Comments 17
Если есть имя/пароль/домен — есть КУЧА иных методов, начиная от WMI и заканчивая Total Network Inventory, самописного софта итд.
В чем смысл создания очередного веловипеда очень сомнительного качества?
П.с. Сам проблему в одноранговой сети с известным паролем админа решал через WMI из powershell. Никаких exe, час кодирования, 20-25 минут на сбор данных.
В чем смысл создания очередного веловипеда очень сомнительного качества?
П.с. Сам проблему в одноранговой сети с известным паролем админа решал через WMI из powershell. Никаких exe, час кодирования, 20-25 минут на сбор данных.
Методов миллион и ещё небольшая тележка. У каждого есть свои плюсы, есть и свои минусы. Но, согласитесь, нет ничего приятнее в использовании, чем то, что сделал сам. Ты не чувствуешь себя ограниченным каким либо функционалом. Вот, к примеру, мне сейчас захотелось всю информацию запихивать сразу в MSSQL — я дописал к скрипту ещё 20 строк и всё заработало. Мне не нужно покупать другой продукт или общаться с тех.поддержкой существующего о включение нужного функционала.
PS — данный пост не хватает с неба звёзд, а лишь является изложением моего личного опыта.
PS — данный пост не хватает с неба звёзд, а лишь является изложением моего личного опыта.
GLPI + OCS Inventory вам в руки!
Была мысль развернуть, но ради 100 машин разворачивать подобного мастодонта, от которого мы будем использовать 2% возможностей — нет смысла, но за идею thanks, нужно будет OCS помучать…
Ну да, многие функции там не будут использоваться. Однако там же есть трекер заявок, думаю уже можно вводить — и себе и людям полезнее.
Но все таки это именно РЕШЕНИЕ, а не скрипт. А не используемые пока функции вам в дальнейшем могут здорово пригодиться. «Лучше сейчас полдня потерять, потом за полчаса долететь», как говорится)
Но все таки это именно РЕШЕНИЕ, а не скрипт. А не используемые пока функции вам в дальнейшем могут здорово пригодиться. «Лучше сейчас полдня потерять, потом за полчаса долететь», как говорится)
Да, но большая часть функционала уже поднята во внутреннем портале на Sharepoint… и тикетная система, и учёт. Сбор инвентаризации — это лишь мала часть будущего готового решения. Но в любом случае разверну GLPI + OCS в виртуальной лаборатории хотябы просто для общего развития)
все гораздо проще. замените свой.ехе на батник с таким содержимым и будет вам счастье:
\\192.168.1.11\Ex\aida64business220\aida64.exe /R "\\192.168.1.11\Ex\Reports\$IPADDR — $HOSTNAME — $USERNAME.txt" /SUM /CSV /SHOWP /NOICONS
\\192.168.1.11\Ex\aida64business220\aida64.exe /R "\\192.168.1.11\Ex\Reports\$IPADDR — $HOSTNAME — $USERNAME.txt" /SUM /CSV /SHOWP /NOICONS
Стоит заметить что если в сети установлены антивирусы, то без занесения в доверенную зону антивирус может «убить» psexec.exe при выполнении. По крайней мере шестой каспер его убивал на клиентской машине.
Причем не только csv, но и сразу в SQL и еще много куда. Лучше от админа запускать — иначе отчет будет не полным вследствие того, что драйвер загрузиться не сможет.
Как-то пару лет назад также использовал описанный метод, но использовал WinAudit. Бесплатная программа и мощные командные ключи.
www.pxserver.com/WinAudit/hlp_command_line.html
А любителям OCS отвечайте — это отличное средство, но 1) его нужно ставить 2) только сейчас он становится Unicode.
Посоветуйте еще средства инвентаризации уровня предприятия и бесплатные.
www.pxserver.com/WinAudit/hlp_command_line.html
А любителям OCS отвечайте — это отличное средство, но 1) его нужно ставить 2) только сейчас он становится Unicode.
Посоветуйте еще средства инвентаризации уровня предприятия и бесплатные.
Я при необходимости пользуюсь готовым скриптом invent_comp.vbs(автор Павел Железнов), он использует vbs и wmi. Может работать как по отдельным пк, вводим имя удаленного компьютера и получаем отчет. Или настраиваем на запись отчета в сетевую папку и распространяем через GPO.
Я при необходимости пользуюсь готовым скриптом invent_comp.vbs(автор Павел Железнов), он использует vbs и wmi. Может работать как по отдельным пк, вводим имя удаленного компьютера и получаем отчет. Или настраиваем на запись отчета в сетевую папку и распространяем через GPO.
Лет 6 назад точно такое же решение накрапал для Everest плюс использовал утилиту nbtscan (скан Netbios -> IP), которую, к слову, написала девушка.
Основное назначение — использование сбора инвентаризации в режиме аудита, что удалилось, изменилось.
Основное назначение — использование сбора инвентаризации в режиме аудита, что удалилось, изменилось.
Sign up to leave a comment.
Ещё один способ автоматизации инвентаризации