Download as pdf or txt
Download as pdf or txt
You are on page 1of 36

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Skrypty administracyjne
Windows. Czarna ksiga
Autor: Jesse M. Torres
Tumaczenie: Marcin Jdrysiak
ISBN: 83-7197-516-3
Tytu oryginau: Windows Admin Scripting Little Black
Book
Format: B5, stron: okoo 400
Ksika Skrypty administracyjne Windows zostaa napisana po to, aby szybko
nauczy Ci przeksztacenia w proste skrypty rutynowych, powtarzalnych
i skomplikowanych zada administracyjnych, ktre poeraj mnstwo czasu.
W ksice znajdziesz informacje dotyczce rnych metod tworzenia skryptw oraz
technik automatyzacji wszystkich typw zada administracyjnych. Podstaw ksiki
jest omwienie i zilustrowanie trzech gwnych metod tworzenia skryptw -- skryptw
powoki, KiXtarta i Windows Script Hosta. Dowiesz si rwnie o zasadach dziaania
Active Directory Service Interfaces (ADSI) i Windows Management Instrumentation,
a take jak uy przedstawionych przykadw do zarzdzania organizacj. Poznasz
rwnie alternatywne metody, takie jak uycie ScriptIt i AutoIt w sytuacjach, kiedy
konwencjonalne skrypty nie dziaaj. Oprcz szczegowych przykadw skryptw
i informacji, ta ksika opisuje dokadnie tworzenie skryptw dla systemw Windows
NT i 2000.

O Autorze .................................................................................................................17
Wstp ......................................................................................................................19
Rozdzia 1.

Skrypty instalacji stacji roboczych........................................................23


Streszczenie ............................................................................................................................23
Ustawianie nowego dysku twardego................................................................................23
Partycjonowanie.........................................................................................................24
Formatowanie ............................................................................................................25
Tworzenie obrazu dysku ..................................................................................................26
Narzdzia ...................................................................................................................26
Gotowe rozwizania ...............................................................................................................28
Tworzenie partycji przy uyciu Microsoft FDISK ..........................................................28
Tworzenie partycji gwnej .......................................................................................29
Tworzenie partycji rozszerzonej ................................................................................29
Tworzenie partycji logicznej......................................................................................29
czenie przecznikw.............................................................................................30
Nadpisywanie gwnego rekordu rozruchowego (MBR) ..........................................30
Nieudokumentowane opcje FDISK ...........................................................................30
Praca z Free FDISK .........................................................................................................30
Automatyczne ustawianie wielkoci partycji.............................................................31
Usuwanie wszystkich partycji....................................................................................31
Inne opcje Free FDISK ..............................................................................................31
Tworzenie skryptw formatowania dysku .......................................................................31
Tworzenie skryptw dla formatowania twardego dysku ...........................................31
Tworzenie skryptw dla formatowania dyskietki......................................................32
Tworzenie skryptw szybkiego formatowania dysku................................................32
Inne opcje formatowania............................................................................................32
Ukrywanie komunikatw przy wykonywaniu skryptw powoki ...................................32
Tworzenie dyskietek startowych......................................................................................33
Tworzenie dysku startowego do ustawiania dysku twardego....................................33
Tworzenie dyskietki startowej NT.............................................................................34
Tworzenie startowego dysku usuwajcego NT .........................................................34
Tworzenie skryptw dla Drive Image Pro .......................................................................34
Tworzenie obrazu dysku ............................................................................................35
Odtwarzanie obrazu dysku.........................................................................................35
Uruchamianie skryptu................................................................................................35
Tworzenie skryptw dla Norton Ghosta ..........................................................................36
Tworzenie obrazu dysku ............................................................................................36
Odtwarzanie obrazu dysku.........................................................................................36
Kopiowanie dysku .....................................................................................................36
Kopiowanie partycji...................................................................................................36
Zapisywanie bdw do dziennika.............................................................................36
Uycie pliku skryptowego .........................................................................................37
Inne przeczniki........................................................................................................37

Skrypty administracyjne Windows. Czarna ksiga

Rozdzia 2.

Skrypty instalacji i aktualizacji .............................................................39


Streszczenie ............................................................................................................................39
Metody tworzenia skryptw.............................................................................................39
Skrypty powoki.........................................................................................................39
Windows i kreatory ..........................................................................................................40
Microsoft ScriptIt.......................................................................................................41
Wykrywanie okien i tekstu ........................................................................................41
Instalator Microsoft Windows..........................................................................................44
Automatyczna naprawa..............................................................................................44
Odwoanie ..................................................................................................................45
Przeczniki Instalatora Microsoft Windows.............................................................45
Gotowe rozwizania ...............................................................................................................45
Tworzenie skryptw cichej instalacji Service Packa dla Windows NT .......................45
Tworzenie skryptw cichej instalacji Service Packa dla Windows 2000.....................46
Tworzenie skryptw cichej instalacji Windows Management Instrumentation...........46
Tworzenie skryptw cichej instalacji Active Directory Services Interface..................47
Tworzenie skryptw cichej instalacji Internet Explorera .............................................47
Tworzenie skryptw cichej instalacji Web Admina 2.0...............................................48
Praca z plikami INF .........................................................................................................48
Tworzenie skryptw instalacji INF............................................................................48
Tworzenie skryptw cichej instalacji TweakUI.....................................................49
Tworzenie skryptw cichej instalacji Norton AntiVirus 2000 .....................................49
Tworzenie skryptw cichej instalacji pcANYWHERE 9.0..........................................49
Tworzenie skryptw cichej instalacji LiveUpdate .......................................................49
Tworzenie skryptw cichej instalacji Diskeepera Lite 1.1...........................................50
Tworzenie skryptw cichej instalacji WinZipa 8.0 ......................................................50
Praca z Instalatorem Windows.........................................................................................51
Tworzenie skryptw cichej instalacji Windows 2000 Resource Kit......................51
Tworzenie skryptw instalacji Instalatora Windows.................................................52
Tworzenie skryptw cichej instalacji NAI VirusScan 4.5x ...................................52
Tworzenie skryptw Microsoft Office 2000..............................................................52
Wyczenie funkcji odwoania Instalatora Windows ................................................54
Instalowanie narzdzia Windows Installer Clean Up Utility.....................................54

Rozdzia 3.

Zarzdzanie plikami .............................................................................57


Streszczenie ............................................................................................................................57
Ograniczenia skryptw powoki.......................................................................................57
KiXtart..............................................................................................................................58
Pliki KiXtarta .............................................................................................................58
Ograniczenia Windows 9x.........................................................................................58
Komponenty KiXtarta................................................................................................58
Zmienne KiXtarta ......................................................................................................59
Windows Script Host .......................................................................................................59
CSCRIPT i WSCRIPT...............................................................................................59
Czym jest API? ..........................................................................................................59
Procedury ...................................................................................................................61
Gotowe rozwizania ...............................................................................................................62
Praca z systemem plikw .................................................................................................62
Manipulacja systemem plikw za pomoc skryptw powoki.........................................62
Usuwanie plikw w zalenoci od ich rozszerzenia ..................................................63
Usuwanie folderw i podfolderw.............................................................................63
Ustalanie wersji pliku ................................................................................................63
Aktualizacja plikw w zalenoci od ich wersji ........................................................63
Replikacja plikw i katalogw...................................................................................64
czenie plikw tekstowych......................................................................................64

Wstp

Manipulacja systemem plikw za pomoc KiXtarta........................................................64


Uywanie polece zewntrznych...............................................................................64
Zmiana nazwy pliku lub folderu ................................................................................65
Wywietlanie atrybutw pliku lub folderu ................................................................65
Ustawianie atrybutw pliku lub folderu ....................................................................66
czenie plikw tekstowych......................................................................................67
Wyszukiwanie i zastpowanie linii w plikach ...........................................................68
Wyszukiwanie i zastpowanie w pliku INI ...............................................................68
Manipulacja systemem plikw za pomoc Windows Script Hosta .................................69
Uzyskiwanie dostpu do obiektu FileSystemObject..................................................69
Przechodzenie midzy podkatalogami.......................................................................69
czenie si z plikiem................................................................................................70
czenie si z folderem .............................................................................................70
Uzyskiwanie zawartoci katalogu..............................................................................70
Usuwanie pliku ..........................................................................................................71
Usuwanie folderu .......................................................................................................76
Kopiowanie pliku.......................................................................................................80
Kopiowanie folderu ...................................................................................................80
Przenoszenie pliku .....................................................................................................80
Przenoszenie folderu..................................................................................................82
Zmiana nazwy pliku...................................................................................................82
Zmiana poszczeglnych rozszerze plikw...............................................................82
Konwersja dugich nazw plikw na krtkie...............................................................83
Aktualizacja plikw aplikacji w zalenoci od wersji ...............................................84
Uzyskiwanie atrybutw pliku lub folderu..................................................................85
Ustawianie atrybutw plikw ....................................................................................86
Ustawianie atrybutw wszystkich plikw w folderze ...............................................86
czenie plikw tekstowych......................................................................................87

Rozdzia 4.

Automatyzacja Windows i aplikacji .......................................................89


Streszczenie ............................................................................................................................89
Automatyzacja..................................................................................................................89
Visual Basic for Applications ....................................................................................89
Uzyskiwanie dostpu do obiektu aplikacji ................................................................90
Zamykanie obiektu aplikacji......................................................................................91
ScriptIt a AutoIt................................................................................................................91
Ograniczenia Microsoft ScriptIt ................................................................................91
AutoIt na ratunek! ......................................................................................................92
Tworzenie skryptw obiektu sterujcego ActiveX w AutoIt ....................................92
Gotowe rozwizania ...............................................................................................................93
Automatyzacja aplikacji poprzez wiersz polece ............................................................93
Tworzenie skryptw Windows 9x Scandisk..............................................................93
Tworzenie skryptw Windows 9x Defrag .................................................................94
Tworzenie skryptw Norton Antivirus 2000 .............................................................94
Tworzenie skryptw FTP...........................................................................................95
Tworzenie skryptw adowania plikw przez FTP ...................................................96
Tworzenie skryptw pobierania pliku przez FTP......................................................96
Tworzenie skryptw pobierania przez FTP plikw aktualizacyjnych
Norton Antivirus......................................................................................................97
Tworzenie skryptw pobierania plikw aktualizacyjnych
McAfee Antivirus przez FTP ..................................................................................98
Tworzenie skryptw apletw Panelu sterowania.......................................................98
Tworzenie skryptw kreatorw i okien dialogowych................................................99

Skrypty administracyjne Windows. Czarna ksiga

Automatyzacja aplikacji poprzez obiekt aplikacji ...........................................................99


Uycie Microsoft Internet Explorer jako narzdzia do wywietlania........................99
Tworzenie szczegowych raportw w Microsoft Wordzie ....................................102
Tworzenie szczegowych arkuszy w Microsoft Excel...........................................103
Tworzenie skryptw powoki Windows ..................................................................104
Automatyzacja aplikacji poprzez wysyanie klawiszy...................................................110
Tworzenie skryptw defragmentacji dysku przez Diskeepera Lite .........................110
Tworzenie skryptw defragmentacji dysku w Windows 2000................................110
Zmiana domylnej strony pocztkowej Internet Explorera .....................................111
Zmiana ustawie identyfikacji sieciowej (tylko w Windows 9x)............................111
Przegldanie Internetu .............................................................................................111
Oczyszczanie pamici podrcznej Microsoft Internet Explorer ..............................112

Rozdzia 5.

Rejestr ..............................................................................................113
Streszczenie ..........................................................................................................................113
Pliki INI..........................................................................................................................113
I oto nadszed rejestr ......................................................................................................113
Pliki rejestru Windows 9x ..............................................................................................113
Pliki rejestru Windows NT i 2000 .................................................................................114
Hierarchia rejestru ..........................................................................................................114
HKEY_LOCAL_MACHINE ..................................................................................114
HKEY_CLASSES_ROOT ......................................................................................115
HKEY_USERS ........................................................................................................115
HKEY_CURRENT_USER......................................................................................115
HKEY_CURRENT_CONFIG.................................................................................115
HKEY_DYN_DATA...............................................................................................115
Typy danych rejestru......................................................................................................115
REGEDIT i REGEDT32................................................................................................115
Korzystanie z REGEDIT-a ......................................................................................116
Korzystanie z REGEDT32.......................................................................................117
Wskazwki dotyczce bezpieczestwa edycji rejestru ..................................................117
Gotowe rozwizania .............................................................................................................118
Archiwizacja i przywracanie rejestru.............................................................................118
Archiwizacja rejestru Windows 9x..........................................................................118
Przywracanie rejestru Windows 9x .........................................................................118
Nieporozumienia zwizane z archiwizacj rejestru Windows NT i 2000 ...............119
Archiwizacja rejestru Windows NT i 2000 .............................................................119
Przywracanie rejestru Windows NT i 2000 .............................................................120
Modyfikacja rejestru przy uyciu skryptw powoki.....................................................120
Archiwizacja klucza rejestru....................................................................................121
Przywracanie klucza rejestru ...................................................................................121
Przegldanie rejestru................................................................................................121
Przeszukiwanie rejestru ...........................................................................................121
Modyfikacja Windows 2000....................................................................................122
Modyfikacja Windows NT ......................................................................................122
Usuwanie kluczy rejestru przy uyciu REGEDIT-a................................................124
Modyfikacja rejestru przy uyciu REGINI.EXE .....................................................124
Modyfikacja rejestru za pomoc KiXtarta .....................................................................126
Archiwizacja klucza rejestru....................................................................................126
Przywracanie klucza rejestru ...................................................................................127
Wyczenie ekranw powitalnych ...........................................................................127
Praca z ikonkami......................................................................................................128
Modyfikacja rejestru przy uyciu Windows Script Hosta .............................................130
Wyczanie opcji menu zabezpiecze Windows .....................................................130
Modyfikacja waciwoci NTFS..............................................................................132

Wstp

Rozdzia 6.

Zarzdzanie systemem lokalnym ........................................................133


Streszczenie ..........................................................................................................................133
Typowe pooenie plikw ..............................................................................................133
Dostp do specjalnych folderw poprzez Windows Script Hosta ...........................134
Wspuytkowanie .........................................................................................................135
Przegld NTFS ...............................................................................................................136
Konwersja do NTFS ................................................................................................136
Zabezpieczenia NTFS..............................................................................................136
NTFS w Windows 2000...........................................................................................137
Gotowe rozwizania .............................................................................................................138
Interakcja z uytkownikiem ...........................................................................................138
Uycie okien dialogowych w skryptach powoki ....................................................138
Wywietlanie okien dialogowych w KiXtarcie .......................................................140
Wywietlanie okien dialogowych w Windows Script Hocie .................................140
Pobieranie danych wprowadzanych przez uytkownika
za pomoc skryptw powoki................................................................................140
Pobieranie danych wprowadzanych przez uytkownika za pomoc KiXtarta ........141
Pobieranie danych wprowadzanych przez uytkownika
za pomoc Windows Script Hosta.........................................................................141
Zmiana tapety pulpitu.....................................................................................................142
Praca ze skrtami ...........................................................................................................142
Tworzenie skrtw za pomoc skryptw powoki ..................................................142
Tworzenie skrtw za pomoc KiXtarta .................................................................142
Tworzenie skrtw za pomoc Windows Script Hosta ...........................................143
Usuwanie uszkodzonych skrtw............................................................................144
Usuwanie ze skrtw osadzonych czy do plikw.................................................145
Kontrolowanie menu Start .............................................................................................145
Dodawanie grupy programw za pomoc KiXtarta ................................................146
Przenoszenie wszystkich skrtw odinstalowywania do wsplnego katalogu........146
Usuwanie starych profilw uytkownika.................................................................147
Zarzdzanie usugami z wiersza polece .......................................................................147
Instalacja usugi .......................................................................................................147
Odinstalowywanie usugi.........................................................................................147
Uruchamianie usugi ................................................................................................148
Pauzowanie usugi ...................................................................................................148
Wznawianie usugi...................................................................................................148
Zatrzymywanie usugi..............................................................................................148
Blokowanie stacji dyskietek ....................................................................................149
Zarzdzanie NTFS z wiersza polece ............................................................................149
Modyfikacja uprawnie NTFS ................................................................................149
Zmiana waciciela pliku .........................................................................................149
Zarzdzanie szyfrowaniem w Windows 2000 ...............................................................150
Szyfrowanie plikw z wiersza polece....................................................................150
Odszyfrowanie plikw z wiersza polece................................................................150
Zarzdzanie wspuytkowanymi elementami z wiersza polece.................................150
Tworzenie listy wspuytkowanych elementw ....................................................151
Dodawanie wspuytkowanych elementw...........................................................151
Usuwanie wspuytkowanych elementw .............................................................151
Kopiowanie uprawnie udostpniania.....................................................................151
Tworzenie elementw wspuytkowanych z uprawnieniami ................................152
Wywoywanie zdarze systemowych ............................................................................152
Zamykanie i restartowanie komputera.....................................................................152
Wylogowanie uytkownika .....................................................................................153

Skrypty administracyjne Windows. Czarna ksiga

Rozdzia 7.

Zarzdzanie zdalnym systemem..........................................................155


Streszczenie ..........................................................................................................................155
Administracyjne elementy wspuytkowane................................................................155
Przyczanie do elementw wspuytkowanych....................................................156
Wykonywanie zada poprzez element wspuytkowany ......................................156
Odczanie mapowanych elementw wspdzielonych...........................................157
Windows Management Instrumentation ........................................................................157
Co to jest WMI?.......................................................................................................157
Proces WMI .............................................................................................................158
Tworzenie skryptw WMI.......................................................................................158
WMI SDK warty kadej ceny.............................................................................160
Gotowe rozwizania .............................................................................................................161
Zdalne zarzdzanie z wiersza polece ...........................................................................161
Instalacja Remote Console.......................................................................................161
Instalacja Remote Command ...................................................................................161
Wykonywanie polece w zdalnym systemie ...........................................................161
Tworzenie listy elementw wspuytkowanych i uprawnie ................................162
Tworzenie elementw wspuytkowanych z uprawnieniami ................................162
Tworzenie listy procesw ........................................................................................162
Zamykanie procesw ...............................................................................................162
Tworzenie listy usug...............................................................................................163
Zarzdzanie usugami ..............................................................................................163
Zdalne zarzdzanie poprzez WMI..................................................................................164
Tworzenie listy elementw wspuytkowanych ....................................................164
Tworzenie wspuytkowanego elementu...............................................................165
Usuwanie wspuytkowanego elementu ................................................................166
Tworzenie listy procesw ........................................................................................167
Tworzenie procesu ...................................................................................................167
Zamykanie procesu ..................................................................................................168
Tworzenie listy usug...............................................................................................169
Uruchamianie usug .................................................................................................169
Zatrzymywanie usug...............................................................................................170
Pauzowanie usug.....................................................................................................171
Wznawianie usug....................................................................................................171
Usuwanie usugi.......................................................................................................172
Restartowanie systemu.............................................................................................173
Zamykanie systemu .................................................................................................174
Monitorowanie wykorzystania procesora ................................................................174

Rozdzia 8.

Zarzdzanie organizacj .....................................................................177


Streszczenie ..........................................................................................................................177
Zasady dziaania sieci Windows NT..............................................................................177
Konta uytkownikw i grupy...................................................................................177
Relacje zaufania domeny .........................................................................................178
Zasady dziaania sieci Windows 2000 ...........................................................................178
Drzewa i lasy............................................................................................................178
Obiekty.....................................................................................................................178
Jednostki organizacyjne ...........................................................................................179
Katalog globalny......................................................................................................179
ADSI ........................................................................................................................179
Gotowe rozwizania .............................................................................................................182
Zarzdzanie kontami komputerw z wiersza polece....................................................182
Zarzdzanie kontami komputerw za pomoc polecenia NET ...............................182
Zarzdzanie kontami komputerw za pomoc narzdzia NETDOM ......................182

Wstp

Zarzdzanie kontami uytkownikw z wiersza polece ................................................183


Zarzdzania kontami uytkownikw za pomoc polecenia NET............................183
Zarzdzanie kontami komputerw przy uyciu narzdzia ADDUSERS ................184
Zarzdzanie kontami uytkownikw za pomoc narzdzia CURSMGR ................185
Zarzdzanie grupami z wiersza polece.........................................................................186
Zarzdzanie grupami za pomoc polecenia NET ....................................................187
Zarzdzanie grupami za pomoc narzdzia ADDUSERS .......................................187
Zarzdzanie grupami za pomoc narzdzia USRTOGRP .......................................187
Zarzdzanie organizacj za pomoc ADSI ....................................................................188
Tworzenie listy elementw wspuytkowanych ....................................................188
Tworzenie wspuytkowanego elementu...............................................................189
Usuwanie wspuytkowanego elementu ................................................................189
Tworzenie konta komputera ....................................................................................190
Usuwanie konta komputera......................................................................................190
Ustawianie hasa uytkownika w domenie ..............................................................191
Zmiana lokalnego hasa administratora ...................................................................191
Tworzenie konta uytkownika.................................................................................192
Usuwanie konta uytkownika ..................................................................................192
Odblokowywanie konta uytkownika......................................................................193
Wyczanie konta uytkownika ...............................................................................193
Tworzenie grup ........................................................................................................194
Usuwanie grup .........................................................................................................194
Dodawanie konta uytkownika do grupy ................................................................194
Usuwanie konta uytkownika z grupy.....................................................................195
Zarzdzanie Windows 2000 poprzez LDAP............................................................195

Rozdzia 9.

Zarzdzanie sprztem.........................................................................199
Streszczenie ..........................................................................................................................199
Narzdzia systemowe Windows.....................................................................................199
Microsoft System Diagnostics .................................................................................199
Windows NT Diagnostics ........................................................................................200
Microsoft System Information.................................................................................200
Meneder urzdze ..................................................................................................201
Microsoft Systems Management Server ........................................................................201
Gotowe rozwizania .............................................................................................................202
Zbieranie informacji poprzez skrypty powoki ..............................................................202
Zbieranie informacji za pomoc WINMSDP ..........................................................202
Zbieranie informacji za pomoc SRVINFO ............................................................203
Zbieranie informacji z BIOS-u ................................................................................203
Zbieranie informacji o pamici................................................................................204
Zbieranie informacji o procesorze ...........................................................................205
Zbieranie informacji za pomoc KiXtarta......................................................................206
Zbieranie informacji o BIOS-ie ...............................................................................206
Zbieranie informacji o napdach .............................................................................207
Zbieranie informacji o systemie operacyjnym.........................................................208
Zbieranie informacji o drukarkach...........................................................................209
Zbieranie informacji o procesorze ...........................................................................210
Zbieranie informacji za pomoc WMI ...........................................................................212
Zbieranie informacji o baterii ..................................................................................212
Zbieranie informacji o BIOS-ie ...............................................................................213
Zbieranie informacji o napdzie CD-ROM .............................................................214
Zbieranie informacji o dyskach ...............................................................................214
Zbieranie informacji o pamici................................................................................215
Zbieranie informacji o modemie..............................................................................216
Zbieranie informacji o monitorze ............................................................................216

Skrypty administracyjne Windows. Czarna ksiga

Zbieranie informacji o myszce.................................................................................217


Zbieranie informacji o karcie sieciowej...................................................................217
Zbieranie informacji o systemie operacyjnym.........................................................218
Zbieranie informacji o drukarce...............................................................................218
Zbieranie informacji o procesorze ...........................................................................219
Zbieranie informacji o karcie dwikowej ..............................................................219
Zbieranie informacji o napdzie tamowym............................................................220
Zbieranie informacji o karcie graficznej..................................................................220

Rozdzia 10. Zabezpieczenia ..................................................................................223


Streszczenie ..........................................................................................................................223
Hakerzy i crackerzy........................................................................................................223
Seria niesawnych kolorowych ksiek..........................................................................224
Pomaraczowa ksieczka (Orange Book)..............................................................224
Czerwona ksieczka (Red Book) ...........................................................................224
Bkitna ksieczka (Light Blue Book) ...................................................................224
Zabezpieczenia C2 .........................................................................................................224
Korzystanie z C2CONFIG.......................................................................................225
Protokoy uwierzytelniania Windows ............................................................................225
Protok uwierzytelniania CHAP ............................................................................225
Uwierzytelnianie przez LAN Managera ..................................................................226
Kerberos v5..............................................................................................................226
Narzdzie Security Configuration and Analysis Tool....................................................226
Wstpnie zdefiniowane szablony zabezpiecze ......................................................227
Wane dziaania zabezpieczajce...................................................................................228
Gotowe rozwizania .............................................................................................................228
Ustawianie czasu oczekiwania przy starcie systemu .....................................................228
Ustawianie czasu oczekiwania za pomoc KiXtarta ...............................................228
Ustawianie czasu oczekiwania za pomoc WMI.....................................................229
Usuwanie podsystemw POSIX i OS/2.........................................................................230
Usuwanie administracyjnych elementw wspuytkowanych.....................................230
Blokowanie narzdzi administracyjnych .......................................................................231
Korzystanie z narzdzia SYSKEY.................................................................................232
Wykonywanie polece w rnych kontekstach zabezpiecze.......................................233
Instalacja narzdzia SU............................................................................................233
Uruchamianie narzdzia SU ze zmienn rodowiska PASSWORD .......................234
Uruchamianie narzdzia SU z tekstowym plikiem hasa.........................................234
Zastosowanie polecenia Windows 2000 RunAs......................................................235
Uycie narzdzia SECEDIT...........................................................................................235
Analizowanie zabezpiecze .....................................................................................235
Ponowne zastosowanie zasad grup ..........................................................................236
Stosowanie szablonu zabezpiecze..........................................................................236
Naprawa zabezpiecze przy aktualizacji z Windows NT do Windows 2000 .........237
Eksport ustawie zabezpiecze................................................................................237
Korzystanie z narzdzia PASSPROP.............................................................................238
Zastosowanie polecenia NET ACCOUNTS ..................................................................238
Zarzdzanie zabezpieczeniami poprzez ADSI...............................................................239
Ustawianie minimalnej dugoci hasa.....................................................................239
Ustawianie wieku hasa............................................................................................240
Ustawianie unikalnego hasa....................................................................................240
Ustawianie procedury blokowania konta.................................................................241
Wyszukiwanie zablokowanych kont........................................................................241
Zmiana nazwy konta administratora........................................................................242
Wyszukiwanie nieuywanych kont..........................................................................242
Korzystanie z Microsoft Script Encoder ........................................................................243
Wczeniej przedstawione skrypty ..................................................................................244

Wstp

Rozdzia 11. Dzienniki i alarmy...............................................................................245


Streszczenie ..........................................................................................................................245
Dziennik zdarze Windows NT i 2000 ..........................................................................245
Typy dziennikw .....................................................................................................245
Podgld zdarze .......................................................................................................246
Wpisy dziennika zdarze .........................................................................................246
Etykieta dziennika zdarze ......................................................................................247
Zasady dziaania NetBIOS-u..........................................................................................247
Tryby komunikacji NetBIOS-u................................................................................247
Zrozumienie MAPI ........................................................................................................248
Gotowe rozwizania .............................................................................................................248
Zastosowanie dziennikw w skryptach powoki............................................................248
Zapisywanie do dziennikw tekstowych .................................................................248
Zapisywanie do dziennikw tekstowych zdarze wraz z dat
i czasem ich wystpienia .......................................................................................249
Zastosowanie LOGEVENT przy zapisie do dziennika zdarze ..............................250
Zastosowanie Dumpel przy archiwizacji dziennika zdarze ...................................250
Zastosowanie dziennikw zdarze w KiXtarcie ............................................................251
Zapisywanie do dziennikw tekstowych .................................................................251
Zapisywanie zdarzenia do dziennika zdarze..........................................................252
Archiwizacja dziennika zdarze ..............................................................................252
Oczyszczanie dziennika zdarze..............................................................................253
Zastosowanie dziennikw zdarze w Windows Script Hocie......................................254
Zapisywanie do dziennikw tekstowych .................................................................254
Zapisywanie zdarzenia do dziennika zdarze..........................................................255
Dostp do dziennika zdarze poprzez WMI ..................................................................256
Archiwizacja dziennika zdarze w trybie binarnym................................................256
Archiwizacja caego dziennika zdarze w trybie tekstowym ..................................257
Oczyszczanie dziennika zdarze..............................................................................258
Wysyanie alarmw za pomoc skryptw powoki........................................................259
Wysyanie alarmw do pojedynczego uytkownika lub komputera .......................259
Wysyanie alarmw do wielu uytkownikw lub komputerw ..............................259
Wysyanie alarmw do wybranych uytkownikw i komputerw..........................260
Wysyanie alarmw za pomoc KiXtarta.......................................................................260
Wysyanie alarmw do pojedynczego uytkownika lub komputera .......................260
Wysyanie alarmw do wielu uytkownikw lub komputerw ..............................261
Wysyanie alarmw za pomoc Windows Script Hosta ................................................261
Wysyanie alarmw do pojedynczego uytkownika lub komputera .......................261
Wysyanie alarmw do wielu uytkownikw lub komputerw ..............................262
Wysyanie e-maila za pomoc automatyzacji Outlook Express ..............................263
Wysyanie e-maila z zacznikami za pomoc automatyzacji Outlook Express .....263
Wysyanie e-maili i zacznikw do wielu uytkownikw
za pomoc automatyzacji Outlook Express...........................................................264

Rozdzia 12. Skrypty logowania..............................................................................267


Streszczenie ..........................................................................................................................267
Typowe zadania skryptw logowania ............................................................................267
Synchronizacja czasu lokalnego ..............................................................................267
Zmienne rodowiska ................................................................................................268
Norton Antivirus ......................................................................................................269
McAfee VirusScan...................................................................................................269
Proces logowania Windows NT.....................................................................................270
Proces logowania Windows 2000 ..................................................................................270
Replikacja w Windows NT i 2000 .................................................................................271
Windows NT............................................................................................................271
Windows 2000 .........................................................................................................271

10

Skrypty administracyjne Windows. Czarna ksiga

Gotowe rozwizania .............................................................................................................272


Tworzenie skryptw logowania ze skryptami powoki..................................................272
Ustawianie tytuu okna ............................................................................................272
Zmiana koloru pierwszego planu i ta......................................................................272
Synchronizacja lokalnego czasu systemowego .......................................................273
Mapowanie wsplnych dyskw...............................................................................274
Mapowanie dyskw wedug grupy ..........................................................................274
Mapowanie drukarek za pomoc Con2PRT ............................................................275
Sprawdzanie zdalnego dostpu ................................................................................276
Wywietlanie pozdrowie zalenych od pory dnia .................................................276
Aktualizacja plikw McAfee Antivirus ...................................................................277
Aktualizacja plikw Norton Antivirus.....................................................................278
Tworzenie skryptw logowania za pomoc KiXtarta ....................................................278
Ustawianie rodowiska ............................................................................................279
Zmiana kolorw pierwszego planu i ta...................................................................279
Synchronizacja lokalnego czasu systemowego .......................................................280
Mapowanie wsplnych dyskw...............................................................................280
Mapowanie dyskw wedug grupy ..........................................................................281
Mapowanie drukarek ...............................................................................................282
Sprawdzanie zdalnego dostpu ................................................................................282
Wywietlanie pozdrowie zalenych od pory dnia .................................................283
Aktualizacja plikw McAfee Antivirus ...................................................................283
Aktualizacja plikw Norton Antivirus.....................................................................284
Tworzenie skryptw logowania za pomoc Windows Script Hosta..............................284
Synchronizacja lokalnego czasu systemowego .......................................................285
Mapowanie wsplnych dyskw...............................................................................285
Mapowanie dyskw wedug grupy ..........................................................................286
Mapowanie drukarek ...............................................................................................287
Sprawdzanie zdalnego dostpu ................................................................................288
Wywietlanie pozdrowie zalenych od pory dnia .................................................288
Aktualizacja plikw McAfee Antivirus ...................................................................289
Aktualizacja plikw Norton Antivirusa ...................................................................290
Uycie Microsoft Internet Explorer jako okna skryptu logowania..........................290

Rozdzia 13. Archiwizacja i terminarze....................................................................293


Streszczenie ..........................................................................................................................293
Archiwizacja w systemach Windows NT i 2000 ...........................................................293
Ograniczenia narzdzia NTBackup dla Windows NT.............................................294
Narzdzie NTBackup dla Windows 2000................................................................294
Postpowanie zalecane przy archiwizacji................................................................295
Dyskietki ratunkowe ......................................................................................................295
Terminarze zada Windows NT i 2000 .........................................................................296
Ewolucja polecenia AT............................................................................................296
Gotowe rozwizania .............................................................................................................297
Zarzdzanie narzdziem NTBackup dla Windows NT..................................................297
Uruchamianie narzdzia NTBackup dla Windows NT poprzez skrypty powoki...297
Zarzdzanie narzdziem NTBackup dla Windows 2000 ...............................................298
Uruchamianie narzdzia NTBackup dla Windows 2000
poprzez skrypty powoki .......................................................................................299
Uruchamianie narzdzia NTBackup dla Windows 2000 poprzez KiXtarta ............300
Uruchamianie narzdzia NTBackup dla Windows 2000
poprzez Windows Script Hosta .............................................................................301
Kontrolowanie narzdzia Backup Exec poprzez wiersz polece...................................301
Konsolidacja dziennikw narzdzia BackUp Exec........................................................302
Kontrolowanie ARCserve 2000 poprzez wiersz polece...............................................304

Wstp

11

Aktualizacja informacji na dyskietce ratunkowej ..........................................................305


Archiwizacja codziennych informacji ERD do centralnego katalogu ...........................306
Planowanie zada za pomoc polecenia AT ..................................................................307
Tworzenie zada za pomoc WMI.................................................................................308
Tworzenie listy zada w Internet Explorerze za pomoc WMI.....................................309
Usuwanie zada za pomoc WMI..................................................................................311

Rozdzia 14. Skrypty multimediw..........................................................................313


Streszczenie ..........................................................................................................................313
Znienawidzony Asystent pakietu Office ........................................................................313
Model obiektu Asystenta pakietu Office .................................................................313
Microsoft Agent .............................................................................................................314
Pliki pomocnicze Microsoft Agent ..........................................................................314
Proces Microsoft Agent ...........................................................................................315
Tworzenie skryptw Microsoft Agent poprzez Windows Script Hosta ..................315
Gotowe rozwizania .............................................................................................................316
Odtwarzanie plikw dwikowych za pomoc KiXtarta...............................................316
Tworzenie skryptw Microsoft Media Player................................................................316
Odtwarzanie mediw z wiersza polece..................................................................316
Odtwarzanie mediw za pomoc Windows Script Hosta........................................317
Odtwarzanie wielu plikw za pomoc listy odtwarzania ........................................317
Wysuwanie pyty za pomoc Windows Script Hosta ..............................................318
Wysuwanie wszystkich pyt za pomoc Windows Script Hosta .............................318
Tworzenie skryptw RealPlayera G2.............................................................................319
Odtwarzanie pliku dwikowego.............................................................................319
Odtwarzanie pliku dwikowego za pomoc elementw sterujcych
Windows Script Host.............................................................................................320
Odtwarzanie wielu plikw za pomoc listy odtwarzania ........................................320
Tworzenie skryptw Asystenta pakietu Office ..............................................................321
Tworzenie skryptw Microsoft Agent za pomoc Windows Script Hosta....................322
Tworzenie skryptw mowy......................................................................................322
Tworzenie skryptw wypowiadania pliku WAV ....................................................323
Tworzenie skryptw piewania................................................................................324
Tworzenie skryptw czytania ..................................................................................325
Skrypty kontroli zdarze..........................................................................................326

Dodatek A

Podstawowe informacje .....................................................................329

Karta podpowiedzi ksi1ki .......................................................................................339


Skorowidz...............................................................................................................349

Rozdzia 4.

Streszczenie
Z tego rozdziau dowiesz si najpierw, jak poprzez wiersz polece tworzy skrypty dla
aplikacji, apletw Panelu sterowania, systemu Windows oraz kreatorw. Potem przejdziemy do automatyzacji i tworzenia skryptw powoki Windows oraz najbardziej typowych aplikacji (na przykad Word, Excel czy Internet Explorer). Nauczysz si take
sposobu wysyania klawiszy w celu automatyzacji aplikacji, ktre nie obsuguj konwencjonalnych metod tworzenia skryptw. W kolejnych rozdziaach dowiesz si, jak
wykona konkretne zadania, takie jak dodawanie plikw uytkowanych, sterowanie
usugami lub archiwizacja.

Automatyzacja
Funkcja automatyzacji zostaa pocztkowo zaprojektowana jako metoda wzajemnego
dostpu i sterowania midzy aplikacjami. Automatyzacja aplikacji wywodzi si z mechanizmu dynamicznej wymiany danych (Dynamic Data Exchange DDE), ktry
przerodzi si nastpnie w mechanizm czenia i osadzania obiektw (Object Linking
and Embedding OLE) i automatyzacj OLE, a potem po prostu zosta nazwany automatyzacj (Automation). Automatyzacja wsppracuje z aplikacjami poprzez obiekty
Component Object Model (COM). Obiekty COM to obiekty sterujce ActiveX, ktre
zawieraj oddzielne sekcje wielokrotnie wykorzystywanego kodu. Dziki automatyzacji
moesz tworzy dokumenty, zapisywa pliki, odgrywa dwiki, a nawet sterowa
systemem operacyjnym, jeli tylko ma on model obiektu.

Visual Basic for Applications


Aplikacje Microsoft Office obsuguj jzyk skryptowy o nazwie Visual Basic for Applications (VBA). VBA, oparty na Visual Basicu, jest standardowym jzykiem programowania przeznaczonym do zdalnego sterowania funkcjami aplikacji Microsoft Office.
Twrcy aplikacji mog uywa VBA do wywoywania ze swoich projektw funkcji innych aplikacji.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

89

90

Skrypty administracyjne Windows. Czarna ksiga

Aplikacje obsugujce VBA s znane jako aplikacje dostosowywane


(customizable applications).

Typow metod tworzenia prostego kodu VBA jest nagranie i edycja makra we wbudowanym edytorze Visual Basica. Aby nagra nowe makro, uruchom aplikacj Office i wybierz Narzdzia|Makro|Zarejestruj nowe makro. Po rozpoczciu nagrywania wykonaj
czynnoci, ktre chcesz zakodowa, a nastpnie zatrzymaj nagrywanie. Uruchom teraz
Edytor Visual Basic poprzez wybranie Narzdzia|Makro|Edytor Visual Basic. Po otwarciu
edytora wybierz Narzdzia|Makro, wybierz swoje makro i kliknij Edytuj. Na rysunku
4.1 mona zobaczy przykadowy kod VBA wszystkich zarejestrowanych funkcji.
Rysunek 4.1.
Edycja nagranego
makra Office

Poprzez Windows Script Hosta moesz uy VBScriptu do wywoania wielu funkcji


VBA (w celu automatyzacji aplikacji pakietu Office). Automatyzacja aplikacji skada
si z trzech etapw: uzyskiwania dostpu do obiektu aplikacji poprzez mechanizm Automation, sterowania aplikacj oraz zamknicia obiektu aplikacji.

Uzyskiwanie dostpu do obiektu aplikacji


Obiekt aplikacji to obiekt najwyszego poziomu, ktry pozwala na wysyanie danych
do obiektu aplikacji i manipulacji programem poprzez niego. Jak ju dowiedziae si
w poprzednim rozdziale, aby uzyska dostp do obiektu, musisz najpierw uy metody
CreateObject i ustawi j na zmienn:

   
 

Po utworzeniu egzemplarza moesz uywa tej zmiennej w skrypcie, aby uzyska dostp do wszystkich metod zawartych w obiekcie. Oto lista najbardziej typowych identyfikatorw automatyzacji:



 uywany do automatyzacji Microsoft Access,


 uywany do automatyzacji Microsoft Excel,


 
 
 uywany do automatyzacji Microsoft

Internet Explorer,

90

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji


 
 uywany do automatyzacji Microsoft Outlook,

  

 uywany do automatyzacji Microsoft PowerPoint,


 uywany do automatyzacji Microsoft Windows,

 
 uywany do automatyzacji Microsoft Word.

91

Microsoft Office zawiera pliki pomocy, ktre opisuj sposoby automatyzacji rnych
aplikacji tego pakietu. Aby przejrze te pliki, uruchom program instalacyjny Office
i zainstaluj pliki pomocy dla Visual Basica. Uruchom funkcj pomocy danej aplikacji
i wyszukaj haso pomoc dla VBA.

Zmiana widzialnoci aplikacji


Po utworzeniu egzemplarza obiektu aplikacji wikszo obiektw znajduje si w trybie
ukrytym. Pozwala to na manipulacje obiektem oraz wykonywanie rnych zada, zanim
stanie si on widoczny. Aby sprawi, by obiekt by widoczny, ustaw jego stan widzialnoci na True:



Analogicznie, obiekt moesz ukry poprzez ustawienie stanu widzialnoci na  .

Zamykanie obiektu aplikacji


Po zakoczeniu pracy z obiektem aplikacji powinno si go zamkn, by umoliwi zwolnienie zasobw systemowych. Aby zamkn obiekt aplikacji, wykonaj ponisze polecenie:


Jeli obiekt aplikacji nie zostanie poprawnie zamknity, aplikacja ta pozostanie w pamici niezalenie od jej widzialnoci czy uytkowania. Obiekty powinny zosta otwarte,
tylko jeli planujesz ich pniejsze uycie, na przykad jeli chcesz uy Microsoft
Outlook do wysyania alarmw do administratora.

ScriptIt a AutoIt
Niestety, nie wszystkie programy, dla ktrych chcesz tworzy skrypty, maj obiekt automatyzacji. W rozdziale 2. dowiedziae si, jak wykona skrypty instalacji przy uyciu Microsoft ScriptIt. Microsoft ScriptIt to narzdzie, ktre odczytuje plik skryptowy
zawierajcy proste polecenia tekstowe, a nastpnie wysya klawisze do bieco aktywnego okna. AutoIt to aplikacja, ktrej moesz uy do utworzenia skryptw o wikszych moliwociach zamiast Microsoft ScriptIt.

Ograniczenia Microsoft ScriptIt


Microsoft ScriptIt to narzdzie o wielkoci 808 kB, ktre potrafi jedynie wysya klawisze do aktywnych okien. Nie jest to jzyk skryptowy, nie jest rwnie moliwe uywanie
w nim polece typu  lub . ScriptIt nie pozwala na przenoszenie okien, wysyanie
klikni myszki, edycj plikw INI i rejestru, wywietlanie komunikatw, wprowadzenie danych przez uytkownika, ani na wiele innych dziaa. Co gorsza, Microsoft nie
oferuje wsparcia technicznego ani aktualizacji programu.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

91

92

Skrypty administracyjne Windows. Czarna ksiga

AutoIt na ratunek!
AutoIt to darmowe narzdzie przeznaczone do automatyzacji, o wielkoci 59 kB, utworzone
przez firm HiddenSoft (www.hiddensoft.com/autoit), oferujce znacznie wicej funkcji
ni Microsoft ScriptIt. Dziaajc identycznie jak ScriptIt, AutoIt umoliwia rwnie:


dostp do Schowka;

dziki wbudowanym zmiennym, pozwala na ustalenie wersji systemu


operacyjnego, daty i informacji o skrypcie;

tworzenie skryptw dla nastpujcych dziaa:




uniemoliwienia uycia myszki i klawiatury,

wywietlenia okien komunikatw i wprowadzania danych przez uytkownika,

manipulacji zmiennymi DOS,

manipulacji plikami tekstowymi i INI,

manipulacji rejestrem,

przesuwania i manipulacji oknami,

przesuwania kursora myszki i emulacji klikni,

wysyania znakw ASCII,

wysyania polece klawiszowych, takich jak PrintScreen,


Break czy Windows,

zamykania Windows i wymuszania zamknicia okna;

wprowadzenie opcji cichej pracy,

zastosowanie podprocedur, ptli i wyrae warunkowych.


Wicej informacji na temat uycia tego programu znajdziesz w dokumentacji AutoIt,
doczonej do programu instalacyjnego tego narzdzia.

Konwersja plikw skryptowych na pliki EXE


Do pakietu instalacyjnego AutoIt doczone jest narzdzie o nazwie AUT2.EXE, ktre
dokonuje konwersji plikw skryptowych AutoIt na pliki wykonywalne EXE. Dziki
konwersji skryptw moesz uniemoliwi odczyt kodu i modyfikacj skryptw przez
uytkownikw. Narzdzie przeznaczone do konwersji jest sterowane przez menu i pozwala na wybr ikonki pliku wykonywalnego, ktra musi mie wymiary 32 na 32 piksele w 16 kolorach.

Tworzenie skryptw obiektu steruj%cego ActiveX w AutoIt


Moesz uy skryptowalnej wersji obiektu sterujcego AutoIt ActiveX w Windows
Script Hocie. Aby uzyska dostp do obiektu AutoIt, musisz najpierw uy funkcji


i ustawi j na zmienn:

  

92

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

93

Wicej informacji na temat uycia tego obiektu znajdziesz w dokumentacji obiektu


sterujcego AutoIt ActiveX, doczonej do programu instalacyjnego tego narzdzia.

Gotowe rozwizania
Automatyzacja aplikacji poprzez wiersz polece
Wikszo aplikacji Windows obsuguje jaki poziom skryptw powoki. Pocztkowo
miao to na celu zapewnienie wstecznej zgodnoci z plikami wsadowymi DOS, ale po
powstaniu obiektw automatyzacji funkcja ta powoli umiera. Sterowania aplikacjami
z wiersza polece jest niezmiernie przydatne, jeli chcesz wykona proste zadania z poziomu pliku wsadowego DOS lub skrtu Windows.

Tworzenie skryptw Windows 9x Scandisk


Microsoft Windows 9x zawiera oparte na Norton Disk Doctor narzdzie Scandisk, ktre
wyszukuje i naprawia bdy dyskowe, spowodowane zwykle zawieszeniem si systemu
Windows lub jego niewaciwe zamknicie. Interfejs graficzny Scandiska to SCANDSKW.EXE, ktry wywouje DISKMAINT.DLL w celu przeskanowania dysku. SCANDSKW.EXE obsuguje nastpujce opcje wiersza polece:


!!" ##$ skanuje wszystkie dyski lokalne,

%%% &' rozpoczyna skanowanie automatycznie,

!#% usuwa dugie nazwy plikw,

& '  uruchamia Scandiska w trybie podgldu,

! % nie wywietla ekranu podsumowujcego.

Tworzenie skryptw skanowania systemu Windows 9x


Aby zautomatyzowa skanowanie wszystkich dyskw systemowych za pomoc Scandisku, wybierz Start|Uruchom i wprowad ponisze polecenie:
 !"#$$%& !# &'&#$&

Aby zautomatyzowa funkcj skanowania dla jednego dysku, wprowad  


( %%% &' .  jest tutaj dyskiem, przeznaczonym do przeskanowania.

Uycie SCANDSKW.EXE do konwersji dugich nazw na krtkie


Aby dokona konwersji dugich nazw plikw do krtkich, wybierz Start|Uruchom i wprowad ponisze polecenie:
 !"# $ %

Ta konwersja jest nieodwracalna i nie powinna by wykonywana na dyskach


systemowych.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

93

94

Skrypty administracyjne Windows. Czarna ksiga

Tworzenie skryptw Windows 9x Defrag


Kiedy plik lub folder jest aktualnie tworzony albo modyfikowany, czci tego pliku lub
folderu zostaj rozrzucone po caym dysku twardym. To zjawisko znane jest jako fragmentacja dysku. Chocia jest to proces naturalny, moe spowodowa spowolnienie czasu
dostpu do danych znajdujcych si na dysku. Reorganizacja tych plikw lub folderw
znacznie poprawia wydajno; czynno ta nazywana jest defragmentacj. Microsoft
Windows 9x zawiera skryptowalne narzdzie przeznaczone do defragmentacji, ktre
oparte jest o Norton Speed Disk. Dostpne opcje wiersza polece to:


!! defragmentuje wszystkie dyski lokalne,

% wywietla widok Ukryj szczegy (Hide Details),

# ! # wywietla widok Poka szczegy (Show Details),

 dysk, ktry ma by zdefragmentowany,

 wykonuje defragmentacj plikw i wolnej przestrzeni,

%&) tryb pracy bez kontroli (nie s wywietlane zapytania),

 optymalizuje pliki systemowe i ukryte,

* defragmentuje tylko woln przestrze,

+ defragmentuje tylko pliki.

Tworzenie skryptw defragmentacji systemu Windows 9x


Ponisze polecenie automatycznie defragmentuje wszystkie dyski systemowe:
&%'(#$$#)# &# )' *)

Tworzenie skryptw Norton Antivirus 2000


Chocia Norton Antivirus 2000 jest graficznym skanerem antywirusowym dziaajcym
w systemie Windows, obsuguje skrypty uruchamiane z wiersza polece. Podstawowa
skadnia skryptu linii systemowej wyglda w nastpujcy sposb:
"+,&&




 oznacza tutaj dowolny dysk, folder, plik lub ich kombinacj, ktra ma by
przeskanowana, a  to dowolne, poprawne przeczniki wiersza polece, przekazywane do NAVW32.EXE. Oto lista dostpnych przecznikw:


! skanuje wszystkie dyski lokalne, z wyjtkiem napdw A i B.

 skanuje wszystkie podane w ciece podkatalogi.

94

 skanuje wszystkie napdy, z wyjtkiem napdw A i B. Dyski sieciowe


bd skanowane, jeli wybrano opcj Allow Network Scanning.

)  wcza lub wycza skanowanie pamici.  oznacza tutaj ,


(wczenie funkcji) lub - (wyczenie funkcji).
) ) skanuje tylko pami.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

.  wcza lub wycza skanowanie sektora rozruchowego.


 oznacza tutaj , (wczenie funkcji) lub / (wyczenie funkcji).

. skanuje tylko sektory rozruchowe.

%& +! nie wywietla wynikw skanowania.

# +! resetuje ustawienia na wartoci domylne.

95

0 +&1  ustawia wraliwo skanowania heurystycznego.


 moe tutaj mie warto od 0 do 4, gdzie 4 to warto najwysza,

a 0 oznacza wyczenie funkcji.

Tworzenie skryptw FTP


FTP, czyli protok transferu plikw (File Transfer Protocol), jest typow metod przenoszenia plikw midzy dwiema lokalizacjami. Moesz uy klienta FTP innej firmy
(na przykad CuteFTP), jednak Microsoft FTP jest waciwie niezbdnym narzdziem
przeznaczonym do transferu plikw. Obsuguje on przeczniki wiersza polece, polecenia oraz pliki skryptowe. Przeczniki wiersza polece FTP decyduj o sposobie uruchomienia klienta FTP. Najczciej uywane przeczniki wiersza polece to:


2 tryb interaktywny, w przypadku transferu wielu plikw wycza

zapytania interaktywne,


2 zapobiega automatycznemu logowaniu,

21  podaje   FTP, ktry ma by wykonany,

23 tryb rozszerzony, wcza funkcj statystyk transferu plikw

oraz odpowiedzi.
Aby uruchomi klienta FTP w trybie rozszerzonym i interaktywnym, przejd do wiersza polece i wprowad ponisze polecenie:
-./.

Po uruchomieniu klienta FTP moesz wprowadza rne polecenia, ktre pozwalaj na


wywietlenie listy plikw, usunicie, zaadowanie i pobranie plikw. Najczciej uywane polecenia FTP to:


 ustawiany domylnie, ustawia typ transferu plikw na ASCII (shar, uu),

 4 ustawia typ transferu plikw na binarny (z, arc, tar, zip),

4 koczy aktywn sesj FTP i zamyka program FTP,

     zmienia     w systemie zdalnym,

  koczy aktywn sesj FTP,


  usuwa zdalny ,

5
 pobiera ze zdalnego systemu pojedynczy ,

     zmienia     w systemie lokalnym,

6
  usuwa zdalne ,

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

95

96

Skrypty administracyjne Windows. Czarna ksiga

65
 pobiera ze zdalnego systemu wiele ,

6
 aduje lokalne  na zdalny system,

    ustanawia poczenie z     o podanej nazwie,

     podaje   dla wybranej nazwy konta,

 6
przecza zapytania interaktywne,


 aduje lokalny  na zdalny system,

   podaje   konta do poczenia ze zdalnym systemem.


Aby zobaczy wszystkie dostpne przeczniki FTP, wpisz w wierszu polece/ (27.

Tworzenie skryptw adowania plikw przez FTP


Codzienne adowanie plikw na serwer FTP jest typowym zadaniem administracyjnym.
Aby utworzy skrypt adowania plikw przez FTP, wybierz Start|Uruchom i wprowad
(/(/1   .
Przecznik 2 powoduje wyczenie zapyta w czasie adowania wielu plikw, przecznik 2 wskazuje plik skryptowy do uycia, a    to pena cieka i nazwa pliku skryptowego, ktry zawiera nastpujce polecenia:
)&
 

  
$  
*)0RNKMK
12&

   oznacza tutaj serwer, z ktrym naley si poczy,   


  i 
 to informacje potrzebne do zalogowania si,     to katalog na serwerze
FTP, do ktrego naley zaadowa pliki,      to katalog lokalny, w ktrym
znajduj si pliki, a  to pliki do zaadowania (na przykad 88, 

, 9 .*).
Aby zaadowa jeden plik, zamie/ polecenie )+ na +.

Tworzenie skryptw pobierania pliku przez FTP


Pobieranie plikw z serwera FTP jest typowym zadaniem administratora. Aby utworzy
skrypt pobierania plikw przez FTP, wybierz Start|Uruchom i wprowad ( /( 21
  .
Przecznik 2 powoduje wyczenie zapyta w czasie pobierania wielu plikw, przecznik 2 wskazuje plik skryptowy do uycia, a    to pena cieka i nazwa pliku skryptowego, ktry zawiera nastpujce polecenia:

96

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

97

)&
 

  
$  
*(&33
12&

   oznacza tutaj serwer, z ktrym naley si poczy,   


  i 
 to informacje potrzebne do zalogowania si,     to katalog na serwerze
FTP, w ktrym znajduj si pliki do pobrania, a      to katalog lokalny, do

ktrego naley pobra pliki.

Tworzenie skryptw pobierania przez FTP


plikw aktualizacyjnych Norton Antivirus
Wielu administratorw przygotowao dysk sieciowy, na ktrym znajduje si najnowsza
wersja plikw aktualizacyjnych programu antywirusowego, a nastpnie, w celu pobrania tyche plikw, skierowao tam programy antywirusowe uytkownikw. Dziki temu
moliwe stao si wczeniejsze przetestowanie przez administratora najnowszych aktualizacji. Aby pobra pliki aktualizacyjne Norton Antivirus na wsplny dysk sieciowy
przy uyciu FTP i skryptw powoki, wykonaj ponisze czynnoci:
 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Wybierz Start|Uruchom i wprowad   !" .
   oznacza tutaj pen ciek i nazw pliku skryptowego, ktry zawiera

ponisze polecenia:
4& 5 -067888 

-..7 99 
067# 

   oznacza tutaj system zawierajcy publiczny dysk sieciowy, na ktrym maj by


zapisywane pliki aktualizacyjne programu antywirusowego,   to pena cieka
i nazwa pliku tekstowego, w ktrym zapisywane bd informacje o transferze FTP, a  
 to pena cieka i nazwa pliku skryptowego, ktry zawiera ponisze polecenia:
-:;  ;
:;
 !   "

 <678
<8
 8=5>><8/><-8>/8


= +,?

:

Wyrniony kod musi znale si w jednej linii.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

97

98

Skrypty administracyjne Windows. Czarna ksiga

Tworzenie skryptw pobierania


plikw aktualizacyjnych McAfee Antivirus przez FTP
Aby pobra pliki aktualizacyjne McAfee Antivirus na wsplny dysk sieciowy przy uyciu FTP i skryptw powoki, wykonaj ponisze czynnoci:
 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Wybierz Start|Uruchom i wprowad   !" .
   oznacza tutaj pen ciek i nazw pliku skryptowego, ktry zawiera

ponisze polecenia:
4& 5 -067888 

-..7 99 
067# 

   oznacza tutaj system zawierajcy publiczny dysk sieciowy, na ktrym maj by


zapisywane pliki aktualizacyjne programu antywirusowego,   to pena cieka
i nazwa pliku tekstowego, w ktrym zapisywane bd informacje o transferze FTP, a  
 to pena cieka i nazwa pliku skryptowego, ktry zawiera ponisze polecenia:
- ;
:;
 !   "

 <678
<8
8/8<8@?
;


;=3

:

Powyszy skrypt pobiera aktualizacje dla McAfee VirusScan 4.x. Moesz zmieni
wyrnion lini, je5li chcesz uzyska aktualizacje dla innej wersji tego programu.

Tworzenie skryptw apletw Panelu sterowania


CONTROL.EXE, znajdujcy si w katalogu Windows, jest praktycznie Panelem sterowania Windows. Aby otworzy Panel sterowania, wybierz Start|Uruchom i wprowad

 . Uywajc tego pliku wykonywalnego moesz uruchomi dowolny aplet Panelu sterowania.
Aplety Panelu sterowania s przechowywane jako pliki CPL (Control Panel). Aby wywoa aplet, wybierz Start|Uruchom i wprowad 
 (  . Jeden plik CPL moe
w rzeczywistoci przechowywa wiele apletw. Aby wywoa kilka apletw z jednego
pliku CPL, wybierz Start|Uruchom i wprowad 
 (  , :#. # oznacza tutaj numer apletu, ktry ma by wywoany. Jeli nie podasz numeru apletu, CONTROL.EXE
automatycznie otworzy pierwszy z nich (o numerze 0).
W przypadku apletw zawierajcych kilka zakadek moesz otworzy wybran zakadk poprzez wybranie Start|Uruchom i wprowadzenie 
 (  ;( ;#, gdzie # jest
numerem zakadki przeznaczonej do otwarcia. Jeli nie podasz numeru zakadki, CONTROL.EXE automatycznie otworzy pierwsz z nich (o numerze 0).

98

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

99

Dlaczego warto zainteresowa si uruchamianiem apletw Panelu sterowania? Dziki


uruchomieniu tego pakietu moesz wykonywa dowolne zadanie za pomoc narzdzia
do wysyania klawiszy.
Aby odnale w systemie wszystkie aplety i ich funkcje, wyszukaj pliki CPL
i eksperymentuj, otwierajc rne aplety i ich zakadki.

Modyfikacja waciwoci myszki


Oto krtki przykad pokazujcy uycie skryptw apletw Panelu sterowania w poczeniu z wysyaniem klawiszy. Aby ustawi myszk na opcj uycia waciwoci przyciskw dla osoby leworcznej, wykonaj ponisze czynnoci:
 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Pobierz Microsoft ScriptIt z witryny www.microsoft.com do nowego katalogu

i rozpakuj go.
 Wybierz Start|Uruchom i wprowad 
 $   $   <


  .

cieka nowego katalogu oznacza tutaj pen ciek nowego katalogu utworzonego
w kroku 1, a    to plik tekstowy, ktry zawiera ponisze polecenia:
A')B
'0 ' $* 0&)$
*C""&DE$F&&'

Tworzenie skryptw kreatorw i okien dialogowych


RUNDLL32.EXE to 32-bitowe narzdzie wiersza polece, ktre pozwala na wywoywanie funkcji z plikw DLL. Pliki te zostay zaprojektowane tak, aby pozwalay na
wywoania tego typu. Takie wywoania mona doczy do skryptw, a nastpnie,
w celu wykonania konkretnych zada, uy narzdzi do wysyania klawiszy. Tabela 4.1
pokazuje najbardziej typowe wywoania &+%#!!=>.

Automatyzacja aplikacji poprzez obiekt aplikacji


Wikszo nowych aplikacji zawiera skryptowalny model obiektu automatyzacji, ktry
pozwala na wykonywanie skryptw przez uytkownika i inne aplikacje.

U3ycie Microsoft Internet Explorer jako narzdzia do wy5wietlania


Poza oknami dialogowymi i oknem DOS, Windows Script Host nie udostpnia adnej
metody wywietlania komunikatw dla uytkownikw. Moesz jednak uy Microsoft
Internet Explorer do wywietlenia informacji dla uytkownika lub utworzenia dokumentw HTML. Aby wywietli zawarto C:\TEMP w Microsoft Internet Explorer,
wykonaj nastpujce czynnoci:

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

99

100

Skrypty administracyjne Windows. Czarna ksiga

Tabela 4.1. Kreatory i okna dialogowe


Zadanie

Wywoanie RUNDLL32

Dodaj now drukark

'0 $$+,&&G&$$+, $$HGG5 >' $$<<)

Okna kaskadowo

'0 $$+,&&0&' $$H  < 5<I<I

Skopiuj dyskietk

'0 $$+,&& ! )2 $$H J:' 

Utwrz now aktwk

'0 $$+,&&20 $$H1- >

Utwrz nowe poczenie dialup

'0 $$+,&&'0 $$H'"K<4L

Utwrz nowy plik wspuytkowany '0 $$+,&&$0 $$H5


Wycz klawiatur

'0 $$+,&&!&21 ' H<




Wycz myszk

'0 $$+,&&* 0&H<




Odcz dysk sieciowy

'0 $$+,&&0&' $$HI<  <=

Sformatuj dysk

'0 $$+,&&G&$$+, $$HG%; /

Zainstaluj nowy modem

'0 $$+,&&G&$$+, $$H>' $$;<; HH<<

Wyloguj z Windows

'0 $$+,&&G&$$+, $$HG&?"<I&?M

Zarzdzaj plikiem
wspuytkowanym

'0 $$+,&&$0 $$H5*=

Mapuj dysk sieciowy

'0 $$+,&&0&' $$HI  <=

Otwrz folder czcionek

'0 $$+,&&G&$$+, $$HGG5 >' $$%%<

Otwrz folder drukarek

'0 $$+,&&G&$$+, $$HGG5 >' $$)%<

Otwrz z

'0 $$+,&&G&$$+, $$H >' $$

Wydrukuj stron testow

'0 $$+,&&G&$$+, $$HGG5 >' $$))=

Zrestartuj

'0 $$+,&&G&$$+, $$HG&?"<I&?,

Odwie

'0 $$+,&&0&' $$H 

Zamknij Windows

'0 $$+,&&0&' $$H&?"<I

Zamknij Windows

'0 $$+,&&G&$$+, $$HG&?"<I

Zamknij Windows (wymuszenie)

'0 $$+,&&!'$+NO&&H?J

Zamie przyciski myszki

'0 $$+,&&0&' $$HI;




U okna w ssiednim pooeniu

'0 $$+,&&0&' $$H 5<I<I

 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Pobierz z witryny www.microsoft.com i zainstaluj w nowym katalogu najnowsz

wersj Windows Script Hosta.


 Wybierz Start|Uruchom i wprowad 
(   !%".
   oznacza tutaj pen ciek i nazw pliku skryptowego, ktry zawiera

ponisze polecenia:
#$
   =%:;
 
%#&'
  &? 
(&)78&*)
&*'IK:JPIJ=Q

100

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

101

 (&)(%< (&)


*&
%#&'  ;"RG*$9R$&9S S>
#$&9R1 2
= DMMM9R% %&'$9
%#&'  ;"R19":TIKIT S>
(&)S7R#19R1'9R1'9

<MI<5LMMUS>
  =M <<=M9
(
%< (&)
%#&'  ;"R#
9R1'9R19! :R#19S>
R#% 9R#1 29

*&
%#&'/=
71J
%#&'1%
%#&'1%
%#&''K
%

$"5%#&'1:
#+ %#&'  ;)"<I /"<5
#, %#&'  ;)"<I /G=5
%#&'"<5#+ #,
%#&'G=5#, #,
%#&'$- #+ V*&"<5#,
%#&' #, V*&G=5#,
%#&'

&<


$%  (&)
%& 5- (&)%
%#&'  ;"R9R<9S-SR#<9S>
R<9S
WR#<9R<==59S-KS>
R#<9R#9
?
&<


(
%<  (&)
- (&)R98:;;-;5
$% (&)
%& 5  (&)
%<
%#&'  ;"R9R<9S>
- SR#<9R<9SW 'S=WR<9R<9S>
==59S- KSR#<9R#9
(
%< 
?
&<&<

Aby skrypt ten zadziaa, musisz doczy do niego przedstawion w rozdziale 3.


procedur GetFolder. W tym przykadzie okno nie bdzie od5wieane, dopki
nie zostanie zako/czony proces wy5wietlania zawarto5ci katalogu.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

101

102

Skrypty administracyjne Windows. Czarna ksiga

Tworzenie szczegowych raportw w Microsoft Wordzie


Skryptw Microsoft Word moesz uy w celu utworzenia dziennikw i raportw Windows Script Hosta. Aby usun z systemu wszystkie tymczasowe pliki i zapisa te
dziaania w dokumencie Microsoft Word, wykonaj ponisze czynnoci:
 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Pobierz z witryny www.microsoft.com i zainstaluj w nowym katalogu najnowsz

wersj Windows Script Hosta.


 Wybierz Start|Uruchom i wprowad 
(   !%".
   oznacza tutaj pen ciek i nazw pliku skryptowego, ktry zawiera

ponisze polecenia:
#$
   =%:;
 
+ .
  "< 
(&)78
'/*)
&*'0IJPI
+
+
+
+
+
+
+
+

.  ;<<
.

.$&
. %1<
. :? KJI7SJPI7S>'/S)J7
.  ;
. %1<%
. :?/
-S/
-

 (&)(%< (&)


(
%< (&)
+ . %1<
+ . :?/
-S33! & 6&!33

*
  (&)
%& 5 (&)%
-'/#$(&?; -)5
-$ -'/$ '/5
%-
&<?
&<


 % &*'
&';?
#$ %&*'H
-&;
R9M5
+ . :?1XY<I KI7S>
%$&S/
&
+ . :?0Z7S%$&S/
&<&<

102

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

103

Aby skrypt ten zadziaa, musisz doczy do niego przedstawion w rozdziale 3.


procedur GetFolder.

Tworzenie szczegowych arkuszy w Microsoft Excel


Aby utworzy arkusze poprzez Windows Script Hosta moesz uy skryptw Microsoft
Excel, aby usun z systemu wszystkie tymczasowe pliki i zapisa te dziaania w arkuszu Microsoft Excel, wykonaj ponisze czynnoci:
 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Pobierz z witryny www.microsoft.com i zainstaluj w nowym katalogu najnowsz

wersj Windows Script Hosta.


 Wybierz Start|Uruchom i wprowad 
(   !%".
   oznacza tutaj pen ciek i nazw pliku skryptowego, ktry zawiera

ponisze polecenia:
#$
   =%:;
 
'0
.
  &?  
)L
1L
'0
."J
J<<
'0
.

(&)78
'/*)
&*'0IJPI
'0
.$&
'0
.'= L 
'0
. %1<
'0
. )H1 KJI7S'/S>)J
'I'I[L
 (&)(%< (&)
(
%< (&)
'0
. %1<
'I'I[L
'0
. )H133! & 6&!33

*
  (&)
%& 5 (&)%
-'/#$(&?; -)5
-$ -'/$ '/5
 %-
&<?
&<


(
%<  (&)
- (&)R98:;;-;5
*
 (&)
%& 5  (&)
%<
(
%< 

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

103

104

Skrypty administracyjne Windows. Czarna ksiga


?
&<&<


 % &*'
 &';?
#$ %&*'H
-&;
R9M5
'0
. )H11XY<I KI7S>&*'
&
'0
. )H10Z7S&*'
&<))[L
&<

Aby skrypt ten zadziaa, musisz doczy do niego przedstawion w rozdziale 3.


procedur GetFolder.

Tworzenie skryptw powoki Windows


Windows ma wasny obiekt automatyzacji, nazwany shell.automation. Chocia mona
przypuszcza, i umoliwia on pen automatyzacj kadej funkcji Windows, tak naprawd pozwala on tylko na sterowanie ograniczonym zestawem obiektw dostpnych
dla skryptw. Aby uzyska dostp do powoki Windows, musisz utworzy egzemplarz
obiektu powoki w nastpujcy sposb:

  5 

Sterowanie systemem Windows


W Microsoft Windows element jest otwierany w oknie systemowym. Standardowymi
elementami sterujcymi okna s funkcj minimalizacji i maksymalizacji. Moliwe jest
tworzenie skryptw dla tych i innych polece Windows poprzez obiekt powoki Windows. Poniej znajduje si lista obiektw okna i ich funkcje:


     kaskada otwartych okien,

) 69 minimalizacja otwartych okien,

0 9
4 ukada okna poziomo,

'
 4 ukada okna pionowo,

+  ) 69 przywraca zminimalizowane okna.

Aby wywoa te metody, wykonaj nastpujce polecenie:


5
  5 5*5<

Wyszukiwanie folderw
Korzystajc z metody BrowseForFolder, moesz wykorzysta typowe okno dialogowe
Browse For Folder Windows, stosowane w wikszoci aplikacji Windows. Aby wywoa to okno dialogowe, wykonaj nastpujce czynnoci:

104

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

105

 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Pobierz z witryny www.microsoft.com i zainstaluj w nowym katalogu najnowsz

wersj Windows Script Hosta.


 Wybierz Start|Uruchom i wprowad 
(   !%".
   oznacza tutaj pen ciek i nazw pliku skryptowego, ktry zawiera

ponisze polecenia:
5
  5 
%<51I%%< 5<H2H
H 
 
" & 5% $ &'7S%<S/
-S>
*&'6227S%<)%<

      moe by tutaj ciek katalogu lub folderem specjalnym.

Tabela 4.2 przedstawia foldery specjalne.

Uruchamianie apletu Panelu sterowania


Panel sterowania zawiera rne aplety, ktre moesz wykorzysta do wykonania wielu
zada. Aplety maj rozszerzenie .cpl i znajduj si w katalogu systemowym. Aby wywoa aplet Panelu sterowania poprzez obiekt automatyzacji powoki, wykonaj nastpujce polecenia:
#
  5 
#);  

Odczanie PC
Aby odczy komputer przenony za pomoc obiektu automatyzacji powoki, wykonaj
nastpujce polecenia:
#
  5 
#&  )

Eksploracja folderu
Aby dokona eksploracji obiektu za pomoc obiektu automatyzacji powoki, wykonaj
nastpujce polecenia:
#
  5 
#&? 
 

      moe by tutaj ciek katalogu lub folderem specjalnym.

Otwarcie folderu
Aby otworzy folder za pomoc obiektu automatyzacji powoki, wykonaj nastpujce
polecenia:

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

105

106

Skrypty administracyjne Windows. Czarna ksiga

Tabela 4.2. Foldery specjalne


Staa

Folder lub 0cie1ka katalogu

SGM

Pulpit wszystkich uytkownikw

SG,

Folder programw wszystkich uytkownikw

SG+

Panel sterowania

SG@

Folder Drukarki

SG\

Folder Osobiste

SGO

Folder Ulubione

SG]

Folder Autostart

SGN

Folder Ostatnie

SG^

Folder Wylij do

SG

Kosz

SG

Menu Start

SGLM

Katalog Pulpit

SGLL

Dyski (Mj komputer)

SGL,

Otoczenie sieciowe

SGL+

Folder Czcionki

SGL@

Folder Szablony

SGL\

Wsplne menu Start

SGLO

Wsplny folder Programy

SGL]

Wsplny folder Programy

SGLN

Wsplny folder Autostart

SGL^

Wsplny katalog Pulpit

SGL

Folder Dane aplikacji

SGL

Folder Drukarki

SGL

Lokalny folder Dane aplikacji

SGL<

Alternatywny folder Autostart

SGL

Wsplny alternatywny folder Autostart

SGL-

Wsplny folder Ulubione

SG,M

Wsplny folder Internet Cache

SG,L

Wsplny folder Cookies

SG,,

Folder Historia

SG,+

Wsplny folder Dane aplikacji

SG,@

Folder Windows

SG,\

Folder System

SG,O

Folder Plikw programw

SG,]

Folder Moje zdjcia

SG,N

Folder Profil

106

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

107

#
  5 
#  
 

      moe by tutaj ciek katalogu lub folderem specjalnym.

Wywoywanie systemowych okien dialogowych


Systemowe okna dialogowe to okna, ktre wymagaj dziaania uytkownika; s to na
przykad okna Znajd pliki lub Uruchom. Wywoanie takich okien dialogowych moliwe jest poprzez skrypt, a take wysanie do nich klawiszy w celu wykonania typowych
zada uytkownika. Aby wywoa systemowe okno dialogowe za pomoc obiektu automatyzacji powoki, wykonaj nastpujce polecenia:
5
  # 
#: =

4#  5 obejmuje tutaj nastpujce metody:




& wywouje okno dialogowe Start|Uruchom,

  6
 wywouje okno dialogowe Start|Znajd|Komputer,

  wywouje okno dialogowe Start|Znajd|Pliki lub foldery,


6 wywouje okno dialogowe Data/Czas,


     wywouje okno dialogowe Start|Zamknij,

 4 
 wywouje okno dialogowe Waciwoci paska zada.

Odwieanie menu Start


Aby odwiey zawarto menu Start za pomoc obiektu automatyzacji powoki, wykonaj nastpujce polecenia:
#
  5 
#'-5*

Zawieszanie komputera
Wikszo komputerw przenonych ma funkcj zawieszania komputera, powodujca
jego przejcie do trybu oszczdzania energii, w przypadku gdy urzdzenie nie jest uywane. Aby zawiesi komputer za pomoc obiektu automatyzacji powoki, wykonaj nastpujce polecenia:
#
  5 
#<

czenie si0 z przestrzeni nazw folderu


W rozdziale 2. dowiedziae si, jak poczy si z folderem za pomoc metody 
 2
4
6
. Aby poczy si z folderem przy uyciu obiektu automatyzacji
powoki, uyj metody % 6  i wykonaj nastpujce polecenia:
#
  5 
 #;   
 

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

107

108

Skrypty administracyjne Windows. Czarna ksiga

Uzyskiwanie szczegw pliku lub folderu


Windows NT i 9x przechowuj tylko podstawowe informacje o plikach i folderze, o wiele
wicej informacji mona odnale w Windows 2000. Aby uzyska informacje o podanym pliku lub folderze, moesz uy metody obiektu folderu 
#
? na wszystkich systemach operacyjnych. Aby poczy si z folderem za pomoc obiektu automatyzacji powoki, uyj metody % 6  i wykonaj nastpujce polecenia:
#
  5 
 5;   
 
%& 5; ;
#KI7S;;S/
%L+]
 &';?
 %<(  - ;
- R95
#;;:S (  - MHS>7S
 (  - & H1 S/
&<?
" & 5;;:
?

      moe by tutaj ciek katalogu lub folderem specjalnym. Efekt
dziaania skryptu moe by podobny do pokazanego na rysunku 4.2.
Rysunek 4.2.
Efekt dziaania
metody GetDetailsOf
dla pliku

Kopiowanie i przenoszenie plikw i folderw


Przy kadym kopiowaniu lub przenoszeniu pliku w Windows pojawiaj si graficzne okna
dialogowe, zawierajce pasek postpu oraz potwierdzenie operacji (zobacz rysunek 4.3).
Rysunek 4.3.
Okno dialogowe
kopiowania pliku
w Windows

108

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

109

Chocia obiekt 4


6
moe wykona operacje zarzdzania plikami, nie wywietla adnego z tych okien dialogowych. Aby uy takich okien dialogowych w skryptach, naley skorzysta z obiektu automatyzacji powoki. Aby skopiowa lub przenie
pliki i foldery do innego folderu, wykonaj nastpujce polecenia:
#
  5 
 #;   
 
 %  H


      moe by tutaj ciek katalogu lub folderem specjalnym, &  
to metoda folderu  40 lub ) 30,  to pliki lub foldery, ktre naley skopiowa lub przenie, a   to opcjonalne parametry, ktre steruj operacj na

plikach. Moliwe jest czenie wielu parametrw za pomoc znaku +.

Uzyskiwanie dost0pu do menu kontekstowego


Po kadym klikniciu pliku prawym przyciskiem myszki (w przypadku myszki dla osoby praworcznej) wywoywane jest menu kontekstowe. To menu pene jest polece dodanych przez system, media i dowolne zainstalowane programy (zobacz rysunek 4.4).
Rysunek 4.4.
Menu kontekstowe
Windows

Dostp do tych polece mona uzyska poprzez ich kliknicie lub nacinicie kombinacji klawiszy skrtu (Alt+podwietlona litera). Dziki automatyzacji powoki moliwa
jest aktywacja dowolnego polecenia:
#
  5 
 5;   
 
%<); 
/J



      moe by tutaj ciek katalogu lub folderem specjalnym,  to
dowolny w plik w      , a    to dowolne polecenie, znajdujce si w menu kontekstowym.

Istniej dwie istotne kwestie, o ktrych naley pamita uywajc polecena  3 '
   . Po pierwsze, jeli polecenie wykorzystuje klawisze skrtu, musisz poprzedzi
odpowiedni liter znakiem &. Dla przykadu, aby uruchomi polecenie Otwrz z rysunku 4.4, naley wprowadzi @ . Po drugie, jeli dane polecenie wywietla okno
systemowe (takie jak okno waciwoci), zostanie ono zamknite natychmiast po zakoczeniu pracy przez skrypt.

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

109

110

Skrypty administracyjne Windows. Czarna ksiga

Automatyzacja aplikacji poprzez wysyanie klawiszy


Niektre aplikacje zostay specjalnie zaprojektowane tak, aby nie obsugiwa opcji
wiersza polece lub modeli obiektw automatyzacji. Wobec braku moliwoci uycia
skryptw do wysyania polece do takich programw, naley skorzysta z narzdzi do
wysyania klawiszy.

Tworzenie skryptw defragmentacji dysku przez Diskeepera Lite


Kiedy Diskeeper Lite wykryje jakkolwiek prb uycia skryptu (poprzez uruchomienie
z pliku wsadowego lub bezporednie wywoanie ze skryptu), program natychmiast si
wycza. Alternatywn metod tworzenia skryptw dla Diskeepera Lite jest wysyanie
klawiszy. Dziki metodzie, aplikacji wydaje si, e polecenia s wydawane przez uytkownika, a nie przez skrypt. Aby zautomatyzowa defragmentacj dysku przy uyciu
Diskeepera Lite, wykonaj ponisze czynnoci:
 Utwrz nowy katalog dla wszystkich plikw, ktre s wykorzystywane

w tym przykadzie.
 Pobierz i zainstaluj Diskeepera Lite 1.1 (szczegy znajdziesz w rozdziale 2.).
 Z witryny www.hiddensoft.com/autoit pobierz i zainstaluj AutoIt.
 Wybierz Start|Uruchom i wprowad 

>(   .
 ' oznacza tutaj pen ciek i nazw pliku wykonywalnego autoit, a   

to plik tekstowy, ktry zawiera ponisze polecenia:


& HF$"'
& H  
F&&'
""&H J$[I[%=;<%
& HF$ " F$0)
""&H  / -=;
& HF$ "
""&H -=;;<
& HF$ "
""&H J$[I[%=;<%
& HF$ "%F$0)

      oznacza tutaj katalog, w ktrym zainstalowano Diskeepera Lite.


Zauwa, e plik DKLITE.EXE nie jest uruchamiany bezpo5rednio,
ale poprzez polecenie Windows URUCHOM.

Tworzenie skryptw defragmentacji dysku w Windows 2000


Windows 2000 zawiera specjaln, okrojon wersj Diskeepera firmy Executive Software,
przygotowan specjalnie dla Windows 2000. Podobnie jak Diskeeper Lite, narzdzie do
defragmentacji w Windows 2000 nie umoliwia uycia funkcji skryptw i terminarzy,
obecnych w penej wersji aplikacji. Aby utworzy skrypt defragmentacji dysku w Windows 2000, wykonaj ponisze czynnoci:
 Z witryny www.hiddensoft.com/autoit pobierz i zainstaluj AutoIt.
 Wybierz Start|Uruchom i wprowad 

>(   .

110

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

Rozdzia 4.

Automatyzacja Windows i aplikacji

111

 ' oznacza tutaj pen ciek i nazw pliku wykonywalnego autoit, a   

to plik tekstowy, ktry zawiera ponisze polecenia:


'H -

"I /H J -=


<HF$ "F$0)
"I /H -=;;
<HF1F&&'
"I /H J -=
<HF$ "F%@F$0)

 (  oznacza tutaj pen ciek do pliku DFRG.MMC, ktry zwykle znajduje si
w katalogu Winnt\System32.

Zmiana domy5lnej strony pocz%tkowej Internet Explorera


Aby zmieni domyln stron pocztkow Internet Explorera, wykonaj ponisze czynnoci:
 Z witryny www.hiddensoft.com/autoit pobierz i zainstaluj AutoIt.
 Wybierz Start|Uruchom i wprowad 

>(   .
 ' oznacza tutaj pen ciek i nazw pliku wykonywalnego autoit, a   

to plik tekstowy, ktry zawiera ponisze polecenia:


'H ?  
"" /H)
<H57##III I
 ;F&

Zmiana ustawie7 identyfikacji sieciowej (tylko w Windows 9x)


Aby zmieni ustawienia identyfikacji sieciowej w Windows 9x, wykonaj ponisze czynnoci:
 Z witryny www.hiddensoft.com/autoit pobierz i zainstaluj AutoIt.
 Wybierz Start|Uruchom i wprowad 

>(   .
 ' oznacza tutaj pen ciek i nazw pliku wykonywalnego autoit, a   

to plik tekstowy, ktry zawiera ponisze polecenia:


'H ?  
"" /HIJ
<HF<IF
F
<H2 F

<H2
F

<H2F&

Przegl%danie Internetu
Jeli twj dostawca Internetu cigle ci rozcza albo uywasz programu, ktry przerywa aktywne poczenie internetowe, powiniene skorzysta z opisanego poniej sposobu utrzymania aktywnego poczenia. Aby przeglda witryny internetowe bez przerwy, wykonaj ponisze czynnoci:
 Z witryny www.hiddensoft.com/autoit pobierz i zainstaluj AutoIt.
 Wybierz Start|Uruchom i wprowad 

>(   .

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

111

112

Skrypty administracyjne Windows. Czarna ksiga


 ' oznacza tutaj pen ciek i nazw pliku wykonywalnego autoit, a   

to plik tekstowy, ktry zawiera ponisze polecenia:


* 5*<H,
'H788)=;%8&?88??
"" /H* -&?
'
<HF$ " F$0)III I
 ;F&
HLMMM
<HF$ " F$0)III-=5 
 ;F&
HLMMM
<HF$ " F$0)III:<  J ;F&
HLMMM
<HF$ " F$0)III ;F&
HLMMM
<HF$ " F$0)III<-< ;F&
HLMMM
&<'

Oczyszczanie pamici podrcznej Microsoft Internet Explorer


Internet Explorer umieszcza w pamici podrcznej witryny internetowe, wprowadzane
nazwy uytkownikw, hasa i formularze. Aby usun te elementy za pomoc obiektu
sterujcego AutoIt ActiveX, wykonaj ponisze czynnoci:
 Z witryny www.hiddensoft.com/autoit pobierz i zainstaluj AutoIt.
 Wybierz Start|Uruchom i wprowad 

>(   .
 ' oznacza tutaj pen ciek i nazw pliku wykonywalnego autoit, a   

to plik tekstowy, ktry zawiera ponisze polecenia:


#" 
  " 5
.&" 
  
#' ?  HLH%$&
.&"" /)H
.&<F$ "%F$0)
.&"" / %H
.&<F1F&&'
.&"" /)H
.&")H
#' ?  HH,HLH%$&
.&"" /)H
.&<F$ "0F$0)
.&"" /;=H
.&<F$ "F$0)
.&"" / H
.&<F&&'
.&"" /;=H
.&<F$ "$F$0)
.&"" / H
.&<F&&'F&
.&"" /)H
.&<F&
" 

112

C:\Andrzej\PDF\Skrypty administracyjne Windows. Czarna Ksiga\skr_04_07.doc

You might also like