Минус конечно в том что все равно пришлось пройтись по всем машинам, и залогиниться в систему. Это лучше чем ходить и устанавливать вручную TightVNC и создавать отчеты в Everest на каждой машине (а их 50+), но в идеале же хотелось вообще никуда не ходить, а просто запустить батник, указать ему путь к текстовому файлу со списком IP-адресов и пойти пить пиво... Уверен что такое возможно, но именно сегодня времени как раз таки было мало. М.б. в будущем сделаю =)
Батник прикручивается к учетной записи, и выполняется при входе, после завершения всех операций осуществляется выход из системы. Сбор информации происходит с помощью Everest'a Corp. Portable, расположенного на сетевом диске, доступном на чтение для используемой учетной записи. Everest Corp потому что отчеты нужны в .ini файлах, для дальнейшего запихивания их в замечательную программу БКО (База Компьютеров Организации), и только Corp из всей линейки Everest'ов умеет делать именно их. Еще используемая учетная запись была в группе "Администраторы домена", опять же наверняка через групповые политики можно было добавить прав и обычной учетной записи для установки программ, но времени было мало копаться.
Установив на виртуальную машину WinXP TightVNC-сервер, настроил его, прописал разрешенные адреса, с коротых доступны конекты, пароль на подключение, пароль к настройкам, и дополнительные параметры. Затем экспортировал из реестра ветку с настройками HKLM в файл hklm.reg. Сам батник:
@echo off
\\server\share\everest.exe /R $IPADDR_HOSTNAME /SUM /INI /SAFE
mkdir c:\temp
cp \\server\share\tightvnc.install.exe c:\temp
c:\temp\tightvnc.install.exe /S
regedit -s \\server\share\hklm.reg
rmdir c:\temp /S /Q
shutdown /l /t 5
shutdown /l /t 5
HKLM.REG - экспортируется из HKLM\software\tightvnc\server\
Коряво, но зато работает =) Если будет время, подумаю как реализовать идеальный вариант.
Еще полезно бывает на корпус каждого компьютера наклеивать его имя в домене, становиться намного легче ориентироваться, если забираешь системник на ремонт. Записать список всех компьютеров вбитых в домен в файл:
dsquery computer -o rdn -limit 0 > file.txt
Конечно выполнять на контроллере домена =)
Комментариев нет:
Отправить комментарий