> Tech > Systèmes visés

Systèmes visés

Tech - Par iTPro - Publié le 24 juin 2010
email

PsShutdown, comme la plupart des utilitaires de PsTools, 29 www.itpro.fr Figure 1 : Syntaxe et options de PsShutdown Figure 2 : Notification de Shutdown offre plusieurs moyens d’identification du ou des ordinateurs auxquels il doit s’appliquer. Exécutez la commande sans l’assortir d’un nom d’ordinateur pour que PsShutdown contrôle le système

Systèmes visés

local, ou spécifiez un système distant (comp1, par exemple) en incluant une double barre oblique inverse (\\) suivie du nom de l’ordinateur, comme dans l’exemple suivant

psshutdown -r \\comp1

La syntaxe suivante permet d’inclure plusieurs ordinateurs \\comp1, comp2,comp3 Vous pouvez aussi, grâce à un astérisque (*), cibler tous les systèmes présents dans le domaine courant :

\\*

Si vous effectuez souvent des opérations de fermeture sur un groupe d’ordinateurs, vous pouvez inclure ces noms de systèmes dans un fichier texte puis indiquer le nom de ce fichier, après le @, dans la commande PsShutdown. Par exemple, la commande destinée à réinitialiser les systèmes spécifiés dans un fichier nommé complist.txt, serait

psshutdown -r @complist.txt

Dans le fichier texte, inscrivez le nom de chaque ordinateur, sans la double barre oblique inverse, sur une ligne séparée.

Si l’on essaie d’appliquer PsShutdown à un ordinateur déjà éteint, la commande pourra donner l’impression de rester en suspens pendant une minute avant le timeout. Ce délai, qui est le timeout Windows standard pour les connexions d’ordinateurs, peut allonger exagérément les opérations de fermeture concernant de nombreux ordinateurs. Pour raccourcir le temps pendant lequel PsShutdown tentera d’établir une connexion avant d’y renoncer, utilisez le commutateur -n suivi du timeout désiré, en secondes.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010