Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Средства удаленного администрирования в Resource Kit

div.main {margin-left: 20pt; margin-right: 20pt}

Средства удаленного администрирования в Resource Kit


Даррен Мар-Элиа


Системным администраторам, у которых обычно не хватает времени на посещение каждого компьютера с Windows NT Server 4.0 в сети, необходим специальный инструментарий. В числе требований к этому инструментарию – возможность одновременного выполнения сложных сценариев на удаленных компьютерах. В ряде случаев можно порекомендовать задействовать такие пакеты дистанционного управления, как Symantec pcANYWHERE или Netopia Timbuktu Pro.

Эти приложения дистанционного управления наилучшим образом проявляют себя при перехвате функций управления какой-то одной станции. Они позволяют администратору взаимодействовать с пользователем в интерактивном режиме, что помогает решать нетривиальные задачи, создавать уникальные конфигурационные настройки, а также выручают там, где не может помочь исполнение сценария.

Основная цель – выполнение каждой административной задачи на нескольких компьютерах одновременно, с помощью утилит командной строки. Для этого используется инструментарий дистанционного управления Microsoft Windows NT Server 4.0 Resource Kit Supplement 4. Для тех, кто имеет аналогичные цели, хочу привести перечень инструментальных средств, на мой взгляд, наиболее полезных для решения ежедневных задач управления.

Addusers


Утилита командной строки Addusers (addusers.exe) добавляет списки пользователей, глобальные и локальные группы в NT Server 4.0 SAM. Эта программа работает с SAM контроллера домена, с обычным сервером или рабочей станцией. Утилита Addusers формирует файл (т. е. создает список пользователей или групп для импорта) в некотором входном формате. Команда

addusers \myPDC /c userlist.txt

добавляет пользователей и группы пользователей в myPDC из файла userlist.txt. Утилита Addusers, выполняемая с параметром /c, формирует новые списки, в соответствии с описанием пользователей во входном файле. Параметр /d позволяет создавать дамп списка пользователей SAM в виде файла на диске. Конечный файл имеет необходимый для импорта формат.

Утилита Addusers заполняет тестируемый домен многочисленными списками или создает дамп содержания SAM для дублирования. При использовании параметра для формирования дампа учетной записи, утилита Addusers не сохраняет SID учетной записи домена. Параметр /d просто формирует дамп имени пользователя и связанных с ним учетных характеристик в текстовом виде.

Auditpol


Утилита Auditpol (auditpol.exe) позволяет назначать политику аудита для домена или локального SAM на локальной или удаленной машине. (Можно также установить политику аудита из User Manager/Policies /Audit.) Если в команде Auditpol задается имя PDC домена, политика аудита распространяется на целый домен. Для каждой категории аудита указывается только один параметр; эти категории те же, что и в User Manager/Policies/Audit. Например, при установке аудита регистрации можно установить проверку для удачных или неудачных попыток регистрации в системе либо для тех и других сразу.

Команда

auditpol \servera /enable /logon:failure /sam:failure

изменяет политику аудита сервера с именем servera. Если servera – это PDC, то изменение должно повлиять на политику аудита целого домена. Параметр /enable включает аудит. Параметр /logon:failure контролирует только неудачные попытки регистрации в системе. Параметр /sam:failure контролирует неудачные попытки изменения SAM. Если администратор не смог удалить список пользователей из-за недостатка прав, то параметр политики аудита /sam:failure приведет к записи сообщения в журнал безопасности.

Browmon


Графическая утилита Browmon (browmon.exe) позволяет контролировать состояние компьютеров-браузеров локальной подсети для каждого сетевого транспорта. С ее помощью можно идентифицировать главный и резервный браузеры локальной подсети, просмотреть содержащиеся в них списки компьютеров и определить причину неисправности. Так, Browmon поможет найти источник проблемы, если при просмотре сети некоторые машины не появляются в Network Neighborhood. Утилита Browmon идентифицирует главный и резервный браузеры подсети. Просмотрев списки главного и резервного браузеров, круг поисков можно сузить – надо просто посмотреть, в каком из списков пропущен один или более компьютеров. Утилита Browmon сообщает о состоянии браузера только в той подсети, где она выполняется, и не выдает информацию об удаленных подсетях, если только компьютер, на котором выполняется команда Browmon, физически не соединен с этими подсетями.

Browstat


Утилиты Browstat (browstat.exe) и Browmon имеют похожие функции, но утилита Browstat обеспечивает еще и статистику параметров браузера. Каждый компьютер в сети с установленным протоколом NetBIOS имеет параметры-флажки, определяющие его роль (например, сервер, рабочая станция, сервер синхронизации времени). При использовании команды Time Service из Resource Kit утилита Browstat сообщит, какие серверы объявляют себя главными. Команда

browstat view NetBT_ELNK3

отображает список компьютеров, использующих транспортный протокол NetBT_ELNK3 и параметры NetBIOS этих машин (ELNK3 – имя адаптера). Утилита Browstat поставляется вместе с другими командами, связанными с работой браузера. Эти команды позволяют назначить браузер удаленной подсети (использование параметра elect) или останавливать функционирование главного браузера (параметр tickle). Такие возможности могут пригодиться при применении утилиты Browmon для поиска неисправностей. Утилита Browstat часто требует указать имя транспортного протокола, поскольку браузер поддерживает отдельные списки для каждого транспорта (т. е. TCP/IP, NWLink, NetBEUI). Для получения такого имени следует использовать команду Browstat Status.

Compreg


Утилита Compreg (compreg.exe) позволяет сравнивать содержимое ключей реестра локальной и удаленной машин. Например, чтобы удостовериться, что две машины имеют одинаковые заданные по умолчанию параметры настройки рабочего стола, следует набрать:

compreg «us.defaultcontrol panel desktophyperlink \\remotews »

В примере сравнивается содержимое раздела defaultcontrol paneldesktop ветви HKEY_USERS реестра локальной машины us с тем же ключом удаленной машины remotews. Аналогично, с помощью данной команды можно выполнить сравнение реестров двух удаленных машин, вставляя путь в формате Uniform Naming Convention (UNC) перед названием раздела реестра (например, \ws2us.defaultcontrol paneldesktop).

Delprof


Утилита Delprof (delprof.exe) позволяет удалять кэшированные профили пользователей на локальном или удаленном компьютерах. Утилита Delprof просматривает профили в разделе реестра HKEY_LOCAL_ MACHINESOFTWAREMicrosoft WindowsNTCurrentVersion ProfileList. По умолчанию, утилита Delprof предлагает удалить все неактивные профили (т. е. профили, которые не использовались в течение определенного времени). Параметр /p применяется для выполнения утилиты Delprof с подтверждением удаления для каждого профиля. Чтобы установить срок, по истечении которого утилита Delprof полагает, что неиспользованный профиль неактивен, нужно задействовать параметр /d. В примере

delprof /p /c:servera /d:10

команда Delprof удаляет все профили на сервере, которые не использовались в течение 10 дней. Параметр /p предписывает команде Delprof запрашивать подтверждение для удаления каждого профиля. Когда все системные профили активны, команда Delprof никакой информации не выдает.

Иногда обнаруживается профиль, пропущенный утилитой Delprof, который не удается удалить ни вручную, ни специальными инструментальными средствами. Ошибка в NT 4.0 позволяет профилю (особенно это характерно для файла ntuser.dat) оставаться заблокированным, даже если пользователь завершает сеанс. Если невозможно определить, какой процесс блокирует файл, лучше всего перезагрузить компьютер. Например, звуковое устройство на некоторых рабочих станциях Compaq способно блокировать файл ntuser.dat. В большинстве случаев можно освободить файл и удалить профиль, если остановить звуковое устройство с помощью Control Panel.

Dhcpcmd


Утилита Dhcpcmd (dhcpcmd.exe) позволяет просматривать и обслуживать серверы DHCP, формировать список занятых адресов из пула адресов, создавать новые пулы адресов, добавлять адреса или изменять пулы адресов и глобальные параметры, а также модифицировать параметры сервера. Команда

dhcpcmd 192.168.1.1 enumclients 192.168.20.0 –v

создает подробный листинг арендованных адресов из указанного пула. Параметр enumclients предписывает утилите Dhcpcmd перечислить все арендованные адреса из определенного пула. В примере 192.168.1.1 – IP-адрес DHCP-сервера, 192.168.20.0 – пул адресов подсети, в котором команда составляет список арендуемых адресов. Параметр -v задает более подробный вывод информации.

Dhcploc


Утилита Dhcploc (dhcploc.exe) помогает обнаруживать неавторизованные DHCP-серверы. В команде указывается список IP-адресов серверов DHCP, затем утилита Dhcploc опрашивает серверы и возвращает список ответов. Команда

dhcploc -p 192.168.1.20 «192.168.1.1 192.168.20.1»

выполняется с компьютера, имеющего IP-адрес 192.168.1.20. Первым в командной строке обычно стоит адрес машины, на которой вводится команда. IP-адреса в кавычках – адреса авторизованных серверов. Если ответившие серверы не указаны в списке авторизованных серверов, то они являются нарушителями. Параметр -p позволяет утилите Dhcploc не отображать ответы от серверов, названных в списке. Таким образом, любые принятые ответы – ответы нарушителей. Когда Dhcploc их обнаруживает, утилита посылает предупреждения определенным пользователям (через указанные интервалы времени). Для рассылки предупреждений используют параметры -a и -I. Команда

dhcploc -p 192.168.1.20 «192.168.1.1 192.168.20.1» -a:»administrator» -I:1800

посылает сигнал тревоги администратору (параметр -а) каждые 30 мин (параметр -I – значение в секундах). Утилита Dhcploc использует широковещательные пакеты для получения ответов от DHCP-серверов. Способ пересылки по сети таких широковещательных пакетов может ограничить эффективность использования утилиты. В маршрутизируемой сети настраивать сетевые маршрутизаторы нужно так, чтобы пакеты с запросами к серверам DHCP рассылались во все подсети, где могут быть нарушители. Если сеть достаточно сложной конфигурации, то для выполнения утилиты Dhcploc на рабочей станции каждой подсети можно использовать такой инструмент, как планировщик NT.

Dnscmd


Утилита Dnscmd (dnscmd.exe) помогает обслуживать DNS серверы NT 4.0 (для реализаций DNS в среде UNIX не подходит). С помощью команды Dnscmd можно собирать статистику серверов, просматривать файлы зон, создавать или удалять новые зоны, переключаться между первичными и вторичными зонами для указанного сервера DNS. Команда

dnscmd myserver getserverinfo

собирает статистику DNS сервера myserver.

Dommon


Dommon (dommon.exe) – это графическая утилита, позволяющая вести мониторинг надежности соединения по каналу безопасности между контроллерами домена при наличии доверительных отношений в сети NT 4.0. Утилита Dommon обеспечивает просмотр «с высоты птичьего полета» всех контроллеров домена и их состояния во всех доменах, участвующих в доверительных отношениях: позволяет выявлять причины неполадок и идентифицировать контроллеры доменов, вносящие нарушения в соединение. Если при попытке подключения к домену на рабочей станции или сервере получено сообщение No logon servers available to service your request («Для выполнения запроса нет доступных серверов»), можно прибегнуть к помощи утилиты Dommon. Обычно ошибка возникает из-за неудачного соединения по каналу безопасности между BDC и PDC. Утилита Dommon поможет выявить данную проблему, показывая состояние всех контроллеров или в рамках «родного» домена, или через домен доверитель. В больших сетях для определения всех подключений к доверенному домену всех контроллеров работа команды Dommon может занять несколько минут. При обнаружении неисправности, для точного определения ее источника рекомендуется использовать утилиты Nlmon (nlmon.exe) и Nltest (nltest.exe).

Dumpel


Утилита Dumpel (dumpel.exe) использует информационный фильтр для сохранения в файле содержимого журналов событий локального или удаленного сервера NT. Утилита Dumpel – вариант для командной строки функции Save As приложения NT Event Viewer. Команда

dumpel -d 5 -e 515 -m Security -l security -s remote >remotesecurity.log

отображает протокол событий в журнале Security удаленной машины с именем remote (параметр -s) за последние пять дней (параметр -d), с фильтром по событиям ID 515 (параметр -e). В данном примере параметр -m указывает на подсистему NT, которая зафиксировала событие с ID 515. Если задан параметр -e, то необходимо определять -m. Параметр безопасности -l означает, что информацию о событиях нужно брать из журнала Security, а не Application или System. Далее в примере используется DOS оператор переадресации (>) для переназначения вывода команды Dumpel в файл remotesecurity.log. Для переназначения вывода в файл предусмотрен параметр -f, но похоже, что в имеющейся версии утилиты он работает некорректно.

Fcopy


Утилита Fcopy (fcopy.exe) выполняет надежное многопотоковое копирование файлов между многочисленными системами. Во всех системах, где используется утилита Fcopy, необходимо установить Microsoft Message Queue Server (MSMQ). Служба MSMQ гарантирует надежное копирование файлов по неустойчивым сетевым соединениям, создавая Fcopy условия для копирования файлов по коммутируемому каналу или WAN. Команда

fcopy \sourcetemp*.* \destinationtemp /s /o

копирует исходные файлы в указанную систему. Параметр /s предлагает утилите Fcopy копировать каждый исходный файл; параметр /o определяет сжатие.

Утилита Fcopy поддерживает сохранение разрешений NTFS при копировании. Команда Fcopy сжимает, кодирует и проверяет правильность контрольных сумм, чтобы не копировать файлы повторно. Для выполнения утилиты Fcopy требуется три файла: fcopy.exe для пользователя, fcopysrv.exe для сервера и fcopy.dll. Эти файлы необходимо установить в исходной и целевой системах.

Findgrp


Утилита Findgrp (findgrp.exe) позволяет отслеживать принадлежность пользователя к конкретной группе. Например, определять, какие права имеет пользователь на доступ к ресурсу. По разрешениям для локальной группы на использование ресурса нельзя судить о том, имеет ли пользователь право на доступ к ресурсу как член глобальной группы. Утилита Findgrp поможет определить, является ли пользователь членом глобальной группы и входит ли он прямо или косвенно в локальную группу. Команда

findgrp domaina domainbjoeuser

проверяет принадлежность domainbjoeuser к группам в domaina.

Getmac


Утилита Getmac (getmac.exe) находит MAC-адрес и транспортное имя локальной или удаленной машины. Эта информация полезна для просмотра сетевого трафика с помощью Network Monitor и необходима для определения MAC-адреса машины при установке фильтра. Команда

getmac «hyperlink \\machinea »

находит MAC-адрес и транспортное имя machinea.

Getsid


Утилита Getsid (getsid.exe) устанавливает SID пользователя по заданному имени. Необходимо ввести два учетных имени, поскольку Getsid сравнивает идентификаторы SID с двух машин. Однако утилита Getsid может установить SID одной учетной записи, если имя вводится дважды. Например,

getsid \pdca joeuser \pdca joeuser

возвращает SID joeuser с контроллера домена pdca. Если указывается сервер-контроллер домена, команда Getsid возвращает SID для учетной записи пользователя домена.

Команда

getsid \workstation administrator \workstation2 administrator

сравнивает SID локальных учетных записей administrator на двух рабочих станциях. Эта методика удобна, если используется ПО для клонирования установок NT Workstation 4.0, при проверке, что SID на другой машине изменяется должным образом. Утилита Getsid покажет идентичные SID учетных записей администратора, если программное обеспечение для клонирования инсталляций не в состоянии должным образом сгенерировать новый SID.

Global


Global (global.exe) – утилита командной строки, определяет список членов глобальных групп в домене. Например, команда

global «hyperlink \\DC1 »

перечисляет членов группы пользователей домена Domain Users в домене DC1. Утилита Global позволяет быстро определить, является ли пользователь членом конкретной группы.

Local


Утилита Local (local.exe) формирует список членов локальных групп домена, сервера или рабочей станции. Например,

local administrators «hyperlink \\workstationa »

перечисляет членов группы administrators удаленного компьютера workstationa. Однако команда Local не покажет полные имена (Fully Qualified Domain Names, FQDN) членов локальной группы домена. Например, если domainajoeuser и domainbjoeuser – члены локальной группы users, утилита Local покажет двух пользователей joeuser без уточнения их членства в домене.

Logevent


Утилита Logevent (logevent.exe) позволяет регистрировать события в системном журнале на локальном или удаленном компьютерах. Записи о событиях, которые создаются при использовании Logevent, появляются только в журнале Application; где-либо еще регистрировать события нельзя. Команда

logevent -m \mypc -s -e -c 9999 «Danger Will Robinson»

записывает сообщение об ошибке на удаленной машине mypc с категорией события №9999 и некоторым текстом описания.

Можно использовать утилиту Logevent вместе со сценарием выполнения инсталляции для группы машин: она позволяет централизованно записывать сообщения об успешном завершении инсталляции для каждой машины.

Netdom


Утилита Netdom (netdom.exe) может исполнять ряд функций, связанных с Netlogon, таких, как сброс соединения по каналу безопасности компьютеров в домене, добавление и удаление учетных записей компьютеров. После добавления учетной записи компьютера подключение к домену происходит без перезагрузки. Если для того, чтобы добавить компьютер к домену, применяется стандартный пользовательский интерфейс, необходимо перезагрузить компьютер. Например, чтобы создать учетную запись компьютера mypc и присоединить его к домену, выполняются команды

netdom /domain:domaina member mypc /add netdom /domain:domaina member mypc /joindomain

Netsvc


Утилита Netsvc (netsvc.exe) позволяет запускать, останавливать и узнавать состояния локальных или удаленных служб. Указывая название службы, можно воспользоваться или ее полным именем (например, Windows Time Service), или именем, фигурирующим в реестре (т. е. w32time). Имена служб, содержащие пробелы, необходимо заключать в кавычки. Команда

netsvc w32time \mypc /query

создает запрос о состоянии службы w32time на машине mypc.

Netwatch


Графическая утилита Netwatch (netwatch.exe) позволяет контролировать использование каталогов общего доступа и просматривать список открытых файлов локальной или удаленной системы. Этот инструмент используется и для просмотра удаленных подключений к рабочим станциям. Утилита Netwatch также может пригодиться для быстрого просмотра на удаленной машине каталогов общего доступа и скрытых. Однако если команда Netwatch выполняется на сервере с множеством пользователей, где обновление происходит часто, просмотр становится бесполезным.

Nlmon


Утилита Nlmon (nlmon.exe) выполняется резидентно и контролирует доверительные отношения между доменами и дополнительно между всеми доверенными доменами. Например, при работе с доменами resourcea, resourceb и resourcec команда

nlmon /domainlist:resourcea,resourceb,resourcec /montrust:yes /update:5

каждые пять минут контролирует доверительные отношения между ресурсными доменами и главным доменом и, в случае возникновения проблем, выводит на экран сообщения. Для переназначения вывода в текстовый файл можно использовать оператор переадресации.

Nltest


Утилита Nltest (nltest.exe) позволяет проверять события, связанные с регистрацией в сети NT. Netlogon выполняет несколько задач, включая управление соединениями по каналу безопасности между компьютерами домена. Я обычно использую утилиту Nltest для определения количества неудачных попыток подключения, с учетом даты и времени последней аутентификации пользователя контроллером домена. Команда

nltest /server:DomainDC /user:joeuser

отображает информацию об учетной записи пользователя joeuser в домене DomainDC. Информация включает: полное имя пользователя и его описание, сервер с его профилями и число неудачных попыток подключения.

Ntrights


Утилита Ntrights (ntrights.exe) позволяет предоставлять или отменять пользовательские права на локальном или удаленном компьютере. Просматривать права можно в окне User Manager/Policies/User Rights. Команда

ntrights -u «domainadomain admins» -m \servera +r SeServiceLogonRight

дает право Logon as a Service на сервере servera глобальной группе domain admins домена domaina. Наименования прав (т. е. SeServiceLogonRight) чувствительны к регистру написания (заглавных и строчных букв), и, кроме того, в одной строке можно предоставить только одно право. Параметр -u определяет пользователя или группу, которым оно предоставляется. Параметр -m указывает удаленный сервер или рабочую станцию, к которой применяется команда. Если указывается PDC, то изменяются права во всем домене. Параметр +r предоставляет, (-r) – отменяет указанное право. Чтобы предоставлять какие-либо права, необходимо быть зарегистрированным с соответствующими привилегиями NT. 4.0. Получить информацию относительно прав NT 4.0 можно в rktools.hlp в Resource Kit.

Permcopy


Утилита Permcopy (permcopy.exe) копирует разрешения на доступ с одного совместно используемого ресурса на другой. Эта утилита не копирует разрешения NTFS на файлы, но она удобна для дублирования разрешений совместно используемых каталогов на множестве компьютеров и установки сложных разрешений, которые трудно дублировать вручную. Команда

permcopy \servera public \serverb public-new

копирует разрешения с совместно используемого ресурса servera на новый общий ресурс serverb. Не стоит применять Permcopy для копирования разрешений административных ресурсов, которые NT устанавливает по умолчанию (например, c$, admin$). Эта утилита может стать причиной проблем при копировании разрешений специальных ресурсов.

Pulist


Утилита Pulist (pulist.exe) предоставляет список процессов, запущенных на локальной или удаленной системе, их идентификаторов процессов (PID) и контекстов защиты для каждого процесса (контекст защиты доступен только тогда, когда команда выполняется на локальной машине). Если командная строка содержит имена нескольких машин, утилита Pulist возвращает индивидуальный список процессов для каждой удаленной машины. Команда

pulist \servera \workstationb «hyperlink \\serverc »

показывает процессы, выполняющиеся на трех компьютерх – servera, workstationb и serverc. При запуске Pulist на удаленных компьютерах утилита указывает имена процессов и ID, а не имена пользователей, связанных с каждым процессом.

Reg


Утилита командной строки Reg (reg.exe) позволяет управлять значениями параметров реестра на локальных и удаленных компьютерах. Можно использовать утилиту Reg, чтобы добавлять, удалять, запрашивать, резервировать, восстанавливать и изменять параметры реестра.

В отличие от Regini и Regedit, утилита Reg выполняет одновременно только одну операцию с реестром. Утилита Reg применяется при необходимости внести несколько изменений в реестр и для использования в сценариях.

Regdmp


Утилита Regdmp (regdmp.exe) позволяет выводить в текстовый файл параметры и значения реестра локальной или удаленной машины. Для импорта созданной информации можно использовать утилиту Regini. Команда

regdmp -m \servera HKEY_CURRENT_USEREnvironment

создает дамп параметров реестра с удаленной машины servera (параметр –m) из раздела HKEY_CURRENT_ USEREnvironment.

Regini


Утилита Regini (regini.exe) выполняет множественные изменения в реестрах локальных или удаленных машин. Для ввода она использует текстовый файл в форме, созданной утилитой Regdmp, и для каждого выполненного в реестре изменения выводит коды завершения. Отличный от нуля код возврата означает неудачное изменение. Команда

regini -m \servera regchanges.ini

вносит изменения, содержащиеся в файле regchanges.ini, в реестр компьютера servera. Параметр -m определяет, что команда выполняется на удаленной машине servera.

Rkill, Wrkill и Rkillsrv


Утилиты Rkill (rkill.exe), Wrkill (wrkill.exe) и Rkillsrv (rkillsrv.exe) составляют утилиту Remote-kill. Установка Rkillsrv на каждом компьютере позволяет выполнять принудительное завершение процессов на удаленных станциях. Также можно использовать утилиту командной строки Rkill или графическую утилиту Wrkill. Команда

rkill -view «hyperlink \\servera »

позволяет отслеживать процессы на удаленном сервере servera. Для ликвидации процесса нужно указать его PID. Например,

rkill -kill \servera <PID>

уничтожает процесс, PID которого задан.

Rmtshare


Утилита Rmtshare (rmtshare.exe) позволяет создавать и изменять права доступа к файловым ресурсам и принтерам на локальных и удаленных компьютерах. Можно использовать rmtshare для получения всех параметров доступа, которые устанавливаются через Windows Explorer. Команда

rmtshare \serveranewshare=c:newshare /remark:»This is a new share point»

создает ресурс newshare на servera и добавляет комментарий.

Sc


Утилиту Sc (sc.exe), которая позволяет управлять всеми аспектами локальных и удаленных служб, я бы назвал удобным, но капризным инструментом удаленного управления. Ее можно использовать для остановки, запуска, запроса, установки, удаления и даже изменения подчиненности служб сервера. Команда

sc \mypc qc Browser

сообщает, какие именно службы являются зависимыми от службы Browser, запущенной на удаленной машине mypc. Параметр qc указывает на запрос. Sc чувствительна к синтаксису, поэтому лучше его проверить. Для разделения всех параметров командной строки необходимо использовать пробелы. Рекомендую обращать внимание на примеры, которые дает утилита при вводе sc в командной строке без параметров.

Scanreg


Утилита Scanreg (scanreg.exe) осуществляет поиск в реестре разделов, параметров и их значений. Команда

scanreg -s Telnet \mypclmSoftwareMicrosoft –k

ищет раздел telnet в lmSoftware Microsoft на mypc. Параметр -s идентифицирует строку, которую нужно найти, в данном случае – telnet. Параметр -k задает поиск только по именам разделов, а не по параметрам или значениям. Выполнение scanreg без параметров формирует список сокращений имен ветвей реестра.

Shutdown и Shutgui


Утилита командной строки Shutdown (shutdown.exe) и графическая утилита Shutgui (shutgui.exe) предназначены для завершения работы локального или удаленного компьютера. Команда

shutdown \mypc /r /t:30 /c

останавливает и перезагружает mypc через 30 с. Параметр /c принудительно закрывает все открытые приложения, с возможной потерей данных, но с гарантией корректного завершения работы системы. Параметр /r указывает на необходимость перезагрузки рабочей станции.

Srvinfo


Утилита командной строки Srvinfo (srvinfo.exe) предоставляет список служб или устройств, работающих на локальной или удаленной машине. Srvinfo также генерирует информацию о версии NT, выполняющейся на компьютере во время работы сервера (включая любые сервисные пакеты и «заплатки»). Если утилита Srvinfo запущена на компьютере с Microsoft Exchange Server или Microsoft SQL Server, то она возвращает информацию о версиях этих программ. Команда

srvinfo -d -s «hyperlink \\servera »

генерирует информацию о сервере servera. Параметр -s предписывает утилите создать список найденных ресурсов, а параметр -d – отображать драйверы и службы.

Winsdmp


Утилита Winsdmp (winsdmp.exe) выводит дамп содержания базы данных WINS в файл или на дисплей. Для создания дампа содержимого сервера WINS с DNS-именем WINSServerA и IP-адресом 192.168.1.1 можно использовать

winsdmp WINSServerA или winsdmp 192.168.1.1

Утилита Winsdmp печатает записи в формате Comma Separated Values (CSV). Она создает дамп записей целевого сервера и любых записей, которые другие серверы WINS реплицируют на целевой сервер.

Windows Script Host


Supplement 4 включает 62 основных сценария Windows Script Host (WSH), основанных на VBScript, для выполнения различных задач удаленного администрирования. Сценарии требуют запуска Windows Management Instrumentation (WMI). По умолчанию, Windows 2000 и Windows 98 включают WMI. При установке Supplement 4 на системах с NT 4.0 можно установить также WMI SDK. Сценарии позволяют выполнять ряд задач автоматизации, от включения и перезагрузки системы до активизации DHCP для систем, использующих статическую IP-адресацию. Для вызова сценария следует воспользоваться командой

cscript <scriptname>.vbs

Большинство сценариев позволяет указывать как параметр имя управляемой удаленной машины. Например, команда

cscript poweroff.vbs «hyperlink \\mypc

вызывает сценарий poweroff на mypc.

Anything Is Remotely Possible


Помимо перечисленных утилит Resource Kit имеется целый ряд независимых инструментальных средств, доступных в Internet. Их можно поискать на серверах Beverly Hills Software (http://www.bhs.com), Systems Internals (http://www.sysinternals.com) и Winternals Software (http://www.winternals.com). При решении задач, для которых сложно подобрать конкретный инструмент, следует изучить некоторые сценарии VBScript или Jscript и познакомиться с WSH и WMI.

Об авторе


Даррен Мар-Элиа – внештатный редактор журнала Windows NT Magazine. Специалист по архитектуре NT; занимается планированием развертывания сетей NT 4.0 и Windows 2000 в масштабах США. С автором можно связаться по адресу: http://www.winternals.com/.

Листинг 1. Сценарий управления значениями реестра.


reg query HKCUEnvironmentPath \mypc REM errorlevel 2 means the value Path was not found in HKEY_CURRENT_USER if errorlevel 2 goto add goto exit :add reg add HKCUEnvironmentPath=%userprofile%desktop \mypc :exit>>>

  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте