-
Gesamte Inhalte
2.745 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von MurdocX
-
-
Ich muß mein Hotel leider stornieren. Bin in der Woche im tiefsten Süden der Republik.
In Bayern ist es auch schön ;-)
-
Wäre es nicht ca 750km entfernt, würde ich da auch vorbei schauen. Aber viel Spaß euch :wink2:
-
Ich würde das Office-Paket probieren zu reparieren. Hatte ähnliche Probleme schon mal mit der One-Klick-Installation.
-
Also aus 12.06.2016 22:00:00 soll werden 13.06.2016 rauskommen.
Dieses möchte ich dann in die Varible $Date2 übergeben.
[DateTime]$Date = $(get-date) $date.ToShortDateString() # Ausgabe 1 $date2 = $date.AddDays(1) $date2.ToShortDateString() # Ausgabe 2
=> Ausgabeergebnis
23.06.201624.06.2016Eine weitere Variante :wink2:Oder ein Einzeiler([DateTime]::Parse('23.06.16')).AddDays(1).ToShortDateString()
-
Ja genau! Die frage war wie bringe ich die unterschiedlichen Domains unter? Funktioniert das mit - identity ´(domainA) Gruppe´ ?
Add-ADGroupMember -Server 'Domaincontroller.DomäneA.local' -Credential $(Get-Credential)
Hier kannst du "Server" für den anderen DC nutzen und natürlich dann "Credential" für die Authentifizierung. Damit kannst du zu anderen Servern eine Verbindung aufbauen
Falls du mehrere verschachtelte Abfragen machen möchtest, kannst du die Server in eine Variable schreiben und mit "ForEach" oder "ForEach-Object" abklappern.
-
Get-ADGroupMember -Identity '(DomainA) GRUPPE-X' | Add-ADGroupMember -Identity '(DomainB) GRUPPE-X'
Suchst du ungefähr sowas? Falls ich das richtig verstanden habe, möchtest du die Mitglieder einer Gruppe auch in der anderen Domäne in eine Gruppe packen?
Vielleicht liegt´s an mir, aber ich verstehe deine Beschreibung leider nicht...
-
Was kann ich ändern?
Ändere das BIOS wieder auf Legacy bzw. deaktiviere UEFI.
-
Hallo,
kann mir jemand sagen, wie ich es mit Powershell hinbekomme, innerhalb eines Ordners alle Textdateien nach einem bestimmten String zu durchsuchen.
Hier hätte ich auch ein Skript für Dich. Es erledigt genau das was du suchst.
http://www.it-explorations.de/suchen-ersetzen-powershell/
Das mit dem Suchen innerhalb der Textdateien hat funktioniert.
Nun will ich dieses Script stündlich laufen lassen und es soll mir eine E-Mail versenden, wenn die Suche erfolgreich war. Das habe ich mit folgenden Befehl versucht, aber so scheint das nicht zu funktionieren.
$PSEmailServer = "E-Mailserver" Get-childitem "Suchpfad" | select-string -pattern "Suchtext" | Send-MailMessage -to Empfaenger@domain.de -from Absender@domain.de -subject "Betreff" -body "Mailtext"
Ich erhalte nämlich die Fehlermeldung "Send-MailMessage : Das angegebene Pfadformat wird nicht unterstützt."
Kann mir jemand sagen, wie ich bei erfolgreichem Finden eine E-Mail versenden kann?
Wäre es sogar denkbar, dass nur eine E-Mail versendet wird, obwohl die Suche öfters erfolgreich war?
Viele Dank für jede Hilfe.
Ich habe es mit einem "ForEach " gelöst.
Setze einfach "Get-childitem "Suchpfad" | select-string -pattern "Suchtext"" in ein IF
If (Get-childitem "Suchpfad" | select-string -pattern "Suchtext") { send-message .... }
-
Hallo Molle,
mit deinem "recht armen" Ansatz kommst du nicht weit. Ich hab Dir das benötigte Skript geschrieben und getestet. Es sucht in dem angegebenen Pfad nach den Ordnern und Unterordnern. Ließt die Berechtigungen aus und schreibt die mit 'ReadandExecute" zu 'Modify' um. Die Vererbung ist aktiviert.
Die 3 Variablen sind auszufüllen:
$strPfad = 'LW:\ORDNER'
$strGruppenbezeichnung = 'MB-DL'
$strDomäne = 'DOMÄNE' # Domäne ohne Endung wie z.B. '.local' -> NETBIOS-NAMEViel Erfolg ;-)
# # Author: Jan Weis # www.it-explorations.de # # --- BENUTZER VARIABLEN ---# $strPfad = 'LW:\ORDNER' $strGruppenbezeichnung = 'MB-DL' $strDomäne = 'DOMÄNE' # Domäne ohne Endung wie z.B. '.local' -> NETBIOS-NAME # --- SYSTEM VARIABLEN --- # # FileSystemRights Flags $objFileSystemRightModify = [System.Security.AccessControl.FileSystemRights]'Modify' $objFileSystemRightReadExecute = [System.Security.AccessControl.FileSystemRights]'ReadAndExecute' # InheritanceFlags Flags $objInheritanceFlagDirectory = [System.Security.AccessControl.InheritanceFlags]::ContainerInherit -bor [System.Security.AccessControl.InheritanceFlags]::ObjectInherit $objInheritanceFlagFile = [System.Security.AccessControl.InheritanceFlags]::None # Common Flags $objAccessControlTypeAllow = [System.Security.AccessControl.AccessControlType]::Allow $objPropagationFlagsNone = [System.Security.AccessControl.PropagationFlags]::None # --- SKRIPT ---# Foreach ($objOrdnerItem in (Get-ChildItem -Path $strPfad)) { # Berechtigungen abrufen $objOrdnerItemACL = Get-Acl -Path $objOrdnerItem.FullName # Prüfe jedes Berechtigungsobjekt ob es den gewünschten Namen beinhaltet UND die Berechtigung 'ReadAndExecute' beinhaltet [String[]]$strACLGruppenListe = ($objOrdnerItemACL.Access | Where-Object {$_.IdentityReference -match $strGruppenbezeichnung -and $_.FileSystemRights -like 'ReadAndExecute*'}).IdentityReference.Value # Passen die Berchtigung für jede gefundene Gruppe an foreach ($strACLGruppenItem in $strACLGruppenListe) { # Für jede gefundene Gruppe wird die Berechtigung auf 'Modify' angepasst # Domäne entfernen $strACLGruppenItem = $strACLGruppenItem.replace("$strDomäne\",'') # NTAccount-Object anlegen $objADSecGruppe = New-Object -TypeName System.Security.Principal.NTAccount -ArgumentList ($strACLGruppenItem) # FILESYSTEMACCESSRULE-OBJECT ANLEGEN $objDirectoryAceRule = New-Object -TypeName System.Security.AccessControl.FileSystemAccessRule -ArgumentList ($objADSecGruppe, $objFileSystemRightModify, $objInheritanceFlagDirectory, $objPropagationFlagsNone, $objAccessControlTypeAllow) # NEUE ACL HINZUFÜGEN $objOrdnerItemACL.AddAccessRule($objDirectoryAceRule) # NEUE ACL AUF DAS OBJEKT SCHREIBEN $objOrdnerItemACL | Set-Acl -Path $objOrdnerItem.FullName } }
Um eine Ausgabe zu bekommen, kannst du noch unter dem letzten Command "Neue ACL auf das Objekt schreiben" folgenden Befehl darunter setzen:
Write-Host ":: [Berechtigung angepasst] Gruppe: '$strACLGruppenItem'; Pfad: '$($objOrdnerItem.FullName)'" -ForegroundColor Yellow
-
nur zu.
Das wird mich zwar einige Nächte kosten aber einen guten Beitrag zur Sicherheit und IT-Community beitragen. :) Vielleicht ist es auch was für den TO. Ich melde mich wieder hier, sobald es Neuerungen gibt. Vorschläge wo die Passwörter verschlüsselt abgelegt werden können, nehme ich gerne an.
-
Zitat magheinz - 01 Apr 2016 - 18:24:
BTW: mir sind Leute lieber die sich bei Gefahr VOR mich stellen. Hinter mir verstecken ist keine Stärke. Ein Verweis aud Regeln und Gesetze ist hoffentlich keine Rechtsberatung. Ich darf doch auch einem Kumpel erklären warum er nicht bei rot über eine Ampel fahren darf. Oder muss ich dafür Anwalt sein?
Fühlt sich da jemand auf den Schlips getreten? :rolleyes: Man darf doch wohl mal darauf hinweisen oder? ;)
-
@ MurdocX
Ich habe den Haken schon gar nicht, habe ich soeben geprüft.
Dann ist der Anschluss kein TCP/IP.... Erstelle einen neuen (TCP/IP) Anschluss, entferne den Haken.
-
Druckereigenschaften > Anschlüsse > Konfigurieren > den Haken bei "SNMP-Status aktiviert" entfernen. Bei uns hat es das Problem gelöst.
-
Bist du so früh schon wach? Dann könntest du ja eins posten ;)
-
Das Schiff befindet sich derzeit vor der Küste Ostspitzbergen.
Wie "gefühlt" kalt es da wohl sein wird.... Ich könnte mir vorstellen, dass der Sonnenaufgang atemberaubend ist :)
-
Ja, Clients greifen auf den vCenter Server zu, z.B. per vSphere Client, per Web Client (HTTPS) oder per API.
1. Zum welchen Zweck erfolgen diese Zugriffe ?
2. Greifen immer alle Clients zu, oder nur ein bestimmte Gruppe (zB. Admins) ?
1. Zur Administration des Hosts, sowie auch der VM´s
2. Es greifen nur die Clients der Admins darauf zu
- 1
-
Welche sind aber die gesetzlichen Betimmungen, wie lauten diese? Momentan für mich ein Rätsel.
Theoretisch dürfte darauf keiner Antworten -> Regel Nr. 8: Rechtliches -> Keine Rechtsberatung, keine Fragen zum Thema Recht, Datenschutz oder Mitarbeiterüberwachung. ;) :p
-
Der einzig kritische Aspekt im Artikel. In typischen, mittelständischen Unternehmen sollte man das Attribut doch mit den richtigen Berechtigungen versehen können? Ein entsprechendes Tool, um die Berechtigungen des Attributs auslesen zu können liefert LAPS doch sogar mit.
Der Aspekt gelesen werden zu können... Jep..
"In dem hier diskutierten Szenario könnte es ausreichen, eine Vorgabe zum manuellen Setzen eines komplexen Kennworts zu machen...... Man könnte auch etwas LAPS-Ähnliches selbst bauen, z.B. einen Task, der lokal ein Kennwort generiert, es setzt und an einen geschützten Ort schreibt....."
... Das bringt mich auf eine Idee :)
.Net bringt die Möglichkeit Daten zu verschlüsseln (System.Security.Cryptography), so müsste keine andere Software eingesetzt werden. Hier könnte ein Powershell-Skript geschrieben werden, welches ein Passwort generiert, lokal setzt, die Daten verschlüsselt und im Computer-Objekt ablegt.
Nils, das wäre doch wieder ein Blog Eintrag wert bei Dir, oder? ;)
-
Aber die sollen ja auch eine Funktion haben
Quasi als Existenzberechtigung :p :D
-
LAPS halte ich allerdings nicht für eine schöne Lösung. Man muss dabei sehr viel zusätzlich gewährleisten, damit es funktioniert. Kleine Sorgfaltslücken können dann ein großes Sicherheitsproblem erzeugen.
Welche Lösung würdest du anstatt LAPS einsetzen oder empfehlen?
-
Sind die Netze in den Standorten gepflegt, bzw. angelegt worden?
-
Wird hier schon länger gespammt? Falls ja, hab ich´s bisher nicht mitbekommen.
-
Das ist ein Spammer, da wird bald die passende Antwort zu kommen mit dem Link auf ein kostenpflichtiges Konvertierungstool... ;-)
Na bravo! Nimmt das jetzt schon solche Züge an... :rolleyes:
-
"Microsoft Outlook 2010 doesn’t support manually opening or importing items from an offline Outlook Data File (.ost)."
cim Lingen 2016
in Off Topic
Geschrieben · bearbeitet von MurdocX
Hehe, ja quasi. Wahrscheinlich Stuttart´er Richtung?