> Tech > Systèmes visés

Systèmes visés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

PsShutdown, comme la plupart des utilitaires de PsTools, 29 www.itpro.fr Figure 1 : Syntaxe et options de PsShutdown Figure 2 : Notification de Shutdown offre plusieurs moyens d’identification du ou des ordinateurs auxquels il doit s’appliquer. Exécutez la commande sans l’assortir d’un nom d’ordinateur pour que PsShutdown contrôle le système

Systèmes visés

local, ou spécifiez un système distant (comp1, par exemple) en incluant une double barre oblique inverse (\\) suivie du nom de l’ordinateur, comme dans l’exemple suivant

psshutdown -r \\comp1

La syntaxe suivante permet d’inclure plusieurs ordinateurs \\comp1, comp2,comp3 Vous pouvez aussi, grâce à un astérisque (*), cibler tous les systèmes présents dans le domaine courant :

\\*

Si vous effectuez souvent des opérations de fermeture sur un groupe d’ordinateurs, vous pouvez inclure ces noms de systèmes dans un fichier texte puis indiquer le nom de ce fichier, après le @, dans la commande PsShutdown. Par exemple, la commande destinée à réinitialiser les systèmes spécifiés dans un fichier nommé complist.txt, serait

psshutdown -r @complist.txt

Dans le fichier texte, inscrivez le nom de chaque ordinateur, sans la double barre oblique inverse, sur une ligne séparée.

Si l’on essaie d’appliquer PsShutdown à un ordinateur déjà éteint, la commande pourra donner l’impression de rester en suspens pendant une minute avant le timeout. Ce délai, qui est le timeout Windows standard pour les connexions d’ordinateurs, peut allonger exagérément les opérations de fermeture concernant de nombreux ordinateurs. Pour raccourcir le temps pendant lequel PsShutdown tentera d’établir une connexion avant d’y renoncer, utilisez le commutateur -n suivi du timeout désiré, en secondes.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010