Die besten PowerShell-Skripte in der Praxis

Die PowerShell ist zweifelsohne eines der wichtigsten Windows-Werkzeuge. Wir stellen die besten Microsoft-Skripte und deren praktischen Nutzen vor. [...]

DATEI-/ORDNER-BERECHTIGUNGEN IN DER POWERSHELL STEUERN UND ORDNER AUFRÄUMEN
Viele Administratoren suchen auch Möglichkeiten, Berechtigungen für Dateien oder Verzeichnisse in der PowerShell zu steuern. Hierfür steht das File System Security PowerShell Module () zur Verfügung. Mit diesem Zusatzmodul können Sie Rechte von Verzeichnissen in der PowerShell steuern.

Das Modul laden Sie als ZIP-Datei herunter und entpacken es. Stellen Sie sicher, dass alle Dateien des Moduls direkt im Stammverzeichnis NTFSSecurity gespeichert sind. Kopieren Sie dieses in das Verzeichnis C:UsersDocumentsWindowsPowerShellModules oder für den kompletten Rechner in C:Windowssystem32WindowsPowerShellv1.0Modules. Wenn Sie die PowerShell starten, können Sie mit dem Befehl Get-Module -ListAvailable alle auf dem Rechner verfügbaren Module für die PowerShell anzeigen lassen. Hier muss auch das neue Modul erscheinen.

Mit dem Befehl

Get-Module -ListAvailable *ntf*

lassen Sie sich nur das neu installierte Modul anzeigen. Um das Modul zur Verfügung zu stellen, verwenden Sie den Befehl import-module ntfssecurity. Alle CMDlets des Moduls lassen Sie sich mit get-command -module „ntfssecurity“ anzeigen. Sämtliche CMDlets sind dokumentiert. Sie können sich also die Hilfe mit dem Standard-CMDlet get-help anzeigen lassen. Verwenden Sie noch die Option -examples, zeigen Sie Beispiele für die CMDlets an.

Basisarbeit: In der PowerShell können Sie auch Berechtigungen von Dateien und Verzeichnissen steuern. (c) Joos

Neben diesen Funktionen haben Sie auch die Möglichkeit, für Ordnung in den Verzeichnissen zu sorgen, indem Sie die PowerShell und Skripte verwenden. Das Tool Delete files older than x-days – Cleanup Script kann Dateien in der Verzeichnissen löschen, die ein bestimmtes Lebensalter überschritten haben. Das ist zum Beispiel für temporäre Verzeichnisse für den Datenaustausch sinnvoll. Wenn Sie das Skript nicht immer manuell ausführen lassen wollen, haben Sie auch die Möglichkeit, eine Aufgabe zu erstellen und das Skript regelmäßig zu starten. Ein Beispiel dafür ist:

.deleteold.ps1 -FolderPath C:Folder -FileAge 60 -LogFile H:log.log -IncludePath .*images.* -RegExPath

AUS WIM-DATEIEN VIRTUELLE FESTPLATTEN ERSTELLEN: CONVERT-WINDOWSIMAGE.PS1 – WIM2VHD FOR WINDOWS 8.1
Mit dem PowerShell-Skript Convert-WindowsImage.ps1 erstellen Sie eine Sysprep-vorbereitete VHDX-Datei für Rechner mit Windows 8/8.1. Das Skript spielt daher vor allem bei der Migration zu Windows 8.1 eine wichtige Rolle. Sie können es aber auch für Windows 7, Windows Server 2008 R2/2012 und Windows Server 2012 R2 verwenden.

Zum Ausprobieren: Mit einem PowerShell-Skript extrahieren Sie aus einer ISO-Datei mit Windows Server 2012 R2 eine VHDX-Datei als Testumgebung. (c) Joos

Haben Sie das Skript heruntergeladen, wechseln Sie in das Verzeichnis und geben den Befehl

.Convert-WindowsImage.ps1 -ShowUI

ein. Anschließend startet die grafische Oberfläche des Tools. Hier müssen Sie folgende Daten eingeben:

  • Choose a Source – Hier wählen Sie die ISO-Datei aus.
  • Choose a SKU from the list – Hier wählen Sie die Edition aus.
  • Choose configuration options – Hier steuern Sie die Optionen der virtuellen Festplatten die Umgebung. Verwenden Sie bei VHD Format die Option VHDX, bei VHD Type die Option Dynamic und legen Sie die Größe der virtuellen Festplatten fest. Achten Sie aber darauf, dass der Speicherplatz ausreicht.
  • Klicken Sie danach auf Make my VHD. Das Tool erstellt jetzt die VHDX-Datei, die als Basis für die Testumgebung gilt.

Mehr Artikel

No Picture
News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

No Picture
News

Die Wi-Fi-Standards

Die Welt der Wi-Fi-Standards wirkt kompliziert. Es gibt Wi-Fi 5, Wi-Fi 6 und zudem immer dieses «802.11wasauchimmer». Welcher Standard kann was? Wir erklären Ihnen die aktuellen Wi-Fi-Standards und verraten, was diese taugen. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*