Z příkazové řádky:
systeminfo | find /i "install date" |
… a pro české Widle to je
systeminfo | find /i "instalace" |
Z příkazové řádky:
systeminfo | find /i "install date" |
… a pro české Widle to je
systeminfo | find /i "instalace" |
Vytvořil jsem server, naistaloval MS SQL, rozchodil databáze, … a pak jsem se rozhodl, že server přejmenuji. Vše fungovalo v pohodě, dokud jsem nezačal konfigurovat Transaction Logs Shipping (jako fungoval, ale tak podivně a v tabulkách v DB msdb se začalo objevovat staré jméno serveru…)
Pokračovat ve čtení
Řešil jsem docela průšvihovou úlohu – skriptem (robocopy) obnovit hejno souborů ze zálohy. Jediná záloha, co existovala, byly Windowsí Shadow Copies. Takže jsem potřeboval jednotlivé Shadow Copy snapshoty „nějak namapovat“, aby k nim mohlo přistupovat robocopy. Nakonec se povedlo. Tento článeček je vodítkem (také obsahuje PowerShell skript, který to do jisté míry automatizuje).
Pokračovat ve čtení
Pokud ze složky odmažu staré soubory (např. pomocí forfiles
) získám 😉 strom složek, z nichž některé jsou (možná) prázdné. Vyzkoušel jsem jeden způsob, jak se jich zbavit.
V AD je jako best practise doporučeno chránit OUs před náhodným smazáním. Buď je to možné nastavit jednotlivě přes GUI a nebo hromadně pomocí PowerShellu.
Pokud vám po migraci DNS serveru na Windows 2008 přestal fungovat záznam WPAD, nejde o chybu, ale o „vylepšení“ implementované do nových Woken, jako zvýšení zabezpečení, aby někdo nemohl do DNS podvrhnout vlastní WPAD záznam. Tento článek obsahuje řešení!
Poznámka: Záznam WPAD se používá pro automatickou detekci proxy serveru (taková ta volba „Automaticky zjišťovat nastavení“ v konfiguraci připojení k Internetu).
Pokračovat ve čtení
Jak často se aktualizují bezpečnostní nastavení Group Policy (GPO) a jak se dá tento interval měnit?
Pokračovat ve čtení
Pokud potřebujeme načíst data ze souboru .csv do PowerShellu a dále je skriptem zpracovávat, je na to v PowerShellu cmdlet Import-CSV
. Podívejme se na jednoduchý príklad, jak s ním pracovat:
Event id 528 a 540 jsou události úspěšného přihlášení (logon) a event id 538 odhlášení (logoff). Tyto eventy poskytují informaci logon type, která popisuje, jakým způsobem se uživatel k počítači přihlásil (interaktivně na lokální obrazovku pomocí lokální klávesnice a myši, přes síť pomocí terminálových služeb případně RDP nebo třeba na IIS server).
Stejně tak události neúspěšného přihlášení (event id 529, 530, 531, 532, 533, 534, 535, 536, 537, 539, 627 a 644) obsahují informaci logon type.
Podíváme se nyní na jednotlivé hodnoty logon type:
Pokračovat ve čtení
PowerShell skriptem si parsuji a shromažďuji EventLogy ze serverů a dalších důležitých stanic. Ale ouha – skript nefunguje pokud vzdálený počítač je s operačním systémem Windows 7. Bádal jsem, hledal jsem a nalezl řešení … docela jednoduché 😉
Pokračovat ve čtení