Quantcast
Viewing all 2314 articles
Browse latest View live

IP-Adresse und dazugehörigen Hostnamen in Excel speichern

Hallo,

habe schon lange bei Google gesucht, jedoch (evtl. auf Grund meiner Unerfahrenheit mit Powershell) nichts gefunden.

Ich habe ein Script erstellt, dass mir eine Excel-Tabelle erstellt, die Computernamen aus dem AD abruft und diese in Excel in die erste Spalte schreibt. In der zweiten Spalte sollen nun die IP-Adressen stehen. Mein Problem ist jetzt, das es im Netzwerk Computer mit mehreren Adressen gibt. Somit müsste der Computername zweimal auftauchen, was ich aber nicht hinbekomme.

Hier mal mein Code der entsprechend ausliest und in Arrays schreibt:

# Computernamen aus AD auslesen und Computer abfragen
Function read_Data(){

# Computernamen aus dem AD auslesen
    $global:Computer = Get-ADComputer -Filter * | ForEach-Object {$_.Name}
    # Daten der Rechner auslesen
        foreach ($Computer in $global:Computer) {
            if(Test-Connection -ComputerName $Computer -Quiet -Count 1) {
            $Networks = Get-WmiObject Win32_NetworkAdapterConfiguration -ComputerName $Computer | where {$_.ipenabled -eq "true"}                              
            foreach ($Network in $Networks) {
                $global:IPAddress += ,@($Network.IpAddress[0])
            } #end foreach $Network
        } #end if
        else{           
                $global:IPAddress += ,@("Host nicht erreichbar")
        } #end else
       
    } # end foreach $Computer 

} # Function read_Data beenden

So, an folgender Stelle liegt mein Problem:

 $Networks = Get-WmiObject Win32_NetworkAdapterConfiguration -ComputerName $Computer | where {$_.ipenabled -eq "true"}              

Ich müsste im Array Networks entsprechend zur Config noch den Rechnernamen speichern, ich habe aber keine Ahnung wie.

Ich hoffe Ihr könnt mir helfen.

          


Gruß Michael



Dateityp ändern

Hallo,

ich habe einen Ordner der noch alte ods-Formate beinhaltet!

Diese Dateien kann ich mit Excel2010 öffnen und als Exceldatei speichern!

Nun wollte ich gerne über Powershell die Daten jeweils "öffnen" und wieder als *.xls "speichern".

In etwa dachte ich an diese Vorgehensweise...klappt aber leider nicht

Get-ChildItem -Path "C:\Woche 4" -Recurse|foreach { ConvertTo-Csv}

Könnt Ihr mir helfen?

Danke


Gruß Toni

Telefonliste aus der AD, Umlaute ersetzen

Hallo zusammen,

mein Ziel ist es eine Telefonliste aus der AD zu erstellen. Allerdings möchte ich die Umlaute ersetzen, was auch grundsätzlich funktioniert. Allerdings habe ich das Problem, dass ich auf einzelne Elemente (z.B. name) nicht mehr direkt zugreifen kann. Ich meine damit (siehe script) $Users | ft name,telephonenumber.

Ich vermute, dass ich mit der Umwandlung die Inhalte miteinander verbinde. Liege ich da richtig und könnt Ihr mir ein Tip geben, wie ich dass ggf. umgehen kann?

$Result = @() $Users = @() #$Users = @("Deutschländer, Würstchen", "Müßte, Mal") $Users += (Get-ADUser -Filter {telephoneNumber -like "*"} -Property name,telephoneNumber,surname,givenname,department) ### # functions ### function Replace-Umlaut { param( [string]$Subject ) #Close param $Subject = $Subject -creplace 'ä', 'ae' $Subject = $Subject -creplace 'Ä', 'Ae' $Subject = $Subject -creplace 'ü', 'ue' $Subject = $Subject -creplace 'Ü', 'Ue' $Subject = $Subject -creplace 'ö', 'oe' $Subject = $Subject -creplace 'Ö', 'Oe' $Subject = $Subject -creplace 'ß', 'ss' $Result += $Subject return $Result; } #Close Function Replace-Umlaut

# korrekte Ausgabe $Users | ft name,telephonenumber

# erzeugte nach Umwandlung falsche Ausgabe
# $_.name z.B. kann nicht angesprochen werden. Replace-Umlaut $Users $Result | ft name,telephonenumber


Danke für eure Mühen im Voraus


Alex

Ausführung eines Powershell-Skripts per Aufgabenplanung schlägt fehl (0x41306)

Hallo Leute,

ich möchte jeden morgen ein Powershell-Skript automatisch ausführen lassen. Dazu habe ich eine entsprechende Aufgabe in der Aufgabenplanung erstellt. Die Aufgabe ist so eingestellt, dass sie unabhängig von der Benutzeranmeldung ausgeführt werden soll. Mit dieser Einstellung wird die Aufgabe aber nicht ausgeführt und immer mit folgender Meldung beendet:

Die letzte Ausführung dieser Aufgabe wurde durch den Benutzer beendet. (0x41306)

Wenn ich das Skript manuell aus dem Windows-Explorer unter demselben Benutzer starte (Domänenadministrator) gibt es keinerlei Probleme.

Hier ist die Konfiguration der Aufgabe:

<?xml version="1.0" encoding="UTF-16"?><Task version="1.2" xmlns="http://schemas.microsoft.com/windows/2004/02/mit/task"><RegistrationInfo><Date>2014-12-03T09:27:34.1179748</Date><Author>domäne\administrator</Author></RegistrationInfo><Triggers><CalendarTrigger><StartBoundary>2014-12-03T05:00:00</StartBoundary><Enabled>true</Enabled><ScheduleByDay><DaysInterval>1</DaysInterval></ScheduleByDay></CalendarTrigger></Triggers><Principals><Principal id="Author"><UserId>domäne\administrator</UserId><LogonType>Password</LogonType><RunLevel>HighestAvailable</RunLevel></Principal></Principals><Settings><MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy><DisallowStartIfOnBatteries>true</DisallowStartIfOnBatteries><StopIfGoingOnBatteries>true</StopIfGoingOnBatteries><AllowHardTerminate>true</AllowHardTerminate><StartWhenAvailable>false</StartWhenAvailable><RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable><IdleSettings><StopOnIdleEnd>true</StopOnIdleEnd><RestartOnIdle>false</RestartOnIdle></IdleSettings><AllowStartOnDemand>true</AllowStartOnDemand><Enabled>true</Enabled><Hidden>false</Hidden><RunOnlyIfIdle>false</RunOnlyIfIdle><WakeToRun>false</WakeToRun><ExecutionTimeLimit>PT2H</ExecutionTimeLimit><Priority>7</Priority></Settings><Actions Context="Author"><Exec><Command>%windir%\System32\cmd.exe</Command><Arguments>C:\skripte\backupreport.cmd</Arguments><WorkingDirectory>C:\skripte</WorkingDirectory></Exec></Actions></Task>

Und hier der Aufruf der Powershell:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -NoProfile -NoLogo -NonInteractive -ExecutionPolicy Bypass -command ". 'C:\Program Files\Microsoft\Exchange Server\V14\bin\RemoteExchange.ps1'; Connect-ExchangeServer -auto; C:\skripte\backupreport.ps1"

Habt Ihr eine Idee woran das liegen könnte?

Gruß Markus


Profielgrösse von gefilterten Benutzern auslesen und exportieren in CSV

Hallo miteinander

Ich möchte gerne die Profilgrössen aller AD-Benutzer auslesen. Der "Filter" um nur einige Benutzer auszulesnen ist das Feld "Company".

Ich probierte bis jetzt nur einen einzelnen Benutzer auszulesen. Dabei scheitere ich aber bereits. Hier der Versuch:

Import-Module ActiveDirectory

Get-ChildItem \\server\freigabe\benutzer.V2 -recurse | Measure-Object -property length -sum; "{0:n2}" -f (colItem.sum / 1MB) + " MB"

Dabei kommt folgendes raus:

Count: 116
Acerage:
Sum: 1806294
Maximum:
Minimum:
Property: length
0.00 MB

Dieses Profil ist aber ca. 200MB gross (im Explorer nachgeschaut).

Hat mir jemanden einen Tipp, was ich da Falsch mache, resp. wie ich die Grösse des Profiles besser auslesen kann?

Herzlichen Dank schon im Voraus und freundliche Grüsse

MBB

Path für getconten-path aus Array und Access denied

Hallo!

Ich will aus einem Verzeichnis alle Dateien rekursiv erfassen, diese in ein Array packen um diese dann über get-content + select-string und measure-object bewerten zu lassen.

Daszu habe ich folgendes Script:

$Pfade=Get-ChildItem -path C:\inetpub\logs\LogFiles\ -Recurse | Foreach-Object { $_.FullName }
$Counter=0

foreach( $File in $Pfade) {
   $Counter= Get-Content -Path "'"$File"'" | Select-String "Suchstring" | Measure-Object
   $Counter=$Counter+$Counter
   Write-Host $File

}


Leider bekommen wir bei der Ausführung die Fehlermeldung

Get-Content : A positional parameter cannot be found that accepts argument 'C:\inetpub\logs\LogFiles\Webseitexy''.
At C:\Scripts\Statistik\Zugriffe.ps1:5 char:14+    $Counter= Get-Content -Path "'"$File"'" | Select-String "Suchstring" | Me ...+              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~+ CategoryInfo          : InvalidArgument: (:) [Get-Content], ParameterBindingException+ FullyQualifiedErrorId : PositionalParameterNotFound,Microsoft.PowerShell.Commands.GetContentCommand

Führen wir die Anweisung

Get-Content "C:\inetpub\logs\LogFiles\Webseitexy\W3SVC123\u_ex141211.log" | Select-String "Suchstring" | Measure-Object

aus. Bekommen wir unsere Daten die wir haben wollen. Im Array sind auch die Verzeichnisse ordnungsgemäßt enthalten. Was machen wir falsch?

VG niesel

Problem mit Datenaktualisierung beim öffnen mit Powershell

Hallo,

ich habe ein Problem. Ich habe eine Exceldatei erstellt, die über externe Daten, Daten aus einer anderen Datei einliest. Es ist so eingestellt, dass die Daten beim öffnen der Datei aktualisiert werden.

In meinem PS Skript öffne ich diese Datei so:

#Instanzieren eines COM-Objektes für Excel
$Excel = New-Object -ComObject excel.application


#Arbeitsmappe laden
$Workbook = $Excel.Workbooks.Open($Filepath)

$Excel.Visible = $true
$Table =$workbook.Worksheets.Item($TableName)

Er öffnet mir die Datei, aber ohne die Aktualisierung vorher durch zu führen. Wenn ich die Datei mit dem Cmdlet invoke-item öffne, dann macht er mir die aktualisierung, dann kann ich aber im weiteren Skriptverlauf nicht mehr mit den Methoden auf die Datei zugreifen.

Hat mir hier jemand einen Rat? Vielen Dank schonmal im voraus.

[Powershell] New-Pssesion - Illegal operation attempted on a registry key that has been marked for deletion

Hallo Zusammen

Ich habe ein Komisches Problem das immer wieder in undefinierbaren abständen auftritt

Zum Hintergrund : ich nutze ein Script um mich Remote auf einen Server zu verbinden und einen Sheduled task zu generieren. Wärend der Sheduled Task lokal auf dem Client läuft checke ich regelmäsig ob eine Logdatei erstellt wird die mir sagt das der task beendet wurde.

Als erstes nutze ich eine Session, jedoch wurde die while-schleife unkontrolliert verlassen. Anschließend habe ich den Code so angepasst das eine neue Powershellsession jede minute aufgebaut wurde um dies zu verhindern.

Heute nacht ist das Problem dann erneut aufgetreten, immerhin wurde die schleife nicht unkontrolliert verlassen, das script war jedoch nichtmehr in der Lage eine Verbiundung aufzubauen nach dem 3. oder 4. Durchlauf.

Hier ist der Intressante Teil des Codes

$SecurePassWord = ConvertTo-SecureString -AsPlainText $Password -Force
  $Cred = New-Object -TypeName "System.Management.Automation.PSCredential" -ArgumentList $Username, $SecurePassWord
  $pssessionoption = new-pssessionoption -operationtimeout 7200000 -IdleTimeout 7200000

  #i create a Session after that , plant a sheduled task and start waiting here.

while (!(Invoke-Command -Session $Session -Scriptblock $CheckifClientDone))
   {
    Remove-PSSession -Session $Session
    Start-Sleep -Seconds 120
    $doesitconnect = $false
    $CurrentPatchingState = "1;$Servername;Status=1;$(Get-Date -format 'dd.MM.yyyy hh:mm:ss') Still Waiting" | Out-File -Filepath  "C:\Logs\Test_Logs\$Servername.txt" -Append -encoding ASCII
    while (!($doesitconnect)){
    If ($counterfortimeout -eq 300){    #5 Hour timeout
        $CurrentPatchingState = "2;$Servername;Status=2;$(Get-Date -format 'dd.MM.yyyy hh:mm:ss') Something went Wrong on the Client - Aborting after 5h of waiting" | Out-File -Filepath  "C:\Test_Logs\$Servername.txt" -Append -encoding ASCII
        $CurrentPatchingState = "2;$Servername;Status=2;$(Get-Date -format 'dd.MM.yyyy hh:mm:ss') Something went Wrong on the Client - Aborting after 5h of waiting" | Out-File -Filepath  "C:\Logs\Nagios\$Servername.txt" -encoding ASCII
        exit
    }
    $counterfortimeout = $counterfortimeout + 1
    Try {
            $Session = New-PSSession -ComputerName $ServerName -credential $Cred -sessionOption $pssessionoption -EA Stop
            $doesitconnect = $true         
        }
    Catch [system.exception]
        {
            $CurrentPatchingState = "2;$Servername;Status=2;$(Get-Date -format 'dd.MM.yyyy hh:mm:ss') Could not create a Session with the Host at round $counterfortimeout ERROR :  $_.Exception.Message" | Out-File -Filepath  "C:\Logs\Test_Logs\$Servername.txt" -Append -encoding ASCII
            $CurrentPatchingState = "2;$Servername;Status=2;$(Get-Date -format 'dd.MM.yyyy hh:mm:ss') Could not create a Session with the Host at round $counterfortimeout ERROR :  $_.Exception.Message" | Out-File -Filepath  "C:\Logs\Nagios\$Servername.txt" -encoding ASCII 
            Remove-PSSession -Session $Session
            $doesitconnect = $false
            Start-Sleep -Seconds 60
        }
    }
    }

Und hier ist der Passende Teil der Logdatei : 

 1;Server1;Status=1;03.12.2014 03:03:22 Still Waiting

1;Server1;Status=1;03.12.2014 03:05:23 Still Waiting
2;Server1;Status=2;03.12.2014 03:05:23 Could not create a Session with the Host at round 2 ERROR Illegal operation attempted on a registry key that has been marked for deletion. For more information, see the about_Remote_Troubleshooting Help topic..Exception.Message
2;Server1;Status=2;03.12.2014 03:06:23 Could not create a Session with the Host at round 3 ERROR Illegal operation attempted on a registry key that has been marked for deletion. For more information, see the about_Remote_Troubleshooting Help topic..Exception.Message
2;Server1;Status=2;03.12.2014 03:07:23 Could not create a Session with the Host at round 4 ERROR Illegal operation attempted on a registry key that has been marked for deletion. For more information, see the about_Remote_Troubleshooting Help topic..Exception.Message
2;Server1;Status=2;03.12.2014 03:08:23 Could not create a Session with the Host at round 5 ERROR Illegal operation attempted on a registry key that has been marked for deletion. For more information, see the about_Remote_Troubleshooting Help topic..Exception.Message
2;Server1;Status=2;03.12.2014 03:09:23 Could not create a Session with the Host at round 6 ERROR Illegal operation attempted on a registry key that has been marked for deletion. For more information, see the about_Remote_Troubleshooting Help topic..Exception.Message
.
.
.
2;Server1;Status=2;03.12.2014 08:03:24 Could not create a Session with the Host at round 300 ERROR Illegal operation attempted on a registry key that has been marked for deletion. For more information, see the about_Remote_Troubleshooting Help topic..Exception.Message
2;Server1;Status=2;03.12.2014 08:04:24 Something went Wrong on the Client - Aborting after 5h of waiting

Hat jemand ne idee?

Ausderdem habe ich noch einen (Problematischen) Durchlauf mit Procmon aufnehmen können :

10:53:23,3425325	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3425625	powershell.exe	140	RegOpenKey	HKLM\Software\Microsoft\Windows\CurrentVersion\WSMAN	SUCCESS	Desired Access: Read
10:53:23,3426244	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\StackVersion	SUCCESS	Type: REG_SZ, Length: 8, Data: 2.0
10:53:23,3426434	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\StackVersion	SUCCESS	Type: REG_SZ, Length: 8, Data: 2.0
10:53:23,3431332	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3431564	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN	SUCCESS	Desired Access: Notify
10:53:23,3431933	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3432856	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3433078	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3433430	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3433594	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3433835	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3433983	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3434229	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3434375	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3434593	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3434736	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3434955	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3435095	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3435306	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3435444	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3435647	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3435782	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3435988	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3436122	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3436318	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3436452	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3437161	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3437456	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3437805	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3437979	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3438224	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3438382	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3438611	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3438762	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3438986	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3439139	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3439356	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3439499	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3440166	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3440323	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3440560	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3440698	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3440904	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3441037	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3441233	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3441365	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3441562	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3441691	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3441883	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3442016	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3442272	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3442475	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3442718	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3443253	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3443527	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3443664	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS	NAME NOT FOUND	Desired Access: Read
10:53:23,3443872	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3444003	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS	NAME NOT FOUND	Desired Access: Read
10:53:23,3444287	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3444455	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS	NAME NOT FOUND	Desired Access: Read
10:53:23,3444694	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3444827	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS	NAME NOT FOUND	Desired Access: Read
10:53:23,3445023	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3445153	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS	NAME NOT FOUND	Desired Access: Read
10:53:23,3445347	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3445475	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS	NAME NOT FOUND	Desired Access: Read
10:53:23,3445671	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3445801	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service	NAME NOT FOUND	Desired Access: Read
10:53:23,3446214	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3446359	powershell.exe	140	RegOpenKey	HKLM\Software\Microsoft\Windows NT\CurrentVersion\Diagnostics	NAME NOT FOUND	Desired Access: Read
10:53:23,3446590	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3446719	powershell.exe	140	RegOpenKey	HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon	SUCCESS	Desired Access: Read
10:53:23,3446979	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserenvDebugLevel	NAME NOT FOUND	Length: 144
10:53:23,3447265	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon	SUCCESS
10:53:23,3447420	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3447563	powershell.exe	140	RegOpenKey	HKLM\Software\Policies\Microsoft\Windows\System	SUCCESS	Desired Access: Read
10:53:23,3447888	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Policies\Microsoft\Windows\System\GpSvcDebugLevel	NAME NOT FOUND	Length: 144
10:53:23,3448040	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\System	SUCCESS
10:53:23,3448179	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3448311	powershell.exe	140	RegOpenKey	HKLM\System\Setup	SUCCESS	Desired Access: Read
10:53:23,3448552	powershell.exe	140	RegQueryValue	HKLM\SYSTEM\Setup\SystemSetupInProgress	SUCCESS	Type: REG_DWORD, Length: 4, Data: 0
10:53:23,3448708	powershell.exe	140	RegCloseKey	HKLM\SYSTEM\Setup	SUCCESS
10:53:23,3449153	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3449293	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3449643	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3449912	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\timeout	NAME NOT FOUND	Length: 144
10:53:23,3450115	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3450445	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3450590	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3450836	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3450961	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\maxEnvelopeSize	NAME NOT FOUND	Length: 144
10:53:23,3451113	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3451236	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3451366	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3451572	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3451685	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\batch_maxItems	NAME NOT FOUND	Length: 144
10:53:23,3451820	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3451942	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3452068	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3452274	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3452386	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\maxEnvelopeSize	NAME NOT FOUND	Length: 144
10:53:23,3452519	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3452637	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3452764	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3452964	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3453074	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\network_delay	NAME NOT FOUND	Length: 144
10:53:23,3453202	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3453320	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3453445	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3453641	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3453750	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\max_retry_timeout_ms	NAME NOT FOUND	Length: 144
10:53:23,3453878	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3454022	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3454149	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3454348	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3454460	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\uriprefix	NAME NOT FOUND	Length: 144
10:53:23,3454589	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3454736	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3454862	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3455064	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3455174	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\uriprefix	NAME NOT FOUND	Length: 144
10:53:23,3455301	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3455424	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3455550	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3455747	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3455856	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\defaultports_http	NAME NOT FOUND	Length: 144
10:53:23,3455982	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3456104	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3456229	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3456427	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3456536	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\defaultports_https	NAME NOT FOUND	Length: 144
10:53:23,3456664	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3456794	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3456925	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3457249	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3457407	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3457637	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3457751	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\allow_unencrypted	NAME NOT FOUND	Length: 144
10:53:23,3457885	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3458015	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3458146	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3458352	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3458477	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3458671	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3458782	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\auth_basic	NAME NOT FOUND	Length: 144
10:53:23,3458911	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3459036	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3459168	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3459369	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3459492	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3459686	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3459795	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\auth_digest	NAME NOT FOUND	Length: 144
10:53:23,3459923	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3460050	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3460329	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3460652	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3460854	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3461101	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3461223	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\auth_negotiate	NAME NOT FOUND	Length: 144
10:53:23,3461358	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3461492	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3461623	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3461825	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3461949	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3462143	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3462252	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\auth_kerberos	NAME NOT FOUND	Length: 144
10:53:23,3462381	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3462500	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3462624	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3462826	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3462934	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\auth_certificate	NAME NOT FOUND	Length: 144
10:53:23,3463061	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3463185	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3463315	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3463511	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3463635	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3463826	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3463938	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\auth_credssp	NAME NOT FOUND	Length: 144
10:53:23,3464067	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3464218	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3464347	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Client	NAME NOT FOUND	Desired Access: Read
10:53:23,3464550	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3464677	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3464869	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3464976	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\trusted_hosts	SUCCESS	Type: REG_SZ, Length: 4, Data: *
10:53:23,3465115	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3465379	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3465513	powershell.exe	140	RegOpenKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	Desired Access: Read
10:53:23,3465724	powershell.exe	140	RegSetInfoKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS	KeySetInformationClass: KeySetHandleTagsInformation, Length: 0
10:53:23,3465837	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\compatibility_supress_optionset	NAME NOT FOUND	Length: 144
10:53:23,3465971	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client	SUCCESS
10:53:23,3491392	powershell.exe	140	RegQueryKey	HKCU	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3491686	powershell.exe	140	RegOpenKey	HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client\ConnectionCookies	HIVE UNLOADED	Desired Access: Read
10:53:23,3494864	powershell.exe	140	Thread Create		SUCCESS	Thread ID: 4616
10:53:23,3495969	powershell.exe	140	Thread Create		SUCCESS	Thread ID: 152
10:53:23,3497961	powershell.exe	140	Thread Create		SUCCESS	Thread ID: 4496
10:53:23,3505940	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3506163	powershell.exe	140	RegOpenKey	HKLM\Software\Microsoft\Windows NT\CurrentVersion\Diagnostics	NAME NOT FOUND	Desired Access: Read
10:53:23,3506484	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3506639	powershell.exe	140	RegOpenKey	HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon	SUCCESS	Desired Access: Read
10:53:23,3506902	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserenvDebugLevel	NAME NOT FOUND	Length: 144
10:53:23,3507123	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon	SUCCESS
10:53:23,3507341	powershell.exe	140	RegQueryKey	HKLM	SUCCESS	Query: HandleTags, HandleTags: 0x0
10:53:23,3507554	powershell.exe	140	RegOpenKey	HKLM\Software\Policies\Microsoft\Windows\System	SUCCESS	Desired Access: Read
10:53:23,3508172	powershell.exe	140	RegQueryValue	HKLM\SOFTWARE\Policies\Microsoft\Windows\System\GpSvcDebugLevel	NAME NOT FOUND	Length: 144
10:53:23,3508333	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Policies\Microsoft\Windows\System	SUCCESS
10:53:23,3508755	powershell.exe	140	RegCloseKey	HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN	SUCCESS
10:53:23,3515560	powershell.exe	140	CreateFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS	Desired Access: Read Attributes, Dis, Options: Open Reparse Point, Attributes: n/a, ShareMode: Read, Write, Delete, AllocationSize: n/a, OpenResult: Opened
10:53:23,3515893	powershell.exe	140	QueryBasicInformationFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS	CreationTime: 11.09.2014 16:00:02, LastAccessTime: 11.09.2014 16:00:02, LastWriteTime: 11.12.2014 10:52:23, ChangeTime: 11.12.2014 10:52:26, FileAttributes: A
10:53:23,3516042	powershell.exe	140	CloseFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS
10:53:23,3518660	powershell.exe	140	CreateFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS	Desired Access: Generic Write, Read Attributes, Dis, Options: Synchronous IO Non-Alert, Non-Directory File, Open No Recall, Attributes: n/a, ShareMode: Read, AllocationSize: 0, OpenResult: Opened
10:53:23,3520902	powershell.exe	140	QueryStandardInformationFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS	AllocationSize: 94.208, EndOfFile: 92.463, NumberOfLinks: 1, DeletePending: False, Directory: False
10:53:23,3525377	powershell.exe	140	WriteFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS	Offset: 92.463, Length: 375, Priority: Low
10:53:23,3526623	powershell.exe	140	CloseFile	C:\Logs\PatchManagement\Test_Logs\SERVERNAME.txt	SUCCESS
10:53:23,3532036	powershell.exe	140	CreateFile	C:\Logs\PatchManagement\Nagios\SERVERNAME.txt	SUCCESS	Desired Access: Read Attributes, Dis, Options: Open Reparse Point, Attributes: n/a, ShareMode: Read, Write, Delete, AllocationSize: n/a, OpenResult: Opened
10:53:23,3532324	powershell.exe	140	QueryBasicInformationFile	C:\Logs\PatchManagement\Nagios\SERVERNAME.txt	SUCCESS	CreationTime: 11.09.2014 16:00:02, LastAccessTime: 11.09.2014 16:00:02, LastWriteTime: 11.12.2014 10:52:23, ChangeTime: 11.12.2014 10:52:35, FileAttributes: A
10:53:23,3532462	powershell.exe	140	CloseFile	C:\Logs\PatchManagement\Nagios\SERVERNAME.txt	SUCCESS
10:53:23,3534551	powershell.exe	140	CreateFile	C:\Logs\PatchManagement\Nagios\SERVERNAME.txt	SUCCESS	Desired Access: Generic Write, Read Attributes, Dis, Options: Synchronous IO Non-Alert, Non-Directory File, Open No Recall, Attributes: n/a, ShareMode: Read, AllocationSize: 0, OpenResult: Overwritten
10:53:23,3540257	powershell.exe	140	WriteFile	C:\Logs\PatchManagement\Nagios\SERVERNAME.txt	SUCCESS	Offset: 0, Length: 375, Priority: Low
10:53:23,3541101	powershell.exe	140	CloseFile	C:\Logs\PatchManagement\Nagios\SERVERNAME.txt	SUCCESS
10:53:24,8423047	powershell.exe	140	Thread Exit		SUCCESS	Thread ID: 152, User Time: 0.0000000, Kernel Time: 0.0000000
10:53:43,3420189	powershell.exe	140	Thread Exit		SUCCESS	Thread ID: 4496, User Time: 0.0000000, Kernel Time: 0.0000000
10:53:43,3420472	powershell.exe	140	Thread Exit		SUCCESS	Thread ID: 4616, User Time: 0.0000000, Kernel Time: 0.0000000




Outlook item.htmlbody in HTML object wandeln und tags suchen

Moin,
ich lese mit einem PS script eine Outlook Mailbox und PST aus und speichere unter anderem die msg Dateien auf Disk.
Diese msg Dateien öffne ich mit einen anderen script und nutze .CreateitemFromTemplate um ein Outlook Objekt zu erstellen.
Nun habe ich Zugriff auf .body und .htmlbody.
Aus dem Mail Body möchte ich all URLs extrahieren.
Das mache ich aktuell mit regex. Klappt auch ganz gut soweit, aber einige Links werden nicht korrekt erfasst.
Deshalb möchte ich den htmlbody in ein HTML object wandeln und dann mit .getElementsByTagName(‘a’) auf die Links zugreifen.
Versucht habe ich das mit new-object -COM HTMLFile aber es klappt nicht.

Kann mit jemand sagen, wie ich aus einem string mit HTML Daten ein HTML Objekt erstellen kann auf das ich dann alle HMTL Methoden anwenden kann?

Danke und Gruß
Michael


Powershell - Msgbox Zeilenumbruch

Guten Tag,

Ich möchte ein kleine Ausgabe aus Powershell und Msgbox machen. Dies hat soweit auch funktioniert.

Jedoch möchte ich nach jedem Wert einen Zeilenumbruch (Im moment wird jeder Wert hintereinander aufgereit)

[System.Windows.Forms.MessageBox]::Show("# App-V Pakete werden abgerufen." , "App-V 5")
$pakete = Get-AppvClientApplication -Name "*"
$msg = $pakete.Name
[System.Windows.Forms.MessageBox]::Show($msg, "App-V 5 ")

Wen ich mich nicht irre sollte dies über eine Schlaufe gehn aber da hört das Knowhow leider schon auf.

Besten dank für eure Unterstützung

TFS via Powershell

Hey,

ich bin gerade an einem Script das eine Abfrage im TFS macht und mir diverse Werte zurück gibt. Das funktioniert soweit auch wunderbar nur an einer Sache hänge ich schon ewig und komm nicht weiter. Die Abfrage enthält 2 "Custom Fields",Sortieren und Abfragen auf die Felder funktioniert wunderbar, nur ich bekomme absolut keine Ausgabe. Genauso wie auf AssignedTo,Closed-ActivatedDate. Jemand eine Idee?


$ProjectName = "Projekt123" $TfsServerUrl = "http://tfs01:8080/tfs/produkt1" $AreaPath = "Projekt123\2014\PRO" $WorkItemType = "Task" [void][System.Reflection.Assembly]::LoadWithPartialName(“Microsoft.TeamFoundation.Client") [void][System.Reflection.Assembly]::LoadWithPartialName(“Microsoft.TeamFoundation.WorkItemTracking.Client") [psobject] $tfs = [Microsoft.TeamFoundation.Client.TeamFoundationServerFactory]::GetServer($TfsServerUrl) $WorkItemStore = $tfs.TfsTeamProjectCollection.GetService([Microsoft.TeamFoundation.WorkItemTracking.Client.WorkItemStore]) $query = "SELECT [Field1.BillingType], [Field1.BillingNumber], [System.Id], [System.Title], [System.AssignedTo], [System.State], [Microsoft.VSTS.Common.ActivatedDate], [System.ChangedDate], [Microsoft.VSTS.Common.ClosedDate] FROM WorkItems WHERE [System.TeamProject] = '$ProjectName' AND [System.WorkItemType] = '$WorkItemType' AND [System.IterationPath] = '$AreaPath' AND [Field1.BillingType] = 'CR' ORDER BY [System.ID] desc" $workItems = $WorkItemStore.query($query) $i=1 foreach($item in $workItems) { write-host "" write-host "-----------" write-host "Item " $i write-host "-----------" $item.Title $item.Id $item.state $item.changeddate

$item.closeddate

$item.activateddate

$item.assignedto

$item.Field1.BillingType $item.Field1.BillingNumber

$i++ }

Vielen Dank im Voraus.

Lg Oli

New-PSDrive auf einen UNC Pfad mit anderen Credentials

Ich konnte bis jetzt noch nie ein PSDrive zu einem UNC Pfad mit anderen Credentials herstellen.

Mein Versuche schlagen immer wie folgt fehl:
New-PSDrive : Unknown error (0x4c3)
+ New-PSDrive -Name j -PSProvider Microsoft.Powershell.core\Filesystem -Root \\ech ...
    + CategoryInfo          : InvalidOperation: (j:PSDriveInfo) [New-PSDrive], Win32Exception
    + FullyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand

command:
$pass="passwd" | ConvertTo-SecureString -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PsCredential("domain\suer",$pass)
New-PSDrive -name j -Root \\server\share -Credential $cred -PSProvider filesystem

Aber auch beim Versuch die Credentials manuell einzugeben schlagen fehl:
New-PSDrive -name j -Root \\server\share -Credential "domain\user"

Wenn ich Powershell unter dem gewünschten "domain\user" starte kann ich das mapping ohne Probleme durchführen:
New-PSDrive -name j -Root \\server\share -PSProvider filesystem.

Was muss ich ändern oder ist das nicht unterstützt?

Besten Dank und Gruss
Roger Aschwanden

Array bzw. "Tabelle" erzeugen welche mit direkt Export-CSV geschrieben werden kann

Moin,

das ist eigentlich keine Frage, sondern gleich die Lösung. Ich habe ziemlich lange gebraucht das zu kapieren, deshalb dachte ich, ich teile die Erfahrung mit anderen.

Eine CSV Datei importieren ist ganz leicht mit PS.
Man erhält Variaben die sich super leicht weiter verarbeiten lassen.

Eine CSV Datei aus einem vorhandene Objekt zu exportieren ist auch ganz leicht.
Aber ich wollte ein paar Daten so formatieren um sie direkt mit Export-CSV schreiben zu können.
(bis dato hatte ich csv Dateien selbst gebastelt über strings und outfile -append... nicht so schick)

Hier ein Beispiel das zeigt wie ich es nun gelöst habe.

# PS v3 and above # stop the script upon error and prevent nonsens $ErrorActionPreference = "Stop" # clear screen clear-host # in and outpath $fileBase="C:\windows\system32\" $outCSV="C:\temp\hashTable.csv" # create an empty array $outArray=@()

# just used to generate some meaningful data function myGetFileHash( [System.IO.FileInfo] $fullname, [String] $hashType) # accepts e.g. "md5" or "sha256" { $stream = $null; [string] $result = $null; $hashAlgorithm = [System.Security.Cryptography.HashAlgorithm]::Create($hashType ) $stream = $fullname.OpenRead(); $hashByteArray = $hashAlgorithm.ComputeHash($stream); $stream.Close(); trap { if ($stream -ne $null) { $stream.Close(); } break; } # Convert the hash to Hex $hashByteArray | foreach { $result += $_.ToString("X2") } return $result } # enumerate all files without folders and without csv files $files = get-childitem $fileBase -filter "a*" | where {$_.mode -notmatch "d"} | where {$_.Extension -ne ".csv"} foreach ($file in $files) { write-host $file $hash=myGetFileHash $file "sha256" # add a a hash table as customobject to the array and keep value pair order $outArray+=[pscustomobject][ordered]@{"File:"=$file"Hash:"=$hash } } # create csv file without type info $outArray|Export-Csv $outCSV -notypeinformation

Das meiste in dem Script ist nur da, um es hier irgendwie zeigen zu können.
Der Knackpunkt für mich war, ein array zu erzeugen das aus lauter zu Objekten gewandelten hash tables besteht, bzw. erstmal zu verstehen dass das so sein muss.
Der zweite Knackpunkt war, dass sie hash table keys in willkürlicher Reihenfolge erscheinen.
Seit PS 3 geht das aber ganz einfach.
Mit [pscustomobject] casted man in ein custom object und mit [ordered] sorgt man dafür, das die Reihenfolge der keys so bleibt wie man sie erzeugt hat.

Für PS 2 würde es wohlso funktionieren, allerdings ohne die gesicherte Reihenfolge.

   $outArray +=  New-Object PSObject -Property @{"File:"=$file"VT:"=$vt
   }

Es gibt noch zig andere Schreibweisen, aber so wie oben fand ich es am einfachsten.
Die hash Funktion ist nur schmückendes Beiwerk, damit ich irgendwelche Daten habe um meine "Tabelle" zu füllen.

Korrekturen und Verbesserungen erwünscht ;)

Gruß
Michael

Hilfe bei Variable in Variablennamen benötigt

Hallo zusammen,

ich versuche verzweifelt einen Variablennamen mit einer Variable zu generieren.

Hier mal mein Versuch:

$ID = 8

${Object$ID} = $false

Die Variable sollte dann eigentlich in etwa so aussehen:

$Object8 = $false

aussehen tut sie aber so:

$Object$ID = $false


Jemand ne Idee?

Vielen Dank

Zugewiesene AD Gruppen von User die mit FS- beginnen, auslesen

Hallo Community,

ich stehe gerade vor einem kleinen Problem. Wie im Titel schon beschrieben, will ich die Gruppen der AD auslesen, in der ein Benutzer ist, aber nur die, die mit FS- anfangen.

Ich bin im Web auf folgendes gestoßen:

Get-ADUser -Filter { Name -Like "user" } -SearchBase "OU=Benutzer,OU=Verwaltung,DC=firma,DC=com" | ForEach-Object { "" ; $_.SamAccountName ; "—" ; Get-ADPrincipalGroupMembership $_ | Select-Object SamAccountName}

Der Command gibt mir die alle AD Gruppen zurück. Wie kann ich das noch einschränken? hatte schon versucht, das noch an where-object zu pipen, hat aber leider nicht funktioniert.

Wäre über Hilfe dankbar


Text in Word-Dokument finden und ersetzen (in gezeichneten Formen)

Hallo zusammen,

folgender Code sollte eigentlich gesuchten Text in einem MS Word-Dokument finden und ersetzen:

$Document = "C:\test\hiersuchen.docx"
$FindText = "TextInEinerForm"
$ReplaceText = "HiermitErsetzen"

$ReplaceAll = 2
$FindContinue = 1
$MatchCase = $false
$MatchWholeWord = $True
$MatchWildcards = $false
$MatchSoundsLike = $false
$MatchAllWordForms = $false
$Forward = $True
$Wrap = $FindContinue
$Format = $false

$Word = New-Object -Comobject Word.Application
$Word.Visible = $True

$OpenDoc = $Word.Documents.Open($Document)
$Selection = $Word.Selection

$Selection.Find.Execute(
$FindText,
$MatchCase,
$MatchWholeWord,
$MatchWildcards,
$MatchSoundsLike,
$MatchAllWordForms,
$Forward,
$Wrap,
$Format,
$ReplaceText,
$ReplaceAll
) | Out-Null

if ($Selection.Find.Found) {
	Write-Host("The search text was found.")
} else {
	Write-Host("The search text was not found.")
}

#$OpenDoc.Close()
#$Word.Quit()

Das funktioniert, wenn der gesuchte Text normal in das Dokument getippt worden ist. Ich habe allerdings ein Docx, in dem jeglicher Text in "Text Feldern" steht, also gezeichneten Formen. Damit meine ich zum Beispiel Rechtecke, die über das "Einfügen"-Menü eingefügt, gefärbt etc. und schließlich mit Text versehen werden können.

In diesen Feldern/Formen sucht der obere Code nicht, folglich kann ich den Text in den Formen nicht mit PowerShell ersetzen. Ich habe schon versucht, die verschiedenen Suchattribute von false auf true und umgekehrt zu setzen, was aber nicht half. Welche Eigenschaft muss ich per PowerShell an Word übergeben, damit auch in Textfeldern gesucht wird?

Ich bin über jede Hilfe dankbar,

Scriptex


USB-ID einem Laufwerksbuchstaben zuordnen

Hi

ich möchte mit Hilfe der Powershell erkennen bzw. auslesen, an welchem Laufwerksbuchstaben ein USB-Stick gemappt ist, dessen ID im Registryschlüssel HKLM:\System\CurrentControlSet\services\USBSTOR\Enum liegt.

Systemanforderung:
Windows 7 Professional x64 mit Powershell 2.0

Hintergrund ist ein Skript, das aus einer Whitelist diese ID ausliest und prüft, ob ein unautorisierter USB-Stick angeschlossen wurde. Sollte ein unautoriserter Stick erkannt werden, wird dieser ausgeworfen. Dies führe ich momentan mit mountvol.exe innerhalb des Powershellskriptes aus. Nachdem ich aber noch keine Möglichkeit gefunden habe, eine Verbindng zwischem den Laufwerksbuchstaben bzw. Bereitstellungpsunkt und der ID (z. B. USB\VID_058F&PID_6387\B036A515) herzustellen, werfe ich momentan alle Sticks ungeachtet der Whitelist aus, und weiß momentan einfach nicht weiter.

Viele Skripte versuchen Ähnliches über WMI, nachdem ich mich damit aber noch gar nicht bis kaum auskenne konnte ich den geposteten Codes grob folgen aber noch keine Lösung finden und hoffe hier auf einen Schubs in die richtige Richtung.

Vielen Dank im Voraus!

Markus

Hier einmal der bisherige Code:

$WhiteList = Get-Content -Path ".\Whitelist.txt" -ReadCount 0
$RegistryPfad = "HKLM:\SYSTEM\CurrentControlSet\services\USBSTOR\Enum"
#6 Anschlüsse werden geprüft
$counts = 0..5
#Dauerschleife
While($True) {
    foreach ($count in $counts) {
        #Prüfen ob überhaupt USB-Geräte angeschlossen sind
        if (Test-Path $RegistryPfad) {
            #Prüfen, ob der aktuelle Anschluss belegt ist
            if (((Get-ItemProperty $RegistryPfad -Name $count -ErrorAction SilentlyContinue).$count -eq $null) -eq $false) {
                #Prüfen, ob der Stick in der Whitelist eingetragen ist
                if ($WhiteList -notcontains (Get-ItemProperty $RegistryPfad -ErrorAction SilentlyContinue).$count) {
                    #Alle Laufwerke entfernen
                    $drives = [System.IO.DriveInfo]::getdrives()
                    foreach ($drive in $drives) {
			#Nach DriveType filtern
                        if ($drive.DriveType -eq 'Removable') {
			#Aushängen
                            mountvol.exe $drive.Name /D
                            }
                        }
                    }
                }
            }
        }
    #Timer, damit CPU nicht zu stark belastet wird
    Start-Sleep -Seconds 10
}





(Re-) Moderationswünsche

Hallo liebe Mitforisten,

es ist manchmal schon ärgerlich: da investiert man Zeit und Mühe, schreibt eine gute Antwort auf eine Frage und der Fragende bedankt sich noch und markiert dann einfach einen anderen Post als "die Antwort". Nicht mal ein "Hilfreich" gab's. Ein anderes mal kommt so ein dahergelaufener Moderator und markiert eine völlig falsche Antwort im Thread. Und so weiter...

Alles schon passiert und es nervt. Ich weiß. :)

Obwohl wir versuchen solche Ungerechtigkeiten zu vermeiden, kann es doch immer wieder mal passieren, sei es aus Zeitmangel oder -bei themenfremden Moderatoren-, naja aus eben diesem Grund.

Lange Rede, kurzer Sinn:
 
Falls ihr der Meinung seid, das in einem Thread...
 

  • eure eigene,inhaltlichrichtige Antwort nicht markiertwurde und/oder
     
  • eine inhaltlich falsche Antwortmarkiert wurde
     

...könnt ihr das hier posten (bitte mit Begründung!) und ich werde das korrigieren. 

 

Sinn und Zweck der Antwort-Markierung ist (neben der Punktevergabe), daß spätere Leser schneller die endgültige Antwort auf eine Frage finden, ohne alle Posts lesen- und den gesamten Antwortfindungsprozess nachvollziehen zu müssen.

Um Missverständnisse zu vermeiden, hier kurz die Regeln wann sich ein Post alsmarkierbare Antwort qualifiziert:

  • es muß eine inhaltlich richtige Antwort auf einevom Threadstarter gestellte Frage enthalten sein
  • mehrere markierte Antworten auf diegleiche Frage sind möglich, sofern deutlich unterschiedliche Lösungswege dargestellt werden
  • Antworten auf Folgefragen sind dann markierungsfähig, wenn sie -was den Informationsgehalt betrifft- das Thema deutlich vertiefen.
     

Um die Hürde niedrig zu halten, werde ich, wenn ein Thema erledigt ist, die Moderationsanfrage wieder löschen (es sei denn, es handelt sich um Dinge die für andere auch interessant sein könnten).
 

Wer trotzdem noch aus irgendwelchen Gründen Hemmungen hat, seine Anfrage hier zu posten, kann mir (bitte ausnahmsweise) seine Re-Moderationsanfrage auch schicken: poshtechnetmod AT bitspace PUNKT de

Grüße, Denniver


     


korrupte files ermitteln

hallo zusammen

ich habe im moment leider das problem das auf mein file server sehr file korrupte files (hauptsächlich tiff files ) vorhanden sind.

und diese liegen kreuz und quer in diversen folder. besteht die möglichkeit mit powershell herauszufinden welche files korrupt sind? ich habe leider noch kein script.

vielen dank

grüsse

Get-ADGroupMember liefert bei Verwendung von "-Recursive" keine Benutzer aus der Gruppe "Domain Users"

Hallo werte Kollegen,

ich habe hier ein Problem mit dem CMDLet Get-AdGroupMember auf einem Windows Server 2008R2 DC.

Beispiel:

Ich habe eine Gruppe GruppeX welche weitere Gruppen und User beinhaltet. Wenn jedoch die Gruppe Domain Users Mitglied dieser Gruppe ist und ich alle Mitglieder der GruppeX mit

Get-ADGroupMember GruppeX -Recursive

auflisten möchte, fehlen alle User aus der Gruppe Domain Users in der Auflistung?! Alle anderen Gruppen werden wie gewünscht in deren User aufgelöst.

Das Verhalten kann ich auf mehreren Servern nachstellen,ist das ein normales Verhalten oder ein Bug ?

Ich bedanke mich im voraus für Eure Aufklärung und Hilfestellung.

Noch ein frohes neues Jahr nachträglich
Grüße Uwe









Viewing all 2314 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>