Administrowanie systemami Windows

1 Administrowanie systemami WindowsWykład © Michał Turek,...
Author: Grażyna Kudłacik
0 downloads 2 Views

1 Administrowanie systemami WindowsWykład © Michał Turek, AGH Kraków Wszelkie grafiki, diagramy, zdjęcia i schematy zostały zamieszczone w tym wykładzie wyłącznie w celach poglądowych i mogą w całości lub po części stanowić własność ich twórców lub twórców oprogramowania z którego zostały wytworzone.

2 Administrator - zadania (I)Instalacja sprzętu Instalacja oprogramowania System operacyjny, Programy użytkowe, Aplikacje internetowe, Serwery usług. Planowanie Konta użytkowników (np. loginy, grupy), Alokacja zasobów (systemy plików, składy danych, urządzenia usługowe), Usługi systemów, Struktura sprzętu, nazewnictwo.

3 Administrator - zadania (II)Kopie bezpieczeństwa i odtwarzanie danych z kopii Kontrola startu i zatrzymania systemu Konfiguracja sieci Zarządzanie uprawnieniami użytkowników Monitorowanie wydajności systemu Projektowanie rozwoju systemu (szacowanie potrzeb, propozycje zakupów) Szkolenia użytkowników

4 Struktura administracji systemuZależna od wielkości organizacji w której pracuje system: Jeden komputer (personal use) użytkownik = administrator Mała firma jeden z użytkowników to administrator Średnia firma część użytkowników to administratorzy, często przypisani do określonych obiektów wymagających administrowania , posiadający koordynatora Duża firma administratorzy to odrębna grupa z własną hierarchią

5 Zapewnienie bezpieczeństwaDługoterminowa polityka Jasny, sztywny i szczegółowy system uprawnień i procedur postępowania nie tolerujący żadnych wyjątków Kontrola skuteczności, natychmiastowe lecz udokumentowane wdrożenia koniecznych zmian polityki Angażowanie do analiz wszystkich działów organizacji (nie tylko IT)

6 Identyfikacja zagrożeń ze strony ludziBezpośrednio zagrożenie mogą powodować: Dzieci, studenci, uczniowie - dla zabawy, Konkurencja, Pracownicy własnej firmy - zaniedbania, korupcja, szantaż z zewnątrz, Przestępcy - kierowani chęcią zysku (przestępstwa bankowe, kradzieże danych itp.)

7 Źródła wzrostu zagrożeńRosnąca przepustowość sieci - utrudnienie monitorowania treści Rosnąca anonimowość - utrudnienie monitorowania aktorów użytkujących zasoby sieciowe Rosnąca liczba użytkowników - razem z nią potencjalnych sprawców wykroczeń

8 Techniczne powody zagrożeńWyścig dostawców - wypuszczanie na rynek niedostatecznie przetestowanych produktów Open source - powszechne udostępnienie kodu usług do poszukiwania słabych ogniw systemu Rosnąca ilość usług i protokołów - utrudnienie kontroli dozwolonych dla użytkowników operacji

9 Konsekwencje zagrożeń wobec danych (I)W konsekwencji włamania (przestępstwo), przypadku (błąd człowieka) czy awarii sprzętu może nastąpić: Skasowanie danych - trwała utrata bieżących i aktualnych danych Przecieki - wypływ danych zastrzeżonych na zewnątrz organizacji (na jej szkodę) Przekłamanie danych: Jawne - organizacja wie, że doszło do przkłamania danych lecz nie jest w stanie przywrócić ich poprawnej treści Utajnione - organizacja nie wie, że dane w systemie zostały sfałszowane

10 Konsekwencje zagrożeń wobec danych (II)Trwała utrata danych: W konsekwencji dodatkowe koszty odtworzenia danych lub w skrajnym przypadku paraliż prac organizacji. Przekłamanie danych W konsekwencji dodatkowe koszty lokalizacji błędu i korekty danych a w przypadku przekłamania utajnionego koszty np. błędnych decyzji organizacji. Przecieki danych W konsekwencji koszty prawne (odszkodowania), marketingowe (utrata zaufania klientów, technologiczne (gdy na wycieku korzysta konkurencja).

11 Mechanizmy ochrony zasobówIdentyfikacja użytkowników Kopie bezpieczeństwa Ograniczone usługi (szczególnie świadczone zdalnie) Uprawnienia do zasobów Audyty

12 Jednostkowe obiekty administrowaniaNiezależna maszyna (komputer) - odizolowana lub pracujące jako klient usług sieciowych Komputer świadczący usługi sieciowe - serwer Struktura sieci lokalna Sieć rozległa - pomosty pomiędzy sieciami lokalnym, wyjście na świat z sieci danej organizacji

13 Cechy dobrego administratoraWiedza o systemie Zaufanie organizacji zatrudniającej Dyspozycyjność Cierpliwość Znajomość języka angielskiego, także w zagadnieniach technicznych

14 Materiały dla administratoraInternet Tematyczne grupy dyskusyjne Strony producentów oprogramowania Projekty opensource Kursy w formie publikowanych w sieci materiałów Banki przykładów i zasobów systemowych (typu TechNet) Instrukcje/manuale Drukowane, dołączone do systemu Elektroniczne (np. man, winhelp) Szkolenia i bezpośrednia wymiana informacji Książki, czasopisma

15 Systemy Windows (I) Windows Windows

16 Systemy Windows (II) Windows 286

17 Systemy Windows (III) Windows , później 3.1, 3.11, Windows for Workgroups

18 Systemy Windows (IV) Windows NT - od 1993 Wersje 3.1, 3.51, 4.0, 5.0Przeznaczenie na serwery usług sieciowych Interfejs graficzny podąża za linią 3.1/95

19 Systemy Windows (V) Windows 95/98 - od 1995

20 Systemy Windows (VI) Windows CEPierwsza edycja na drobne urządzenia przenośne Wersja Interfejs użytkownika analogiczny do Win95, oczywiście znacznie okrojony

21 Systemy Windows (VII) Windows ME Rok 2000 Millenium EditionSkierowany do domowych użytkowników Rozbudowana platforma multimediów

22 Systemy Windows (VIII)Windows 2000 Professional Inaczej: Windows NT 5.0 w nowej oprawie Rozbudowana platforma internetowa Wirtualne sieci prywatne Zarządzanie aplikacjami za pośrednictwem Active Directory Instalacje sieciowe aplikacji

23 Systemy Windows (IX) Windows 2000 ServerWersje: Server, Advanced Server, Datacenter Server Zaprojektowany z myślą o udostępnianiu plików, usług wydruku i aplikacji ogólnego zastosowania Zaawansowana funkcjonalność: grupowanie przetwarzania (Clustering) przy przetwarzaniu symetrycznym,równoważenie obciążenia sieciowego, sprzętowego i programowego (Load Ballancing)

24 Systemy Windows (X) Windows XPKontynuacja linii Windows 9x/Me oraz NT/2000 Obsługa domen umożliwiające korzystanie podłączanie komputerów do serwera pełniącego funkcję kontrolera domeny Wbudowany serwer IIS (ang. Internet Information Services), System bezpieczeństwa plików bazujący na Win2000 i rozbudowany o procedury automatycznego raportowania błędów Szyfrowany system plików (ang. Encryptet File System) - kodowanie każdego pliku przy użyciu losowo generowanego klucza Zdalny dostęp do systemu

25 Systemy Windows (XI) Windows XP Home EditionOkrojona wersja Win XP Pro Brak obsługi Zdalnego dostępu do komputera, Brak możliwości szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS, Brak obsługi domen — komputer z tym systemem nie może być klientem serwera Active Directory, Brak możliwości zainstalowania kilku kart sieciowych, Obsługa maksymalnie 5 równoczesnych połączeń, Obsługa tylko jednego procesora

26 Systemy Windows (XII) Windows 2003 ServerWersja: Web Edition, Standard Edition, Enterprise Edition Kontynuacja linii 2000 Server Nowości: Dalsza rozbudowa platformy .NET i symetrycznego wieloprocesorowego przetwarzania danych Usługi metakatalogowe Microsoft (MMS) - synchronizacja informacji o tożsamości i zasobach w całej organizacji.

27 Systemy Windows (XIII)Windows Mobile 2002, 2003 for Pocket PC Następca Windows CE Kompilacje na różne procesory Funkcjonalność zbliżona do systemów desktop Pocket Office, IE, WMPlayer Porty większości popularnych aplikacji pod Windows

28 Systemy Windows (XIV) Windows Mobile 2005 for Pocket PCWersja z poprawkami Lepsza ochrona systemu (antywirusowa!) Ulepszone standardowe aplikacje - scheduler, mailbox itp. Aktualizacje mobilne systemu Wyrzucenie z RAM’u systemu plików Obracany ekran

29 Systemy Windows (XV) Windows Vista (pierwotnie: Longhorn)Okna renderowane na akceleratorze 3D (interfejs pod nazwą Aero) Całkowicie nowe API do programowania aplikacji (WinFX) Powszechne zastosowanie XML’a w formatowaniu dokumentów, konfiguracji, zarządzaniu systemem Nakładka na system NTFS - system archiwizacji i indeksowania plików (WinFS). Na razie nie pojawił się.

30 Systemy Windows (XVI) Windows Vista (Beta1):Silnik graficzny DCE (Desktop Composite Engine) zarządzający oknami Planowane Wersje: Starter Edition, Home Basic Edition, Home Basic Premium Edition, Small Business Edition, Enterprise Edition, Ultimate Edition (Limited)

31 Nowości Vista (Beta2) Okienkowy i wielozadaniowy interfejs instalatora (DVD), a w nim: cmd Startup Repair - automatyczne odtwarzanie boot-recordu System Restore - automatyczne odtwrzanie systemu Windows Backup Disaster Recovery - odtwarzanie partycji z kopii zapasowej Memory Diagnostics Tool

32 Nowości Vista Czas instalacji: 2:30, z czego zależne od sprzętu jest około 25 min Problemy z odświeżaniem kursora myszy i akceleratorem 2D Struktura katalogów: Windows Users, w nim: Administrator, Public, katalogi użytkowników Documents and Settings Program Files Program Data Boot System Volume Information

33 Nowości - Vista Wersja instalacyjna: 3.2 GB (DVD)System po zainstalowaniu: 5.9 GB Czas startu: 2:40 (Athlon 2 GHz, SATA 100) Czas startu po Hibernacji: 1:30 (nie zaalokowane 512 MB)

34 Nowości Vista - Start i zakończenie

35 Nowości Vista - Foldery (I)

36 Nowości Vista - Foldery (II)

37 Nowości Vista - Foldery (III)

38 Nowości Vista - IE

39 Nowości Vista - WMP Ripper mediów (np. z CD)Synchronizacja z urządzeniami przenośnymi Wbudowany CD/DVD burner

40 Nowości Vista - Menu

41 Nowości Vista - Net (I) Uporządkowany problem drogi dla połączenia sieciowego.

42 Nowości Vista - Net (II)

43 Nowości Vista - Net (III)

44 Nowości Vista - Control Panel

45 Nowości Vista - PersonalizationUporządkowanie ustawień grafiki, ergonomii etc. w jednym panelu

46 Nowości Vista - Aero Vista Glass Look Filp-3D Window Changer

47 Nowości Vista - Drobiazgi (I)Unifikacja adresów internetowych, ścieżek i komend uruchamianych

48 Nowości Vista - Drobiazgi (II)

49 Nowości Vista - Administrowanie (I)

50 Nowości Vista - Certyfikaty (I)Porządek w zarządzaniu własnymi certyfikatami szyfrowania plików.

51 Nowości Vista - Certyfikaty (II)Spójny panel zarządzania ustawieniami własnego konta

52 Proces instalacji systemu operacyjnego (I)Planowanie instalacji: Partycjonowanie dysku Rodzaj systemu plików Wybór pakietów instalacji Uruchomienie instalacji Konfiguracja instalacji Instalacja aktualnych łat (ServicePack)

53 Proces instalacji systemu operacyjnego (II)Legalność instalacji systemu Kontrola nośników pod instalację - zabezpieczenie danych poprzednio umieszczonych na tych nośnikach, kontrola przydatności nośników do instalacji (dostateczna pojemność, wydajność itp.) Źródło instalacji: dyskietki taśmy obrazy HDD CD, DVD sieć

54 Dystrybucja oprogramowaniaDSP - “Delivery Service Partner” - oprogramowanie dystrybuowane z przeznaczeniem na konkretny typ sprzętu (np. produkowany w danym kraju), OEM - “Original Equipment Manufacturer” - oprogramowanie sprzedane bezpośrednio producentowi danego sprzętu z zastrzeżeniem użytkowania wyłącznie na tym (nowym) sprzęcie (z dokładnością do konkretnego egzemplarza), BOX - oprogramowanie dystrybuowane indywidualnie, bez prawnych wymogów sprzętowych co do jego przeznaczenia, Instalacje Internetowe.

55 Konfiguracja nośników przed instalacją systemuPartycjonowanie Każdy system powinien być na osobnej partycji Narzędzia fdisk format Boot manager/boot loader: lilo, managery Windows (wariant zależny od wersji OS).

56 Opcja RAID przy nośnikach systemowychRedundant Array of Independent Disks Cele dla RAID: Zwiększanie niezawodności Zwiększenie wydajności nośników Powiększenie przestrzeni dostępnej jako jedna całość Polega na stosowaniu wielu nośników systemowych (wiele dysków) zawierających informacje składające się na ten sam logiczny dysk Najbardziej popularne: RAID-0 i RAID-1

57 RAID-0 (Striping) Polega na zapisywaniu dysku logicznego na wielu dyskach fizycznych dzieląc informacje na poszczególne dyski według klucza Rozwiązanie software’owe lub hardware’owe Zalety: łatwa implementacja znaczne przyspieszenie operacji dyskowych Wady: pogorszenie się bezpieczeństwa danych - w przypadku awarii jednego dysku tracimy całość informacji

58 RAID-1 (Mirroring) Polega na duplikowaniu całych dysków logicznych na bliźniaczych dyskach fizycznych prowadząc równolegle identyczne kopie dysków logicznych podczas pracy systemu Rozwiązanie software’owe lub hardware’owe Zalety: łatwa implementacja znaczne poprawienie bezpieczeństwa danych znaczne przyspieszenie operacji odczytu Wady: duża chłonność nośnika (1:2, 1:3 itp.)

59 Systemy plików Rodzaje systemów plików: W Windows: alokacja ciągłalista odsyłaczowa (np. FAT) alokacja indeksowana (systemy UNIX) W Windows: FAT (ang. File Allocation Table), FAT32, NTFS (ang. New Technology File System) WFS - hmm, może kiedyś...

60 FAT Właściwa nazwa - FAT16, MS-DOS i późniejszeMaksymalna liczba klastrów , Ograniczenie wielkości partycji do 2 GB Brak zabezpieczeń lokalnych na poziomie pliku i folderu

61 FAT 32 Windows 95 (nie NT 4.0) i późniejsze,Używa tylko 28 bitów adresu klastra - pozwalając teoretycznie na opisanie klastrów, W praktyce - z powodu ograniczeń ScanDisk klastrów Ograniczenie wielkości partycji do 2 TB (w Windows ograniczono wielkość pojedynczej partycji do 32 GB /WinXP, Win2000/, lub do 124,55 GB - z uwagi na kompatybilność narzędzi), Powiększony boot rekord - 3 sektory dyskowe, migrujący katalog główny dysku

62 NTFS (I) NTFS -New Technology File System Wersje:Windows NT 4.0 (wersja NTFS 4) - bazuje na kodowaniu informacji dodatkowych o plikach w rejestrze systemu Windows 2000 (wersja NTFS 5) Windows Server 2003, Windows XP, Windows Vista (wersja NTFS 6) Wielkość klastra 0,5 - 4 KB, Maksymalny rozmiar partycji: teoretycznie 264 klastrów, w implementacjach 232 klastrów.

63 NTFS (II) Zabezpieczenia lokalne na poziomie plików — uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki. Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie, Wspomaganie kompresji plików — kompresja “w locie”, niewymagająca zewnętrznych programów kompresujących, Przydziały dysku (ang. Disk Quota), System szyfrowania plików (EFS) (ang. Encrypted File System), Pliki rozrzedzone NTFS, Funkcjonalność w zakresie śledzenia zmian.

64 Systemy plików - ważne uwagi (I)Woluminy FAT mniejsze od 16 megabajtów (MB) są formatowane jako FAT12. Woluminy FAT16 większe niż 2 gigabajty (GB) nie są dostępne dla komputerów używających systemu MS-DOS, Windows 95, Windows 98 i wielu innych. Mimo, że woluminy FAT32 mogą teoretycznie osiągać rozmiar aż do 2 terabajów (TB), to w systemie Windows 2000 i XP istnieje ograniczenie rozmiaru formatowanego woluminu FAT32 do 32 gigabajtów. System Windows 2000 może jednak odczytywać i zapisywać większe woluminy FAT32, które zostały sformatowane w innych systemach operacyjnych.

65 Systemy plików - ważne uwagi (II)Implementacja systemu FAT32 w systemie Windows 2000 i XP ogranicza maksymalną liczbę klastrów woluminu FAT32, który może zostać zainstalowany, do Jest to maksymalna ilość klastrów w woluminie FAT32, która może zostać sformatowana w systemie Windows 98. Woluminy NTFS mogą teoretycznie osiągać rozmiar aż do 16 eksabajtów (EB), ale w praktyce są ograniczone do 2 terabajtów. Użytkownik może określić rozmiar klastra podczas formatowania woluminu NTFS. Kompresja NTFS nie jest jednak obsługiwana w przypadku klastrów większych niż 4 kilobajty (KB).

66 (->lab1) Konsola MMC (I)Microsoft Management Console Jednolite środowisko, do którego można dodawać programy administracyjne w postaci tzw. przystawek Możliwość tworzenia własnych przystawek Przystawki zapisywane w plikach *.msc

67 Konsola MMC (II) Ważniejsze przystawki predefiniowane (WinXP):compmgmt.msc - zarządzanie komputerem certmgr.msc - zarządzanie certyfikatami devmgmt.msc - menedżer urządzeń dfrg.msc - defragmentator dysków diskmgmt.msc - zarządzanie dyskami eventvwr.msc - dziennik zdarzeń eventvwr.msc - zarządzanie zasobami dzielonymi perfmon.msc - analizator wydajności secpol.msc - zabezpieczenia services.msc - zarządzanie usługami

68 Konsola MMC (III) Pusta konsola MMC. Uruchomienie poleceniem: mmc /a

69 Konsola MMC - tryby pracyTryb autorski - zezwala użytkownikowi na pełny dostęp do funkcji konsoli MMC. Użytkownik może dodawać przystawki, tworzyć nowe okna, edytować parametry pracy przystawek. Tryb użytkownika – pełny dostęp Daje użytkownikowi pełny dostęp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianę właściwości. Wszystkie pozostałe funkcje są włączone. Tryb użytkownika – ograniczony dostęp, wiele okien Pozwala na dostęp wyłącznie do tych obszarów drzewa konsoli, które były widoczne w momencie zapisywania konsoli, tworzenie nowych okien. Możliwość zamykania istniejących okien jest niedostępna. Tryb użytkownika – ograniczony dostęp, jedno okno Ustawienie najbardziej restrykcyjne, różni się od poprzedniego dodatkowym ograniczeniem w postaci braku możliwości tworzenia dodatkowych okien.

70 Konsola MMC - wybór trybu pracyZapisanie konsoli z niskimi uprawnieniami uniemożliwia późniejszą zmianę tych uprawnień!

71 Konsola MMC - dodawanie standardowych przystawek

72 Konsola MMC - widoki bloku zadańW bloku zadań instalujemy definicje zadań możliwych do wykonania z poziomu konsoli

73 Konsola MMC - zadania użytkownikaMożliwe jest dodanie zadania będącego akcją interfejsu MMC, wywołaniem zewnętrznego programu lub pochodzącego z puli konsoli MMC dla danego systemu.

74 Shell komend Windows - wersja historyczna i obecnecommand.com cmd.exe Monad Shell PowerShell

75 Shell komend Windows - funkcjonalność w Win32Wbudowana historia komend z numerowaniem i dostępem z menu (F9,F8,F7) Obsługa długich nazw, ścieżek BNC Obsługa sieci Automatyczne uzupełnienie nazw plików i katalogów Ustawienia pobierane z rejestru: HKEY_CURRENT_USER\Software\Microsoft\ Command Processor

76 Shell komend Windows - autouzupełnienieUruchomienie opcji następuje poprzez wywołanie: cmd.exe /F:ON - dla plików i katalogów Po włączeniu rozwinięcie do folderu uzyskujemy przez naciśnięcie Ctrl-D, do pliku przez Ctrl-F Standardowe ustawienia przełączników są zdefiniowane w rejestrze

77 Shell Windows - sterowanie komendami (I)Separator komend w linii: &&, przykładowo: cd C: && dir - spowoduje przejście na C: i wyświetlenie zawartości Przekierowanie strumieni (pipe): |, przykładowo: dir | find „exe” Przy przekierowaniach strumieni istotne są parametry podane do cmd: /A - strumień ANSI, /U - strumień UNICODE

78 Shell Windows - sterowanie komendami (II)Przekierowanie strumieni do plików: >> - dodanie do zawartości > - zapisanie zawartości Przykład: dir >> plik.txt - dopisze wygenerowany przez komendę tekst do pliku dir > plik.txt - zapisze wygenerowany przez komendę tekst w pliku likwidując poprzednią zawartość

79 Windows Shell - przetwarzanie łańcuchówFIND - przeszukuje łańcuchy testowe FINDSTR - wersja zaawansowana operująca na wyrażeniach regularnych i wielu plikach SORT - sortuje kolekcje łańcuchów testowych COMP - porównuje kolekcje łańcuchów testowych typując różniące się

80 Shell Windows - inne ustawieniaEcho ekranowe - włączenie i wyłączenie echa oprócz komendy echo [off|on] uzyskujemy parametrem cmd /Q wyłączającym echo Kolory konsoli - komenda color ?? lub parametr cmd /T:??, gdzie ?? To dwie cyfry hex odpowiadające kolejno za kolor tla i tekstu. Kolor zapisany jest w kluczu: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor\DefaultColor

81 Tekstowe narzędzia do diagnostyki sieci (I)nslookup - klient DNS arp - zarządzania tablicami ARP

82 Tekstowe narzędzia do diagnostyki sieci (II)getmac - pobiera adresy MAC interfejsów sieciowych ipconfig - przedstawia konfigurację sieci netstat - aktualne połączenia sieciowe

83 Tekstowe narzędzia do diagnostyki sieci (III)Traceroute, śledzenie hosta. Przykład: tracert.exe onet.pl

84 Konfiguracja interfejsów sieciowych z linii komend (I)Narzędzie: netsh Przykłady: netsh interface ip set address name="Połączenie Lokalne 4" source=static addr= mask= gateway= ustawienie parametrów IP netsh interface ip set address name="Połączenie Lokalne 4" source=dhcp - ustawienie użycia DHCP

85 Konfiguracja interfejsów sieciowych z linii komend (II)Przykłady dla netsh (CD): netsh interface ip dump - pobranie ustawień konfiguracyjnych (w postaci skryptu). Skrypt taki można następnie wykorzystać do ponownego konfigurowania,przykładowo: netsh interface ip dump >> plik.conf - zapisanie ustawień w pliku netsh exec plik.conf - (późniejsze) użycie ustawień z pliku

86 Program NET (I) Zestaw narzędzi sieciowych i funkcji konfigurującychProgram interpretuje komendy, podane jako pierwszy parametr Bardziej rozbudowana alternatywa dla interfejsu okienkowego

87 Program NET (II) Zarządzanie ustawieniami kont : net accountsZarządzanie komputerami w domenie: net computer \\newcomp /add

88 Program NET (III) Kontrola usług (np. konfiguracja, zatrzymanie, wznowienie): net config server net pause, net stop, net continue, net start

89 Program NET (IV) Zarządzanie wydrukiem. Przeglądanie, kasowanie, wstrzymywanie zadań wydruku identyfikowanych poprzez numery net print \\komputer\drukarka

90 Program NET (V) Zarządzanie udostępnianiem udziałów sieciowych net share net share G=c:\tmp net share G /DELETE

91 Program NET (VI) Zarządzanie użytkowaniem udziałów sieciowych. Mapowanie na identyfikatory lokalne net use * \\kompS\shareC ”pass" /user:user1 net use * /DELETE

92 Program NET (VII) Statystyki dla niektórych usług sieciowych net statistics Server

93 Program NET (VIII) Przesyłanie komunikatów do innych maszyn, domeny, użytkowników posiadających otwarte sesje: net send * „Komunikat” net send domain:domena „Komunikat” net send komputer „Komunikat”

94 Program NET (X) Zarządzanie kontami: wyświetlanie, dodawanie, usuwanie, zmiana haseł net user net user nowy /ADD net user uzytkownik nowe_haslo net user nowy /DELETE

95 Program NET (XI) Lokalizowanie maszyn i ich zasobów w obrębie sieci lokalnej: net view net view \\komp

96 Skrypty WSH (I) Host skryptów windows (Windows Script Host)Alternatywne języki. Standardowo JScript, VBScript Standardowe pliki skryptów: .js, .vbs Alternatywne interfejsy hosta skryptów - tekstowy i graficzny. Jeden z nich domyślnie wybrany. Tryb debugowania skryptów

97 Skrypty WSH (II) Wywołanie: host tekstowy cscript.exe plik_skryptuhost wscript.exe plik_skryptu

98 Skrypty WSH - najprostszy przykładJscript: WScript.Echo('Witaj! Jest ' + Date()); WScript.Sleep 2000

99 Skrypty WSH - przykłady (I)fso = new ActiveXObject('Scripting.FileSystemObject'); var katalog = fso.GetFolder ('c:\\windows'); WScript.Echo('Rozmiar folderu: ' + katalog.Size);

100 Skrypty WSH - przykłady (II)var fso, pliki, data, buf = ''; fso = new ActiveXObject('Scripting.FileSystemObject'); var katalog = fso.GetFolder('c:\\'); pliki = new Enumerator(katalog.files); data = new Date(2002, 5, 1); for (;!pliki.atEnd(); pliki.moveNext()) if (pliki.item().DateLastModified > data) buf += pliki.item().Name + ', ' + pliki.item().Size + '\n'; WScript.Echo('Pliki o dacie późniejszej niż ' + data.getDate() + '/' + data.getMonth() + '/' + data.getYear() + ':\n\n' + buf);

101 Skrypty WSH - przykłady (III)Modyfikacje plików: Tworzenie: Set objFSO = CreateObject("Scripting.FileSystemObject") Set objFile = objFSO.CreateTextFile("C:\NowyPlik.txt") Tworzenie pliku tymczasowego - z unikatową nazwą i złożoną ścieżką: Set objFSO = CreateObject("Scripting.FileSystemObject") strPath = "C:\katalog" strFileName = objFSO.GetTempName strFullName = objFSO.BuildPath(strPath, strFileName) Set objFile = objFSO.CreateTextFile(strFullName) objFile.Close Kasowanie: (..) objFSO.DeleteFile(strFullName)

102 Skrypty WSH - przykłady (IV)Współpraca z aplikacjami: var x1 = new ActiveXObject ('InternetExplorer.Application'); x1.Navigate('http://www.wste.edu.pl/'); x1.Visible = true; Word.Application, Access.Application i inne

103 Skrypty WSH - przykłady (V)Nawigacja IE z formularzami (dostęp do wyników): Set objExplorer = WScript.CreateObject ("InternetExplorer.Application", "IE_") objExplorer.Navigate "file:///c:\form.html" objExplorer.Visible = objExplorer.ToolBar = 0 objExplorer.StatusBar = 0 objExplorer.Width=400 objExplorer.Height = 250 objExplorer.Left = 0 objExplorer.Top = 0 Do While (objExplorer.Document.Body.All.OKClicked.Value = "") Wscript.Sleep Loop strPassword = objExplorer.Document.Body.All.Password.Value strText = objExplorer.Document.Body.All.Text.Value objExplorer.Quit Wscript.Sleep 250 Wscript.Echo "Nazwa: " & strText Wscript.Echo "Haslo: " & strPassword

104 Skrypty WSH - przykłady (VI)Nawigacja IE z formularzami (cd): Nazwa:

Hasło:

name="ok_button" onClick="RunScript">