Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Скриптовые языки администрирования Windows (http://forum.oszone.net/forumdisplay.php?f=102)
-   -   Удаленное убивание процессов в домене (http://forum.oszone.net/showthread.php?t=186487)

registeruser1 25-09-2010 23:35 1504339

Удаленное убивание процессов в домене
 
Доброго дня всем...
Подскажите пож-ста, раньше не сталкивался с этой задачей, а щас нужно.
Требуется переодически убивать некие процессы юзверей в домене, соорудил такую конструкцию -

Код:

@echo off 
(set /p server=<list.txt) 2>nul
netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server%
sc %server% stop SharedAccess
taskkill /s "%server%" /im opera.exe /f
sc %server% start SharedAccess

...все прекрасно работает, только НА УДАЛЕННОЙ МАШИНЕ не ставится галка "File and Printer Sharing" в исключениях виндового брандмаузера,
а ставится почему-то на моем локальном компе...
Все машины в домене, права админа...
Помогите пож-ста заставить эту строку -

Код:

netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=CUSTOM addresses=%server%
работать для удаленного компа...
Благодарю...

amel27 26-09-2010 06:36 1504433

Код:

netsh -r %server% firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET
не понял "scope=CUSTOM addresses=%server%" - открыть доступ к своим шарам только со своего компа? :o

registeruser1 26-09-2010 07:59 1504450

amel27, Спасибо, но не работает, не пойму почему не хочет, пишет мне -

Код:

The following command was not found: firewall set service type=FILEANDPRINT mode
=ENABLE scope=SUBNET.


amel27 26-09-2010 08:12 1504454

Цитата:

Цитата registeruser1
The RPC server is unavailable. »

похоже, что-то с настройками безопасности... попробуйте через WMI:
Код:

WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET"

registeruser1 26-09-2010 08:23 1504460

Цитата:

Цитата amel27
похоже, что-то с настройками безопасности... попробуйте через WMI: »

Красиво.! Супер..! Спасибо тебе большое amel27...!

registeruser1 26-09-2010 09:00 1504466

amel27

Скажи пож-ста, а почему в такой связке не работает конструкция..?

Код:

@echo off
(set /p server=<list.txt) 2>nul
WMIC /NODE:"%server%" PROCESS CALL Create "netsh firewall set service type=FILEANDPRINT mode=ENABLE scope=SUBNET"
sc %server% stop SharedAccess
taskkill /s "%server%" /im opera.exe /f
sc %server% start SharedAccess
pause

В отдельности все работает...
Благодарю...

amel27 26-09-2010 09:18 1504473

registeruser1, сложно сказать без дополнительной инфы что конкретно не выполняется, попробуй ставить паузу после каждой команды ("ping -n 2 127.0.0.1 >nul"), менять порядок выполнения команд

не знаю, может в курсе, но из list.txt будет отрабатывать только 1-я строчка

registeruser1 26-09-2010 20:45 1505053

Подскажите пож-ста, можно ли батником редактировать локальные групповые политики на удаленном компе..?
Мне в частности нужно -

gpedit.msc -
Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception



Это позволит удаленно делать исключения для брандмауэра (firewall)!

amel27 27-09-2010 13:17 1505492

не уверен, но можно попробовать через реестр (в обход политики):
Код:

REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\RemoteAdminSettings /v RemoteAddresses /d "*" /f

REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\RemoteAdminSettings /t REG_DWORD /v Enabled /d 1 /f
REG ADD \\192.168.0.17\HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\RemoteAdminSettings /v RemoteAddresses /d "*" /f


lohi1234567 28-09-2010 08:41 1506203

pskill попробуй для убивания процесов.

а зачем тебе батником то их редактировать?
можешь использовать груповые политики домена для настройки

gpedit.msc -
Computer Configuration\Administrative Templates\Network\Network Connections\Domain Profile\Windows Firewall: Allow remote administration exception


Время: 09:20.

Время: 09:20.
© OSzone.net 2001-