|
Компьютерный форум OSzone.net » Программирование, базы данных и автоматизация действий » Скриптовые языки администрирования Windows » CMD/BAT - Удаленное убивание процессов в домене |
|
CMD/BAT - Удаленное убивание процессов в домене
|
Пользователь Сообщения: 132 |
Доброго дня всем...
Подскажите пож-ста, раньше не сталкивался с этой задачей, а щас нужно. Требуется переодически убивать некие процессы юзверей в домене, соорудил такую конструкцию - @echo off (set /p server=<list.txt) 2>nul netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server% sc %server% stop SharedAccess taskkill /s "%server%" /im opera.exe /f sc %server% start SharedAccess а ставится почему-то на моем локальном компе... Все машины в домене, права админа... Помогите пож-ста заставить эту строку - работать для удаленного компа... Благодарю... |
|
Отправлено: 23:35, 25-09-2010 |
Googler Сообщения: 3665
|
Профиль | Отправить PM | Цитировать |
Отправлено: 06:36, 26-09-2010 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Пользователь Сообщения: 132
|
Профиль | Отправить PM | Цитировать |
Последний раз редактировалось registeruser1, 26-09-2010 в 08:21. Отправлено: 07:59, 26-09-2010 | #3 |
Googler Сообщения: 3665
|
Профиль | Отправить PM | Цитировать Цитата registeruser1:
|
|
Отправлено: 08:12, 26-09-2010 | #4 |
Пользователь Сообщения: 132
|
Профиль | Отправить PM | Цитировать Цитата amel27:
|
||
Отправлено: 08:23, 26-09-2010 | #5 |
Пользователь Сообщения: 132
|
Профиль | Отправить PM | Цитировать amel27
Скажи пож-ста, а почему в такой связке не работает конструкция..? @echo off (set /p server=<list.txt) 2>nul WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET" sc %server% stop SharedAccess taskkill /s "%server%" /im opera.exe /f sc %server% start SharedAccess pause Благодарю... |
Отправлено: 09:00, 26-09-2010 | #6 |
Googler Сообщения: 3665
|
Профиль | Отправить PM | Цитировать registeruser1, сложно сказать без дополнительной инфы что конкретно не выполняется, попробуй ставить паузу после каждой команды ("ping -n 2 127.0.0.1 >nul"), менять порядок выполнения команд
не знаю, может в курсе, но из list.txt будет отрабатывать только 1-я строчка |
Отправлено: 09:18, 26-09-2010 | #7 |
Пользователь Сообщения: 132
|
Профиль | Отправить PM | Цитировать Подскажите пож-ста, можно ли батником редактировать локальные групповые политики на удаленном компе..?
Мне в частности нужно - gpedit.msc - Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception ![]() Это позволит удаленно делать исключения для брандмауэра (firewall)! |
Отправлено: 20:45, 26-09-2010 | #8 |
Googler Сообщения: 3665
|
Профиль | Отправить PM | Цитировать не уверен, но можно попробовать через реестр (в обход политики):
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\RemoteAdminSettings /v RemoteAddresses /d "*" /f REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\RemoteAdminSettings /v RemoteAddresses /d "*" /f |
Отправлено: 13:17, 27-09-2010 | #9 |
Новый участник Сообщения: 24
|
Профиль | Отправить PM | Цитировать pskill попробуй для убивания процесов.
а зачем тебе батником то их редактировать? можешь использовать груповые политики домена для настройки gpedit.msc - Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception |
Последний раз редактировалось lohi1234567, 28-09-2010 в 08:55. Отправлено: 08:41, 28-09-2010 | #10 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
2008 R2 - перенос с 2000-го файлового (не в домене) на 2008R2 (в домене) | kokos | Windows Server 2008/2008 R2 | 5 | 23-04-2010 22:22 | |
Удаленное выключение компьютеров (группы компьютеров) в домене | zonderz | Программное обеспечение Windows | 1 | 18-10-2007 09:49 | |
Блокировка процессов | AntiNIK | Microsoft Windows 2000/XP | 3 | 27-03-2007 23:55 | |
Описание процессов | 13ThDAY | Хочу все знать | 7 | 18-05-2006 21:34 | |
Порождение процессов. | iSage | Программирование и базы данных | 2 | 19-10-2004 17:06 |
|