Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Секреты Windows: статьи о реестре, rundll32.exe, программах


Глава 7. Работа с сетью. Удаленный доступ и команды rundll32.exe
Дата: 1 июня 2009, понедельник

Полезные ссылки

"Журнал Эффективная работа на компьютере"- компьютер для начинающих.
Бесплатный Журнал Эффективная работа на компьютере. Научитесь грамотно работать с полезными и нужными утилитами, узнайте что-то новое для себя из авторских статей. Ни на одном форуме вам не расскажут, того что могу дать вам я. Ведь видеоматериал усваивается человеком в несколько раз лучше, чем обычный печатный текст. В статьях и уроках используется мой личный опыт, а не пустая переписка текстов с сайтов, которая возможно даже не работает! Прежде чем что-то сообщить, я проверяю действие тех или иных программ и методов, выявляю их эффективность. И только после этого преподношу это вам.

С уважением Артём Ющенко.

Адрес сайта http://artomu.com
E-mail: admin@artomu.com

В конец записи

Удаленное управление операционной системой

В операционной системе Windows Vista присутствуют две программы командной строки, позволяющие настраивать и получать доступ к командной строке удаленного компьютера. Это программы winrm.cmd и winrs.exe.

Сведения об использовании удаленного управления хранятся в журналах, расположенных в разделе Applications and Services/Microsoft/Windows/ WinRM.

Как вы, наверное, уже поняли, возможность получения удаленного доступа реализована на основе службы WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT) операционной системы Windows Vista. Поэтому перед тем, как пользоваться программой удаленного доступа winrs.exe, необходимо запустить данную службу.

Настройка удаленного доступа

Для настройки удаленного доступа применяется командный файл winrm.cmd, который является лишь оболочкой для запуска сценария winrm.vbs (оба этих файла расположены в каталоге %systemroot%\system32). Собственно, сценарий winrm.vbs также является оболочкой для функций изменения параметров реестра, управляющих работой удаленного доступа.

Нужно признать, что использовать сценарий winrm.vbs намного сложнее, чем изменять настройки удаленного доступа с помощью реестра, поэтому в данном разделе будут приведены как возможности сценария winrm.vbs, так и параметры реестра, которые этим сценарием изменяются.

Примеры использования файла winrm.cmd

Сценарий winrm.vbs поддерживает следующие опции (следовательно, также их поддерживает и командный файл winrm.cmd).

G Отображает сведения о настройках удаленного доступа к командной строке операционной системы Windows Vista, а также позволяет выполнять запросы к репозитарию CIM. Давайте рассмотрим несколько примеров использования этой опции.

  • WinRM g winrm/config. Отображает сведения о настройках клиента службы WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT), настройках службы и настройках программы winrs.exe. Также вместо опции winrm/config можно воспользоваться опциями winrm/config/config, winrm/service или winrm/winrs, чтобы получить только информацию о настройках клиента, службы или программы winrs.exe.
  • WinRM g «пространство имен и класс»?«ключевое свойство класса=значение». Позволяет просмотреть значения экземпляра указанного класса, для которого указанное ключевое свойство соответствует указанному значению. Например, можно воспользоваться командой WinRM g cimv2/Win32_Service?Name=WinRM, чтобы просмотреть сведения о службе WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT) локального компьютера.

S Позволяет изменить настройки удаленного доступа к командной строке операционной системы Windows Vista. Давайте рассмотрим несколько примеров использования этой опции, которые приведены в описании программы winrm.

  • Winrm s winrm/config/client @{TrustedHost="<local>,192.168.0.2"}. Создает два доверенных хоста, которые могут подключаться к службе WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT) без использования протокола Kerberos.
  • Все дело в том, что по умолчанию подключиться к службе WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT) можно только по протоколу Kerberos, который используется в домене Active Directory. Если компьютер, который не входит в домен, попытается подключиться к данной службе удаленного компьютера, его запрос будет отвергнут. Чтобы запрос от такого компьютера был принят, необходимо, чтобы адрес компьютера, от которого пришел запрос, был занесен в раздел доверенных адресов. Поэтому, если в вашей сети не развернут домен Active Directory, тогда вы не сможете подключиться к удаленному компьютеру, пока не укажете на нем, что адрес компьютера, с помощью которого вы подключаетесь к службе, является доверенным.
  • Winrm s winrm/config/listener?Address=IP:1.2.3.4+Transport=HTTP @{Enabled=“false”}. Удаляет запрос на прослушивание IP-адреса 1.2.3.4 для получения запросов удаленного управления от других компьютеров.

    Таким способом можно изменить все параметры конфигурации WinRM, однако эти параметры мы опишем чуть позже — при рассмотрении ветви реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN.

C Создает запрос на прослушивание определенных адресов для получения запросов удаленного управления от других компьютеров. Например, можно воспользоваться следующими командами.

  • Winrm с winrm/config/listener?Address=IP:3dd3:83dd:ffff:f2da::5e61+Transport=HTTP. Создает запрос на прослушивание адреса IPv6 3dd3:83dd:ffff:f2da по протоколу HTTP.
  • Winrm с winrm/config/listener?Address=IP:1.2.3.4+Transport=HTTP. Создает запрос на прослушивание адреса IPv4 1.2.3.4 по протоколу HTTP.
  • Winrm с winrm/config/listener?Address=*+Transport=HTTP. Создает запрос на прослушивание любых адресов IP по протоколу HTTP. Также вместо протокола HTTP можно использовать протокол HTTPS.

D Удаляет созданный ранее запрос на прослушивание определенных адресов. Например, чтобы удалить предыдущий запрос на прослушивание любых адресов IP по протоколу HTTP, нужно воспользоваться командой Winrm d winrm/config/listener?Address=*+Transport=HTTP.

E Отображает список всех созданных запросов на прослушивание определенных адресов. Также с помощью данной команды можно просмотреть содержимое репозитария CIM. Например, можно использовать следующие разновидности данной команды.

  • Winrm e winrm/config/listener. Отображает список запросов локального компьютера.
  • Winrm e cimv2/Win32_Service. Отображает сведения обо всех экземплярах класса Win32_Service репозитария CIM.
  • Winrm e shell –remote:«IP или URL-адрес удаленного компьютера». Отображает список запросов удаленного компьютера.

I Выполняет указанный в опциях данной команды запрос к репозитарию CIM. Например, с помощью команды Winrm I StartService cimv2/Win32_Service?Name=WinRM можно запустить на локальном компьютере остановленную службу WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT). А с помощью разновидности данной команды Winrm I StartService cimv2/Win32_Service?Name=WinRM –remote:«IP или URL-адрес удаленного компьютера» это можно сделать на удаленном компьютере.

Id Позволяет проверить, запущена ли служба WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT) на удаленном компьютере. Примером использования данной опции является команда winrm id –remote:«IP или URL-адрес удаленного компьютера». Если служба WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT) на удаленном компьютере запущена, тогда после вызова данной команды отобразятся следующие сведения о ней: версия протокола, а также версия и производитель службы.

Quickconfig Вызов командного файла с данной опцией позволяет выполнить быструю настройку службы WINDOWS REMOTE MANAGEMENT (WS-MANAGEMENT). Данная настройка состоит из следующих шагов: запуск служб, установка автоматического запуска службы при входе пользователей в систему, создание запроса на прослушивание любых адресов для получения запросов удаленного управления от других компьютеров, а также создание исключения для брандмауэра операционной системы.

Настройки удаленного доступа в реестре

Как вы, наверное, заметили, использование команды winrm s для конфигурации удаленного доступа представляет довольно сложную задачу. Поэтому теперь давайте попробуем изменить настройки удаленного доступа с помощью реестра. Для этого предназначены три ветви реестра.

В ветви реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client хранятся параметры реестра, которые можно настроить при помощи опции winrm/config/client команды winrm s. Среди них можно найти следующие параметры.

  • auth_basic. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации запрещен.
  • auth_digest. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации разрешен.
  • auth_kerberos. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации разрешен.
  • auth_windows_integrated. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации разрешен.
  • trusted_hosts. Данный параметр строкового типа содержит в себе список доверенных узлов, которым разрешен доступ к службе не только по протоколу Kerberos. Адреса доверенных узлов пишутся через запятую. По умолчанию доверенных адресов не существует
  • defaultports_https. Данный параметр REG_DWORD типа определяет порт, используемый по умолчанию при подключении по протоколу HTTPS. По умолчанию используется порт 443.
  • defaultports_http. Данный параметр REG_DWORD типа определяет порт, используемый по умолчанию при подключении по протоколу HTTP. По умолчанию используется порт 80.
  • allow_unencrypted. Если значение данного параметра REG_DWORD типа равно 1, тогда будет разрешено подключение к службе WINDOWS REMOTE MANAGEMENT без использования шифрования передаваемых пакетов. По умолчанию незашифрованные сообщения запрещены.
  • uriprefix. Данный параметр строкового типа определяет uri-префикс, используемый по умолчанию. По умолчанию равен wsman.
  • network_delay. Данный параметр REG_DWORD типа определяет допустимую задержу в миллисекундах при ожидании ответа от службы WINDOWS REMOTE MANAGEMENT. По умолчанию задержка равна 5000 миллисекунд.
  • batch_maxItems. Данный параметр REG_DWORD типа определяет значение параметра MaxBatchItems опции winrm/config команды winrm s. По умолчанию значение данного параметра равно 20.
  • maxEnvelopeSize. Данный параметр REG_DWORD типа определяет значение параметра MaxEnvelopeSizeKb опции winrm/config команды winrm s. По умолчанию значение данного параметра равно 150 Кбайт.
  • timeout. Данный параметр REG_DWORD типа определяет значение параметра MaxTimeout опции winrm/config команды winrm s. По умолчанию значение данного параметра равно 60000.
  • Provider_maxrequests. Данный параметр REG_DWORD типа определяет значение параметра MaxProviderRequests опции winrm/config команды winrm s. По умолчанию значение данного параметра равно 25.
  • soapTraceEnabled. Данный параметр REG_DWORD типа определяет значение параметра SoapTraceEnabled опции winrm/config команды winrm s. По умолчанию значение данного параметра равно false.

В ветви реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Listener хранятся подразделы, соответствующие созданным при помощи опции winrm/config/listener команды winrm l запросам. Каждый из этих запросов содержит в себе параметры Port (тип REG_DWORD) и uniprefix (строковый параметр), с помощью которых можно изменить используемый данным запросом порт и uni-префикс.

В ветви реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Service хранятся параметры реестра, которые можно настроить при помощи опции winrm/config/service команды winrm s. Среди них можно найти следующие параметры.

  • rootSDDL. Данный параметр строкового типа определяет значение параметра rootSDDL опции winrm/config/service команды winrm s.
  • maxConcurrentOperations. Данный параметр REG_DWORD типа определяет значение параметра maxConcurrentOperations опции winrm/config/service команды winrm s. По умолчанию значение данного параметра равно 100.
  • continuedOpTimeoutms. Данный параметр REG_DWORD типа определяет значение параметра EnumerationTimeouts опции winrm/config/service команды winrm s. По умолчанию значение данного параметра равно 60000.
  • Maxconnections. Данный параметр REG_DWORD типа определяет значение параметра Maxconnections опции winrm/config/service команды winrm s. По умолчанию значение данного параметра равно 5.
  • allow_unencrypted. Если значение данного параметра REG_DWORD типа равно 1, тогда будет разрешено подключение к службе WINDOWS REMOTE MANAGEMENT без использования шифрования передаваемых пакетов. По умолчанию незашифрованные сообщения запрещены.
  • auth_basic. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации запрещен.
  • auth_kerberos. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации разрешен.
  • auth_windows_integrated. Если значение данного параметра REG_DWORD типа равно 1, тогда данный вид аутентификации пользователя разрешен. По умолчанию данный вид аутентификации разрешен.
  • defaultports_http. Данный параметр REG_DWORD типа определяет порт, используемый по умолчанию при подключении к службе по протоколу HTTP. По умолчанию используется порт 80.
  • defaultports_https. Данный параметр REG_DWORD типа определяет порт, используемый по умолчанию при подключении к службе по протоколу HTTPS. По умолчанию используется порт 443.
  • IPv4Filter. Данный параметр строкового типа определяет значение параметра IPv4Filter опции winrm/config/service команды winrm s. По умолчанию значение данного параметра равно *.
  • IPv6Filter. Данный параметр строкового типа определяет значение параметра IPv6Filter опции winrm/config/service команды winrm s. По умолчанию значение данного параметра равно *.
  • AllowRemoteShellAccess. Данный параметр REG_DWORD типа определяет значение параметра AllowRemoteShellAccess опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно true.
  • IdleTimeout. Данный параметр REG_DWORD типа определяет значение параметра IdleTimeout опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно 4294967295.
  • MaxConcurrentUsers. Данный параметр REG_DWORD типа определяет значение параметра MaxConcurrentUsers опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно 5.
  • MaxShellRunTime. Данный параметр REG_DWORD типа определяет значение параметра MaxShellRunTime опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно 4294967295.
  • MaxProcessesPerShell. Данный параметр REG_DWORD типа определяет значение параметра MaxProcessesPerShell опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно 10.
  • MaxMemoryPerShell. Данный параметр REG_DWORD типа определяет значение параметра MaxMemoryPerShell опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно 83886080.
  • MaxShellsPerUser. Данный параметр REG_DWORD типа определяет значение параметра MaxShellsPerUser опции winrm/config/winrs команды winrm s. По умолчанию значение данного параметра равно 5.

Также настроить параметры работы протокола WinRM можно с помощью групповых политик. Для этого нужно зайти в раздел Computer Configuration/Administrative Templates/Windows Components/Windows Remote Management (WinRM) оснастки gpedit.msc. С помощью политик данного раздела можно настроить те же возможности, что были описаны ранее в этой главе.

Программа winrs.exe

После того, как вы настроите работу клиента удаленного доступа и запустите службу WINDOWS REMOTE MANAGEMENT, нужно воспользоваться программой winrs.exe для подключения к удаленной службе. Использование данной программы намного проще, чем командного файла winrm.cmd, поэтому ее мы рассмотрим лишь поверхностно. Описание всех опций программы winrs.exe можно отобразить, введя команду winrs.exe /?.

Работа с программой winrs.exe

Основной синтаксис данной программы следующий: winrs.exe «опции подключения к удаленной службе» «команда, которая будет выполнена на удаленном компьютере». Например, самым простым способом подключения является команда winrs.exe –r:«адрес удаленного компьютера» -u:«имя пользователя» -p:«пароль» cmd.exe. После ввода данной команды будет запущена консоль cmd.exe удаленного компьютера от имени указанного пользователя (если, конечно, пароль для его учетной записи был верен).

Если же вместо запуска командной строки (заметьте, что командная строка запускается не как отдельный процесс, а в текущей командной строке, поэтому чтобы завершить с ней работу, нужно нажать комбинацию клавиш CTRL+C) перед вами отобразилась информация о том, что подключиться к удаленному компьютеру можно только протоколу Kerberos, тогда вы забыли добавить данный адрес в список доверенных. Также может отобразиться сообщение о том, что соединение установить не удается. В этом случае проверьте, что служба WINDOWS REMOTE MANAGEMENT запущена как на локальном, так и на удаленном компьютере.

Настройка удаленной оболочки при помощи групповых политик

Настроить параметры удаленной оболочки можно при помощи групповых политик, описанных в файле WindowsRemoteShell.admx, и расположенных в разделе Computer Configuration/Administrative Templates/Windows Components/Windows Remote Shell.

Политики данного раздела изменяют параметры REG_DWORD типа, расположенные в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\WinRS. О большинстве возможностей описанных ниже политик было рассказано в предыдущей главе книги (при описании параметров реестра, изменяемых файлом winrm.cmd), поэтому ниже будет приведен лишь список групповых политик и параметров реестра, которые они изменяют.

  • Allow Remote Shell Access. Изменяет значение параметра AllowRemoteShellAccess.
  • MaxConcurrentUsers. Изменяет значение параметра MaxConcurrentUsers.
  • Specify idle Timeout. Изменяет значение параметра IdleTimeout.
  • Specify maximum amount of memory in MB per Shell. Изменяет значение параметра MaxMemoryPerShellMB.
  • Specify maximum number of processes per Shell. Изменяет значение параметра MaxProcessesPerShell.
  • Specify maximum number of remote shells per user. Изменяет значение параметра MaxShellsPerUser.
  • Specify Shell Timeout. Изменяет значение параметра ShellTimeOut.

Команды rundll32.exe для доступа к сетевым возможностям

Отдельно стоит описать команды rundll32.exe, при помощи которых можно получить доступ к сетевым возможностям операционной системы Windows Vista. Данных команд очень много, но большая их часть отображает сетевые мастеры при помощи возможностей новой библиотеки XWizards.dll, поэтому их мы рассмотрим отдельно от остальных команд.

Основные команды rundll32.exe

  • rundll32 ndfapi.dll,NdfRunDllDuplicateIPOffendingSystem. Отображает диалог NETWORK ERROR с сообщением о том, что операционная система Windows Vista обнаружила конфликты в IP адресах компьютеров сети. С помощью кнопки DIAGNOSE данного диалога можно выполнить диагностику конфликтов в IP-адресах.

    Данная команда используется назначенным заданием IpAddressConflict1, расположенным в разделе Task Scheduler Library/Microsoft/Windows/Tcpip.

  • rundll32 ndfapi.dll,NdfRunDllDuplicateIPDefendingSystem. Также отображает диалог об обнаружении конфликта в IP-адресах. Но на этот раз диалог не содержит кнопки DIAGNOSE.

    Данная команда используется назначенным заданием IpAddressConflict2, расположенным в разделе Task Scheduler Library/Microsoft/Windows/Tcpip.

  • rundll32 ndfapi.dll,NdfRunDllDiagnoseIncident. Выполняет диагностику работы сети.
  • rundll32.exe SHWEBSVC.dll, AddNetPlaceRunDll. Вызвать диалог ADD NETWORK LOCATION. С помощью данного мастера можно создать ссылку на сайт или ftp-сервер.
  • rundll32.exe SHWEBSVC.dll, PublishRunDll. Вызвать диалог ORDER PRINTS. С помощью данного мастера можно опубликовать в Интернет ваши фотографии и рисунки.
  • rundll32.exe VAN.dll, RunVANW. Вызвать мастер CONNECT TO A NETWORK. На страницах этой книги данным мастером мы часто пользовались при создании беспроводного или удаленного соединения.
  • rundll32.exe VAN.dll, RunVANW /disablediagnostics. Отключить механизм диагностики работы сети и вызвать мастер CONNECT TO A NETWORK.
  • rundll32.exe wzcdlg.dll, FlashConfigCreateNetwork «файл настроек». Вызвать диалог настройки защищенной беспроводной сети.
  • rundll32.exe wlanmm.dll, StartDiagnostics MediaManagerHelperClass -mediatype NdisPhysicalMediumWirelessLan. Выполнить диагностику работы беспроводной сети. Для работы данной команды необходимо, чтобы служба DIAGNOSTIC POLICY работала. Если служба определяет, что на вашем компьютере не установлен беспроводной адаптер или его драйверы, тогда предлагает их установить.

Доступ к мастерам с помощью библиотеки XWizards

В операционной системе Windows Vista появилась специальная библиотека xwizards.dll, которая реализует доступ ко многим мастерам операционной системы. Основной синтаксис ее использования следующий: rundll32.exe xwizards.dll, RunWizard «CLSID-номер». Однако вы можете просмотреть список дополнительных опций данной функции при помощи команды rundll32.exe xwizards.dll, RunWizard /?.

Список CLSID-номеров, которые можно использовать с этой командой, будет приведен ниже. Сейчас же давайте рассмотрим еще один вопрос использования данной команды. Список CLSID-номеров, которые определяют мастера или части мастеров, вызываемых с помощью библиотеки xwizards.dll, содержится в ветви реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\XWizards\Components. Каждый CLSID-номер имеет свой собственный подраздел в данной ветви реестра, и если вы удалите этот подраздел, тогда соответствующий мастер запускать будет нельзя.

Ниже приведен список некоторых CLSID-номеров, которые можно использовать в команде rundll32.exe xwizards.dll, RunWizard «CLSID-номер».

  • {DB4F3FA7-5A08-4100-95DE-B46DF509B902}. Вызвать мастер CONNECT TO A NETWORK.
  • {d1a4299b-0adf-11da-b070-0011856571de}. Вызвать мастер CONFIGURE WCN DEVICE TASK.
  • {d1a42999-0adf-11da-b070-0011856571de}. Вызвать мастер SET UP A WIRELESS ROUTER OR ACCESS POINT.
  • {d1a4299a-0adf-11da-b070-0011856571de}. Вызвать мастер ADD A WIRELESS DEVICE TO THE NETWORK.
  • {C03E8586-781E-49a1-8190-CE902D0B2CE7}. Вызвать мастер ALLOW CONNECTIONS TO THIS COMPUTER.
  • {C03E8585-781E-49a1-8190-CE902D0B2CE7}. Вызвать мастер SET UP A NEW BROADBAND CONNECTION.
  • {C03E8584-781E-49a1-8190-CE902D0B2CE7}. Вызвать мастер SET UP A NEW DIALUP CONNECTION (INTERNET).
  • {C03E8583-781E-49a1-8190-CE902D0B2CE7}. Вызвать мастер SET UP A NEW DIALUP CONNECTION.
  • {C03E8582-781E-49a1-8190-CE902D0B2CE7}. Вызвать мастер SET UP A NEW VIRTUAL NETWORK CONNECTION (VPN).
  • {C03E8581-781E-49a1-8190-CE902D0B2CE7}. Вызвать мастер SET UP A NEW CONNECTION.
  • {854CB94F-2279-4F7F-AC62-31E22E4D8899}. Вызвать мастер MANUALLY CONNECT TO A WIRELESS NETWORK.
  • {7071ECA0-663B-4bc1-A1FA-B97F3B917C55}. Вызвать мастер CONNECT TO THE INTERNET.
  • {7071ECE0-663B-4bc1-A1FA-B97F3B917C55}. Вызвать мастер SET UP A CONNECTION OR NETWORK.
  • {7071ECB0-663B-4bc1-A1FA-B97F3B917C55}. Вызвать мастер CONNECT TO WORKPLACE.
  • {7071EC75-663B-4bc1-A1FA-B97F3B917C55}. Вызвать мастер CREATE A VPN CONNECTION.
  • {7071EC71-663B-4bc1-A1FA-B97F3B917C55}. Вызвать мастер CREATE A DIALUP CONNECTION.
  • {6db29a9b-10d0-4b93-b86a-188fc998eff8}. Вызвать мастер MANUALLY CONNECT TO A WIRELESS NETWORK.
  • {34c219bd-85c1-4338-95e8-788a36901dc2}. Вызвать мастер PORTABLE DEVICE NETWORK CONFIFURATION.
  • {0cbb5030-f2b2-4b38-8cbc-895cec57db03}. Вызвать мастер SET UP AN AD HOC NETWORK.

Стандартные классы репозитария CIM

Репозитарий CIM операционных систем семейства Windows содержит в себе набор классов, которые позволяют не только просматривать сведения о сетевых компонентах компьютера, но и управлять ими, что бывает довольно полезно при создании сценариев, заменяющих выполнение одних и тех же действий.

Все эти классы хранятся в пространстве имен \\root\cimv2, и ниже мы вкратце опишем свойства и методы этих классов.

Продолжение следует

Рейтинг: 5.00 [ 1 ] 
Оцените: 1 2 3 4 5
moemesto.ru bobrdobr.ru - добавить в социальные закладки
В начало записи
Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=541

В избранное