Infine l'aiuto di IT è qui

Blog di soluzioni informatiche.

Visualizzatore eventi rilevare errori da PowerShell

Pubblicato da Xaus Xavier Nadal 13th maggio 2012

Buona.

Oggi abbiamo messo un po 'di PowerShell.

Questo articolo spiega come raccogliere remoto Visualizzatore eventi di Windows caso di una squadra o di un gruppo di computer da una riga di comando Powershell e anche in Onliner, hehe come mi piace ..

Ricordate l'articolo http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/ dove abbiamo mostrato come risolvere un bug con il sysvol replica di Active Directory?, perché questo script si può rilevare da remoto tali errori senza dover attendere per un utente di dirci lo script non funziona perché non rilevato, o un criterio di dominio non viene applicata che non esiste in un sito, ecc ..

Che cosa facciamo con questo script è quello di verificare gli ultimi giorni 2 di tronchi nel visualizzatore eventi "File Replication Service" come "NtFrs" fonte e digitare "errore" e ci costringono mostriamo solo gli errori digitare "13568" e ci mostra solo la più recente per regolare l'errore preferenze rilevazione replica di Active directory (si sarà in grado di mettere quello che vuoi, come rilevare se i database di Exchange sono stati disattivati ​​a causa di questo il log delle transazioni è pieno) Con i seguenti valori:

Tipo: Errore

ID evento: 9518

Origine: MSExchangeIS

Ma per ora quello che ci troveremo noi siamo i problemi con le FRS e stiamo cercando le seguenti:

Tipo: Errore

ID evento: 13568

Fonte: NtFrs

Lo faremo:

Get-EventLog -Nuovi 1 -Dopo (Get-Date) .AddDays (-2) -computername <NomeComputer> -Logname "File Replication Service" -fonte "NtFrs" -EntryType "Errore" | dove{$ _ Eq EventId '13568'.} | selezionare machinename, fonte | ft -autodimensionare

Il risultato se avesse intuito che vi è stato un errore negli ultimi giorni 2 nella replica sezione Servizio di file con NtFrs fonte, tipo di errore e codice evento 13568 sarebbe:

MachineName Fonte

---- -

MegaDC1 NtFrs

Da lì possiamo già risolvere il problema con il seguente articolo, ad esempio: http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/

Ma se quello che vuoi è quello di rilevare lo stesso su tutti i controller di dominio nel dominio dovrà cambiare -computername <ComputerName> a:

-ComputerName (get-qadcomputer -SearchRoot "<Dominio> controller di dominio" -dudip | Select-Object -ExpandProperty nome)

La cura che quest'ultimo cambiamento in tutti i controller di dominio che hai, e prendere un sacco, (si dovrà disporre di strumenti installati Quest ruoli attivi di gestione) Pensa che non usiamo in remoto e filoni di processo (Questo ti mostrerà e gli altri membri del blog, che è più di quanto mi Powershell esperto) per vedere se avete il coraggio .. Albert !!!!!, si desidera leggere in MegaCracks ...

È inoltre possibile eseguire il comando in ogni server quotidianamente e si invia una e-mail con i risultati di una e-mail o inviarlo ad un file che verranno raccolti da un IIS e visualizzato in un web come un evento centralizzato monitor di dire, o che cosa offrite la vostra immaginazione ... il mondo di PowerShell è impressionante, ma è quando vi unite con l'automazione, esposizioni, siti web, ecc ..

Se avete domande su questo saremo lieti di fornire l'assistenza dai commenti della palude.

Fino alla prossima volta.

tag: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Pubblicato da Errore, scambio, PowerShell, powershell | Nessun commento »

utenti in Active Directory List ActiveSync abilitato.

Pubblicato da Xaus Xavier Nadal 18th gennaio 2012

buona,

Per fare un elenco di utenti che hanno ActiveSync abilitato in Active Directory utilizzerà il grande strumento della società Quest (ruoli attivi di gestione) più essenziale ed PowerShell (Leggi l'articolo seguente per vedere come installare questi strumenti) : http://www.megacrack.es/2011/01/15/consultar-todos-los-servidores-en-ldap-a-travs-de-powershell/

Quello che vogliamo ottenere con questo articolo è quello di elencare gli utenti che hanno attivato la funzionalità di Exchange (sincronizzazione avviato utente o aggiornamento Notifiche).

Per raggiungere questo obiettivo usiamo il campo msExchOmaAdminWirelessEnable contenente valori diversi, 2, 3, 7 come è abilitato.

Sappiamo che oltre 7 significa che hai qualcosa abilitato. (Ad esempio con sincronizzazione avviato utente Ci viene visualizzato il risultato 3 e sincronizzazione avviato utente y aggiornamento Notifiche risultato ci appare 2, così la query mostrerà un elenco di utenti quando il campo msExchOmaAdminWirelessEnable è diverso da 7.

Il comando che useremo è la seguente:

Get-QADUserDontUseDefaultIncludedProperties -SizeLimit 0 -IncludedProperties msExchOmaAdminWirelessEnable | Where-Object{(. $ _ MsExchOmaAdminWirelessEnable 7 -ne) -e ($ _ msExchOmaAdminWirelessEnable -ne $ null.)} | Format-Table displayname, samAccountName, msExchOmaAdminWirelessEnable

Shortcut (con un minor numero di caratteri nella riga della query): Questo è solo per salvare digitando molto (Il risultato è esattamente lo stesso).

Get-QADUser -dudip -sl 0 -ip msExchOmaAdminWirelessEnable | ?{(. $ _ MsExchOmaAdminWirelessEnable 7 -ne) -e ($ _ msExchOmaAdminWirelessEnable -ne $ null.)} | ft displayname, samAccountName, msExchOmaAdminWirelessEnable

Giusto per vedere di più di PowerShell, per controllare i nomi brevi di tutte le strutture di PowerShell digitare "alias"E si vedrà una lunga lista di nomi brevi degli interruttori, come i seguenti esempi.

CommandType Nome Definizione
---- - ----
ForEach-Object Alias%
Alias? Where-Object
Add-Content Alias ​​ac
Alias ​​ASNP Add-PSSnapIn
Get-Content Alias ​​cat
Alias ​​CD Set-Location
Set-Location Alias ​​chdir
Clear-Content Alias ​​CLC
Alias ​​chiaro Clear-Host

Spero che sono stati utili.

A presto.

tag: , , , , , , , ,
Pubblicato da Active Directory, scambio, PowerShell | Nessun commento »

Migrazione di profili utente a nuovo dominio con profilo guidata utente

Pubblicato da Alex Nalda 12th dicembre 2011

Ciao a tutti,

Oggi vado a spiegare qualcosa di veramente utile e meraviglioso, soprattutto per gli amministratori di sistema che devono migrare i profili utente sia da gruppo di lavoro o un altro dominio.

Bene, cominciamo:

Come imprese a crescere, la tecnologia dell'informazione deve cambiare. Sicuramente è necessario unire più domini in un singolo Active Directory o spostare una rete Novell a un dominio di Windows o può essere che avete bisogno di unirsi a un dominio Windows alcune macchine per la prima volta con la conseguenza che Windows verrà creato un nuovo profilo nel dominio e tutti i dati non appartengono più a questo profilo. Fino ad ora è stato un lavoro noioso, perché si doveva copiare tutti i dati dal vecchio profilo nuovo profilo di dominio ... e il tempo oggi è denaro ... ma grazie al tool che io ti indicherò, questa operazione sarà effettuata in In pochi minuti, qualcosa di veramente meraviglioso e vi farà risparmiare molti mal di testa.

L'esatta funzione di questo strumento è che si tratta di uno strumento di migrazione che si collega il computer al dominio e condividere il profilo utente originale con tutte le sue impostazioni per il nuovo profilo di dominio.

Lo strumento in questione si chiama ForensiT Profilo guidata utente ed ecco il tutorial:

Prima di tutto dobbiamo includere la squadra nel nuovo dominio (dcho mio tasto del computer -. Proprietà - Nome computer - Modifica e immettere il nome di dominio).

IMPORTANTE: In nessun caso devono effettuare il login con il nuovo utente di dominio prima di utilizzare lo strumento di cui sopra. È sufficiente accedere con l'account di amministratore locale e il nuovo dominio, ma mai con il profilo utente del nuovo dominio.

Subito dopo clicchiamo sul ProfWiz.exe ejectuble e vi accoglieremo schermo: MegaCrack leggi »

tag: , , , , , ,
Pubblicato da Active Directory, microsoft | 1 Commento »

GTranslate Your license is inactive or expired, please subscribe again!