Seite 2 - Einführung in die PowerShell (2)

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Einführung in die PowerShell (2)

11.07.2016 - 00:00
Veröffentlicht in:
System-Administration über Cmdlets
Eine häufige Administrationsaufgabe ist die Verwaltung der laufenden Prozesse auf einem Server. Über Get-Process zeigen Sie alle laufenden Prozesse eines Computers an. Möchten Sie nur alle Prozesse mit dem Anfangsbuchstaben "S" angezeigt bekommen, geben Sie den Befehl Get-Process s* ein. Sollen die Prozesse zusätzlich noch sortiert werden, zum Beispiel absteigend nach der CPU-Zeit, verwenden Sie GetProcess s* |Sort-Object cpu –Descending. Sie können Informationen zu den Prozessen auch ausdrucken, zum Beispiel eine Liste aller aktuell gestarteten Prozesse mit GetProcess | out-printer. Zusätzlich besteht die Möglichkeit, den Inhalt von Textdateien direkt auf Druckern ausgeben: Get-Content Datei | Out-Printer.

Mit der Where-Abfrage lassen sich Informationen filtern. Sollen zum Beispiel alle gestoppten Systemdienste in der PowerShell angezeigt werden, geben Sie den Befehl Get-Service | Where-Object {$_.Status -Eq "Stopped"} ein. Auch auf die Ereignisanzeige lässt sich zugreifen. Um zum Beispiel die 100 neuesten Fehlermeldungen in der Ereignisanzeige "System" über die PowerShell zu betrachten, geben Sie den Befehl Get-EventLog System -Newest 100 | Where {$_.entryType -Match "Error"} ein. Dienste starten und beenden Sie in der PowerShell mit Start-Service, Stop-Service, Get-Service und Set-Service.

Natürlich haben Sie die Möglichkeit, auch Netzlaufwerke in Windows einzubinden. Dazu dient New-PSDrive am besten mit der Option "-Persist". Alle Optionen des Cmdlets sind über Get-Help New-PSDrive -Detailed verfügbar.

Eine wesentliche Sicherheitskomponente ist die Firewall. Alle Befehle, die Ihnen zu Verwaltung der Brandschutzmauer zur Verfügung stehen, lassen Sie sich mit GetCommand -module Netsecurity anzeigen. Um zum Beispiel eine neue Firewall-Regel zu erstellen, verwenden Sie den Befehl
New-NetFirewallRule -DisplayName "ICMP block" 
-Direction Inbound -Protocol icmp4 -Action Block
Anstatt eine neue Regel zu erstellen, ist es allerdings oft einfacher, Firewall-Regeln zu kopieren. Dazu steht der Befehl Copy-NetFirewallRule zur Verfügung. Umbenennen lassen sich die Regeln mit Rename-NetFirewallRule. Beim Kopieren können Sie auch einen neuen Namen angeben:
Copy-NetFirewallRule -DisplayName "Require Outbound Authentication" 
-NewName "Alternate Require Outbound Authentication"
Löschen können Sie Firewall-Regeln mit Remove-NetFirewallRule und deren Status fragen Sie – Sie ahnen es vielleicht – mit Get-NetFirewallRule ab. Einen Überblick über alle Regeln eines Rechners, unabhängig von deren Status, verschaffen Sie sich mit Get-NetFirewallRule –All.

Ein anderes Thema im Netzwerkumfeld ist die IP-Adresszuweisung über DHCP. Administratoren, die DHCP auf Basis von Windows-Servern einsetzen, können natürlich auch diesen Bereich über die PowerShell verwalten. Um die Einstellungen abzufragen, verwenden Sie den Befehl Get-DhcpServerv4Scope. Alle Cmdlets zur Verwaltung von DHCP in Windows 2012 R2 erhalten Sie durch die Eingabe von Get-Command *dhcp*.

Schließlich gelangen Sie mit dem richtigen Cmdlet in die bekannte Systemsteuerung. Das ist auch über das Netzwerk möglich. Um zum Beispiel alle Tools der Systemsteuerung in der PowerShell anzuzeigen, hilft das Get-Controlpanelitem. Um ein Programm zu öffnen, verwenden Sie Show-Controlpanelitem.

Wiederherstellungspunkte nutzen
Sollte auf einem Rechner einmal etwas schieflaufen, lässt sich der Computer über Wiederherstellungspunkte wieder in einen funktionierenden Zustand zurücksetzen. Mit dem Befehl Get-ComputerRestorePoint sehen Sie alle vorhandenen Systemwiederherstellungspunkte auf dem System. Um einen Rechner in einen früheren und funktionsfähigen Zustand zu versetzen, nutzen Sie Restore-Computer [SequenceNumber], wobei Sie in der SequenceNumber den gewünschten Wiederherstellungspunkt angeben. Diese Nummer erfahren Sie über Get-ComputerRestorePoint. Nach der Eingabe des Befehls startet der Assistent sofort mit seiner Arbeit, es erfolgt keine Rückfrage.

Mit dem Befehl Checkpoint-Computer -Description [Beschreibung] erstellen Sie einen Wiederherstellungspunkt. Allerdings können Sie auf diesem Weg immer nur alle 24 Stunden einen Wiederherstellungspunkt anlegen. Diese Wiederherstellungspunkte lassen sich später genauso in der grafischen Oberfläche verwalten wie alle anderen auch. Über die PowerShell haben Sie ferner die Möglichkeit, Systemwiederherstellungspunkte zeitgesteuert zu erstellen. Eine sehr ausführliche Hilfe zum Cmdlet erhalten Sie im Microsoft-TechNet unter [1] und [2].

Daten sichern
Für Skripte oder Core-Server steht das Befehlszeilentool "Wbadmin" für die Verwaltung der Sicherungen zur Verfügung. Über "/?" erhalten Sie dafür eine entsprechende Hilfe. Neben Wbadmin können Sie die Datensicherung auch über die PowerShell steuern. Dazu müssen Sie in alten Versionen der PowerShell oder in PowerShell ISE zunächst die Befehle für die Datensicherung laden. Verwenden Sie dazu Add-PSSnapin Windows.Serverbackup. Mit dem Befehl Get-PSSnapin überprüfen Sie, ob das Snap-In erfolgreich geladen ist.

Die PowerShell 3.0 und 4.0, die in Windows Server 2012 beziehungsweise 2012 R2 integriert ist, muss übrigens keine PowerShell-Module laden, um diese Befehle zu nutzen. Das verfügbare Modul für Windows Server 2012 R2 trägt die Bezeichnung "WindowsServerbackup", muss aber nicht mehr geladen werden. Mit dem Befehl Get-Command -Module WindowsServerbackup lassen Sie sich in Windows Server 2012 R2 die verfügbaren Backup-Cmdlets der PowerShell anzeigen. Mit den drei folgenden Befehlen erhalten Sie eine ausführliche Hilfe und Beispiele der Cmdlets:
Get-Help Cmdlet-Name –Detailed
Get-Help Cmdlet-Name –Examples
Get-Help Cmdlet-Name –Full
Um eine neue Sicherung über die PowerShell zu erstellen, müssen Sie zunächst einen Sicherungssatz anlegen, also eine Richtlinie, die steuert, welche Daten der Server sichern soll.

Seite 1: PowerShell über das Netzwerk nutzen
Seite 2: System-Administration über Cmdlets

Jeweils am Montag veröffentlichen wir die Folgen dieser Workshop-Serie. Im ersten Teil Workshops beschäftigten wir uns mit dem grundlegenden Aufbau der PowerShell-Kommandos und wie Sie mit dem Werkzeug Skripte erstellen und Variablen verwenden. Im dritten Teil gehen wir darauf ein, wie Sie virtuelle und physische Festplatten verwalten und Serverrollen und Features administrieren. Und im vierten Teil, online ab dem 1. August, geht es dann darum, was es mit der Desired State Configuration und PowerShell-eigenen Laufwerken auf sich hat.

<< Vorherige Seite Seite 2 von 2


dr/ln/Thomas Joos

[1] http://technet.microsoft.com/de-de/library/dd315269.aspx
[2] http://technet.microsoft.com/de-de/library/dd347740.aspx

Ähnliche Beiträge

Im Test: Heimdal Patch & Asset Management

Ein zeitgemäßes Patchmanagement darf sich angesichts der vielfältigen Bedrohungen nicht allein auf die Microsoft-Produkte konzentrieren, sondern muss sich auch verbreiteten Drittanbieteranwendungen widmen. Der dänische Anbieter Heimdal Security geht noch einen Schritt weiter und hat eine ganze Suite zum Schutz vor Cyberbedrohungen im Programm. Mit dem Fokus auf das Patchen haben wir uns das cloudbasierte Angebot genauer angesehen.

Device-Management mit Microsoft Intune und Office 365 - Zwei Wege, ein Ziel

Um Geräte im Netzwerk oder mobile Geräte, die auf das Netzwerk zugreifen, zu verwalten, bietet sich für Unternehmen entweder Office 365 Mobile Device Management oder Microsoft Intune an. Ein Unterschied zwischen den beiden Lösungen besteht vor allem im Preis. Während das Device-Management zu vielen Abonnements in Office 365 gehört, muss Microsoft Intune gesondert abonniert werden. In diesem Beitrag stellen wir beide Ansätze vor.