountName = '' [Int]$MissigChars = 0 [Int]$intLaengestrVorname = 2 [Int]$intLaengestrNachname = 6 # Abfrage der AD-Benutzer Write-Host -Object '[+] Informationen werden abgerufen. Bitte warten...' -ForegroundColor Yellow -NoNewline try { $ADUser = Get-ADUser -Filter { Name -like '*' } -Properties SamAccountName -AuthType Negotiate -Server 'DOMAINCONTROLLER' -ErrorAction SilentlyContinue -SearchBase 'OU=ORGANISATIONSEINHEIT,DC=DOMÄNE,DC=DOMÄNE' Write-Host -Object '[OK!]' -ForegroundColor Green } catch { Write-Host -Object "[ERROR] Fehler in der AD-Abfrage!`n$_" -ForegroundColor Red Exit } # Objektverarbeitung foreach ($User in $ADUser) { try { # Füllen der Variablen $strVorname = $User.GivenName $strNachname = $User.Surname $SamAccountName = $User.SamAccountName # Benutzernamen generieren If ( $strNachname.Length -ge $intLaengestrNachname ) { # generiere $strKonvention = $strNachname.SubString(0,$intLaengestrNachname) + $strVorname.Substring(0,$intLaengestrVorname) } # Benutzernamen generieren If ( $strNachname.Length -lt $intLaengestrNachname ) { # Berechne fehlende Zeichen $MissigChars = $intLaengestrNachname - ($strNachname.length) # generiere $strKonvention = $strNachname + ($strVorname.Substring(0,($intLaengestrVorname+$MissigChars))) } # Vergleiche die strKonvention mit dem Benutzerobjekt if ($SamAccountName -notlike $strKonvention) { Write-Host -Object "[!!] Unstimmigkeit gefunden! Vorname:'$strVorname', Nachname:'$strNachname', Erwartet:$strKonvention, Vorhanden:$SamAccountName" -ForegroundColor Yellow Out-File -FilePath 'PFAD' -Append -InputObject "[!!] Unstimmigkeit gefunden! Vorname:'$strVorname', Nachname:'$strNachname', Erwartet:$strKonvention, Vorhanden:$SamAccountName" } } catch { Write-Host -Object "[ERROR] $_" } }
  9. Ist das noch aktuell, sonst würde ich mich da mal dran probieren ;-) ?
  10. $Inhalt = Get-Content -Path 'PFAD' "Client, Number`n" + $Inhalt | Out-File -FilePath 'PFAD' Aus dem Kopf heraus, hätte ich jetzt das hier mal probiert.....
  11. OT: Für alle die das btw. auch interessiert, ist hier eine offizielle Aussage von MS: https://social.technet.microsoft.com/Forums/windowsserver/en-US/3816efc7-255f-4f01-a71d-f27be627e439/authenticated-users-vs-everyone
  12. Passwort ändern Strg + ALT + Entf > "Kennwort ändern" Domänenübergreifend kenne ich nichts. Hier handelt es sich ja um eine komplett andere Domäne mit eigenen Objekten. Per Skript könnte ich mir das jedoch schon eher vorstellen.
  13. Falls dafür eine Gruppenrichtlinie angelegt wurde, kann über die "Delegierung" eine Übernahme der Richtlinie verweigert werden. Hinweis: Über die GPP können auch Netzlaufwerke gemappt werden ;)
  14. Ich verstehe das Ganze noch nicht so ganz.. In einem Austauschverzeichnis soll doch normal jeder Benutzer alles sehen, um die vom dem Kollegen abgelegte Dateien sich von dort herunterzuladen. Hier sollen aber vorhandene Dateien nicht angezeigt werden?! Das musst du jetzt nochmal erklären ;) Warum nicht "Authentifizierte Benutzer" ? Sonst hast du afaik auch "Anonymous" mit an Board!
  15. Jeder Hinweis ist ein Hinweis zu viel, laut meiner Erfahrung ;-) Richtlinie Computerkonfiguration > Richtlinien > Administrative Vorlagen > Windows-Komponenten > Windows Update > "Keinen automatischen Neustart für geplante Installationen automatischer Updates durchführen, wenn Benutzer angemeldet sind" AKTIVIEREN Und dann, wie Sunny61 empfiehlt, die Updates um 12 Uhr installieren lassen und die Rechner gegen 22 Uhr ausschalten lassen. So verfahren wir übrigens auch. :)
  16. Sind das zufällig Thin/Cloud-Clients? Existieren die Performance-Probleme auch mit einem Microsoft RDP-Client?
  17. Naja, vielleicht nicht gerade von einem Vista Rechner, falls es noch neuere Betriebssystem gibt :o.... ;)
  18. Du könntest UPN-Suffixe anlegen. https://support.microsoft.com/en-us/kb/243629/de
  19. Beispiele Aktueller Domaincontroller 2008 R2, zusätzlicher Domaincontroller 2012 R2 - Schema-Update: Ja (Wird aber durch den Assistenten erledigt.) Nachtrag: "With Server 2012, Adprep has been integrated into the Active Directory Domain Services (AD DS) role installation process." Aktueller Domaincontroller 2012 R2, zusätzlicher Domaincontroller 2012 R2 - Schema-Update: Nein Weitere Informationen - http://www.faq-o-matic.net/2009/04/08/ad-schemaerweiterung-ein-paar-hinweise/ - http://social.technet.microsoft.com/wiki/contents/articles/13422.manual-schema-upgrade-for-windows-server-2012windows-server-2012-r2.aspx
  20. Klar geht das ;-) Setze unter das "Write-Host" jeweils diesen Befehl "Out-File" und ersetze dabei "PFAD" durch den Dateipfad deines Logs und "TEXT" durch den Text der nach dem "Write-Host" jeweils steht. Out-File -FilePath 'PFAD' -Encoding utf8 -Append -InputObject "TEXT"
  21. Zum Abschluss des Threads.... Hat es mit dem Skript wie gewünscht geklappt?
  22. Ok, hab´s noch angepasst. Jetzt wird alles geändert. SamAccountName, CN und Name ;) Write-Host 'Gruppen werden erfasst...' -NoNewline $RW_Gruppen = Get-ADGroup -Filter {Name -like '*-RWCEMF'} $R_Gruppen = Get-ADGroup -Filter {Name -like '*-RF'} Write-Host '[OK]' -ForegroundColor Green foreach ($RWobj in $RW_Gruppen) { try { $RWName = (($RWobj).Name).Replace('RWCEMF','RW') Set-ADGroup -Identity $RWobj -SamAccountName $RWName Rename-ADObject -Identity $RWobj -NewName $RWName Write-Host "[+] $($RWobj.Name) wurde erfolgreich in $RWName umbenannt." -ForegroundColor Green } catch { Write-Host "[ERR] $($RWobj.Name) wurde nicht umbenannt.`n$_" -ForegroundColor Red } } foreach ($Robj in $R_Gruppen) { try { $RName = (($Robj).Name).Replace('RF','R') Set-ADGroup -Identity $Robj -SamAccountName $RName Rename-ADObject -Identity $Robj -NewName $RName Write-Host "[+] $($Robj.Name) wurde erfolgreich in $RName umbenannt." -ForegroundColor Green } catch { Write-Host "[ERR] $($Robj.Name) wurde nicht umbenannt.`n$_" -ForegroundColor Red } }
  23. Hi Kuddel, ich habe für Dich ein PS-Skript geschrieben um Gruppen umzubenennen. Ist getestet und funktioniert. Viel Erfolg ;-) Write-Host 'Gruppen werden erfasst...' -NoNewline $RW_Gruppen = Get-ADGroup -Filter {Name -like '*-RWCEMF'} $R_Gruppen = Get-ADGroup -Filter {Name -like '*-RF'} Write-Host '[OK]' -ForegroundColor Green foreach ($RWobj in $RW_Gruppen) { try { $RWName = (($RWobj).Name).Replace('RWCEMF','RW') Rename-ADObject -Identity $RWobj -NewName $RWName Write-Host "[+] $($RWobj.Name) wurde erfolgreich in $RWName umbenannt." -ForegroundColor Green } catch { Write-Host "[ERR] $($RWobj.Name) wurde nicht umbenannt.`n$_" -ForegroundColor Red } } foreach ($Robj in $R_Gruppen) { try { $RName = (($Robj).Name).Replace('RF','R') Rename-ADObject -Identity $Robj -NewName $RName Write-Host "[+] $($Robj.Name) wurde erfolgreich in $RName umbenannt." -ForegroundColor Green } catch { Write-Host "[ERR] $($Robj.Name) wurde nicht umbenannt.`n$_" -ForegroundColor Red } } NACHTRAG: Bitte beachte, dass nur das der Objekt-Name ohne sAMAccountName geändert wird! Falls das nicht gewünscht ist, muss das Skript nochmal leicht modifiziert werden.
  24. Probier mal das ;-) Das Wort "Setup" durch deine Gruppe ersetzen und "D:\" durch den Netz oder Laufwerkspfad und los gehts... $Berechtigungen = Get-ChildItem -Path 'D:\' -Recurse -ErrorAction SilentlyContinue | Get-Acl Foreach ($obj in $Berechtigungen){ if (($obj.Access).Identityreference -like '*Setup*') { Out-File -FilePath 'D:\Out.log' -InputObject $obj.PSPath } }
×
×
  • Neu erstellen...