pz6j89 10 Geschrieben 6. März Melden Teilen Geschrieben 6. März Servus zusammen. Wusste nicht ob es besser hier rein passt oder unter das Windows Server Forum. Meine Frage ist ziemlich einfach. Gibt es die Möglichkeit mit einem Befehl (z.B. via Powershell) die Netzwerkkonfiguration aller Server oder besser gesagt aller Geräte innerhalb einer IP-Range abzufragen und diese in einer Textdatei oder dergleichen zu speichern? Im Grunde geht es mir nur um die fest eingetragenen DNS Server, aber es würde auch nicht schaden daneben auch die IPs (sofern mehrere), Subnet-Maske und Std-Gateway zu haben Gruss Oli Link zu diesem Kommentar
cj_berlin 1.329 Geschrieben 6. März Melden Teilen Geschrieben 6. März Moin, ja, es ist möglich. Du musst nur eruieren, wie Du zu den Geräten verbinden kannst: PowerShell Remoting zwischen Domain-Members - ist die Firewall offen? Ist WinRM überhaupt konfiguriert? PowerShell Remoting zu Workgroup-Windows-Maschinen - ist die Firewall offen? Ist WinRM überhaupt konfiguriert? Ist die lokale Maschine konfiguriert, den Remote-Maschinen für WinRM zu vertrauen? Remote WMI - ist die Firewall offen? Nicht-Windows-Maschinen - ist SSH offen? Gibt es eine andere API, über die man diese Info beschaffen kann? Link zu diesem Kommentar
NilsK 2.957 Geschrieben 6. März Melden Teilen Geschrieben 6. März Moin, evtl. kann man das auch mit der Simpel-Methode lösen, dass per Logon- oder Start-Script oder per geplantem Task lokal ein Mini-Skript ausgeführt wird, das diese Info auf eine zentrale Freigabe schreibt. Die Info selbst kommt ja schon bei ipconfig raus. Gruß, Nils Link zu diesem Kommentar
pz6j89 10 Geschrieben 6. März Autor Melden Teilen Geschrieben 6. März (bearbeitet) Wir können WMI nutzen. Das ist über die Firewall in der Domäne freigegeben Übrigens reden wir von etwa 400 Geräten. Das will ich mit einem Befehl abschiessen und alles gesammelt in einer datei haben die ich idealfall mit excel öfnen kann (am besten semikolon separiert). bearbeitet 6. März von pz6j89 Link zu diesem Kommentar
Sunny61 807 Geschrieben 6. März Melden Teilen Geschrieben 6. März Und was genau hast du schon? Script Schnipsel? Oder noch gar nichts? Link zu diesem Kommentar
pz6j89 10 Geschrieben 6. März Autor Melden Teilen Geschrieben 6. März Leider noch gar nichts. hatte gehofft das jemand schon so ein fast fertiges ding hat was ich nur ein wenig customizen muss. Ich habe mal sowas gefunden: Get-Wmiobject Win32_NetworkAdapterConfiguration -Filter "IPEnabled=true" | select Description,IPAddress Link zu diesem Kommentar
Sunny61 807 Geschrieben 6. März Melden Teilen Geschrieben 6. März Das ist ja schon nicht schlecht. ;) Aber dir hier ein vollständiges Script vorsetzen ist kontraproduktiv, du sollst ja was lernen dabei. ;) Mit einem Array 1...254 kannst Du schon mal 255 IP-Adressen durchlaufen und dabei natürlich schon mal Befehle absetzen. -outfile ist ein weitere Baustein mit dem du weiter kommst. Link zu diesem Kommentar
daabm 1.366 Geschrieben 6. März Melden Teilen Geschrieben 6. März Die meisten machen sowas mit Tools, die das fertig mitbringen Remote-Inventory ist ja keine neue Aufgabe. Link zu diesem Kommentar
cj_berlin 1.329 Geschrieben 6. März Melden Teilen Geschrieben 6. März (bearbeitet) vor 9 Stunden schrieb NilsK: evtl. kann man das auch mit der Simpel-Methode lösen, dass per Logon- oder Start-Script oder per geplantem Task lokal ein Mini-Skript ausgeführt wird, das diese Info auf eine zentrale Freigabe schreibt. Das ist allerdings nur praktikabel, wenn ausschließlich AD member zu berücksichtigen sind. Dann ist es auch der beste Weg, das mit Bordmitteln zu lösen. Der TO hat es allerdings bereits im OP präzisiert. bearbeitet 6. März von cj_berlin Link zu diesem Kommentar
daabm 1.366 Geschrieben 6. März Melden Teilen Geschrieben 6. März Wo ich mir diesen OP grad noch mal durchlese - das scheitert ja schon daran, daß es keine Authentifizierung für Remotezugriffe in einem Netzwerk-Range gibt. Entweder das System ist in der Domäne und ich hab einen entsprechend berechtigten User, es ist in einer Workgroup und ich hantiere mit dezentralen ("verteilten") Credentials oder ich habe einen Agent darauf laufen... Alles diffus, ich pflück mir jetzt mal eine ☁️ Link zu diesem Kommentar
cj_berlin 1.329 Geschrieben 6. März Melden Teilen Geschrieben 6. März Da stören sich einige "Enterprise-grade" Monitoring-Produkte auch nicht dran, sondern probieren alle hinterlegten Credentials nacheinander durch, man muss halt zusehen, dass man alle erwischt . SCCM bei Agent Push-Deployment auch. Link zu diesem Kommentar
daabm 1.366 Geschrieben 7. März Melden Teilen Geschrieben 7. März Ojeh... BMC Atrium Device Discovery Manager Ich schmeiß die Wolke wieder weg, die schmeckt so fad... 🍺 Link zu diesem Kommentar
pz6j89 10 Geschrieben 28. März Autor Melden Teilen Geschrieben 28. März Servus zusammen. Ich danke euch allen für eure Antworten, der Bedarf an dieser Info ist weggefallen sodass ich da nicht weiter nachgegangen bin. Aber ich war diesen Forum zumindest eine Antwort schuldig. Danke euch trotzdem. Gruss Oli Link zu diesem Kommentar
MurdocX 953 Geschrieben 29. März Melden Teilen Geschrieben 29. März Danke für die Rückmeldung. Dann schließe ich den Thread. Link zu diesem Kommentar
Empfohlene Beiträge