Jump to content

BOfH_666

Expert Member
  • Gesamte Inhalte

    2.091
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von BOfH_666

  1. Es gibt aber auch Firmen, die das anders machen. Wir arbeiten z.B. über VPN prinzipiell genauso wie direkt im internen Netz. ... 'will sagen, wir benutzen unsere Shares auch über VPN.
  2. Hmmm ... wenn's bei der Frage eigentlich nur um das Scannen geht ... es gäbe auch noch die Alternative Scan-2-Mail, was ausreichend aktuelle MFGs alle können sollten. z.B. könnte ein möglicher Pfad ungefähr so aussehen: \\server\freigabe
  3. OK, Es gibt mit hoher Wahrscheinlichkeit, eine Möglichkeit, die Aufgabe mit den Mitteln von CMD/Batch zu erledigen. Ich persönlich kann Dir dabei aber nicht helfen. Ich finde die Syntax von CMD/Batch krude und absolut un-intuitiv und bin damit nie warm geworden. Das macht aber nix, weil es schon lange eine mächtige, vielseitige, sehr gut dokumentierte und auch sehr aktiv weiterentwickelte und wie ich finde, deutlich einfachere Alternative gibt - Powershell. Es dauert nicht lange, sich die Grundlagen zu Erarbeiten und man bekommt dafür im Netz an allen Ecken und Enden Hilfe. Und wenn man vorhat, noch eine Weile in Windows-System-Umgebungen "unterwegs" zu sein, dann lohnt sich der Aufwand, das zu erlernen, auf jeden Fall. Meine Empfehlung wäre also, nicht weiter zu versuchen, die Aufgabe mit CMD/Batch zu lösen, sondern sich die Zeit zu nehmen, und mit Powershell anzufangen. Es gibt dazu zahlreiche gute Quellen im Internet, wo man anfangen kann. Ich empfehle immer noch gern folgende: Getting Started with PowerShell 3.0 - ja, die Videos sind schon alt und es geht nicht um die aktuelle Version, aber die Grundlagen sind immer noch die Gleichen und es ist eben für Anfänger gemacht. Windows PowerShell™ 4: TFM - das Gleiche wie bei den Videos - für den Einstieg zu nachschlagen meiner Meinung nach völlig ausreichend ... den Rest findet man im Netz oder in Foren, wie diesem hier. Viel Spaß!
  4. Simon, Hallo und willkommen im MCSEboard. Die Antwort auf die einzige Frage, die Du gestellt hast ist ganz kurz: Ja. Bevor Du jetzt weiterfragst - auch das hier ist kein kostenloser Scripting-Service. Es gibt für solche Aufgabenstellungen unzählige Beispiele überall im Netz und auch hier. Es wird also erwartet, dass Du erstmal Deine Hausaufgaben machst und wenigstens einen eigenen Versuch unternimmst, Deine Aufgabe zu lösen. Wenn Du dann dabei auf Probleme stößt, kannst Du sehr sehr gern Deinen Code hier posten und ich verspreche Dir, wir werden uns beim Versuch, Dir zu helfen, beide Beine ausreißen. Zahlreiche Code-Beispiele für Powershell-Scripte findet z.B. bei PowershellGallery oder StackOverflow oder im Deutschen Microsoft Windows Powershell Forum
  5. Hilft das vielleicht weiter ... https://docs.microsoft.com/en-us/windows/win32/fileio/hard-links-and-junctions ? Korrektur: https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/mklink
  6. Genau genommen, ist es immer nur eine mmc.exe, aber Du hast Recht - die GroupPolicyManagement-Console öffnet den GroupPolicyManagement-Editor.
  7. Ich verstehe schon, was er meint. Was ich noch nicht rausbekommen habe ist, wer "die anderen" sind ....
  8. Kannst Du mit Powershell problemlos machen indem Du als Kopier-Ziel nicht nur einen Ordner sondern einen kompletten Pfad inklusive des Dateinamens angibst.
  9. Der erscheint, weil Du mit der ersten if-Bedingung danach suchst. Nur um sicher zu gehen - wo hast Du die eingefügt? Bitte Deinen kompletten Code posten - so wie Du ihn verwendest! Übrigens suchst Du damit 2 mal nach dem englischen Begriff. Wenn Du Dir Jans Code nochmal ansiehst, merkst Du vielleicht, dass er nach den Deutschen oder Englischen Begriffen sucht. Wenn sicher ist, dass Du nur Deutsche oder nur Englische Ergebnisse bekommst, kannst Du das jeweils andere auch weglassen. Schwer zu sagen, ohne Deinen Code zu sehen und ohne Dein System zu kennen. Achja ... und bitte nicht immer die kompletten Beiträge zitieren, sondern nur das, worauf sich Deine Antworten oder Nachfragen beziehen.
  10. Vermutlich tut er das. Weil ich es nicht kannte, hatte ich danach gesucht und die erste Fundstelle genommen, die ich gefunden hatte, um mir einen Überblick zu verschaffen, worum es eigentlich geht.
  11. .... ich bin davon ausgegangen, dass er den Code aus der Gallery nimmt .... Get-WUInstall. noch tiefer reingucken kann man mit dem so genannten ScriptBlockLogging .... https://www.windowspro.de/wolfgang-sommergut/powershell-kommandos-eventlog-aufzeichnen
  12. ... und wenn Du ihm -IgnoreReboot mitgibst und den Reboot am Ende des Skriptes selber auslöst?
  13. Ja, da hilft dann nur eine Fehlerbehandlung im Skript mit einem vernünftigen Logging. Wie schon im anderen Thread geschrieben - versuchen, die Ausgabe umzuleiten ... so könntest Du vielleicht sehen, welche Fehlermeldungen generiert werden, wenn welche generiert werden.
  14. Ah, ok. Jetzt verstehe ich den Zusammenhang. Ne sorry, da muss ich wieder mal passen. Das Skript aus der Gallery wäre mir persönlich auch deutlich zu komplex und tut zu viele unterschiedliche Sachen. Vermutlich würde ich's mir bestimmt eher selbst aus kleineren Teilen zusammenbauen ... aber ich würd' mir natürlich auch die ein oder andere Idee aus dem Skript "borgen". Ich hab's mir nicht soo genau angeschaut - hat das Ding einen Verbose-Modus? Du könntest versuchen die Ausgabe umzuleiten, wenn das Ding Ausgaben erzeugt.
  15. ... schwer zu sagen, ohne den Code zu sehen. Es gibt die ein oder andere Geschichte, die aus der AP nicht funktioniert. Logging ins Skript einbauen? ... ansonsten kenne ich nur den Verlauf in der AP, wo im Zweifel die Exit-Codes stehen.
  16. Wow, die Hilfe ist aber wirklich undurchsichtig/missverständlich. ... hast Du nicht eine Maschine, wo Du das testen könntest und so quasi empirisch ermitteln könntest, wie das zu benutzen ist? Davon unabhängig: Sollte ein "Get"-cmdlet überhaupt irgendeine Einstellung verändern? Ich würde bei einem "Get"-cmdlet erwarten, dass es ausschließlich Informationen ausgibt und nicht den Status eines Systems verändert.
  17. Hallo fritzg1974 und willkommen im MCSEboard. Wenn Du Code postest, solltest Du den als Code formatieren, bitte. .... sieht besser aus und verhindert im Zweifel ungewollte Zeilenumbrüche oder automatische Formatierungen der Forensoftware, die man im Code aber nicht haben möchte. Ich würde Dir empfehlen, den Inhalt der Variablen, die Du benutzt, einfach mal zur Laufzeit des Skriptes , auszugeben. Idealerweise mittels Write-Debug oder Write-Verbose. ... zur Not einfach mit Write-Host. Dann weißt Du, ob überhaupt das bei Get-ChildItem ankommt, was Du erwartest. ... und noch ein dringender Tipp: In Skripten solltest Du generell keine Aliasse verwenden und den Code möglichst ausführlich und lesbar schreiben. Das gilt um so mehr, wenn Du Deinen Code in einem Forum anderen Leuten zeigst, die ihn lesen und verstehen sollen. EDIT: Es ist übrigens eine der Board-Regeln auf Cross-Postings hinzuweisen!!!! https://social.technet.microsoft.com/Forums/de-DE/082e54f3-9fec-42f8-b195-b68bd597d07c/datei-suche-mit-gci?forum=powershell_de#36250f73-b295-446e-93a9-d707b9a190b9 Vielleicht schaust Du Dir die nochmal an: Regeln und Nutzungsbedingungen
  18. Dann musst Du aber davon auch noch Kopien machen, die Du außer Haus schaffst ... wenn schon, denn schon!!
  19. Das Problem sind ja leider nicht die 99% .... sondern das eine Prozent, welches eben nicht weggefischt wird!! .... deshalb sollte es im Idealfall eine Strategie geben, die eben auch den Ernstfall mit abdeckt. Also Backup und Recovery sind mindestens genauso wichtig wie der Bedrohungsschutz an sich.
  20. Schlimmer ... wir sind IT-Profis.
  21. Damit Du nicht nur eine (zugegebenermaßen sehr professionelle) Meinung hörst (bestimmt kommen auch noch weitere) ... hier noch ein oder zwei "Denkanstöße" von mir: Dazu ein eindeutiges Jein!! So etwas wie einen "Standard" gibt es nicht. Die Lösungen und Strategien sind so vielfältig wie das Leben selbst. Das hängt entscheidend von den Anforderungen und Voraussetzungen ab. Wenn das Haupteinfallstor für Schädlinge z.B. der Mail-Client ist, kann Dir die teuerste und beste Firewall auch nicht mehr helfen. Dann kommt die Bedrohung quasi von Innen. Zu viele Einschränkungen können auch das Gegenteil bewirken, weil Anwender Wege finden, einengende und stark hinderliche Regeln zu umgehen. Wenn Du 3 Leute nach deren Meinung fragst, solltest Du Dich darauf vorbereiten mindestens 5 Meinungen zu hören.
  22. <SNCR> Also sozusagen 'ne "Switch-Gurke"? .... oder ein "Gurken-Switch"? </SNCR>
  23. BOfH_666

    BITS Sessions

    Das würde ich auch annehmen - habe da aber leider auch keine Erfahrung, sorry.
  24. BOfH_666

    BITS Sessions

    Hast Du denn schon mal probiert, ob Du mit Get-BitsTransfer ein paar nützliche Infos bekommst? ... die anderen BITS-cmdlets sind übrigens am Ende der Doku alle verlinkt.
  25. Man kann MSIExec auch noch mitgeben, dass ein ausführliches Log geschrieben wird. Das würde dann bei der Fehlersuche helfen. Edit: ... und wenn ich mich grad nicht verguckt habe, hat Cisco die Infos und scheinbar auch die Installationsquellen aktualisiert. Vielleicht schaust Du mal vorbei und versuchst es mit der aktuellen Version. https://help.webex.com/en-us/nw5p67g/Webex-Installation-and-Automatic-Upgrade
×
×
  • Neu erstellen...