Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.583
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Wenn Du einen Firefox zur Hand hast: Ist es da genauso? Und dann im Firefox mal F12 (Entwicklertools), Reiter "Netzwerkanalyse" und vergleichen :)
  2. Ja :) Für deutsche Systeme: Year=%Date:6,4% Month=%Date:~3,2% Day=%Date:~0,2% Hour=%time:~0,2% Minute=%time:~3,2% Second=%Time:~6,2% Timestamp=%Year%%Month%%Day%-%Hour%%Minute%%Second% Da war irgendein Problem, wenn Tag oder Stunde einstellig sind - weiß das aber nimmer genau :) Da mußte man dann noch mit Nullen auffüllen, damit es schön zweistellig wird. Das hier fände ich die bessere Lösung: for /f "usebackq" %%t in (`powershell -command "$timestamp = Get-Date -Format o | foreach {$_ -replace ':', '.'}; $Timestamp"`) do set timestamp=%%t Oder gleich in Powershell statt Batch, dann kann man sich solche Verrenkungen sparen :) Dass %time% eine Ausgabe liefert, die Doppelpunkte enthält und damit für Dateinamen nicht verwendet werden kann :)
  3. Für die ISE gibt's ein Plugin, das in den Tools einen VariableExplorer nachrüstet. Ist recht brauchbar, wird aber unübersichtlich, wenn man _sehr lange_ Variablen hat :) https://gallery.technet.microsoft.com/PowerShell-ISE-VariableExpl-fef9ff01
  4. Naja, der Client steht in %clientname%. Und WMI hilft prima: wmic path win32_pingstatus where (address="%clientname%") Die IP steht in ProtocolAddress.
  5. Die Sicherheitseinstellungen sind "nur" eine Inf-Datei... Das, was per MMC-Snapin "Sicherheitsvorlagen" auch erzeugt wird. Kann man problemlos manipulieren, dann noch die GPO-Version in gpt.ini und Version-Attribut hochsetzen. Und wenn man's in einer neuen GPO machen will: Die Snapin/CSE GUIDs in gPCMachineExtensionNames reinschreiben. Viel Spaß - alles kein Hexenwerk :) Aber per DSC wäre das vmtl. wirklich einfacher.
  6. Net remote - als Startskript "lokal auf dem Client" :)
  7. Ich versteh Dein Problem nicht :) Vorher: \\Server\Freigabe1 -> D:\Shares\Freigabe1 D:\Shares\Freigabe1 verschieben nach D:\Shares\freigabexyz\freigabe1 Hinterher: \\Server\freigabexyz -> D:\Shares\freigabexyz \\Server\Freigabe1 -> D:\Shares\freigabexyz\freigabe1 Wozu brauchst Du da einen Alias?
  8. Skripten... Win32_Printer ist die Klasse der Wahl.
  9. Wenn Du den Reg-Wert schon kennst: Group Policy Preferences "Registrierung" :)
  10. Hmmm... Wenn ich jetzt nicht ganz auf dem Holzweg bin: Freigabexyz zeigt doch auf irgendein Verzeichnis. Und unterhalb dessen gibt es jetzt ein Unterverzeichnis Freigabe1, das Du einfach wieder als "Freigabe1" sharen kannst. Oder verstehe ich das völlig falsch? :) D:\Shares\Freigabexyz\Freigabe1 ^ ^Das freigeben als "Freigabe1" Das freigeben als "Freigabexyz"
  11. Hm wo ist jetzt das Problem dabei, auf dem "alten" DC eine autoritative Sysvol-Wiederherstellung zu machen? https://support.microsoft.com/en-us/kb/290762 https://support.microsoft.com/en-us/kb/2218556
  12. ...und wenn man ROBOCOPY /MIR nutzt (kann man per PowerShell Invoke-Async ja auch starten...) dann muß man vorher auch nix löschen.
  13. Behebe den FRS/DFSR Journal Wrap Error auf dem alten DC :)
  14. Öffne die Exe doch mal mit notepad (jepp), spring ans Ende und such nach was, das nach XML aussieht. Steht da irgendwo was von "requireAdministrator"? :)
  15. MS16-101 und seine bekannten Nebenwirkungen...
  16. Wenn ich raten soll: Euer Deployment hinterlässt irgenwelche Leichen in C:\Windows\System32\GroupPolicy, mit denen gpedit nix anfangen kann...
  17. Prima :) Ein Tipp noch: Wir hängen alle viel zu sehr an Text-Massage... $LocalSignaturePath = $AppData+$SignaturePath - schau Dir mal Join-Path an.
  18. Was ist das für ein Code? Erst suchst Du nach Usern in Deiner InactiveOU, und dann willst Du sie dorthin verschieben? Schwerer Denkfehler, fürchte ich :cool: Ach ne Quatsch - $DisabledUsers wird ja gar nicht verwendet. Aber das hier sieht auch komisch aus: $User = Get-ADUser -Properties * -Filter {LastLogonDate -lt $Days} -SearchBase $searchbase foreach ($User in $Users) { Du speicherst die Suche in $User, iterierst dann aber über $Users?
  19. Klingt für mich nach "Kerberos UDP TIcket Zerhackstückelung"... Zwinge Kerberos mal auf TCP - Google verrät Dir wie :-)
  20. Jaja - und die haben dann alle das gleiche Kennwort, weil die Anwender sonst nen Koller kriegen :) Kommt mir bekannt vor...
  21. Weil der Computerkonfiguration die Benutzer egal sind... Die interessiert sich nur für Computerberechtigungen.
  22. Weil UAC nur für Admins relevant ist... Und der Explorer ist der natürliche Feind der UAC. Entweder deaktivierst Du die Elevated-Unelevated Factory, dann kannst Du einen Explorer auch als Admin starten. Oder - viel besser! - Du besorgst Dir einen alternativen Dateimanager wie Total Commander oder EF Commander, die kannst Du dann auch als Admin starten. Oder Du legst Dir eine eigene Admin-Gruppe an, der Du entsprechende Berechtigungen erteilst, das wäre die beste Lösung. BTW: Beim integrierten Admin-Konto funktioniert das nur deshalb out of the box, weil für dieses Konto UAC im Standard deaktiviert ist.
  23. Naja, steht doch oben eigentlich schon alles... Deaktiviere den KDC auf allen DCs außer dem PDC. Und die startest Du dann neu.
  24. Will er sich neu anmelden oder will er nur die Bildschirmsperre aufheben? Wenn zweiteres, dann prüf mal, ob das hier evtl. aktiviert ist: https://technet.microsoft.com/en-us/library/jj852260(v=ws.11).aspx
  25. Vom AP aus? Dann machs lokal auf dem jeweiligen Server - Ursache dafür ist das oben geschilderte krbtgt-Problem :-)
×
×
  • Neu erstellen...