Automatické mazání souboru starších než X dní…..

Zase jedna taková ptákovina – ale občas se se mi to hodí….. potřebuji automaticky mazat někde v nějakém adresáři soubory starší než X dní…. třeba 7 dní

Pak to naplánuju do šedulovaných tásků a ono se to bude promazávat samo…. a na serveru nebude docházet místo 🙂

 

Tak nejdříve pomocí komandlajny :

@echo off
:: cesta
set dump_path=c:\temp

:: kolik dní než se to promaže
set max_days=7

:: smaž soubory z %dump_path%
forfiles -p %dump_path% -m *.* -d -%max_days% -c "cmd  /c del /q @path"

:: smaž podadresáře z %dump_path%
forfiles -p %dump_path% -d -%max_days% -c "cmd /c IF @isdir == TRUE rd /S /Q @path"

Tak a ještě pomocí powershellu :

# cesta
$dump_path = "C:\temp"

# kolikd dní než se to promaže
$max_days = "-7"
 
# jaký je dnes aktuální datum na kompu
$curr_date = Get-Date

# kolik dní se budeme vracet
$del_date = $curr_date.AddDays($max_days)

# mažeme
Get-ChildItem $dump_path -Recurse | Where-Object { $_.LastWriteTime -lt $del_date } | Remove-Item

 

Je to sice volovina, ale občas se mi to hodí…. třeba se to bude hodit i někomu jinému.

Jak povolit PING skriptem ?

Ve výchozím stavu mají wokna firewall zapnutý a to tak, že … nejede ani PING, což mi vadí .

Dá se to pohodlně povolit přes grafické klikadlo…. ale…. lepší je to povolit z komandlajny pomocí NETSH

Stále to potřebuji, stále to lovím po paměti… takže to sem teď už napíšu

 

  1. CMD jako admin
  2. Pro IPv4 :
    netsh advfirewall firewall add rule name=“ICMP Allow incoming V4 echo request“ protocol=icmpv4:8,any dir=in action=allow
  3. Pro případné IPv6 :
    netsh advfirewall firewall add rule name=“ICMP Allow incoming V6 echo request“ protocol=icmpv6:8,any dir=in action=allow

 

Platí pro wokna číslo 10, dřív byla syntax mírně odlišná, něco jako netsh firewall add portopening TCP 666 „SaTaN“

Jak vykousnout BITLOCKER klíč s pomocí PowerShellu ?

Zase jeden praktickej tip – stále na to narážím a hodí se mi to mít – jak zálohovat BITLOCKER klíč pomocí PowerShellu ? Nejlépe tak, abych poslal vše někam do texťáku z komandlajny admina a nemusel stále klikat a dávat USB / tisknout…..

 

$drive = Get-BitLockerVolume | ?{$_.KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘}} | select -f 1

$key = $drive | select -exp KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘} | select -f 1

Backup-BitLockerKeyProtector $drive.MountPoint $key.KeyProtectorId

Write-Host „Backing up drive $drive, key $($key.KeyProtectorId), password $($key.RecoveryPassword)“

 

No a když si pomocí GPO povolím WinRM… a také na firewallu …! Mohu to také sosat vzdáleně :

 

$RemoteComputers = @(„COMPUTERNAME“,“COMPUTERNAME2″,“COMPUTERNAME3″)

ForEach ($Computer in $RemoteComputers)
{
Try
{Invoke-Command -ComputerName $Computer -ScriptBlock {

$drive = Get-BitLockerVolume | ?{$_.KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘}} | select -f 1
$key = $drive | select -exp KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘} | select -f 1
Backup-BitLockerKeyProtector $drive.MountPoint $key.KeyProtectorId

Write-Host „Backing up drive $drive, key $($key.KeyProtectorId), password $($key.RecoveryPassword)“

} -ErrorAction Stop

}
Catch
{
Add-Content c:\temp\Unavailable-Computers.txt $Computer
}
}

 

Co se nepovedlo, dohledám v c:\temp\Unavailable-Computers.txt

PowerShell a export ovladačů Windows

Vždy, když to chci použít – vždy to zapomenu a musím to znovu zase hledat : export wokenních ovladačů z powershellu, moc užitečná věcička při reinstalacích woken ….

 

$Export = Export-WindowsDriver -Online -Destination C:\Temp\drivers

$Export | Select-Object classname, ProviderName, Date, Version | Sort-Object classname

 

Tak a už to nebudu nikdy hledat 🙂

Kontaktní formulář

Chcete mi něco napsat ? Vyplňte prosím kontaktní formulář :





==========================================

Zaznamenaná IP adresa odesílatele : 3.80.218.53