Ir al contenido principal

Entradas

Mostrando entradas de noviembre, 2014

Check for certificate expiration with PowerShell (on multiple servers)

  Server $threshold = 30 #Number of days to look for expiring certificates $deadline = (Get-Date).AddDays($threshold) #Set deadline date Dir Cert:\LocalMachine\My | foreach { If ($_.NotAfter -le $deadline) { $_ | Select Issuer, Subject, NotAfter, @{Label= "Expires In (Days)" ;Expression={($_.NotAfter - (Get-Date)).Days}} } }   Multiple Servers $threshold = 30 #Number of days to look for expiring certificates $deadline = ( Get - Date ).AddDays($threshold) # Set deadline date Invoke-Command -ComputerName Srv01, Srv02 { Dir Cert:\LocalMachine\My } | foreach { If ($_.NotAfter -le $deadline) { $_ | Select Issuer, Subject, NotAfter, @{Label= "Expires In (Days)" ;Expression={($_.NotAfter - ( Get - Date )).Days}} } }   Fuente: https://gallery.technet.microsoft.com/scriptcenter/Check-for-certificate-c94810e1

Diagnistico Paginación Servidores grandes

PerfMon: High Number of Pages/Sec Not Necessarily Low Memory Documentación :   http://support.microsoft.com/kb/139609/en-us Script : Logman.exe create counter PerfLog-Long -o "c:\perflogs\PerfLog-Long.blg" -f bincirc -v mmddhhmm -max 300 -c "\LogicalDisk(*)\*" "\Memory\*" "\.NET CLR Memory(*)\*" "\Cache\*" "\Network Interface(*)\*" "\Netlogon(*)\*" "\Paging File(*)\*" "\PhysicalDisk(*)\*" "\Processor(*)\*" "\Processor Information(*)\*" "\Process(*)\*" "\Redirector\*" "\Server\*" "\System\*" "\Server Work Queues(*)\*" "\Terminal Services\*" -si 00:05:00

SHAREPOINT 2013 : USE AD GROUPS ? YES, BUT…DON’T FORGET THE SECURITY TOKEN CACHING: LOGONTOKENCACHEEXPIRATIONWINDOW AND WINDOWSTOKENLIFETIME

  06 de julio 2013 · por sergeluca · en SharePoint 2013 . · Una de las buenas prácticas en materia de seguridad de SharePoint es organizar los usuarios en grupos centralizados (como grupos de Active Directory) gestionados por el servicio de gestión de la identidad de la empresa y para anidar estos grupos en los grupos de seguridad de SharePoint. Este enfoque proporciona una gestión de seguridad fácil Hay pros y los contras del uso de sólo los grupos de AD, pero básicamente el patrón habitual es: en intranet / extranet: utilizar grupos de anuncios y anidar en grupos de SharePoint en los sitios de colaboración: jugar más con los grupos de SharePoint y menos con grupos de AD (= más flexibilidad en la gestión de la seguridad) Sin embargo , la semana pasada me di cuenta de que SharePoint no tomó mis modificaciones grupo AD en cuenta. Uno de mi anuncio usuario contoso \ annab era parte de un grupo de AD denominada miembros de la intranet . En mi SP2013 intranet tuve un grupo

Metadata Service is unavailable - Event 8088

  Alert Name:    Metadata Service is unavailable Event ID:    8088 Summary:    The managed metadata service provides access to one term store and the term sets that it contains, or it provides content types from a content type syndication hub. Symptoms:    One or more of the following symptoms might appear: The term store management tool displays an error that indicates that the term store is not available. Managed metadata controls and enterprise keyword controls may appear disabled. This event might appear in the event log: Event ID: 8088 Description: The Managed Metadata Service '<Service>' is inaccessible. Cause:    This can occur if the server is offline or the managed metadata service is not started or has been disabled. The service might not start if the application pool account does not have sufficient permissions to the term store. Resolution:   Verify the application pool account permissions Verify that the user account that is performing this procedu