> Tech > Le logon script Monitor

Le logon script Monitor

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les deux premières lignes du script, que l'on voit dans le listing 1, définissent deux variables, sur lesquelles je reviendrai. Au renvoi A, la fonction GetObject établit une connexion avec WMI et crée une requête de notification d'événement. La chaîne SELECT précise que le script devrait recevoir le nom (TargetInstance.Name)

Le logon script Monitor

de toute
instance nouvelle ou modifiée (FROM
_InstanceOperationEvent) de la classe
WMI qui représente les connexions
réseau (TargetInstance ISA ‘Win32_
NetworkAdapterConfiguration’). A noter
que Win32_NetworkAdapter-
Configuration couvre toutes les connexions réseau, avec implication
ou non d’un adaptateur de réseau physique.
Dans le cas d’une connexion
RAS, d’un VPN, et d’autres types de
connexions, l’API RAS ou VPN crée un
« adaptateur virtuel » qui apparaît par la
suite dans cette classe WMI. Le
class_InstanceOperationEvent informe
le script quand il détecte une nouvelle
connexion RAS ou VPN et quand une
carte NIC est enfichée dans le réseau
après le logon de l’utilisateur. (Bien
que _InstanceOperationEvent informe
aussi le script quand une connexion est
supprimée, ce script ignore ce genre
de notification.)

WMI informe le script de tout événement
correspondant aux critères
dans la requête. La portion WITHIN 4
de la requête est le nombre de secondes
pendant lequel WMI doit interroger
la classe pour voir si elle contient
des événements. Comme je l’ai déjà 
dit, ce polling interne est très efficace.
(Pour essayer de détecter la charge infligée
au processeur par cette requête
d’événements, utilisez Performance
Monitor pour superviser le service
WMI. Il révèlera que le script n’engendre
aucun overhead de CPU.) La
plupart des versions de Windows à 
Win2K appellent le service WMI
winmgmt.exe. Dans XP, le service WMI
est une instance de svchost.exe. Pour
déterminer précisément l’overhead du
processeur, comparez les valeurs du
compteur de performances pour l’utilisation
du processeur – par processus
– avant et pendant l’exécution du
script.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010