Ten slotte word die hulp van IT is hier

Blog van die rekenaar oplossings.

Event kyker opsporing foute uit Powershell

geplaas deur Xaus Xavier Nadal 13th op Mei 2012

Goeie.

Vandag sit ons 'n paar Powershell.

Hierdie artikel verduidelik hoe om afstand te samel gebeurtenis kyker vensters geval van 'n span of groep van rekenaars van 'n Powershell command line en ook in Onliner, hehe as ek ..

onthou artikel http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/ waar ons gewys hoe om 'n fout op te los met die Active Directory replikasie sysvol?, want dit script ons kan afstand die foute op te spoor sonder om te wag vir 'n gebruiker om ons te vertel jou script nie werk nie, want nie opgespoor, of 'n domein beleid nie toegepas wat nie bestaan ​​nie in 'n webwerf, ens ..

Wat ons doen met hierdie skrif is aan die laaste 2 dae van hout gaan in die geval kyker die "Lêer Replisering Service" as bron "NtFrs" en tik "Fout" en ons dwing ons foute wys net tik "13568" en ons wys net die nuutste aan te pas by die voorkeure fout opsporing Active Directory replikasie (jy sal in staat wees om te sit wat jy wil soos wees spoor indien Exchange databasis is afgeskakel as gevolg van dat die transaksie log is gevul) Met die volgende waardes:

Tipe: Fout

Aksie-id: 9518

Bron: MSExchangeIS

Maar vir nou wat sal ons vind ons die probleme met die FRS en ons is op soek na die volgende:

Tipe: Fout

Aksie-id: 13568

Bron: NtFrs

Ons sal dit doen:

kry-eventlog -Newest 1 -na (kry-date) .AddDays (-2) -Rekenaar <Computer> -Logname "Lêer Replisering Service" -Bron "NtFrs" -Entrytype "Fout" | waar{$ _ Aand Gebeurtenis-id '13568.} | kies machinename, bron | ft -outogrootte

Die resultaat as sensing dat daar 'n fout in die laaste 2 dae in die lêer replikasie Service gedeelte met NtFrs bron, tipe fout en kode 13568 geval sou wees is:

MachineName Bron

---- -

MegaDC1 NtFrs

Van daar kan ons reeds te los die probleem met die volgende artikel byvoorbeeld: http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/

Maar as dit wat jy wil hê, is om dieselfde te spoor op alle domein controllers in die domein sal moet verander -Rekenaar <Computer> om:

-Rekenaar (kry-qadcomputer -SearchRoot "<Domain> Domain Controllers" -dudip | Kies Objek -ExpandProperty naam)

Sorg dat dit laaste verander op alle domein controllers wat jy het, en neem 'n baie, (Jy sal hê om gereedskap geïnstalleer Quest Active Rolle Bestuur) Dink dat ons nie naastenby gebruik en verwerk stringe (Dit sal jou en ander lede van die blog wat wys meer as ek Powershell deskundige) om te sien of jy dit waag .. Albert !!!!!, jy wil om te lees in MegaCracks ...

Jy kan ook die opdrag uit te voer op elke bediener daaglikse en vir jou 'n e-pos met die resultate van 'n e-pos of stuur dit na 'n lêer wat deur 'n IIS sal afgehaal word en vertoon in 'n web soos 'n monitor gesentraliseerde geval dit was, of wat jy jou verbeelding aan te bied ... die wêreld van Powershell is indrukwekkend, maar dit is wanneer jy verenig met outomatisasie, uitstallings, webwerwe, ens ..

Indien u enige vrae oor hierdie sal ons gelukkig wees om te gee jy ondersteuning van die kommentaar van die moeras.

Tot volgende keer.

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
geplaas deur fout, ruil, PowerShell, Powershell | No Comments »

Regte toe te roei SSH in VMware ESX om toegang te verkry.

geplaas deur Xaus Xavier Nadal 14th Augustus 2009

goeie,

Soms is daar 'n behoefte om meer regte as normaal te hê om sekere handelinge uit te voer op ons stelsels.

In hierdie artikel sal ek wys hoe ESX op te stel sodat jy kan toegang deur middel van 'n veilige telnet (SSH) is met die gebruiker met die maksimum regte VMware ESX in ons stelsel is die gebruiker wortel.

By verstek in alle installasies van ESX hierdie opsie word deur Zinifex ingestel deur 'n duidelike tema van sekuriteit.

Ons, die administrateurs van die stelsel en die grootste getal van permitte wat ons sal verander om die bestaande orde is, bv om met WinSCP en kan beweeg van 'n Windows-omgewing (vriendelike) lêers van 'n gids na die ander sonder om nodig te hê met 'n instrument soos stopverf van 'n command line om die lêers te beweeg.

Wel hier gaan ons:

Ons kan doen 2 maniere: Die een is deur te gaan direk aan die masjien en druk Alt + F1 'n console sessie in te voer en die gebooie wat ek hieronder verduidelik

Die ander manier is deur middel van stopverf en toenemende toegang regte.

Ons het met 'n stopverf sessie ESX bediener skerm dat ons sal verander.

Login: <user>

wagwoord: <password>

ons skryf jou -

Tik die stamwagwoord

Verander die sshd_config lêer met die opdrag vi / etc / ssh / sshd_config-

Druk I.

Voeg # voorste linie PermitRootLogin.

Druk Esc en skryf : Wq

Tik die opdrag: diens sshd herlaai.

Van nou af kan ons direk toegang sonder om regte te verhoog.

Ek hoop jy hou MegaCracks hulp.

PS: nie die regte oordoen nie.

Tags: , , , , , , , , , , ,
geplaas deur VMware | 2 Comments »