Beiträge von bazii

    Hast Du bereits im Taskmanager oder über die Ereignisanzeige nachgeschaut, welcher Prozess die Auslastung verursacht; ggf. den Haupt-Verursacher über das administrative Protokoll lokalisieren.

    Bin da ganz Deiner Meinung. Wir hatten in diesem Forum zusätzlich mehrere Lösungsansätze besprochen und das hat auch geholfen. Mittlerer Weile habe ich auch auf .a3x umgestellt.

    Eine zu .a3x interessante Sache finde ich aus dem englischen Forum diese hier: Das kennt ihr wahrscheinlich eh schon alle :)

    Auch meine Programme werden immer wieder "gefressen". Was mir hilft das ich die fertigen EXE signiere. Damit lassen die meisten Virenscanner (Virustotal) die Programme in Ruhe!


    lg

    Racer

    Dazu fände ich interessant was Du dazu nutzt. Ich habe aus dem englischen Forum signtoolexe versucht. Damit wird aber nicht wirklich das Resultat von Virenscanner beeinflusst.

    Beipiel:


    Am Fileserver ist der Ordner "Buchhaltung" für die AD-Gruppen "Buchhaltung_schreiben", "Controling_nur_lesen," und "Buchhaltung_schreiben" freigeben. Die ACL's sollten unter anderem diese AD-Gruppen auflisten.

    Das fiese ist jetzt das ich aber im AD in die Gruppe "Buchhaltung_schreiben" die Gruppe "Controling_alle" reingeben kann und diese Gruppe beinhaltet wieder "Controling_nur_lesen".

    Ergo, darf die Gruppe "Controling_nur_lesen" auch schreiben obwohl die Freigabe eigentlich sagt das ich "nur Lesen" darf!

    Glücklicher Weise hatten wir schon immer die Regelung, dass wir nur User mit Schreibrechten haben.


    Noch was, check mal ob am Share ACL's gibt die Benutzern erlauben die Attribute zu verändern (Fullcontroll)! Leider hatte ich so einen Fall, damit haben sie die Administratoren ausgesperrt im 12ten Unterordner. Wenn ja, sofort korriegeren, ein Benutzer (Gruppe) bekommt immer nur "lesen/ausführen" oder "ändern/lesen/ausführen/schreiben", niemals Vollzugriff

    Danke für den Tip. Das werde ich beherzigen.

    Sorry für den Doppelpost.


    Es ist ein Zwischenbericht, falls es jemanden interessieren oder auch weiterhelfen sollte .....


    Leider gibt mir keines der nachfolgend gelisteten Programme das als Protokollergebnis aus, was ich möchte :rolleyes: aber alle hier genannten Programme sind für Reports der Berechtigungsstrukturen auf Netzlaufwerke relativ gut zu gebrauchen.


    1. Das einfachste Tool ist:

    icacls.exe

    Das kann man entgegen meiner Befürchtungen wirklich gut auch auf alle Netzlaufwerke anwenden und ist in (zumindest) allen Windows 10 Installationen enthalten.


    Folgende Befehlszeile gibt einen Report aller Berechtigungen von allen Ordner und Dateien (rekursiv) aus.

    Code
    C:\WINDOWS\system32>icacls "Laufwerk\Ordner" /T > Laufwerk\Ordner\Protokoll.txt

    Fazit: Einfach zu bedienen aber bei Laufwerksabfragen mit Terrabyte vielen Verzeichnissen und Dateien ist das Protokoll fast nicht auswertbar.


    2. AccessEnum
    https://docs.microsoft.com/en-…nals/downloads/accessenum

    Das Tool (mit GUI) scannt rekursiv alle Dateien und Ordner im angegebenen Pfad. Einschränkungen auf bestimmte Dateitypen oder die Tiefe der Verzeichnis­struktur ist auch hier nicht machbar.
    Das Programm listet abweichende Rechte in den Strukturen der angegebenen Verzeichnisebene auf und erstellt einen exportierbaren Report.

    Die Standard-Einstellung haut schon mal alle Dateien aus dem Listview raus, wenn diese gleiche oder weniger Rechte haben wie das Mutter-Verzeichnis. Das Tool spezialisiert sich auf Ordner und Dateien, die durch abhebende Zugriffsrechte auffallen.


    Fazit brauchbar und erweitert zu 1 gut zu gebrauchen.


    3.

    Sollte das nicht reichten kann ich Dir setacl von Helge Klein sehr ans Herz legen https://helgeklein.com/setacl/

    Fazit:

    Ich zumindest konnte damit überhaupt keinen Report erstellen. Auch mit der Kommandozeilenoption von dem Proggi habe ich keine Option dazu gefunden.

    Es ist aber ein sehr gutes Verwaltungsprogramm und für die Berechtigungs-Verwaltung im Netzlaufwerk übersichtlicher als der Explorer.

    Was ich gut finde ist, dass alle Änderungen bei geöffnetem Programm endlos wieder rückgängig gemacht werden können. :ironie:


    4. dumpsec

    https://www.systemtools.com/somarsoft/


    Nach Angabe einer E-Mailadresse auf der Homepage bekommt man die Downloadlinks für eine x86 und x64 Version zugeschickt.

    Die recht altertümlich aussehende Software :) (erinnert mich an Windows XP) stammt lt. Dateieigenschaften aus dem Jahr 2016 (About kommt von 2011, Copyright ging bis 1998 :)) aber verrichtet einen sehr guten Dienst.


    Fazit:

    Es gibt viele Report-Optionen (Berichtmöglichkeiten für den Export für Verzeichnisberechtigungen oder Datei- und Verzeichnisberechtigungen und weitere sinnvolle Einstellungsmöglichkeiten.

    dumpsec ist die bislang für mich sinnvollste Möglichkeit, Verzeichnisberechtigungs-Strukturen auszulesen.


    Entscheiden muss jeder für sich selbst. Alle Programme sind etwas besonderes und verrichten ihren Dienst.


    Kennt jemand von Euch eine Möglichkeit, wie eine bestimmte Berechtigungsgruppe oder ein User aus dem Root-Verzeichnis eines Servers rekursiv ausgelesen und in einer Datei aufgelistet werden kann?


    Bin gerne für weitere Anregungungen dankbar, falls sich jemand damit auskennen sollte.

    Hallo und frohes neues Jahr

    Was ich Dir sicher sagen kann: Du hast ein großes Erbe bekommen, so ganz ohne Doku!

    Oh ja, nicht nur damit. Ich habe auch noch andere Baustellen. Diese ist jetzt aber Prio 1 da die Geschäftsleitung einen Report von mir möchte, wer auf welche Verzeichnisse berechtigt ist und das ist ohne eine Doku nicht handlebar. Daraum benötige ich da dringend Hilfe.

    Willst Du nur die AD-Struktur (Verschachtelungen) bis zu den Benutzer herausfinden?

    Meinst Du damit die Gruppenzugehörigkeit der Benutzer in der AD?

    Falls ja, das kann ich mittels Powershell reporten.


    Willst Du feststellen welche Gruppe wo auf einen Fileservice berechtigt ist?

    Genau das ist mein Anliegen. Wir haben Gruppen bis 4 Verzeichnisebenen unterhalb diverser Hauptordner mit unterscheidlichen Berechtigungen. Das ganze läßt sich ohne einen Report welch Gruppe wo genau berechtigt ist, nicht mehr managen.


    wie sind die FS bereitgestellt?

    Meinst Du damit den Fileserver?

    Ich habe auf diesen keinen direkten Zugriff. Nur das freigegebene Sharelaufwerk mit den gesamten Verzeichnissen und Dateien auf dem Windows-Server. Die administration der Gruppen und Benutzer unterliegt uns.


    a.) viele Shares mit standard ACLs ? (Gruppe A_R darf nur lesen [read] und Gruppe A_W darf schreiben [write]

    Beides und viele.


    b.) wenige Shars mit aufwenidger ACLs wo welcher Benutzer (Gruppe) schreiben darf?

    Das haben wir so meine ich überhaupt nicht.



    mit icacls.exe kannst Dich mal anfreunden. Sollte das nicht reichten kann ich Dir setacl von Helge Klein sehr ans Herz legen https://helgeklein.com/setacl/

    Vielen Dank für den Tip. icacls.exe kann ich nicht verwenden weil ich das Windows-Serversystem nicht remoten kann. Ich muss quasi allein mit der Netzwerkfreigabe zurecht kommen können.

    "setacl" schau ich mir ab dem 11.01.2021 mal ganz genau an.

    Herzlichen Dank für die Tips.


    Kaufsoftware scheidet leider aus. Da hindert bei uns immer der zentrale Einkauf dran. Die wollen vor einem Softwarekauf immer ein ausführliches Lastenheft und eine Gefährdungsbeurteilung durch den Datenschutzbeauftragten und den ganzen Kram den keiner von und wirklich abarbeiten will. Das war für mich einer der Hauptgründe den Versuch zu starten, eine Skriptsprache wie Autoit zu erlernen.


    Der link zur Powershell schaut interessant aus.

    Powershell nutze ich schon um Reports der einzelnen Benutzern oder Gruppen aus der active-directory herzustellen. es ist nur so aufwenig für mich die ganzen PS-Tools mit der für die Windows-Version passenden ISOs zu installieren und zu skripten. Bin leider kein guter Skripter.


    Was ich interssant finde ist die in google-übersetzter Form getroffene Aussage des Webeditors aus Deinem ersten Link:

    Zitat

    Manager und Compliance-Prüfer fordern IT-Administratoren häufig auf, einen Bericht mit einer Liste der Dateifreigabeberechtigungen zu erstellen, die verschiedenen Personen und Gruppen erteilt wurden.

    Obwohl dies übergreifend klingt, ist es in Wirklichkeit notwendig, die kritischen Ressourcen einer Organisation zu schützen.

    Wenn eine Person oder Gruppe übermäßige Rechte und Berechtigungen für den Zugriff auf alle Dateien und Ordner erhält, kann dies zu ungerechtfertigten Änderungen an Dateien oder unangemessenem Zugriff führen. Solche Maßnahmen könnten für Organisationen gefährlich werden.

    Aus diesem Grund ist es wichtig, NTFS-Berechtigungen zu prüfen, und IT-Administratoren sollten Compliance-Berichte über den Zugriff und die Berechtigungen senden, die verschiedenen Benutzern für den Zugriff auf Dateien und Ordner erteilt wurden.

    Aus Sicht eines IT-Administrators ist diese ständige Berichterstellung und Überwachung eine mühsame und zeitaufwändige Aufgabe. Aus diesem Grund ist es hilfreich, über Tools zur Berichterstellung für Windows NTFS-Berechtigungen zu verfügen.

    Also dass ein Report der NTFS-Berechtigungs-Struktur notwendig ist bezweifle ich nicht. So etwas wurde bei uns seit 17 Jahren das zweite Mal angefordert. Und immer bei Chefwechsel ^^


    Mich interessiert dennoch sehr, wie weitere Forummitglieder Ihren Report der NTFS-Berechtigungs-Struktur in der Firma ausführen und vor allem auch auswerten.

    Hallo .... ^^


    Mein ehemaliger Chef (der hat es nun hinter sich) hat damals im Active-Directory einfach Gruppen ohne Dokumentation darüber anglegt, auf welche Verzeichnisebenen er diese Gruppen berechtigt hat.


    Kennt jemand von Euch eine Möglichkeit, wie eine bestimmte Berechtigungsgruppe oder ein User aus dem Root-Verzeichnis eines Servers rekursiv ausgelesen und in einer Datei aufgelistet werden kann?


    Ich hoffe Ihr versteht was ich meine :Glaskugel:

    Wie würdest Ihr es angehen, das herauszufinden?


    Freue mich über jede Hilfe.

    Schönes Gedicht. Allerdings ergänze ich durch eine Frage und ein Hinweis.


    Ist die Corona ein weibliches Wesen

    oder ist SIE wenn es Corona nicht mehr gibt etwa eine Sache also ein ES gewesen?


    In dem Gedicht wird mir das nicht klar

    darum bleib ich ein Quernörgler ganz und gar.


    Ich wünsche euch eine negativ bleibende Weihnachtszeit.

    Hallo


    also ich nutze eine sehr einfache Command-Variante um einen sortierten Index zu erstellen.


    Nach der Ausführung des Skriptes werden zwei unterschiedlich sortierte Dateien erstellt und anschließend zum Betrachten gleich geöffnet.

    Tip:

    Nachdem die Eingabeaufforderung geöffnet wurde, kann man sich über "help dir" die Parameter zur Sortierungsreihenfolge anzeigen lassen.

    Wer möchte kann sich damit das Skript gerne auf eigene Bedürfnisse anpassen.


    Da meine Paranoia in letzter Zeit gewachsen ist, dass irgendwann meine Platten den Geist aufgeben möchte ich möglichst fix einen redundanten Speicher einrichten.

    Das war auch mein Ziel:

    Ich stand vor kurzer Zeit mit meiner bescheidenen Datenmenge von ca. 1,2 GB und mit der Datenmange meiner Frau und Kinder bei einem Gesamtsicherungsvolumen von ca. 7 TB. (Da mit den Smartphonekameras heutzutage einfach fast alles gefilmt und forografiert wird.)


    Ich habe mir folglich 2 14TB Platten von "seaga..." besorgt. Auf einen Link verzichte ich an dieser Stelle, da ich keine Werbung machen möchte.


    Mit einer ext. Festplatte sichere ich täglich die festgelegten Daten vom Windows-PC, Apple-Computer und Iphone und die Daten meiner Familie ebenso. Android kann auch gesichert werden. Die ext. Festplatte hängt am Router (USB 3) im Heimnetz. Die Sicherung läuft einmal eingerichtet, vollautomatisch zu den festgelegten Zeiten ab.


    Auf der zweiten ext. Festplatte mache ich monatlich eine redundate Sicherung der Systemlaufwerke. Die kompletten PC's und Mac's als Image. Manuell.


    Das ganze im Familienpack von Acron... Auf einen Link verzichte ich an dieser Stelle auch.

    Das ganze Sicherungsverfahren ist nicht kompliziert und macht seinen Dienst.

    Ich habe schon oftmals diverse Datenrücksicherungen und mehrfach ganze Systeme wiederhergestellt und bin in meinem privaten Umfeld mit den eingekauften Produkten hochzufrieden.


    Abgesehen davon kann ich mit den Windows-PE Versionen (sind inclusive) des o. g. Softwareproduktes, einen sogenannten Unisveralrestore, selbst bei abweichender Hardware bei PC's oder im Notebook erledigen und Systeme von HDD auf SSD umziehen. Die Liste ist lang, was mit dieser Software alles geht.

    Der erste Index in einem Array fängt immer bei 0 an. Wenn das Array also 7 Spalten hat, gehen diese von 0 - 6!

    In der AutoIt-Hilfe zu _WinAPI_EnumFiles steht es sogar drin:

    Hallo


    und danke erstmal für die ausführliche Antwort.


    Ich habe mich schlecht ausgedrückt. Sorry.


    In meinem Beispiel-Code mit der Animation funktioniert das umbenennen der Dateinamen sehr gut.


    Das mit der Zahl 7 war nur ein Beispiel dafür, dass ab [$i][7] der nachfolgende Fehler auftritt.

    If BitAND(^ ERROR Du hast ja aber erklärt warum. Hatte das nicht berücksichtigt.


    Ich habe das in einigen meiner Projekte etwa so gelöst: Code: LPS_Manager.ini

    Das ganze Vorhaben mit einer .ini oder. txt umzusetzen wäre mir auch viel lieber.


    Die ConversionTables lade ich mir dann alle als Array in ein Array... ändert der User den Index für die aktuelle Tabelle, kopiere ich das benötigte Table-Array aus $g_aConversionTables[n] nach $g_aCurrentConversionTable.


    Vielen Dank für Deine sehr guten Lösungsansatz.


    Es wird für mich aber ohne weitere Hilfe, zu meinem geposteteten Code, wahrscheinlich nicht umsetzbar werden.


    Aber das eigentliche Problem das ich mit dem Array hatte, hast Du ja bereits gelöst.

    Zuerst das Wichtigste: _WinAPI_EnumFiles unterschlägt definitiv Files und womöglich auch Folders, denn es sind bei meinem Test 6 Einträge weniger im Array, als mit _FileListToArrayRec!

    Das hatt ich auch schon am Rande in mehreren Verzeichnissen bemerkt. Die Recursion funktioniert irgendwie nicht richtig.

    _FileListToArrayRec! : Schaue ich mir gleich mal an.


    Vielen Dank für den Hinweis. :thumbup:

    Hallo


    mit folgendem Beispielcode ist es möglich, bis zu sechs verschiedene Zeichenersetzungen, in Datei- und Verzeichnisnamen recursiv vorzunehmen.

    Versuche ich beispielsweise 10 verschiedene Zeichenersetzungen, bekomme ich einen Fehler:

    Array variable has incorrect number of subscripts or subscript dimension range exceeded.:

    If BitAND($aFilesFolder[$i][7], $FILE_ATTRIBUTE_DIRECTORY) Then _RenameRecursive($sPath & $aFilesFolder[$i][0])

    If BitAND(^ ERROR


    Warum das ganze:

    Es dürfen nur Buchstaben, Zahlen, Binde- und Unterstrich in meinenDatei- und Verzeichnisnamen zugelassen werden. Alle anderen Zeichen müssen aus bestimmten Gründen aus den Verzeichnis und Dateinamen entfernt werden.

    Jetzt sollte ich aber bis zu (geschätzten) 30 Varianten für verschiedene Zeichenersetzungen, in Datei- und Verzeichnisnamen recursiv vorzunehmen können.


    Würdet Ihr mir bitte das eine oder andere Beispiel nennen, wie Ihr das Vorhaben am sinnvollsten umsetzen würdet?

    Das sehe ich nicht als Alternative an.

    Bei einer Arbeitsumgebung, die der Programmierer selbst administrieren kann, trifft die von autoiter genannte Variante definitiv zu. Ich war bereits sehr dankbar um die genannte Alternative, damit ich meine Software auf einem geschäftlichen Server überhaupt noch zum laufen bekam.


    100% Zustimmung an Oscar, wenn ich eigentlich nur eine .exe Datei zum Download anbieten möchte.


    Einen Laufzeitcrypter schreiben und den AV-Herstellern einen Schritt voraus sein :>

    Ich bin der erste, wenn das denn funktionieren würde, der 50 € dafür spenden wird. :theke:

    Ich habe das Verhalten aller Virenscsanner satt.


    Zum programmieren und testen nutze ich seit ein paar Monaten ausschließlich eine komplett von Virenprogrammen losgelößte Arbeitsumgebung.


    Dann lade ich die Dateien zu Microsoft und somit zum freischalten der Dateien hoch. Mir hat der Defender unter Win10 seit dem letzten Release ALLES, selbst eine mit AutoIt kompilierte "Hallo Welt(Test-MsgBox).exe" rausgehauen. Seit dem lade ich jede .exe-Datei, die ich selbst mit AutoIt kompiliert habe, zu Microsoft hoch https://www.microsoft.com/en-us/wdsi/filesubmission und bekam bislang alle .exeDateien im Defender von Microsoft ohne Nachfragen freigeschaltet.


    Was halt richtig saudoof für Homepagebesucher (zukünftige Nutzer) ist, wenn man seine eigene Software (und somit seine Visitenkarte) zum Download und kostenfrei zur Verfügung stellt und nahezu 15-35 Virenscanner bei Virustotal auf die Software mit "False-Positive" anschlagen.


    Das ist aber auch bei z. B. NirSoft so. http://blog.nirsoft.net/2009/0…ache-to-small-developers/

    Die haben eine Litanei an "was ist false-Positive" und warum schlägt unsere Software bei Virenscannern Alarm.