Показать полную графическую версию : Удаленное убивание процессов в домене
registeruser1
25-09-2010, 23:35
Доброго дня всем...
Подскажите пож-ста, раньше не сталкивался с этой задачей, а щас нужно.
Требуется переодически убивать некие процессы юзверей в домене, соорудил такую конструкцию -
@echo off
(set /p server=<list.txt) 2>nul
netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server%
sc %server% stop SharedAccess
taskkill /s "%server%" /im opera.exe /f
sc %server% start SharedAccess
...все прекрасно работает, только НА УДАЛЕННОЙ МАШИНЕ не ставится галка "File and Printer Sharing" в исключениях виндового брандмаузера,
а ставится почему-то на моем локальном компе...
Все машины в домене, права админа...
Помогите пож-ста заставить эту строку -
netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server%
работать для удаленного компа...
Благодарю...
netsh -r %server% firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET
не понял "scope=CUSTOM addresses=%server%" - открыть доступ к своим шарам только со своего компа? :o
registeruser1
26-09-2010, 07:59
amel27, Спасибо, но не работает, не пойму почему не хочет, пишет мне -
The following command was not found: firewall set service type=FILEANDPRINT mode
=ENABLE scope=SUBNET.
The RPC server is unavailable. »похоже, что-то с настройками безопасности... попробуйте через WMI:WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET"
registeruser1
26-09-2010, 08:23
похоже, что-то с настройками безопасности... попробуйте через WMI: »
Красиво.! Супер..! Спасибо тебе большое amel27...!
registeruser1
26-09-2010, 09:00
amel27
Скажи пож-ста, а почему в такой связке не работает конструкция..?
@echo off
(set /p server=<list.txt) 2>nul
WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET"
sc %server% stop SharedAccess
taskkill /s "%server%" /im opera.exe /f
sc %server% start SharedAccess
pause
В отдельности все работает...
Благодарю...
registeruser1, сложно сказать без дополнительной инфы что конкретно не выполняется, попробуй ставить паузу после каждой команды ("ping -n 2 127.0.0.1 >nul"), менять порядок выполнения команд
не знаю, может в курсе, но из list.txt будет отрабатывать только 1-я строчка
registeruser1
26-09-2010, 20:45
Подскажите пож-ста, можно ли батником редактировать локальные групповые политики на удаленном компе..?
Мне в частности нужно -
gpedit.msc -
Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception
http://s005.radikal.ru/i210/1009/2f/4e70b06d8e96t.jpg (http://radikal.ru/F/s005.radikal.ru/i210/1009/2f/4e70b06d8e96.jpg.html)
Это позволит удаленно делать исключения для брандмауэра (firewall)!
не уверен, но можно попробовать через реестр (в обход политики):
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainP rofile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainP rofile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainP rofile\RemoteAdminSettings /v RemoteAddresses /d "*" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standar dProfile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standar dProfile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\Standar dProfile\RemoteAdminSettings /v RemoteAddresses /d "*" /f
lohi1234567
28-09-2010, 08:41
pskill попробуй для убивания процесов.
а зачем тебе батником то их редактировать?
можешь использовать груповые политики домена для настройки
gpedit.msc -
Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.