Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.210
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Die Fingerprint-Software speichert i.d.R. nur das Kennwort (naja, den Hash, wenns gut gemacht ist...). Sollte also "global" funktionieren.
  2. Bekannter Bug - kam heute ein Blogpost dazu raus bei Technet... Und ist noch nicht "abschließend" gefixt. Edit: Zahni hat den ja schon verlinkt - ok, erst lesen, dann denken, dann schreiben
  3. FT -AutoSizeGuck Dir mal "get-help format-table" genauer an... Damit beschnippelst Du den Output nämlich. Und den Dateiauswahl-Dialog - den hast Du doch in Deinem Code schon drin, oder sehe ich da was nicht?
  4. daabm

    LAN-WLAN umschaltung

    Das Skript hat einen Fehler ping -n 1 192.168.4.6 | find /i /c "TTL" >nul if %ERRORLEVEL% == 0 ECHO LAN-Verbindung ist aktiv if %ERRORLEVEL% == 0 goto wlan_aus Der zweite IF %ERRORLEVEL% wird immer 0 sein, da er aus dem vorhergehenden "ECHO LAN-Verbindung aktiv" resultiert. Beim WLAN genau das gleiche. So geht das also nicht Und wenn Du && und || verwendest, geht das sogar als Einzeiler: for /l %%i in (1,0,2) do ping -n 1 192.168.4.6 2>nul | find /i /c "TTL" >nul 2>&1 && netsh interface set interface W-LAN disabled || netsh interface set interface W-LAN enabled Wie das genau funktioniert? for /l ist eine Zählschleife, der aktuelle Wert steht in %%i (auf der Befehlszeile mußt Du %i verwenden, in Batchdateien %%i). Die brauchen wir aber nur, um eine Endlosschleife zu erzeugen: (start,schritt,ende) - und mit schritt=0 wird nicht hochgezählt, %%i ist also immer 1. && bedeutet "führe den folgenden Befehl aus, wenn der vorherige Befehl Errorlevel 0 lieferte". || bedeutet das Gegenteil - Errorlevel <> 0.
  5. ...und wenn Du Group Policy Preferences verwendest für Dateien/Ordner/Registrierung: http://gpsearch.azurewebsites.net/#4912 (und alle anderen Einstellungen im gleichen Zweig)
  6. Erschließt sich mir immer noch nicht... "Kopieren" nimmt keine ACLs mit und "Verschieben" auch nur auf der gleichen Partition - die "neuen" Daten werden also immer die ACLs des Zielordners erben.
  7. Wenns Dich brennend interessiert: XPerf Boot-Trace erstellen und analysieren
  8. Arbeitsverzeichnis auf UNC-Pfad in Batch geht nicht. Aber es gibt pushd und popd - und pushd akzeptiert UNC-Pfade :) pushd %~dp0 rem mach irgendwas - Du stehst jetzt in dem Verzeichnis, wo die CMD liegt... popd
  9. Soweit ich mich erinnere war das im Zuge der NSA-Diskussionen... Aber müßig darüber zu disktuieren, eine AD-Integration ist der einzige zielführende Weg :)
  10. Weingeist: Genau das meinte ich.... Eventlog halt :) Meine Antwort war wohl etwas zu schnell dahingetippt...
  11. Eventlog Microsoft-Windows-Windows Firewall With Advanced Security/Firewall - da sollte das auftauchen.
  12. Leite um nach %homeshare%%homepath%Documents (ja, ohne \...)
  13. Dein "würde das so funktionieren": Sezte ein "md \\....\...." davor, dann auf jeden Fall. Weiß net, ob wbadmin das Zielverzeichnis automatisch anlegt - wenn ja, gehts auch so. Wegen der IP: Quick and dirty - "ipconfig | find "192.168" && Goto :EOF" - alternativ "ipconfig | find "10.100" || Goto :EOF" && heißt "bei Erfolg", || heißt "bei Fehler"
  14. Alternativ SARDU. Aber selber machen ist die bessere Lösung, da hat Esta recht
  15. Nils hats schon gesagt - wenn eine Einstellung mal "konfiguriert" ist, kriegt man sie weiter unten nicht mehr "nicht konfiguriert", bestenfalls noch "anders". Es sei denn, man löscht den zugehörigen Reg-Wert über GPP Registry
  16. Die Anzeige im Explorer macht nicht shell32.dll, sondern die desktop.ini darin. Das klappt aber nur, wenn der Ordner selbst das Attribut "Readonly" hat - geht nicht per Explorer, sondern nur per GPP oder attrib.exe. Und die bewährteste Form der Umleitung: %homeshare%%homepath%Documents
  17. Auditing aktivieren - dann landet das im Security Eventlog der DCs. Und das kannst Du dann einsammeln Die Last ist vernachlässigbar, das Security Log solltest auf 100 MB oder so vergrößern. Einsammeln mußt aber trotzdem, das läuft recht schnell über.
  18. Hm - wenn ich mir die Grafik im ersten Post anschaue: Willst Du ein Multi-Mandanten-AD bauen? Dafür würden Dir noch sehr viele Grundlagen fehlen. Zum Thema "Erzwingen": http://evilgpo.blogspot.de/2012/02/loopback-demystified.html - erklärt ein wenig dazu.
  19. Was steht denn da noch hinter dem LDAP://CN=... so an Namen? Verwaister DC?
  20. Jepp - ist das ein USB3-Stick? Dann nimm nen USB2-Stick. Steckt er in einem USB3-Port? Dann steck ihn in einen USB2-Port.
  21. Hm - hab ich so noch nie gesehen/gehört... Kann am SBS liegen, aber mit diesen Wollmilchsau-Servern kenn ich mich gar nicht aus.
  22. "Ich passe das Problem der Lösung an?" :) :)
  23. Du hast die reg-Datei wo genau hinterlegt? Und was passiert auf Euren Clients beim Doppelklick auf eine reg-Datei? Ansonsten sind die Vorredner auf dem richtigen Weg - das macht man nicht per reg-Datei, sondern per GPP Registrierung. Oder - soweit es die vertrauenswürdigen Speicherorte betrifft - richtigerweise mit den ADMX-Vorlagen für Office und da direkt per "Administrative Vorlagen".
  24. Naja, "nur sichere" heißt "nur authentifizierte Clients" :)
×
×
  • Neu erstellen...