Jump to content

blub

Expert Member
  • Gesamte Inhalte

    7.598
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blub

  1. Hallo oeckbert, Ich habe mal was mit Powershell und WMI zusammengebastelt. $servicename="LENOVO.CAMMUTE" #mein Beispiel Dienst $timespan = New-Object System.TimeSpan(0,2,0) # gibt in Stunden,Minuten,Sekunden an, wie oft der Monitor läuft $scope = New-Object System.Management.ManagementScope("\\.\root\cimV2") #. steht für den lokalen Rechner $query = New-Object System.Management.WQLEventQuery ` ("__InstanceModificationEvent",$timespan, "TargetInstance ISA 'Win32_service'" ) $watcher = New-Object System.Management.ManagementEventWatcher($scope,$query) do { $b = $watcher.WaitForNextEvent() $b.TargetInstance.Name $b.TargetInstance.caption # Eigenschaftenn der WMI-Klasse: win32_service if ($(get-service -name $servicename).status -eq "Stopped") { start-service -name $servicename -force # emailfunktionalität + Protokollierung muß noch hinzugefügt werden } } while ($a -ne 1) Das Skript läuft nach dem Start endlos und monitored alle 2 Minuten, ob die Dienste modifiziert wurden. Falls ja und der Dienst "LENOVO.CAMMUTE" auf "Stopped" steht, wird dieser Dienst neu gestartet. Über $timespan und $servicename kannst du die beiden Parameter anpassen. Ich habe das Skript nur auf meinem Xp-Notebook mit dem genannten Dienst lokal ausprobiert, da funktionierts ganz gut :). Wenn du statt dem "." bei $scope einen Rechnernamen einträgst, sollte es auch Remote laufen. Nur mal als einfache und billige Idee blub
  2. Hallo, Default brauchst du für WMI-Remotezugriffe Adminrechte auf der Zielmaschine. Am einfachsten lässt du dir ein Userkonto von deinen AD-Administratoren erstellen, das in der Domäne Clientadmin ist, aber sich nicht interaktiv anmelden darf. Man könnte die Rechte des Users noch weiter beschneiden, so daß dieser nur WMI-Remote-Abfragen ausführen kann: Windows Management Instrumentation (WMI): Frequently Asked Questions bei Q8, ab "alternatively......" . Für den User muss das Remoterecht für die benötigten Namespaces gesetzt werden. Ob/ wie man ein solches Securitysetting über AD für alle 700 Clients verteilen kann, können vielleicht die AD-Spezialisten an Board beantworten. blub
  3. Hallo, Die ausstellende CA steht im Zertifikat selbst drinnen und das Zertifikat wurde von der ausgebenden CA signiert. Der DC überprüft diese Signatur anhand eines unter "Vertrauenswürdige Stammzertifikate (certmgr.msc)" gespeicherten Rootzertifikates, bzw. bei einer ZertifikatsKette auch mehrerer Rootzertifikate. Das gleiche Spielchen geschieht am Client, wenn dieser das Zertifikat des DCs überprüft. Das ganze geschieht lokal auf dem Rechner, die CA ist bei der Zertifikatsvalidierung nicht beteiligt. Eine weitere Validierung erfolgt dann wie schon gesagt gegen die CRL. Sind alle Schritte erfolgreich durchgeführt, ist der User authentisiert (ein Unterschied zu authentifiziert) nicht nur theoretisch ist das so. blub
  4. Hallo, netstat zeigt dir nur offene TCP / UDP Verbindungen an, keine ICMP Wenn dich interessiert, was im Netz passiert brauchst du einen Netzwerkmonitor. Mein Favorit ist Wireshark · Go deep., aber auch der netmon von MS ist gut. Download Details - Microsoft Download Center - Microsoft Network Monitor 3.4 für deinen Fall solltest du dir einen Capturefilter mit der IP des anderen Rechners erstellen, dann kannst du ganz genau verfolgen, was bei Ping etc. passiert. blub
  5. Nettes Wortspiel: "ein Rechner friert ein, wenn ihm zu heiß wird" :D
  6. Hallo, Die .Net Versionen bauen inkrementell aufeinander auf. Daher kannst du nicht einfach eine ältere Version deinstallieren. Woher stammt die Weisheit, daß "Workstations mit mehreren Versionen ja wohl auch nicht besser werden" ? blub
  7. Irgendwie kann man nur vermuten, was du uns mit diesen Zeilen mitteilen willst :rolleyes: Was soll diese Zeile im Code? VIPNAME = TB3.Text ich dachte VIPNAME wäre ein Hostname Ausßerdem ist noch eine Frage aus Post #10 offen. blub
  8. Hallo, Mit der Powershell und WMI kannst du dir recht einfach die aktuelle Temperatur ansehen. PowerShell WMI - PowerShellPraxis.de -> Beispiel 2 blub
  9. Hi, sowas in der Art? $teststring="hellohellohellohello" $suchstring="he" for ($i=0;$i -lt $teststring.length; $i++){ if($teststring.indexof($suchstring,$i) -gt 0){ "Suchstring gefunden an Position $i" $i=$teststring.indexof($suchstring,$i) } } Näheres unter http://msdn.microsoft.com/en-us/library/system.string.aspx Gruß blub
  10. blub

    Fachliteratur

    ein kostenloses Ebook gibts hier: http://www.mcseboard.de/tipps-links-5/free-e-book-mastering-power-shell-160256.html
  11. Hallo, Ich würde auf dem Server und einem Client den netmon installieren und mit nmcap den Netzwerkverkehr auf beiden Seiten aufzeichnen. Mit einem CaptureFilter sorgst du dafür, daß die Datenmenge nicht zu groß wird. Mit Chainingfiles kannst du z.B. vorgeben, daß alle 500 MB die Daten in ein file geschrieben werden sollen und ein neues File begonnen werden soll. Im Eventlog siehst du ja die Zeit, wenn ein Fehler aufgetreten ist. Dann kannst du das zugehörige cap-File in die NetmonGUI oder in Wireshark (finde ich nachwievor übersichtlicher) einladen und analysieren. NMCap: the easy way to Automate Capturing - Network Monitor - Site Home - TechNet Blogs In der Hilfe /? zu nmcap stehen noch reichlich Beispiele. Ein Pingtest hat m.E. sehr wenig Aussagekraft blub
  12. Hi, gibts denn dann keine Unternehmensvorgabe, welche Sprache zu verwenden ist? Die Nachrüsten der Powershell auf 2003-er Server ist vollkommen problemlos (Voraussetzung: .Net 2.0 bzw. 3.0 für die IDE). Die 2000-er Skripte würde ich nicht mehr anfassen und die neueren Systeme etappenweise auf PS umstellen. Aus meiner Erfahrung reduziert sich die Größe von VBS- oder Batchskripten bei der Powershell gewaltig. Codes von über 100 Zeilen habe ich mit weniger als 10 Zeilen umgesetzt. C# wäre dafür überdimensioniert. Eine einfache, aber durchaus brauchbare IDE ist ab Powershell v2.0 dabei, es gibt auch einige weitere freie sowie kostenpflichtige. Unter VBS habe ich immer Primalscript zum Entwickeln benutzt, kostet aber bischen was. blub
  13. Hallo, Sowohls Cybquests wie meine Variante laufen bei mir einwandfrei. Läuft bei dir "nbtstat -a VIPName" in der Commandline? blub
  14. blub

    CMD Dateitypen

    Nein, das geht nicht und darf auch nicht gehen. Ein Normaluser darf nicht erforschen können, ob eine bestimmte Datei in einem verborgenen Bereich existiert oder nicht. Einen ganzen Baum durchzuscannen darf nur ein Administrator. Wenn du keinen Account mit entsprechenden Berechtigungen hast, dann gehts nicht und soll wiegesagt auch nicht gehen. blub
  15. blub

    CMD Dateitypen

    Dir /s *.pst >Log.txt Blub
  16. Ich habe kein VB zur Hand, aber so dürfte die Erfolgswahrscheinlichkeit zumindest steigen p.StartInfo.FileName = "nbtstat" p.StartInfo.Arguments = "-a VIPNAME" blub
  17. blub

    Gruppenrichtlinienobjekte

    Wegen allgmeiner Einigkeit schliesse ich damit diesen Thread blub
  18. was passt denn an der Lösung nicht mehr? http://www.mcseboard.de/windows-forum-scripting-71/vb-nbtstat-abfrage-173660.html blub
  19. Hallo, Ist bei mir schon sehr lange, daß ich auch sowas hatte. Starte mal das Officesetup mit /?. Da gabs zumindest in früheren Officeversionen eine Reparaturoption, die Registrysettings etc. nochmal drüber gezogen hat. blub
  20. Hallo, Ich habe unter get-help registry nachgesehen und mir damit diese Befehl entwickelt new-item -path hkcu: -name Test new-itemproperty -path hkcu:\test -name "pstestentry" -value "1" -Type Dword Konkret aus dem Beispiel 3 im zweiten Teil der Beispiele und den dynamic Parameters am Schluss Auf "get-help registry" bin ich gestoßen, in dem ich zuerst "get-help regist" ausgeführt habe. Hilfreich, wenn man nicht genau weiß, nach welchem Begriff man suchen soll, ist oft auch ein "get-help about" (in deinem Falle leider gerade nicht), sowie ein Blick auf die "Related Links" am Ende eines Hilfe-Artikels blub
  21. @Nils, jetzt sind wir glaub ich beinander ;) - Wins Ja/ Nein ist keine Glaubensfrage, sondern eine technische Frage - Fehler verschwinden nicht dadurch, daß man Wins einführt. Bestenfalls werden Fehler kaschiert und kommen irgendwann doch wieder nach oben - Wins ist eine Fehlerquelle, wenn man es "einfach so" installiert. Das gilt für aber für jede Komponente. - ein sauberes Design, Betriebskonzept und Ahunung etc. ist immer, natürlich auch für die Namensauflösung notwendig blub
  22. Hallo songohan, Hilfen zur Umgehung von Passwörtern oder anderen Sicherheitsmechanismen erlauben wir hier generell nicht! Danke für Dein Verständnis blub
  23. Ipv6 mit wins und Hosts hat er euch praktisch gezeigt ??
  24. "Wins ja oder nein" sollte ja auch kein Glaubenskrieg sein, sondern eine fachlich saubere Entscheidung ;)
  25. Hallo, WINS einfach mal installieren, weils so einfach ist, halte ich für den falschen Ansatz. Man installiert in einer produktiven Umgebung nicht einfach mal eine Infrastrukturkomponente wie WIINS ohne triftigen, d.h dokumentierten Grund. In unseren ADs, da sind kleinere. aber auch einige wirklich große, mit sehr vielen Anwendungen, darunter, haben wir WINS vor ca. 4-5 Jahren eliminiert. blub
×
×
  • Neu erstellen...