⑴ wmi編程顯示計算機物理內存大小
On Error Resume Next
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Set colItems = objWMIService.ExecQuery _
("Select * from Win32_PhysicalMemoryArray")
For Each objItem in colItems
if objItem.MaxCapacity < 1024*1024*0.5 then
Wscript.Echo "內存大小: " & objItem.MaxCapacity /1024 &"MB"
else
Wscript.Echo "內存大小: " & objItem.MaxCapacity /1024/1024 &"GB"
end if
Next
⑵ 活動目錄的策略特性
組策略的管理
Microsoft組策略管理控制台(GPMC) 是針對組策略管理的最新解決方案,它能夠幫助您更具成本效益地管理企業。該控制台由一個新的Microsoft 管理控制台(MMC)管理單元和一組編寫腳本的組策略管理介面組成。在Windows Server 2003發布之前,GPMC將作為一個單獨的組件提供給用戶。
GPMC的目的
GPMC的設計目標在於:
· 通過為組策略的核心要素提供一個單一的管理位置,簡化組策略的管理過程。您可以將GPMC 視作管理組策略的一個「一站式的購物場所」。
· 滿足客戶就組策略部署提出的主要要求,這主要通過以下手段得以實現:
· 一個能夠讓組策略變得更易於使用的用戶界面。
·組策略對象(GPO)的備份/恢復
· GPO的導入/導出和復制/粘貼,以及Windows管理規范(WMI)過濾器。
· 基於組策略實現的、更簡單的安全性管理
· GPO設置的HTML報告
·組策略結果和組策略建模數據(以前被稱作策略結果集)的HTML報告
· 圍繞該工具內部所暴露的GPO操作編寫腳本——而不是圍繞GPO設置編寫腳本
在GPMC出現之前,管理員需要使用數個Microsoft工具來管理組策略。GPMC將這些工具所擁有的現有組策略功能以及上面所介紹的新增功能結合到了一個單一、統一的控制台中。
管理Windows 2000 和 Windows Server 2003 域
GPMC可以使用Active Directory 服務管理基於Windows 2000 和 Windows Server 2003的域。在這兩種域之中,用來運行工具並且用作管理目的的計算機必須安裝以下操作系統和組件之一:
· Windows Server 2003
· Windows XP Professional with Service Pack 1(SP1);SP1後的其它熱修補程序;以及Microsoft .NET Framework。
其它組策略特性和改進
特性 描述
重新定向默認的用戶和計算機容器 Windows Server 2003 提供的工具能夠自動將新的用戶和計算機對象重新定向到應用了組策略的指定組織單位中。
這種做法可以幫助管理員避免出現新添用戶和計算機對象出現在域的根級別的默認容器中這種情況。類似這樣的容器並不是為保存組策略鏈接而設計的,而且客戶端也不能從這些容器上讀取或應用組策略。本特性可以強迫使用這些容器的許多客戶引入域級別的組策略,而在很多情況下,這種策略是難於使用的。
實際上,Microsoft建議用戶創建一個富有邏輯層次的組織單位,並且使用它保存新近創建的用戶和計算機對象。管理員可以使用兩個新的資源工具包工具——REdirUsr 和 ReDirComp——為三個遺留的API(NetUserAdd()、NetGroupAdd()、NetJoinDomain() )指定一個備用的默認位置。這允許管理員重新將默認位置定向到更為適合的組織單位,然後直接在這些新的組織單位上應用組策略。
組策略結果 組策略結果(Group Policy Results)允許管理員確定並分析當前應用在某個特殊目標上的策略集合。通過組策略結果,管理員能夠查看目標計算機上現有的策略設置。組策略結果以前被稱作日誌模式的策略結果集(Resultant Set of Policy)。
組策略建模 組策略建模(Group Policy Modeling)意在幫助管理員規劃系統的增長和重新組織。它允許管理員挨個查看現有的策略設置、應用程序以及某個假設情境的安全性。在管理員決定必須對現有設置進行修改之後,他們可以進行一系列的測試,以查看在用戶或用戶組被移動到另一個位置、另一個安全組或者另一台計算機後,究竟會發生何種情況。這包括了在所做的修改生效之後,應該應用哪些策略設置或者自動載入哪些策略設置。
組策略建模為管理員帶來了極大的便利,因為在網路中真正實施修改之前,管理員能夠通過組策略建模對策略進行全面測試。
新的策略設置
Windows Server 2003 包括了超過150個的新的策略設置。這些策略設置為用戶定製和控制操作系統針對特定用戶組的行為提供了手段。這些新的策略設置可以影響到諸如錯誤報告、終端伺服器、網路和撥號連接、DNS、網路登錄請求、組策略以及漫遊配置文件這樣的功能。
Web 視圖管理模板 該特性加強了「組策略管理模板」擴展管理單元,用戶可以通過它查看與不同策略設置有關的詳細信息。在選擇了某個策略設置之後,有關該設置的行為的詳細信息以及該項設置應用在何處的附加信息便顯示在「管理」模板用戶界面的「Web」視圖中。此外,這些信息也可以通過每個設置的「屬性」頁面上的「解釋」選項卡進行查看。
管理DNS客戶端管理員可以在Windows Server 2003上使用組策略配置DNS客戶端設置。在調整DNS客戶端設置時——例如啟用和禁用客戶端的DNS記錄的動態注冊,在名稱解析時使用主DNS後綴以及填充DNS後綴列表等,這種做法可以大大簡化域成員的配置過程。
「我的文檔」 文件夾的重定向管理員可以使用本特性將用戶從一個主目錄形式的舊有部署過渡到「我的文檔」模式,同時和現有的主目錄環境保持兼容性。
在登錄時完全安裝指派給用戶的應用程序應用程序部署編輯器(Application Deployment Editor)包含了一個新的選項,它允許一個指派給用戶的程序在用戶登錄時進行完全的安裝,而不是根據需要進行安裝。這樣,管理員便可以確保相應的應用程序能夠自動安裝在用戶的計算機上。
Netlogon 本特性能夠在基於Windows Server 2003的計算機上使用組策略配置Netlogon設置。在調整Netlogon設置(例如啟用和禁用特定於域控制器的定位DNS記錄的動態注冊,定期刷新這樣的記錄,啟用和禁用自動站點覆蓋,以及其它許多Netlogon參數)的時候,它能夠簡化配置域成員所需的步驟。
網路和撥號連接 Windows Server 2003 網路配置用戶界面可以通過組策略被特定的(有限制的)用戶所使用。
分布式事件策略 WMI 事件基礎結構經過了擴展,可以運行在一個分布式的環境之中。該項增強由數個能夠完成WMI事件的訂閱配置、篩選、關聯、匯集和傳輸的組件組成。ISV 可以利用更多的用戶介面和策略類型定義實現健康狀況監視、事件日誌、通知、自動恢復以及計費等功能。
禁用憑據管理器作為Windows Server 2003擁有的一項新功能,憑據管理器(Credential Manager)簡化了用戶憑據的管理過程。組策略允許您禁用憑據管理器。
面向軟體部署的支持URL 本特性能夠為軟體包編輯和添加一個支持URL。在應用程序出現在目標計算機上的「添加/刪除程序」中時,用戶可以通過這個支持URL前往支持頁面。本特性有助於降低支持部門所接聽支持電話的數量。
WMI 篩選 Windows管理規范(WMI)能夠收集與計算機有關的大量數據,例如硬體和軟體清單、設置、和配置信息等。WMI從注冊表、驅動程序、文件系統、Active Directory、簡單網路管理協議(SNMP)、Windows Installer服務、結構化查詢語言(SQL)、網路以及Exchange Server處收集這些信息。Windows Server 2003 中的WMI 篩選(WMI Filtering)允許您根據對WMI數據的查詢,動態地確定是否應用某個GPO。這些查詢(又稱作WMI過濾器)決定了哪些用戶和計算機能夠獲得在您用來創建過濾器的GPO中配置的策略設置。本功能讓您能夠根據本地計算機的屬性動態地應用組策略。
例如,某個GPO可能向特定組織單位中的用戶指派了Office XP。但是,管理員不能肯定是否組織中所有的舊桌面計算機都擁有足夠的硬碟空間來安裝該軟體。在這種情況下,管理員便可以結合使用WMI過濾器和GPO,只向擁有超過400MB以上剩餘硬碟空間的用戶指派Office XP。
終端伺服器管理員可以使用組策略管理用戶使用終端伺服器的方式,例如強制進行重定向,口令訪問以及牆紙設置。
⑶ 如何利用Windows WMI獲取硬體信息
WMI 最初於1998年作為一個附加組件與 Windows NT 4.0 Service Pack 4 一起發行,是內置在Windows 2000、 Windows XP和Windows Server 2003 系列操作系統中核心的管理支持技術。基於由 Distributed Management Task Force (DMTF) 所監督的業界標准,WMI是一種規范和基礎結構,通過它可以訪問、配置、管理和監視幾乎所有的Windows資源。大多用戶習慣於使用眾多的圖形化管理工具來管理Windows資源,在WMI之前這些工具都是通過 Win32應用程序編程介面(Application ProgrammingInterfaces,API)來訪問和管理Windows資源的。只要你熟悉系統編程你就知道API有多麼重要。但是大多數腳本語言都不能直接調用Win32 API,WMI的出現使得系統管理員可以通過一種簡便的方法即利用常見的腳本語言實現常用的系統管理任務。
利用WMI需要和腳本如WSH和VBScript結合起來,可以實現的功能大家可以看微軟的MSDN文檔。
在編寫我們自己的腳本之前,我們需要對WMI的體系結構有個基本的了解。如圖一:(1.gif)
在WMI 體系結構中我們最需要關心的就是WMI提供程序,WMI提供程序在WMI和託管資源之間扮演著中間方的角色。提供程序代表使用者應用程序和腳本從WMI託管資源請求信息,並發送指令到WMI託管資源。下面是我們利用WMI編程經常要用到的WMI內置提供程序清單,以供編程參考。
1.Active Directory提供程序
鏈接庫文件:dsprov.dll
命名空間:root\directory\ldap
作用:將Active Directory 對象映射到 WMI。
2.事件日誌提供程序
鏈接庫文件:ntevt.dll
命名空間:root\cimv2
作用:管理 Windows 事件日誌,例如,讀取、備份、清除、復制、刪除、監視、重命名、壓縮、解壓縮和更改事件日誌設置。
3.注冊表提供程序
鏈接庫文件:stdprov.dll
命名空間:root\default
作用:讀取、寫入、枚舉、監視、創建、刪除注冊表項和值。
4.Win32 提供程序
鏈接庫文件:cimwin32.dll
命名空間:root\cimv2
作用:提供關於計算機、磁碟、外圍設備、文件、文件夾、文件系統、網路組件、操作系統、列印機、進程、安全性、服務、共享、SAM 用戶及組,以及更多資源的信息。
5.Windows 安裝程序提供程序
鏈接庫文件:msiprov.dll
命名空間:root\cimv2
作用:提供對已安裝軟體信息的訪問。
從上面可以看出在WMI中類(即內置提供程序)被分組到命名空間中,命名空間可以看成是一個組。比如,命名空間 root\cimv2 包括大部分表示通常與計算機和操作系統相關聯的資源的類。在使用類的時候要說明類所在的命名空間。類由屬性和方法構成。這是可視化編程中的兩個重要的概念。屬性描述的是對象的狀態,方法是對象可以執行的操作。
理論知識學起來很枯燥,下面讓我們邊分析高手的腳本源碼邊進行理論知識的鞏固吧。
⑷ 無法通過WMI連接到計算機,願意可能是網路問題或計算機上的防火牆配置
這個是由於本地防火牆組織造成的,建議在組策略或者注冊表裡面添加個子鍵即可,很簡單的,希望可以幫到你。
⑸ 電腦直接刪除C:WindowsSystem32LogFilesWMI這個目錄會怎樣
logfiles是日誌文件目錄,沒有wmi沒有關系,不影響你使用電腦。
你可以忽略這個問題。
wmi是windows的系統管理介面,一般人不會用到這個,這說明你從來沒有運行過控制面板,管理工具中的工具,例如「服務」,「計算機管理」,「事件查看器」等類似的管理工具。
⑹ 如何通過WMI服務入侵計算機
在區域網入侵中,通過WMI服務入侵是比較常見的入侵方式,很多新配的電腦都沒有關閉Windows Management Instrumentation服務,成功率還是比較高的。需要注意的是,如果目標系統中有防火牆存在,入侵的失敗率會大大增加。
WMI入侵最好的環境是在網吧中,只要我們得知自己上機的電腦的管理員帳戶和密碼,用WMI就可以入侵網吧內任何一台電腦了。因為網吧中所有電腦的登錄密碼幾乎都是一樣的(賬戶則有規律)。
除了用WMI入侵區域網外,還可以通過IPC$共享管道進行入侵,當然IPC$入侵的技術要求比WMI入侵要來的高,但在沒有WMI入侵工具可供利用時,IPC$共享入侵是唯一選擇,有興趣的朋友可以參考相關資料。
最後,再推薦大家一款WMI攻擊工具——Recton,其內置了開啟3389、開啟Telnet、重啟、刪除日誌等功能。
⑺ 台式電腦wmi錯誤是什麼意思
其實這個WMI全稱「Windows Management Instrumentation (Win-dows管理規范)」,是「Microsoft 基於 Web 的企業管理」(WBEM) 的實現,為訪問和共享企業網路管理信息主動建立的一種標准。看不明白沒有關系,我馬上教你如何隱藏這個東東,你只需要打開「控制面板」,點擊「管理工具」選項,然後打開「服務」項,找到「Windows Management Instrumentation」與「Windows Management Instrumentation Driver Extensions」兩個服務,將其改為手動並停掉就萬事OK了!
⑻ WMI是什麼東西
WMI)。中文名字叫Windows管理規范。從Windows 2000開始,WMI(Windows 管理規范)就內置於操作系統中,並且成為了Windows系統管理的重要組成部分。所以大家很容易就能見到它的,因為我們至少也應該是個Windows 2000的使用者了。下面我將詳細介紹它的每個細節,讓你從不認識它到喜歡上它。
WMI能做什麼?
WMI不僅可以獲取想要的計算機數據,而且還可以用於遠程式控制制。遠程式控制制計算機可是大家都喜歡的東西。很多遠程監視控制類軟體通常的做法是:在遠程計算機上運行服務端後台程序,在本地計算機上運行一個客戶器端控製程序,通過這二個程序的勾結來實現對計算機的遠程式控制制。這種作法的缺點是十分明顯的,當服務端程序關了,這種遠程監控就無法實現了,因為沒有內線了。而WMI實現的遠程監視和控制完全不需要另外裝什麼服務端的東西,系統默認就將WMI服務給開了。具體說來,WMI的本領如下:
1.獲取本地和遠程計算機的硬體軟體信息。
2.監視本地和遠程計算機的軟體和服務等運行狀況。
3.控制本地和遠程計算機的軟體和服務運行。
4.高級應用。
⑼ 如何使用wmi控制遠程計算機
沒試過 不過遠程式控制制計算機有一個很簡單的方法 通過美國RHUB連通寶的遠程訪問功能,只需要輸入會議號密碼訪問即可馬上遠程式控制制
⑽ 什麼是WMI 有什麼用
WMI是Windows 2K/XP管理系統的核心,對於其他的Win32操作系統,WMI是一個有用的插件。
WMI的作用是:
①通過它可以訪問、配置、管理和監視幾乎所有的Windows資源,比如用戶可以在遠程計算機器上啟動一個進程。
②設定一個在特定日期和時間運行的進程。
③遠程啟動計算機。
④獲得本地或遠程計算機的已安裝程序列表。
⑤查詢本地或遠程計算機的Windows事件日誌等等。
(10)wmi過濾計算機擴展閱讀:
一般情況下,在本地計算機上執行的WMI操作也可以在遠程計算機上執行,只要用戶擁有該計算機的管理員許可權。如果用戶對遠程計算機擁有許可權並且遠程計算機支持遠程訪問,那麼用戶就可以連接到該遠程計算機並執行擁有相應許可權的操作。
WMI能夠成為遠程式控制制下的一個合法通道,有了這個通道,入侵者不需要對自己進行偽裝,不必再為探測出對方賬號的密碼為空後,找不到連接對方系統的通道而發愁。只要進行簡單幾個步驟就可以輕易地入侵到別人的電腦中。