taches planifies

desactivation taches planifiees inutiles

Then open Task Scheduler; under Task Scheduler Library -> Microsoft delete (plutot desactiver) the following items:

Everything under “Application Experience”
Everything under “Autochk”
Everything under “Customer Experience Improvement Program”
Under “Disk Diagnostic” delete only the “Microsoft-Windows-DiskDiagnosticDataCollector

 

info sur la tache planifiee

Get-ScheduledTaskInfo « nom de la tache »
verifier lastTaskResult 0=succes
https://www.it-connect.fr/chapitres/gerer-les-taches-planifiees-en-powershell/


test script

https://akril.net/2013/11/10/execution-programmee-dun-script-powershell/

schtasks.exe
http://serveur.ipgirl.com/excuter-automatiquement-le-script-powershell-au-premier-dmarrage.html
https://sites.google.com/site/ballif1073/windows/taches-planifiees

 

demarre tache si event specifique arrive
http://sys-mic.fr/notification-mail-sauvegardes-windows-server/

powershell en tache planifiee

Dans la case Programme/script, indiquez C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

Dans la case Ajoutez des arguments (facultatif), indiquez -File C:\Scripts\MonScript.ps1

 debug
Get-ScheduledTaskInfo « nom de la tache »
verifier lastTaskResult 0=succes

-executionpolicy remotesigned powershell.exe -File D:\powershell\Processing.ps1 2>&1 d:\output.log

autorisé à ouvrir une session en tant que tâche.
gpedit.msc
Rendez-vous dans Configuration ordinateur \ Paramètres Windows \ Paramètres de sécurités \ Stratégies locales \ Attribution des droits d’utilisateurs
Editer la stratégie Ouvrir une session en tant que tâche
ajouter l’utilisateur ou le groupe
Votre utilisateur peut désormais lancé la tâche planifié en tâche de fond. Cela s’applique à toutes les tâches planifiés exécuté par votre utilisateur.

verifier GPO ci-dessus empêche les informations d’identification d’être sauvé.

  1. type gpedit.msc, and then click OK.

2.Under Computer Configuration, expand Windows Settings, expand Security Settings, expand Local Policies, and then expand Security Options.

3.In the Policy pane, right-click Network access: Do not allow storage of credentials or .NET Passports for network authentication, click Properties, click Disabled, and then click OK

Kaspersky light agent 5 – SVM

https://help.kaspersky.com/KSVLA/5.0/fr-FR/65698.htm

conjointement au  serveur d’administration KSC, le serveur d’integration permet la connexion aux serveurs de protection (SVM)
==>verification possible des parametres de connexion des svm au serveur d integration  (strategie du serveur de protection ou dans les parametres de la console du serveur integration)

Pour installer la Console de gestion du Serveur d’intégration, procédez comme suit :

  1. Ouvrez la Console d’administration de Kaspersky Security Center.
  2. Dans l’arborescence de la console, sélectionnez l’entrée Serveur d’administration.
  3. Lancez la Console de gestion du Serveur d’intégration via le lien Administrer Kaspersky Security for Virtualization 5.0 Light Agent dans le groupe Déploiement.

Après l’installation du Serveur de protection, il est conseillé d’analyser la date système sur la SVM à l’aide des outils de l’hyperviseur. Si la date et l’heure du Serveur d’administration de Kaspersky Security Center et la date et l’heure de la SVM ne correspondent pas, une erreur est susceptible de survenir lors de la connexion de cette machine au Kaspersky Security Center ; le fonctionnement de l’application peut être entravé.

 

Installation de l’Agent d’administration de Kaspersky Security Center sur les machines virtuelles

setup.exe dans le dossier Packages\NetAgent.

  • Activer le mode dynamique pour VDI. Si la case est cochée et qu’une machine virtuelle est désactivée, cette dernière n’apparaît pas dans la Console d’administration de Kaspersky Security Center.
  • Optimiser les paramètres de l’Agent d’administration pour l’infrastructure virtuelle. Si la case est cochée, l’inventaire des applications et des équipements est désactivé, de même que la recherche de vulnérabilités dans les fichiers exécutables lors du lancement de l’Assistant.

Création du paquet d’installation du Light Agent for Windows (pour vm serveur ou workstation)

  • choisissez Avancé -> Installation à distance-> Paquets d’installation.
  • Cliquez sur le bouton Créer un paquet d’installation
    appli kaspersky lab
    choisir soit paquet .exe ou extraire et choisir .kud

    la case Copier les mises à jour du stockage au paquet d’installation est cochée. Kaspersky Security Center ajoute au paquet d’installation toutes les mises à jour des bases de données et des modules de Light Agent for Windows disponibles dans le stockage de Kaspersky Security Center. Une fois que le composant Light Agent for Windows a été installé sur la machine virtuelle, les bases et les modules de Light Agent for Windows sont automatiquement mis à jour.

 

Stockage – Mpio cluster hyperV install et configuration

Configuring MPIO in Windows Server requires just a few steps.  They include:

  1. Adding the MPIO Windows Feature
  2. Reboot
  3. Configuring the Add support for iSCSI devices for your particular SAN device
  4. Reboot
  5. Configure iSCSI connections with Enable multi-path
  6. Add all the connections for each target, enabling multi-path
  7. Check multi-path MPIO connections

CMD verifier initialisation
mpiocpl
iscsicpl

verifier MPIO
mpclaim -s -d
mpclaim -s -d <device ID>

 

Event Windows

Read Shutdown and Restart Event Logs in Windows

eventvwr.msc
Windows Logs and System, right click or press and hold on System, and click/tap on Filter Current Log.

voir aussi id 41 , 1076
uptime 6013

Event ID Description
1074 Logged when an app (ex: Windows Update) causes the system to restart, or when a user initiates a restart or shutdown.
6006 Logged as a clean shutdown. It gives the message « The Event log service was stopped ».
6008 Logged as a dirty shutdown. It gives the message « The previous system shutdown at time on date was unexpected ». 

Event to monitoring
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn535498(v=ws.11)

Security log Events
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/default.aspx

joindre un domaine en mode hors connexion

sur DC
djoin /provision /domain <domaine.local> /machine CLI02 /savefile CLI02.txt

Le fichier se trouvera dans le répertoire : C:\Windows\System32
verifier integration CLI02 dans uo computers

sur clients

djoin /requestODJ /loadfile C:\Djoin\CLI02.txt /windowspath %SystemRoot% /localos
reboot de la machine

requestODJ : Demande une jonction de domaine hors connexion au prochain démarrage

loadfile : Chemin vers le fichier de métadonnées créé depuis le contrôleur de domaine

windowspath %SystemRoot% : On indique le chemin vers l’installation de Windows, l’utilisation de la variable %SystemRoot%

localos : Appliquer sur l’OS exécuté localement. Nécessite un redémarrage. Implique une exécution en tant qu’administrateur local.

 

GPO windows 10 – unc hardening

https://blogs.technet.microsoft.com/leesteve/2017/08/09/demystifying-the-unc-hardening-dilemma/

The processing of Group Policy failed. Windows attempted to read the file \\yourdomain.fqdn\sysvol\yourdomain.fqdn\Policies\{GPO GUID}\gpt.ini from a domain controller and was not successful.

Running a dir \\yourdomain.fqdn\sysvol will also result in the error: The network path was not found. You may also see an « access denied ».

If the above applies to you, you will need to fix this via registry. First, there are 3 settings for hardening, allow me to briefly explain.

RequireMutualAuthentication (this can be set to 0 or 1): By default, SMB doesn’t actually perform mutual authentication, but delegates this to the security provider of the remote system. If the remote security provider negotiates an authentication, then the connection is allowed. Of course, enforced by setting RequireMutualAuthentication to 1. This can be bypassed with 0 of course.

RequireIntegrity (this can be set to 0 or 1): This is where SMB signing comes into play – if you are still using SMBv1 (please don’t), setting this to 1, for example, will disallow access to the path by requiring something the client cannot support.

RequirePrivacy (this also can be set to 0 or 1): This is where SMB encryption is set. SMB Encryption is only supported on Windows 8/Server 2012 and later, meaning setting this will break connections to Windows 7 systems. I found this to be a troublemaker when testing.

So, back to fixing the problem: If you had the above error trying to apply Group Policy, you can navigate to this registry path in win10 clients:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths

You will need to set 2 entries (both REG_SZ)
1. \\*\sysvol
2. \\*\netlogon
with this value: RequireMutualAuthentication=0, RequireIntegrity=0, RequirePrivacy=0

Of course, replace yourdomain.fqdn with your actual domain’s FQDN. In addition, these settings can be tweaked to fit your environment better. Do keep in mind that you will need to reboot after making this change, don’t bother doing anything else. You should then be able to do your gpupdate /force successfully.

You may also set this in Group Policy, but keep in mind that changing this setting won’t do you any good if you are not able to contact the DC and apply policy – so first things first, work the registry. The GPO setting is located at:
Computer Configuration / Administrative Templates / Network / Network Provider and the setting name is Hardened UNC Paths. Enable this, click Show, and add your shares and values here, i.e. \\*\sysvol as value name and RequireMutualAuthentication=0, RequireIntegrity=0, RequirePrivacy=0 as value.

Hope this helps demystify the reasons why Group Policy wasn’t applying to these Windows 10 devices, but to the Windows 7 ones.

win10 high hardisk usage

https://www.thewindowsclub.com/fix-100-disk-usage-windows-10

Permanent fix

right click start button
choose command prompt (admin)
type sc stop DiagTrack and press enter
type sc delete DiagTrack and press enter

lister les taches planifiees actives
https://www.malekal.com/les-taches-planifiees-de-windows/

Then open Task Scheduler; under Task Scheduler Library -> Microsoft delete (plutot desactiver) the following items:

Everything under “Application Experience”
Everything under “Autochk”
Everything under “Customer Experience Improvement Program”
Under “Disk Diagnostic” delete only the “Microsoft-Windows-DiskDiagnosticDataCollector

My Block Note