Архив за месяц: Февраль 2014

CMD сохранение даты в переменной

C:\Users\xxx>set mydate=%date:~6,4%%date:~3,2%%date:~0,2%
C:\Users\xxx >echo %mydate%
20140128
C:\Users\xxx >set mydate=%date:~6,4%-%date:~3,2%-%date:~0,2%
C:\Users\xxx >echo %mydate%
2014-01-28

Другой способ, более глючный, но со временем:

C:\Users\xxx>wmic.exe OS get LocalDateTime
LocalDateTime
20140128155125.373000+360 
C:\Users\xxx>for /f "delims=." %i in ('wmic.exe OS get LocalDateTime ^| find "."') do set sDateTime=%i
C:\Users\xxx>echo %sDateTime%
20140128155305

Теперь например можно затолкать в имя файла

Стандартное средство записи действий пользователя PSR

psr.exe — стандартная программа, встроенная в windows (в 7-й версии точно есть), которая записывает и фотографирует все действия пользователя и сохраняет их в один файл. Выглядит вот так:

psr.exeЗапускается через пуск-выполнить, или через командную строку

.bat robocopy backup

Образец скрипта — копирует содержимое нужной папки в папку с сегодняшним числом в нужном месте и сохраняет лог с датой в имени файла:

set sDateTime=%date:~6,4%-%date:~3,2%-%date:~0,2%
robocopy d:\docs\ \\backup-server\backup\srv\D\docs\%sDateTime%\  /mir /z /R:1 /W:2 /LOG:"C:\log\docs_%sDateTime%.log"

Можно последнюю строчку несколько раз повторить, меняя названия папок.

Как узнать .NET тип объектов в Powershell

В Powershell:

PS C:\Users\user> (Get-Acl c:).GetType() 
IsPublic IsSerial Name                                     BaseType
-------- -------- ----                                     --------
True     False    DirectorySecurity                        System.Security.AccessControl.FileSystemSecurity

 

Пример групповой политики для удалённого помощника

gpo-msra

gpo-msra

Если пользователю понадобится удалённая помощь — запустит ярлык для msra на рабочем столе, прилетевший через политику.

 

 

Проверка применения политик GPO

  1. Войти на проверяемый компьютер под учётной записью проверяемого пользователя
  2. Открыть командную строку CMD
  3. Выполнить команду gpresult /h gpreport.html
  4. В текущей папке командной строки (обычно домашняя папка пользователя) появится файл gpreport.html
  5. Проанализировать содержимое файла gpreport.html через браузер