Nutzt WMIC, um BIOS-Info abzurufen, schreibt sie in eine Datei und ruft die Datei im Ordner ''GetFile'' des Systems auf, schreibt außerdem die ermittelten BIOS-Infos in das Skripting-Protokoll.
BOOT.INI prüfen
Prüft die Inhalte von C:\BOOT.INI, falls vorhanden, schreibt einen Eintrag in das Skripting-Protokoll und ruft eine Kopie von BOOT.INI im Ordner ''GetFiles'' des Systems auf.
Dateien prüfen (alle eingegebenen Dateitypen)
Sucht nach allen Dateien mit einem Satz von Dateimasken, die Sie beim Planen des Verfahrens eingeben, und erstellt eine einfache TXT-Protokolldatei und eine CSV-Datei basierend auf den eingegebenen Dateinamen. Die gefundenen Dateien werden mit vollem Pfad/Dateinamen, Datum und Uhrzeit des letzten Zugriffs, Größe in Byte, Besitzer und Dateiname aufgelistet.
Ausgegebene Dateien werden im Ordner #agenttemp# erstellt, der in Schritt 1 definiert wird.
Der Name der TXT-Protokolldatei wird durch die Variable #logfile# in Schritt 2 definiert.
Der Name der CSV-Datei wird durch die Variable #csvfile# in Schritt 3 definiert.
Die Dateimasken werden durch die Variable #filemasks# in Schritt 4 definiert.
Beide Ausgabedateien werden zur Überprüfung und Analyse auf den Kaseya Server unter dem Ordner ''Dokumente'' dieses Rechnerprofils hochgeladen.
Die TXT-Protokolldatei wird außerdem zur Berichterstellung in das Skriptprotokoll geschrieben.
Dieses Skript kann Benachrichtigungen bei Dateiänderungen auch bei einer Änderung der Schritte unterstützen.
Dateien prüfen (PST und OST)
Sucht nach allen PST/OST-Dateien mit einem Satz von Dateimasken und erstellt eine einfache TXT-Protokolldatei- und CSV-Dateiliste, in der die gefundenen Dateien mit vollem Pfad/Dateinamen, Datum und Uhrzeit des letzten Zugriffs, Größe in Byte, Besitzer und Dateiname aufgelistet sind.
Ausgegebene Dateien werden im Ordner #agenttemp# erstellt, der in Schritt 1 definiert wird.
Der Name der TXT-Protokolldatei wird durch die Variable #logfile# in Schritt 2 definiert.
Der Name der CSV-Datei wird durch die Variable #csvfile# in Schritt 3 definiert.
Die Dateimasken werden durch die Variable #filemasks# in Schritt 4 definiert.
Beide Ausgabedateien werden zur Überprüfung und Analyse auf den Kaseya Server unter dem Ordner ''Dokumente'' dieses Rechnerprofils hochgeladen.
Die TXT-Protokolldatei wird außerdem zur Berichterstellung in das Skriptprotokoll geschrieben.
Dieses Skript kann Benachrichtigungen bei Dateiänderungen auch bei einer Änderung der Schritte unterstützen.
Internetgeschwindigkeit kontrollieren (WEB100CLT)
Verwendet das NDT-Client-Dienstprogramm für Windows (web100clt.exe). Verbindet sich mit dem Public NDT Server, den Sie beim Ausführen/Planen des Verfahrens eingeben (eine Liste der Server finden Sie unter http://e2epi.internet2.edu/ndt/ndt-server-list.html) und führt einen Internetgeschwindigkeitstest (Up- und Download) sowie andere Netzwerkdiagnosen durch. Die Ausgabedatei (Internet_Speed.txt) wird in den Ordner ''GetFile'' des Systems abgerufen.
IRPStackSize-Registrierungsschlüssel prüfen
Prüft den Wert von IRPStackSize. Die Ereignis-ID 2011 kann von einem Antivirenprogramm und einer Vielzahl anderer Softwaretypen verursacht werden. Siehe http://support.microsoft.com/kb/177078.
Lokale Administratorkonten kontrollieren
Protokolliert die Benutzerkonten im Skripting-Protokoll, die Teil der Administratorgruppe auf dem lokalen Rechner sind.
Lokale Gästekonten prüfen
Protokolliert die Benutzerkonten im Skripting-Protokoll, die Teil der Gästegruppe auf dem lokalen Rechner sind. Wenn Konten ermittelt werden, werden sie aktiviert.
Lokale Benutzerkonten prüfen
Protokolliert die Benutzerkonten im Skripting-Protokoll, die auf dem Rechner definiert sind.
MP3-Dateianzahl prüfen
Zählt die Anzahl der auf Datenträger C: vorhandenen MP3-Dateien und trägt diese Zahl in das Skripting-Protokoll ein.
Offene und TCP-Überwachungsports prüfen
Prüft offene und TCP-Überwachungsports in Windows mit NETSTAT und ruft dann die Ergebnisse in den Ordner ''GetFile'' ab.
PageFile-Speicherorte prüfen
Prüft die PageFile-Speicherorte auf Windows-Rechnern und schreibt die Informationen in das Skripting-Protokoll.
Laufende Dienste prüfen (NET START)
Prüft die aktuell gestarteten Dienste auf einem Windows-Rechner und ruft eine Liste dieser Dienste in den Ordner ''GetFile'' des Systems ab.
Dienste prüfen (SC QUERY)
Verwendet SC QUERY, um die Liste der Windows-Dienste in einer Datei zu prüfen und die Datei in den Ordner ''Get File'' des Systems abzurufen.
Dienstregistrierungsschlüssel prüfen
Fragt mit dem Befehl REG den Registrierungsschlüssel HKLM\System\CurrentControlSet\Services eines Agent ab und ruft die Ergebnisse in den Ordner ''GetFile'' des Systems ab.
Deinstallation des Registrierungsschlüssels kontrollieren
Fragt mit dem Befehl REG den Registrierungsschlüssel HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall für den Rechner ab und ruft die Ergebnisse in den Ordner ''GetFile'' des Systems ab.
Plug-and-Play-USB-Geräte prüfen
Verwendet VBS und WMI (Win32_PnPEntity-Klasse), um die USB-Geräte an einem Windows-Rechner zu prüfen. Ergebnisse werden in den Ordner ''GetFile'' des Systems abgerufen.
Benutzervideoauflösung
Verwendet ein VBS, um die aktuelle Einstellung der Videoanzeigeauflösung des Benutzers zu prüfen. Schreibt das Ergebnis in das Skripting-Protokoll und in ein benutzerdefiniertes Systeminformationsfeld mit der Bezeichnung ''Benutzervideoauflösung''.
Windows-Monitorinformationen prüfen
Verwendet VBS und WMI (root\CIMV2:Win32_DesktopMonitor-Klasse), um die Windows-Monitorinformationen zu prüfen. Schreibt die Ausgabe in eine Datei und ruft die Datei in den Ordner ''GetFile'' des Systems ab.
Windows-Monitor-EDID-Informationen prüfen
Ermittelt mithilfe von VBS mit WMI Monitor-EDID-Informationen (Monitorhersteller, Monitormodell und Monitorseriennummer) und schreibt die ermittelten Informationen in das Skripting-Protokoll und benutzerdefinierte Systeminformationsfelder.
Core.1 Windows Procedures.Desktops.Auditing.Share and NTFS
Alle Freigabesitzungen und Benutzer prüfen (NET SESSION)
Verwendet NET SESSION, um eine grundlegende Liste der Sitzungen auf Freigaben auf einem Agent zu sichern, und lädt sie in den Ordner Docs\Shares-NTFS hoch, sodass die Dateien über die Registerkarte ''Dokumentenfunktion/Rechnerübersicht'' angezeigt werden können.
Alle freigegebenen offenen Dateien und Benutzer prüfen (NET FILE)
Verwendet NET FILE, um eine grundlegende Liste der offenen Dateien auf allen Freigaben auf einem Agent zu sichern, und lädt sie in den Ordner Docs\Shares-NTFS hoch, sodass die Dateien über die Registerkarte ''Dokumentenfunktion/Rechnerübersicht'' angezeigt werden können.
Alle Freigaben prüfen (NET SHARE)
Verwendet NET SHARE, um eine grundlegende Liste der Freigaben auf einem Agent zu sichern und lädt sie in den Ordner Docs\Shares-NTFS hoch, sodass die Dateien über die Registerkarte ''Dokumentenfunktion/Rechnerübersicht'' angezeigt werden können.
Verwendet ACCESSCHK von Microsoft SysInternals, um die gültigen Berechtigungen eines lokalen PC/domänenbasierten Benutzers/Gruppenobjekt bei einem Ordner zu prüfen. Bearbeiten Sie dieses Skript mit den Schritten 2 bis 6 mit diesen Variablen:
pcdom = Computername oder Domain-Name des Benutzers oder der Gruppe usrgrp = zu bewertender Benutzername oder Gruppenname drive = Buchstabe des Laufwerks, auf dem sich der Ordner befindet folder = vollständiger Pfad des zu prüfenden Ordners fldrdesc = ein beschreibender Name des zu prüfenden Ordners (ohne Sonderzeichen)
Nicht-Admin-Freigaben prüfen (SRVCHECK)
Verwendet SRVCHECK, um eine grundlegende Liste der Nicht-Admin-Freigaben auf einem Agent zu sichern, und lädt sie in den Ordner Docs\Shares-NTFS hoch, sodass die Dateien über die Registerkarte ''Dokumentenfunktion/Rechnerübersicht'' angezeigt werden können.
Freigegebene Ordner prüfen (DUMPSEC)
Verwendet DUMPSEC, um einen Bericht über alle Freigaben mit ihren Pfaden, Konten, Besitzern und Zugriffsberechtigungen zu erstellen, und lädt sie in den Ordner Docs/Shares-NTFS hoch, sodass die Dateien über die Registerkarte ''Dokumentenfunktion/Rechnerübersicht'' angezeigt werden können.
Freigegebene Ordner und ACLs prüfen (VBS/WMI)
Prüft alle lokalen Freigaben, Freigabe- und NTFS-Berechtigungen mithilfe eines VBS mit WMI.
Freigegebene Drucker prüfen (DUMPSEC)
Verwendet DUMPSEC, um einen Bericht über alle Drucker mit Namen, Konten, Besitzern und Zugriffsberechtigungen zu erstellen, und lädt sie in den Ordner Docs/Shares-NTFS hoch, sodass die Dateien über die Registerkarte ''Dokumentenfunktion/Rechnerübersicht'' angezeigt werden können.
Core.1 Windows Procedures.Desktops.Auditing.Share and NTFS.Audit Admin Shares
Automatische Admin-Freigaben prüfen
Verwendet NET SHARE, um automatische Admin-Freigaben wie C$ usw. zu prüfen. Die Ergebnisse werden in den Systemordner ''Dokumente'' in einen Freigabe-NFTS-Unterordner abgerufen.
Automatische Admin-Freigabeneinstellungen prüfen
Auf Grundlage des Betriebssystems des Rechners wird das Vorhandensein und der Wert von AutoShareServer oder AutoShareWkst in der Windows-Registry geprüft und ein Eintrag im Skripting-Protokoll verfasst, der angibt, ob diese Funktion aktiviert oder deaktiviert ist.
Core.1 Windows Procedures.Desktops.Machine Control.BIOS Management.Dell
Inventarisierung der Dell BIOS-Einstellungen über DCCU
Verwendet das Dell Client Configuration Utility (DCCU), um eine Inventarisierung des BIOS eines Dell Rechners der Unternehmensklasse vorzunehmen. Die Ergebnisse werden in den Ordner ''GetFile'' des Systems abgerufen.
Dell BIOS-Einstellungen über DCCU einstellen
Stellt die Dell BIOS-Einstellungen auf Grundlage der bei Planung gelieferten Einstellung und Werte ein. Das Format für die gelieferte Dell BIOS-Einstellung muss dem Format entsprechen, das das Dell Client Configuration Utility (DCCU) verwendet.
Core.1 Windows Procedures.Desktops.Machine Control.BIOS Management.HP
HP BiosConfigUtility GetConfig
Verwendet das HP Bios Config Utility, um eine Inventarisierung des BIOS eines HP Rechners der Unternehmensklasse vorzunehmen. Die Ergebnisse werden in den Ordner ''GetFile'' des Systems abgerufen.
Core.1 Windows Procedures.Desktops.Machine Control.BIOS Management.Lenovo
Lenovo BIOS-Einstellungen über WMI-VBS abrufen
Verwendet VBS und WMI, um alle BIOS-Einstellungen auf Lenovo-Systemen abzurufen.
Lenovo BIOS-Einstellungen über WMI-VBS einstellen
Verwendet VBS und WMI, um die BIOS-Einstellungen auf Lenovo-Systemen zu konfigurieren. Fragt bei Ausführung/Planung nach dem Lenovo BIOS-Einstellungsnamen.
Core.1 Windows Procedures.Desktops.Machine Control.File Sharing
Einfache Dateifreigabe bei Windows XP deaktivieren (Sets ForceGuest=0)
Deaktiviert die Funktion zur einfachen Dateifreigabe (Sets ForceGuest=0) bei Windows XP-Systemen. Stoppt danach den Serverdienst und startet ihn neu, sodass die Änderung wirksam wird.
Automatische Admin-Freigaben aktivieren
Aktiviert die Funktion ''AutoshareWks'' bei Windows-Workstations, sodass Admin-Freigaben automatisch erstellt werden, wenn der Serverdienst startet. Diese Agent-Prozedur startet NICHT den Serverdienst (lanmanserver) neu.
Einfache Dateifreigabe aktivieren (Sets ForceGuest=1) bei Windows XP
Aktiviert die Funktion zur einfachen Dateifreigabe (Sets ForceGuest=1) bei Windows XP-Systemen. Stoppt danach den Serverdienst und startet ihn neu, sodass die Änderung wirksam wird.
Automatische Admin-Freigaben deaktivieren
Deaktiviert die Funktion ''AutoshareWks'' bei Windows-Workstations, sodass Admin-Freigaben automatisch erstellt werden, wenn der Serverdienst startet. Diese Agent-Prozedur startet NICHT den Serverdienst (lanmanserver) neu.
Core.1 Windows Procedures.Desktops.Machine Control.File System
Dateisystem auf Laufwerk in NTFS konvertieren
Konvertiert das Dateisystemformat auf dem Systemlaufwerk (d. h. die Startpartition) von FAT/FAT32 in NTFS. Dies funktioniert nur bei Betriebssystemen, die NTFS unterstützen (Windows NT4 / 2000 / XP / 2003 / Vista)
Dateien anhand des Änderungsdatums löschen
Fragt nach dem Alter der zu löschenden Dateien, dem vollständigen Laufwerk/Pfad zum Starten des Löschvorgangs und nach einer zu löschenden Dateimaske. Verwendet dann FORFILES, um rekursiv alle Ordner unter dem angegebenen vollständigen Laufwerk/Pfad zu verarbeiten, und löscht die Dateien, die der Dateimaske entsprechen, wenn sie älter als das angegebene Alter sind.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Block Websites
"Beliebige" Website blockieren
Dieses Skript bearbeitet die Windows-Hostdateien und zeigt eine beliebige Website, die Sie in der Aufforderung an Localhost eingeben, wobei der Zugriff auf diese Website von diesem Endpunkt aus blockiert wird. Dies kann für Arbeitgeber nützlich sein, die die Produktivität steigern möchten, oder für Heiterkeit sorgen.
Alle blockierten Websites löschen
Wird verwendet, um alle Bearbeitungen von Windows-Hostdateien zu entfernen. Aktualisiert die Standardeinstellungen für Hostdateien.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Diagnostics
Netzwerkdiagnosetest (NETSH)
Verwendet NETSH, um einen Netzwerkdiagnosetest durchzuführen und ruft die Ergebnisse in den Ordner ''Dokumente'' des Systems in einen Unterordner namens ''Netzwerkdiagnose'' ab.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Network Connection
LAN-Verbindung zur Verwendung von DHCP konfigurieren
Verwendet NETSH, um die Konfiguration der von Windows als ''LAN-Verbindung'' bezeichneten Netzwerkverbindung zu ändern, sodass sie DHCP für ihre IP-Adresse, DNS und WINS-Einstellungen verwendet.
Verwendet IPCONFIG /ALL, um die IP-Adressenkonfiguration aller aktivierten Netzwerkverbindungen auf einem Windows-Rechner abzurufen. Die Ergebnisse werden in den Ordner ''GetFiles'' des Systems abgerufen.
IP-Adresse freigeben und erneuern
Verwendet eine Batch-Datei, um die IP-Adresse eines Windows-Rechners freizugeben und zu erneuern.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Wake-On-LAN.Dell
Wake-On-LAN in Dell BIOS aktivieren (DCCU)
Verwendet das Dell Client Configuration Utility (DCCU), um Wake-On-LAN im BIOS von Dell Rechnern der Unternehmensklasse zu aktivieren.
Wake-On-LAN in Dell BIOS aktivieren (CCTK)
Verwendet das Dell Client Configuration Tool Kit (DCCU), um Wake-On-LAN im BIOS von Dell Rechnern der Unternehmensklasse zu aktivieren.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Wake-On-LAN.HP
Wake-On-LAN in HP BIOS aktivieren
Verwendet das HP BIOS Configuration Utility, um Wake-On-LAN im BIOS von HP Rechnern der Unternehmensklasse zu aktivieren.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Wake-On-LAN.Lenovo
Wake-On-LAN in Lenovo BIOS aktivieren
Verwendet VBS und WMI, um Wake-On-LAN im BIOS von Lenovo Rechnern der Unternehmensklasse zu aktivieren.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Wake-On-LAN.Windows
Wake-On-LAN in Windows für alle NICs aktivieren
Verwendet VBS, um die Wake-On-LAN-Funktion der Energieverwaltung auf jeder Windows-Netzwerkschnittstelle zu aktivieren. Dadurch kann der Rechner im Ruhezustand oder Standby-Modus über ein Magic Packet aktiviert werden. Außerdem müssen WOL-Funktionen auch im BIOS aktiviert sein, damit WOL funktioniert.
Core.1 Windows Procedures.Desktops.Machine Control.Networking.Wireless
Drahtlose Netzwerkgeräte deaktivieren
Verwendet DEVCON.EXE, um drahtlose Netzwerkgeräte in einem Windows-System zu deaktivieren
Drahtlose Netzwerkgeräte aktivieren
Verwendet DEVCON.EXE, um drahtlose Netzwerkgeräte in einem Windows-System zu aktivieren
NIC bei drahtloser Netzwerkverbindung deaktivieren
Verwendet NETSH, um die Netzwerkschnittstellenkarte (NIC) zu deaktivieren, die der von Windows als ''Drahtlosnetzwerkverbindung'' bezeichneten Netzwerkverbindung zugeordnet ist.
NIC bei drahtloser Netzwerkverbindung aktivieren
Verwendet NETSH, um die Netzwerkschnittstellenkarte (NIC) zu aktivieren, die der von Windows als ''Drahtlosnetzwerkverbindung'' bezeichneten Netzwerkverbindung zugeordnet ist.
Core.1 Windows Procedures.Desktops.Machine Control.Reboot/Shutdown
Jetzt Ruhezustand
Veranlasst einen Windows-Rechner, sofort in den Ruhezustand zu gehen
Jetzt Standby
Veranlasst einen Windows-Rechner, sofort in den Standby-Modus zu gehen
Abbrechen durch Herunterfahren
Fahren Sie den Computer mit Shutdown.exe herunter
Herunterfahren in 60 Sekunden
Fährt den Computer mit Shutdown.exe nach 60 Sekunden herunter
Desktop sperren
Sperrt den Desktop eines Windows-Rechners; zum Entsperren des Desktops muss der aktuell angemeldete Benutzer erneut seine Anmeldedaten eingeben.
Core.1 Windows Procedures.Desktops.Machine Control.System Restore
Alle Systemwiederherstellungspunkte auflisten
Verwendet WMIC, um alle Systemwiederherstellungspunkte aufzuzählen und ruft die Liste in den Ordner ''Get File'' des Systems ab.
Systemwiederherstellung auf allen Laufwerken aktivieren
Verwendet DISKPART, um alle lokalen Partitionen aufzuzählen und gibt diese Laufwerkliste in WMIC ein, um die Systemwiederherstellung auf jedem Datenträger zu deaktivieren. Dadurch werden alle vorhandenen Systemwiederherstellungspunkte entfernt.
Systemwiederherstellung aller Laufwerke deaktivieren
Verwendet DISKPART, um alle lokalen Partitionen aufzuzählen und gibt diese Laufwerkliste in WMIC ein, um die Systemwiederherstellung auf jedem Datenträger zu deaktivieren. Dadurch werden alle vorhandenen Systemwiederherstellungspunkte entfernt.
Benannten Systemwiederherstellungspunkt erstellen
Verwendet WMIC, um einen Systemwiederherstellungspunkt zu erstellen
Core.1 Windows Procedures.Desktops.Machine Control.Trusted Sites
Vertrauenswürdige Sites hinzufügen
Führt ein Registry-Verfahren auf dem Rechner aus, damit alle Elemente der Domäne ActiveX ausführen können. In diesem Beispiel wird Kaseya.net hinzugefügt
Core.1 Windows Procedures.Desktops.Machine Control.USB/Disk Drive Control
USB-Laufwerke deaktivieren
**Nach Änderung durch Skript muss Endpunkt neu gestartet werden**Es gibt eine kleine Änderung an der Registry, wodurch die USB-Speichertreiber nicht beim Systemstart starten. Verhindert, dass Personen sich an den Rechner setzen und Daten auf einen USB-Stick kopieren, aber ermöglicht es Ihnen, weiterhin Scanner, Tastatur und Maus zu verwenden.
Denken Sie wie immer daran, Ihr System zu sichern, bevor Sie Änderungen an der Registry vornehmen. Öffnen Sie ''regedit'' und navigieren Sie zu diesem Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor Beachten Sie den Wert ''Start''. Wenn Sie diesen Wert auf 4 ändern, werden USB-Speichergeräte deaktiviert. Ändern Sie diesen Wert auf 3 und USB-Speichergeräte werden aktiviert.
USB-Laufwerke aktivieren
**Nach Änderung durch Skript muss Endpunkt neu gestartet werden**Es gibt eine kleine Änderung an der Registry, wodurch die USB-Speichertreiber nicht beim Systemstart starten. Verhindert, dass Personen sich an den Rechner setzen und Daten auf einen USB-Stick kopieren, aber ermöglicht es Ihnen, weiterhin Scanner, Tastatur und Maus zu verwenden.
Denken Sie wie immer daran, Ihr System zu sichern, bevor Sie Änderungen an der Registry vornehmen. Öffnen Sie ''regedit'' und navigieren Sie zu diesem Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor Beachten Sie den Wert ''Start''. Wenn Sie diesen Wert auf 4 ändern, werden USB-Speichergeräte deaktiviert. Ändern Sie diesen Wert auf 3 und USB-Speichergeräte werden aktiviert.
Beschränkt den Zugriff auf den ''Desktop'' im Explorer. Der ''Desktop'' wird leer angezeigt und Benutzer können nicht darauf zugreifen.
Beschränkung von Desktop-Zugriff aufheben
Beschränkt den Zugriff auf den ''Desktop'' im Explorer. Der ''Desktop'' wird leer angezeigt und Benutzer können nicht darauf zugreifen.
Zugriff auf alle Laufwerke (A–Z) in Explorer ausblenden und beschränken
Verwendet die Registry-Einstellungen ''NoViewOnDrive'' und ''NoDrives'', um den Zugriff auf alle Laufwerksbuchstabe A–Z in einem Windows-Rechner auszublenden und zu beschränken.
Zugriff auf Laufwerke C und D in Explorer ausblenden und beschränken
Sie können "Nur C blockieren" oder "Nur D blockieren" oder "Alle Laufwerke blockieren" mit einem der "01.Block"-Verfahren auswählen
Zugriff auf beliebige Liste an Laufwerken in Explorer ausblenden und beschränken
Sie können "Nur C blockieren" oder "Nur D blockieren" oder "Alle Laufwerke blockieren" mit einem der "01.Block"-Verfahren auswählen
Zugriff auf alle Laufwerke (A-Z) in Explorer einblenden und Beschränkung aufheben
Entfernt vorherige Laufwerkzugriffsbeschränkungen, die möglicherweise vorhanden sind.
Hinweis: Windows unterstützt die Fähigkeit, Zugriff zu blockieren, um verschiedene Laufwerksbuchstaben innerhalb von Explorer anzuzeigen. Durch diese Einschränkung können Benutzer Arbeitsplatz oder Explorer nicht verwenden, um auf den Inhalt der ausgewählten Laufwerke zuzugreifen. Sie können auch nicht Ausführen, Netzlaufwerk zuordnen oder den Befehl "Dir" verwenden, um die Verzeichnisse in diesen Laufwerken anzuzeigen. Diese Agent-Prozedur entfernt jegliche Einschränkung auf dieses Ergebnis.
Core.1 Windows Procedures.Desktops.Machine Control.User Access Control
Legt die Benutzerzugriffssteuerung (UAC) fest auf "Immer Benachrichtigen"
Legt die Benutzerzugriffssteuerung in Windows Vista, Windows 7 und Windows 8 auf "Immer Benachrichtigen" fest.
Legt die Benutzerzugriffssteuerung (UAC) fest auf "Standardmäßig Benachrichtigen"
Legt die Benutzerzugriffssteuerung in Windows Vista, Windows 7 und Windows 8 auf "Standardmäßig Benachrichtigen" fest.
Legt die Benutzerzugriffssteuerung (UAC) fest auf "Unsicher benachrichtigen"
Legt die Benutzerzugriffssteuerung fest auf "Unsicher benachrichtigen" in Windows Vista, Windows 7 und Windows 8.
Legt die Benutzerzugriffssteuerung (UAC) fest auf "Nie benachrichtigen"
Deaktiviert die Benutzerzugriffssteuerung in Windows Vista, Windows 7 und Windows 8.
Core.1 Windows Procedures.Desktops.Machine Control.Windows Configuration
Blendet ein Konto vom Windows Anmeldebildschirm "Schnelle Benutzerumschaltung" aus
Dieses Skript fügt einen DWORD-Wert hinzu, wobei der Wert "support user" und Daten auf 0 gesetzt ist. Nach einem Neustart zeigt der PC "support user" nicht mehr im Willkommensbildschirm an.
Blendet ein Konto vom Windows Anmeldebildschirm Schnelle Benutzerumschaltung ein
Dieses Skript fügt einen DWORD-Wert hinzu, wobei der Wert "support user" und Daten auf 0 gesetzt ist. Nach einem Neustart zeigt der PC "support user" nicht mehr im Willkommensbildschirm an.
Ausgeblendete Betriebssystemdateien deaktivieren
Deaktiviert die Option "Ausgeblendete Betriebssystemdateien" in Windows Explorer.
Anzeigen der Inhalte der Systemordner aktivieren
Aktiviert die Option "Inhalt von Systemordnern anzeigen" in Windows Explorer.
"Erweiterungen für bekannte Dateitypen ausblenden" aktivieren
Aktiviert die Option "Erweiterungen für bekannte Dateitypen ausblenden" in Windows Explorer.
"Ausgeblendete Dateien und Ordner anzeigen" aktivieren
Aktiviert die Option "Ausgeblendete Dateien und Ordner anzeigen" in Windows.
Minimale Passwortlänge von 8 Zeichen in Windows erzwingen
Zwingt Windows, Kennwörter unter einer bestimmten Mindestlänge abzulehnen. So kann verhindert werden, dass Benutzer zu einfache Kennwörter verwenden, wenn Sicherheit von Bedeutung ist. Fügen Sie einen neuen REG_BINARY-Wert von ''MinPwdLen'' hinzu und stellen Sie die Daten auf die Mindestzahl von erforderlichen Zeichen ein, damit ein Kennwort akzeptiert wird. Das folgende Beispiel ist 8. Hinweis: Dies wirkt sich nicht auf vorhandene Kennwörter aus, sondern nur auf neue oder geänderte Kennwörter.
Ballon-Pop-ups für aktuellen Windows-Benutzer unterdrücken
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.Check Disk
Disk überprüfen Alle Laufwerke
Verwendet DISKPART, um alle lokalen Partitionen aufzuzählen, und gibt diese Laufwerkliste in CHKDSK ein, um jeden Datenträger zu reparieren.
Disk prüfen Systemlaufwerk (Planen beim nächsten Neustart)
Führt einen CHKDSK-Befehl im Systemlaufwerk aus. Die Ergebnisse der Wartung werden durch das Skript "Disk Verify prüfen" bewertet.
Disk prüfen Systemlaufwerk (nur Analyse)
Führt einen CHKDSK-Befehl im Systemlaufwerk aus. Die Ergebnisse der Wartung werden bewertet, ein Protokolleintrag wird in dem Skripting-Protokoll mit den Ergebnissen gespeichert, und die Ergebnisse werden in den Systemordner "Datei abrufen" abgerufen.
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.Defragmentation
Alle Laufwerke defragmentieren
Verwendet DISKPART, um alle lokalen Partitionen aufzuzählen, und gibt diese Laufwerkliste in DEFRAG ein, um jeden Datenträger zu optimieren. Ruft DEFRAG-Ergebnisse für alle Laufwerke in den Ordner ''GetFile‘ ab.
Systemlaufwerk defragmentieren (nur Analyse)
Führt eine Defragmentationsanalyse im Systemlaufwerk in Windows durch (üblicherweise C:). Defragmentationsergebnisse werden in dem Skripting-Protokoll gespeichert.
Seitendatei defragmentieren & Registry
Verwenden Sie das Dienstprogramm PageDefrag von Sysinternals, um die System-Seitendatei und Registry zu defragmentieren und führen Sie einen Neustart durch (nur Windows XP).
Systemlaufwerk defragmentieren (Analyse & Benutzer auffordern, wenn erforderlich)
Führt eine Defragmentationsanalyse im Systemlaufwerk in Windows durch (üblicherweise C:). Defragmentationsergebnisse werden in dem Skripting-Protokoll gespeichert. Wenn ein Benutzer am Rechner angemeldet ist, wird er vom Verfahren gefragt, ob eine vollständige Defragmentierung des Laufwerks durchgeführt werden soll und führt diese aus, wenn der Benutzer mit Ja antwortet.
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.Disk Cleanup
Windows Disk-Bereinigung
Legt die "sageset"-Registrierungseinträge für cleanmgr.exe fest und führt dann die Datei cleanmgr.exe mit dem Parameter "sagerun" aus, um Dateien an den folgenden Speicherorten automatisch zu bereinigen: Aktiver Setup Temporärer Ordner Inhaltsindizierung Bereiniger Heruntergeladene Programmdateien Internet-Cache-Dateien Speicherauszug Alte ChkDsk-Dateien Papierkorb Remote-Desktop-Cache-Dateien Setup-Protokolldateien Temporäre Dateien Temporäre Offline-Dateien WebClient und WebPublisher Cache
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.Flush DNS
DNS-Resolver-Cache leeren
Leert die Inhalte des DNS-Client-Resolver-Cache und setzt diese zurück, indem IPCONFIG /FLUSHDNS ausgeführt wird
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.IE Files Management
Internet Explorer-Cookies löschen
Löscht die Internet Explorer-Cookies für den gegenwärtig angemeldeten Benutzer.
Internet Explorer-Formulardaten löschen
Löscht die Internet Explorer-Formulardaten für den gegenwärtig angemeldeten Benutzer.
Internet Explorer-Historie löschen
Löscht den Internet Explorer-Verlauf für den gegenwärtig angemeldeten Benutzer.
Internet Explorer-Kennwörter löschen
Löscht die Internet Explorer-Kennwörter für den gegenwärtig angemeldeten Benutzer.
Temporäte Internet Explorer-Dateien löschen
Löscht die temporären Dateien des Internet Explorer für den gegenwärtig angemeldeten Benutzer.
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.System Restore
Systemwiederherstellungspunkt für wöchentliche Desktop-Wartung erstellen
Verwendet WMIC, um einen Systemwiederherstellungspunkt mit dem Namen "Wöchentliche Desktop-Wartung" zu erstellen. Dieses Skripting kann zu Beginn des wöchentlichen Wartungsverfahrens des Arbeitplatzrechners aufgerufen werden.
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.System Restore
Systemwiederherstellungspunkt der Patch-Verwaltung erstellen
Verwendet WMIC, um einen Systemwiederherstellungspunkt mit dem Namen "Patch-Verwaltung" zu erstellen. Dieses Skripting kann vor einer Patch-Bereitstellung durch eine Pre-Agent-Prozedur für automatische Updates aufgerufen werden.
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.TEMP Files
TEMP-Ordner des Benutzers löschen
Löscht alle Dateien und Ordner innerhalb und unterhalb des %TEMP%-Ordners des angemeldeten Benutzers, die nicht aktuell durch Windows gesperrt/geöffnet sind.
Core.1 Windows Procedures.Desktops.Maintenance.Common Maintenance Tasks.Time Sync
Zeit synchronisieren via SNTP
Stellt die Windows-Uhr auf die Zeit von time.windows.com ein
Core.1 Windows Procedures.Desktops.Maintenance.Desktop Maintenance
Wöchentliche Wartung des Arbeitplatzrechners
Führt alle wöchentlichen Desktop-Wartungsaufgaben durch, plant das Ausführen des Skripts während des Wartungsfensters.
Core.1 Windows Procedures.Desktops.Maintenance.Maintenance Notifications
Erinnerung für wöchentliche Desktop-Wartung
Dieses Skript ist tagsüber für die Ausführung vor der Desktop-Patchen-Wartung vorgesehen. Sendet eine Nachricht an einen Desktop-Endbenutzer, die angibt, dass der Rechner über Nacht laufen soll.
Core.1 Windows Procedures.Desktops.Software Control.Internet Explorer
Standard-Internet Explorer-Startseite einstellen
Stellen Sie die Standardseite in Internet Explorer ein. Ändern Sie die Site einfach in Schritt 1.
Core.1 Windows Procedures.Desktops.Software Control.Windows Firewall
Windows Firewall deaktivieren
Verwendet NETSH, um die Windows Firewall zu deaktivieren
Core.1 Windows Procedures.Servers.Active Directory.AD Replication
AD-Replikationsprüfung mit REPADMIN durchführen
Führt eine Replikationsprüfung von Active Directory-Diensten mithilfe des Dienstprogramms REPADMIN aus. Sendet Ergebnisse per E-Mail; Sie MÜSSEN die E-Mail-Adresse aktualisieren, um die Ergebnisse zu erhalten.
Core.1 Windows Procedures.Servers.Exchange.Exchange Best Practices Analyzer.Exchange 2003
ExBPA Report 2003 Server
Entwickelt für Exchange 2003. Verwendet den Exchange Best Practice Analyzer, um einen Bericht von allen Fehlern zu erstellen. MS Logparser 2.0 wird anschließend verwendet, um die Ergebnisse zu analysieren und einen abschließenden Bericht an die E-Mail-Adresse des Administrators zu senden, der das Skripting ausführt/plant. Der Exchange Best Practice Analyzer muss vor der Verwendung dieses Skriptings installiert werden.
Core.1 Windows Procedures.Servers.Exchange.Exchange Best Practices Analyzer.Exchange 2007
ExBPA Report 2007 Server
Entwickelt für Exchange 2007. Verwendet den Exchange Best Practice Analyzer, um einen Bericht von allen Fehlern zu erstellen. MS Logparser 2.0 wird anschließend verwendet, um die Ergebnisse zu analysieren und einen abschließenden Bericht an die E-Mail-Adresse des Administrators zu senden, der das Skripting ausführt/plant. Der Exchange Best Practice Analyzer muss vor der Verwendung dieses Skriptings installiert werden.
Core.1 Windows Procedures.Servers.IIS Server
Einen IISRESET auf IIS-Server durchführen
Führt einen IISReset auf dem Rechner durch.
Core.1 Windows Procedures.Servers.Maintenance
Wöchentliche Serverwartung
Führt alle wöchentlichen Desktop-Wartungsaufgaben durch.
Core.1 Windows Procedures.Servers.Monitoring Remediation.Disk Usage
DiskUsage.GetDirTree.C-D-E-F-G-M-N
Gibt die Festplattennutzung auf den Laufwerken C, D, E, F, G, M und N aus. Schreibt die Disk-Nutzungsstrukturergebnisse in das Skripting-Protokoll. Nicht vorhandene Laufwerke zeigen keine Disk-Nutzungsergebnisse an.
Core.1 Windows Procedures.Servers.Monitoring Remediation.Get Process List
Leistung. Prozessliste abrufen
Verwendet kperfmon.exe, um Prozessliste, CPU % und Speicherverbrauch zu erhalten. Dieses Skript kann für die Ausführung konfiguriert werden, wenn die Leistungs-Monitorzähler einen Alarm auslösen. Speichert Ergebnisse im Skripting-Protokoll.
Core.1 Windows Procedures.Servers.Print Server
Warteschlange Druckerspooler löschen
Hält den Druck-Spooler an, löscht Warteschlangen und startet den Druck-Spooler neu.
Core.1 Windows Procedures.Servers.Service Control Manager
SCM kompilieren
Kompiliert den Dienststeuerungs-Manager erneut, um sicherzustellen, dass SCM-Ereignisse im Systemprotokoll gespeichert werden.
Core.1 Windows Procedures.Servers.Terminal Server
Terminal Server – Abmeldung getrennte Sitzungen
Meldet alle getrennten Sitzungen eines Terminal-Servers ab.
Verwendet QUERY USER, um eine Liste aller Terminal-Server-Sitzungen zu erstellen und schreibt die Sitzungsinformationsliste in das Skripting-Protokoll.
Terminal-Server – Neu starten in 60 Sekunden
Startet einen Terminal-Server neu; angemeldete Benutzer haben 60 Sekunden Zeit, um Anwendungen zu schließen und Dateien zu speichern.
Terminal-Server – Herunterfahren in 60 Sekunden
Fährt einen Terminal-Server herunter; angemeldete Benutzer haben 60 Sekunden Zeit, um Anwendungen zu schließen und Dateien zu speichern.