Блог пользователя yurkesha

Windows Server 2019 core и RDP-клиент

В инсталляции Windows Server Core(отрабатывал на 2019, но это касается всех выпусков core) отсутствует RDP-клиент. Что характерно при инсталляции сервера терминалов он не появляется. Вернуть его можно. Необходимые файлы:
\System32\AxInstSv.dll
\System32\msacm32.dll
\System32\mstsc.exe
\System32\mstscax.dll
\System32\ru-RU\AxInstSv.dll.mui
\System32\ru-RU\mstsc.exe.mui
\System32\ru-RU\mstscax.dll.mui
\System32\wbem\mstsc.mof
\System32\wbem\mstscax.mof
\System32\wbem\ru-RU\mstsc.mfl
\System32\wbem\ru-RU\mstscax.mfl
Одна библиотека требует регистрации:
regsvr32 %SystemRoot%\System32\mstscax.dll

RAID с SSD-кэшированием на Z68 под Win10/Win2016/Win2019

Ну собственно на чипсете Z68 под управлением Win10/Win2016/Win2019 работает IRST версии 15.9.0.1015 от 23.08.2018
Поддерживается организация кэша на любом SSD подключенном к контроллеру.
Версию 16.8.0.1000 от 08.12.2018 постараюсь потестировать завтра(сейчас инициализация RAID идет).

Фото: 
15.9.0.1015 - вкладка производительность

Логофф сессий отключенных пользователей на терминальном сервере

Убить все отключенные сессии:

@ECHO OFF
FOR /F "USEBACKQ TOKENS=2 DELIMS= " %%a IN (`quser^|findstr /b /v "^>"^|findstr /i /v " ID "^|findstr /v /i "rdp-tcp"`) DO logoff %%~a
EXIT 0

Выключение компьютеров в домене по списку

Монолитный скрипт выключения компьютеров в домене по списку:
@ECHO OFF
SET "BEGIN_MARKER=:ENDFILE1"
SET "END_MARKER=:ENDFILE2"
FOR /F "usebackq tokens=1 delims=:" %%a IN (`FINDSTR /N /B /C:"%BEGIN_MARKER%" "%~0"`) DO SET "SKIP_LINE=%%a"
CALL :WORK "%SKIP_LINE%" "%END_MARKER%" "%~0"
GOTO :EOF

:WORK
FOR /F "usebackq skip=%~1 tokens=1 eol=; delims=" %%a IN (`TYPE "%~3"`) DO IF NOT "%%a"=="%~2" (CALL :PROCEDURE "%%a") ELSE (GOTO :EOF)
GOTO :EOF

:PROCEDURE
(ping -n 1 %~1|FIND /I "TTL=")&&(
ECHO Комп "\\%~1" Включен - выключаю...
shutdown -f /s /m \\%~1 -t 1
)||ECHO Комп "\\%~1" выключен
GOTO :EOF

:ENDFILE1
PC1
PC2
PC3
:ENDFILE2

Оказывается Лукин пишет не только великолепную фантастику...

Hа излете века
Взял и ниспpовеpг
Злого человека
Добpый человек.

Из гpанатомета
Шлеп его, козла!
Стало быть, добpо-то
Посильнее зла.

--
]]>Евгений Лукин]]>

Браво, Мастер!

Единый логон-скрипт для AD

Моя попытка навести порядок и унификацию при подключении сетевых дисков в AD.

Перевод столбца в строку

Преобразование столбца в строку с заданными разделителями и обрамлением.

Чтение данных из реестра в переменную окружения

Продвинутый кросплатформенный модуль для встраивания в скрипты, позволяющий в удобной форме получать данные из реестра для дальнейшего использования.

Преобразование файлов 1CClientBankExchange в табличную форму

Лично мне периодически приходилось сталкиваться с обработкой данных не в табличной форме, а в "именованном формате" то есть когда каждый параметр пишется на отдельной строке в виде Параметр=Значение параметра причем файл имеет строго выраженную периодическую структуру и любой из параметров является необязательным. Порядок следования - произвольный.
Пример такого формата - стандартный формат 1С для общения с клиент-банками 1CClientBankExchange...

Страховое копирование по списку

Относительно простой вариант резервного копирования по списку файлов/папок с учетом типа резервной копии и количества хранимых копий по типам. Классические типы: дневная-недельная-месячная-годовая копии...

Скрипты для CMD

Скрипты выполняемые интерпретатором CMD.EXE - стандартной консольной оболочкой для Win2000/WinXP/Vista/Seven/Win8/Win2000 Server/Win2003/Win2008.
Иначе говоря - пакетники. Иногда еще их(не вполне оправданно) называют батниками, но классический батник использует возможности обеспечиваемые оболочкой предыдущих систем COMMAND.COM, возможности которого существенно меньше.

Интерпретатор CMD - вывод переменных со спецсимволами на экран и в файл

Известная, но слабоосвещенная тема - обработка в коммандном интерпретаторе CMD данных со спецсимволами.
В большинстве ситуаций она вполне решаема...

Перевод материалов на новую структуру

Наконец дошли руки перевести все существующие материалы на структуру таксономии...

Теги: 

Новые блокираторы использующие уязвимость JAVA

Наблюдал пять минут назад работу нового блокиратора...
Уязвимость JAVA реально присутствует - на Win7 x64 под Opera 12.02.1578 x64 отрабатывает просто при заходе на страницу.
Так что установка Java 6 Update 35 и Java 7 Update 7 рекомендуется.
А в остальном - мельчает рядовой пионэр вирусописатель ;)
Запуск прописывают в HKCU и тело вируса пихают в папку активного профиля.  Запуск таскменеджера частично блокирован(всмысле пусть не с первого раза но запустится). Из прочих бонусов - смогли определить название антивируса(но не его версию).
Просят однако 200 рублей через СМС...

За что - непонятно. Ни идеи, ни красоты реализации - только чужой код эксплойта который был опубликован для всех желающих ;)

Страницы

Подписка на RSS - Блог пользователя yurkesha