Век Живи - Век Учись! К сожалению, ранее и не знал о подобной утилите. Но всему свое время и вот мне довелось познакомиться с PsExec. Утилита, которая позволяет выполнять удаленные процедуры от имени удаленной системы. В т.ч. и IPConfig для вывода на экран локального компьютера данные об удаленной системе. А в моем случае - мне утилита помогла протестировать запуск скриптов и увидеть, что-же мешает их дальнейшей жизни! Поэтому совсем коротенько, рассмотрим как использовать.
Скачать утилиту необходимо с этой страницы: https://technet.microsoft.com/ru-ru/sysinternals/bb897553
А также хочу обратить внимание на полный список утилит Windows Sysinternals - https://technet.microsoft.com/ru-ru/sysinternals - там очень много полезного!
Итак, скачав архив, распакуйте его и откройте cmd от имени Администратора.
Дальнейшее управление очень простое. В моем случае - было необходимо запустить cmd от имени удаленного компьютера и проверить запуск скрипта. Поэтому пишем команду:
PsExec.exe \\remoteComputer123 -s cmd
Где \\remoteComputer123 - имя удаленной машины.
Свидетельством запуска - будет приветственное сообщение cmd, но уже удаленной машины. Чтобы убедиться, что теперь cmd работает от имени другой машины - запустите, например, ipconfig.
Далее, мне было необходимо протестировать запуск скрипта, который будет инициирован системой (компьютером, при старте)
Я выполнял запуск следующей командой:
powershell -command \\domen.local\netlogon\main.ps1
И далее все зависело от того, как написан ваш скрипт, что в нем есть и что будет выведено. Но если появлялось что-то на примере такого:
Уже становилось ясно, куда копать. В данном примере (выше) просто было указано не верное имя пути к скрипту.
Но я также смог отловить ошибки записи логов в каталог, к которому не было доступа.
Поэтому утилита - MustHave!
Смотрите также...
GPO AD: Computer Startup scripts and Powershell (часть 1: Создание. Запуск)
GPO AD: Computer Startup scripts and Powershell (часть 2: Создание своего сертификата. Подпись скриптов)
Скачать утилиту необходимо с этой страницы: https://technet.microsoft.com/ru-ru/sysinternals/bb897553
А также хочу обратить внимание на полный список утилит Windows Sysinternals - https://technet.microsoft.com/ru-ru/sysinternals - там очень много полезного!
Итак, скачав архив, распакуйте его и откройте cmd от имени Администратора.
Дальнейшее управление очень простое. В моем случае - было необходимо запустить cmd от имени удаленного компьютера и проверить запуск скрипта. Поэтому пишем команду:
PsExec.exe \\remoteComputer123 -s cmd
Где \\remoteComputer123 - имя удаленной машины.
Свидетельством запуска - будет приветственное сообщение cmd, но уже удаленной машины. Чтобы убедиться, что теперь cmd работает от имени другой машины - запустите, например, ipconfig.
Далее, мне было необходимо протестировать запуск скрипта, который будет инициирован системой (компьютером, при старте)
Я выполнял запуск следующей командой:
powershell -command \\domen.local\netlogon\main.ps1
И далее все зависело от того, как написан ваш скрипт, что в нем есть и что будет выведено. Но если появлялось что-то на примере такого:
Уже становилось ясно, куда копать. В данном примере (выше) просто было указано не верное имя пути к скрипту.
Но я также смог отловить ошибки записи логов в каталог, к которому не было доступа.
Поэтому утилита - MustHave!
Смотрите также...
GPO AD: Computer Startup scripts and Powershell (часть 1: Создание. Запуск)
GPO AD: Computer Startup scripts and Powershell (часть 2: Создание своего сертификата. Подпись скриптов)
Комментариев нет:
Отправить комментарий