Pokazywanie postów oznaczonych etykietą Active Directory. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Active Directory. Pokaż wszystkie posty

wtorek, 5 lipca 2016

Zdalne odblokowanie pulpitu zdalnego

Przydatne do dostania się na pulpitu komputera w zdalnej lokalizacji w tym przypadku komputery są w różnych lokalizacjach, lecz logują sie do jednej AD.

- Instalacja PSEXEC

Ściągamy paczkę ze strony:
https://technet.microsoft.com/en-us/sysinternals/psexec.aspx
Wypakowujemy i z wiersza linii komend przechodzimy do katalogu

- Odblokowujemy RDP:

 D:\PSTools>psexec \\192.168.1.103 reg add "hklm\system\currentcontrolset\control\terminal 
server" /f /v fDenyTSConnections /t REG_DWORD /d 0

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com


Operacja ukończona pomyślnie.
reg exited on 192.168.1.103 with error code 0.


- Tworzymy wyjątek w firewallu dla połączenia zdalnego:

D:\PSTools>psexec \\192.168.1.103 netsh firewall set service remoteadmin enable

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com



WAŻNE: Polecenie zostało wykonane pomyślnie.
Jednak polecenie "netsh firewall" jest wycofywane.
Zamiast niego należy używać polecenia "netsh advfirewall firewall".
Więcej informacji na temat używania polecenia "netsh advfirewall firewall"
zamiast polecenia "netsh firewall" można znaleźć w artykule 947709
z Bazy wiedzy pod adresem http://go.microsoft.com/fwlink/?linkid=121488.

Ok.

netsh exited on 192.168.1.103 with error code 0.

D:\PSTools>psexec \\192.168.1.103 netsh firewall set service remotedesktop enable

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com



WAŻNE: Polecenie zostało wykonane pomyślnie.
Jednak polecenie "netsh firewall" jest wycofywane.
Zamiast niego należy używać polecenia "netsh advfirewall firewall".
Więcej informacji na temat używania polecenia "netsh advfirewall firewall"
zamiast polecenia "netsh firewall" można znaleźć w artykule 947709
z Bazy wiedzy pod adresem http://go.microsoft.com/fwlink/?linkid=121488.

Ok.

netsh exited on 192.168.1.103 with error code 0.

Wydajemy polecenie z naszego komputera
 mstsc /admin 
(/admin daje nam to, że nie pyta zalogowanego użytkownika o pozwolenie na wylogowanie, lecz go wylogowywuje na naszą korzyść)

czwartek, 2 października 2014

Wyciągamy LDAPem dane z AD

Odkopałem stary nieopublikowany post :). Cała operacja w tym przypadku była przydatna przy migracji z LDAP do AD. Posłużyłem się skryptem, który importował użytkowników do Zimbry. Zmodyfikowany skrypt ldap.sh, wyciąga nazwy użytkowników z AD do pliku, a następnie, za pomocą nazw użytkowników wyciąga dane nt. każdego usera. Bazowałem na skrypcie znalezionym na stronie

--------------------ldap.sh--------------------
##DATA MODYFIKACJI 19.04.2014
#ZMIENNE
LDAPSEARCH=/usr/bin/ldapsearch
DOMAIN_NAME="przyklad.pl"
TMP_DIR=/root/ldap_acc
ADS_TMP=$TMP_DIR/users.lst
ADS_TMP2=$TMP_DIR/WYNIK.TXT
# Server values
LDAP_SERVER="ldap://xxx.xxx.xxx.xxx"
BASEDN="dc=przyklad,dc=pl"
BINDDN="CN=user,CN=Users,DC=przyklad,DC=pl"
BINDPW="haslo"
FILTER="(&(sAMAccountName=*)(objectClass=user)(givenName=*))"
#FILTER="(&(sAMAccountName=*))"
FIELDS="sAMAccountName"
FILTER2="(&(sAMAccountName=*)(objectClass=user)(givenName=*))"
FIELDS2="sAMAccountName mail carLicense"

# CZYSZCZENIE ZAWARTOŚCI KARALOGU  /root/ldap_acc/
echo "Czyszczenie zawartosci katalogu ze starych wynikow ..."
rm -f $ADS_TMP $ADS_TMP2
sleep 3s

# POBIERANIE UZYTKOWNIKÓW Z AD i zapisanie ich w /root/ldap_acc/users.lst
echo -n "Odpytywanie AD... "
$LDAPSEARCH -x -H $LDAP_SERVER -b $BASEDN -D "$BINDDN" -w $BINDPW "$FILTER" $FIELDS | \
#  grep "@$DOMAIN_NAME" | \
   grep "sAMAccountName:" | \
  awk '{print $2}' | \
 cat  > $ADS_TMP
sleep 2s
echo "Znaleziono `cat $ADS_TMP | wc -l` użytkowników ($ADS_TMP)"
sleep 3s

#$LDAPSEARCH -x -H $LDAP_SERVER -b $BASEDN -D "$BINDDN" -w $BINDPW "$FILTER2" $FIELDS2 | \
#grep $i | \
cat > $ADS_TMP2
#echo "Znaleziono `cat $ADS_TMP2 | wc -l` wpisów ($ADS_TMP2)"
echo "Odpytuje o kolejnego użytkownika ...."
done
sleep 1s
echo "Wyniki zapisane w ($ADS_TMP2)"
------------------------------------END--------------------------

środa, 7 marca 2012

HP a zmiana ustawień BIOS bez wchodzenia do BIOS, czyli jak przygotować się na masówkę.

Życie informatyka, jak sie uda nie obfituje w nude :). Powrócił rozwinięty temat zaczęty w poście: "Zacinający się Flash, Windows XP i Intel Q45/Q43". Ok fajnie pięknie jak chodzi o jeden komputer, ale jak to zrobić masowo przy np. 50 komputerach z takim problemem. Może przez GPO w Active Directory? No można by, ale jak dobrać się do biosu z poziomu okienek Windowsa. X działaj. Po kilku ślepych uliczkach znalazłem (a raczej podrzucono mi rozwiązanie do rozkminienia i przetestowania).  Z pomocą przychodzi nam rozwiązanie HP o nazwie: Software - System Management. Program do ściągnięcia, oraz lista wspieranych urządzeń dostępna na stronie producenta >>TUTAJ<<.
Teraz po kolei. Mamy ściągnięty i zainstalowany program. Uruchamiamy START -> URUCHOM -> cmd
przechodzimy do katalogu: C:\Program Files\Hewlett-Packard\SSM
żeby "ściągnąć" aktualne ustawienia BIOS wydajemy komendę:
biosconfigutility /getconfig:”bios.txt”

otrzymujemu plik bios.txt, który możemy edytować. Przykład edycji pokaże na przykładzie wcześniej wspominanych ustawień dla Flash:

BYŁO:
------wycinek-bios.txt------
Idle Power Savings
 Normal
 *Extended
------wycinek-bios.txt------

ZMIENIAMY NA:
------wycinek-bios.txt------
Idle Power Savings
 *Normal
 Extended
------wycinek-bios.txt------

Zapisujemy plik, który możemy wgrać na innym (bliźniaczym) komputerze.
Do wgrania konfiguracji posługujemy się:
biosconfigutility /setconfig:”bios.txt” 

Na podglądzie prawidłowe wykonanie wygląda tak:
Teraz można podpiąć to do GPO, ale to już nie moja działka.