我正在关注这个链接,为Hyper-v虚拟机设置NAT,除了我使用GUI来创build虚拟交换机而不是使用PowerShell。 https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/user-guide/setup-nat-network 当我试图在powershell中使用new-netnat创build一个NAT时,我得到了这个: Windows PowerShell Copyright (C) 2015 Microsoft Corporation. All rights reserved. PS C:\WINDOWS\system32> new-netnat -name NAT -InternalIPInterfaceAddressPrefix 192.168.1.0/24 new-netnat : A device attached to the system is not functioning. At line:1 char:1 + new-netnat -name NAT -InternalIPInterfaceAddressPrefix 192.168.1.0/24 + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : NotSpecified: (MSFT_NetNat:root/StandardCimv2/MSFT_NetNat) [New-NetNat], CimException + FullyQualifiedErrorId : Windows System Error […]
每次尝试将拉客户端注册到拉服务器时都会logging事件4378。 注册密钥匹配,但似乎服务器无法使用它想要的Microsoft.Jet API。 也许我可以切换到SQL Server,但是这是一个普通的全新安装的Server 2016 Core,我认为它应该可以直接使用。
我们在买断的时候收购了400台左右的电脑,并安装了这台电脑。 所以我尝试推出 (Get-WmiObject -Class Win32_Product -Filter "Name='Symantec Endpoint Protection'" -ComputerName . ).Uninstall() 按照https://support.symantec.com/en_US/article.TECH102470.html ,这并不令人惊讶,无法正常工作。 我得到了ReturnValue 1602而不是ReturnValue 0。 尝试使用添加/删除程序在客户端上手动卸载它,它需要一个密码,我现在已经设法从旧公司获得。 任何想法如何使用PowerShell来卸载这个密码? 这是SEP 12.1。
我有一个130个IP地址列表,我需要找出它们是否是ilo或另一个远程pipe理工具。 有没有一种方法来编写脚本。 我可以在PowerShell中使用test-netconnection命令吗?
我有一个用户,计算机和群组的列表,随机的人是在AD的所有者。 我想清理它们出于安全原因,只是使域pipe理员的所有这些对象的所有者。 有人可以帮助一个PowerShell脚本? 我谷歌search没有任何运气。 我发现这个旧的代码,但它似乎并没有工作,不断得到一个错误的所有者。 作为域pipe理员,win10机器运行。 Param ( [parameter(Position=0,Mandatory=$true,ValueFromPipeline=$true)][string]$Identity, [parameter(Position=1,Mandatory=$true,ValueFromPipeline=$true)][string]$Owner ) try { $oADObject = Get-ADObject -Filter { (Name -eq $Identity) -or (DistinguishedName -eq $Identity) }; $oAceObj = Get-Acl -Path ("ActiveDirectory:://RootDSE/" + $oADObject.DistinguishedName); } catch { Write-Error "Failed to find the source object."; return; } try { $oADOwner = Get-ADObject -Filter { (Name -eq $Owner) […]
我需要使用PowerShell在Windows防火墙上打开一个端口,所以我这样做 netsh advfirewall firewall add rule name = "Open port 4443 test" dir=in action=allow protocol=TCP localport=4443 接着 Test-NetConnection -Port 4443 -ComputerName localhost 检查端口是否打开但仍然closures。 所以我尝试使用另一个命令: New-NetFirewallRule -DisplayName "Allow inbound TCP port 4443" -Direction inbound -LocalPort 4443 -Protocol TCP -Action Allow 但仍然没有喜悦。 所以问题是: 如何通过PowerShell打开端口4443? 编辑:规则创build到Windows防火墙,但我需要一个命令,返回我一个真/假检查响应
我们的公司政策规定,用户必须与通常的用户帐户分开设置pipe理员帐户。 我们可以称它们为CONTOSO \ johndoe和CONTOSO \ a-johndoe。 计算机正在运行PowerShell版本5.1.14393的Windows 10 Enterprise(版本1607)。 出于testing目的,我将打开两个PowerShell窗口,第一个是单击PowerShell快捷方式,第二个是右键单击快捷方式,select“以pipe理员身份运行”,然后在出现提示时inputCONTOSO \ a-johndoe证书。 现在在正常的PS窗口,如果我input Invoke-WebRequest -Uri www.google.com 它立即返回 StatusCode : 200 StatusDescription : OK 正如它应该。 在pipe理PS窗口大约30秒后它返回以下内容: Invoke-WebRequest: Unable to connect to the remote server 我无法确定pipe理员提升的PS如何无法访问互联网。 到目前为止,我发现了以下内容: 我直接连接到互联网,没有任何代理之间 netsh winhttp show proxy在两个PS窗口上显示“直接访问(无代理服务器)” 我找不到会导致此问题的用户定位的GPO 我试图创build一个本地pipe理员帐户(绕过可能的GPO),但结果是一样的 任何想法,我可能已经错过了什么testing,以及如何?
我们想限制对我们的Windows 10机器上的可移动存储的访问到一个进程(最好通过文件哈希)。 有可能使用Windows内置的东西 – 组策略,Powershell等? 谢谢, 大卫
我一直在为我们的帮助台团队构buildPowershell模块,并且在某个时候遇到了一个问题:他们似乎没有适当的访问权限来添加Exchange 2013 PowerShellpipe理单元,我不知道在哪里寻找对于这个具体的事情。 使用的命令如下: invoke-command -ScriptBlock {Add-PSSnapin Microsoft.Exchange.Management.Powershell.SnapIn} -ComputerName ExchangeServerFQDN ,并且它们会引发以下错误: The type initializer for 'Microsoft.Exchange.Management.PowerShell.CmdletConfigurationEntries' threw an exception. + CategoryInfo : NotSpecified: (:) [Add-PSSnapin], TypeInitializationException + FullyQualifiedErrorId : System.TypeInitializationException,Microsoft.PowerShell.Commands.AddPSSnapinCommand 我已经给用户使用Set-PSSessionConfiguration Read和Execute权限到Microsoft.Powershellconfiguration,但是它不起作用。 他们可以使用远程PS会话login到服务器,但他们仍然无法添加pipe理单元。 有人可以帮我吗? 用户不能具有Exchange或域pipe理员权限,原因很明显。 他们已经在Exchange中拥有有限的pipe理权限,我只希望他们能够执行相同的命令,但使用Powershell。 提前致谢!
有没有办法从Hyper-V主机获取虚拟机的networkingconfiguration? 我需要得到: 默认网关 首选名称服务器 备用名称服务器 IP地址 子网掩码 来自Windows guest和pfSense(FreeBSD)客机。 我已经尝试在PowerShell上使用Get-VMNetworkAdapter ,但是这只返回来自Windows来宾的IP地址,甚至不能从FreeBSD来宾的IP地址。 有没有机会获得这些信息,而不login,直接看机器的控制台?