Войти

Показать полную графическую версию : Удаленное убивание процессов в домене


registeruser1
25-09-2010, 23:35
Доброго дня всем...
Подскажите пож-ста, раньше не сталкивался с этой задачей, а щас нужно.
Требуется переодически убивать некие процессы юзверей в домене, соорудил такую конструкцию -

@echo off
(set /p server=<list.txt) 2>nul
netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server%
sc %server% stop SharedAccess
taskkill /s "%server%" /im opera.exe /f
sc %server% start SharedAccess

...все прекрасно работает, только НА УДАЛЕННОЙ МАШИНЕ не ставится галка "File and Printer Sharing" в исключениях виндового брандмаузера,
а ставится почему-то на моем локальном компе...
Все машины в домене, права админа...
Помогите пож-ста заставить эту строку -

netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server%

работать для удаленного компа...
Благодарю...

amel27
26-09-2010, 06:36
netsh -r %server% firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET

не понял "scope=CUSTOM addresses=%server%" - открыть доступ к своим шарам только со своего компа? :o

registeruser1
26-09-2010, 07:59
amel27, Спасибо, но не работает, не пойму почему не хочет, пишет мне -

The following command was not found: firewall set service type=FILEANDPRINT mode
=ENABLE scope=SUBNET.

amel27
26-09-2010, 08:12
The RPC server is unavailable. »похоже, что-то с настройками безопасности... попробуйте через WMI:WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET"

registeruser1
26-09-2010, 08:23
похоже, что-то с настройками безопасности... попробуйте через WMI: »

Красиво.! Супер..! Спасибо тебе большое amel27...!

registeruser1
26-09-2010, 09:00
amel27

Скажи пож-ста, а почему в такой связке не работает конструкция..?

@echo off
(set /p server=<list.txt) 2>nul
WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET"
sc %server% stop SharedAccess
taskkill /s "%server%" /im opera.exe /f
sc %server% start SharedAccess
pause

В отдельности все работает...
Благодарю...

amel27
26-09-2010, 09:18
registeruser1, сложно сказать без дополнительной инфы что конкретно не выполняется, попробуй ставить паузу после каждой команды ("ping -n 2 127.0.0.1 >nul"), менять порядок выполнения команд

не знаю, может в курсе, но из list.txt будет отрабатывать только 1-я строчка

registeruser1
26-09-2010, 20:45
Подскажите пож-ста, можно ли батником редактировать локальные групповые политики на удаленном компе..?
Мне в частности нужно -

gpedit.msc -
Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception

http://s005.radikal.ru/i210/1009/2f/4e70b06d8e96t.jpg (http://radikal.ru/F/s005.radikal.ru/i210/1009/2f/4e70b06d8e96.jpg.html)

Это позволит удаленно делать исключения для брандмауэра (firewall)!

amel27
27-09-2010, 13:17
не уверен, но можно попробовать через реестр (в обход политики):
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainP rofile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainP rofile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainP rofile\RemoteAdminSettings /v RemoteAddresses /d "*" /f

REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standar dProfile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standar dProfile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standar dProfile\RemoteAdminSettings /v RemoteAddresses /d "*" /f

lohi1234567
28-09-2010, 08:41
pskill попробуй для убивания процесов.

а зачем тебе батником то их редактировать?
можешь использовать груповые политики домена для настройки

gpedit.msc -
Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception




© OSzone.net 2001-2012