Finally the help of IT is here

Blog de soluciones informaticas.

Como administrar remotamente puertos TCP/IP de impresoras

Posteado por jl on 16th Noviembre 2012

Como continuación del artículo anterior sobre Scripts para la administracion remota de impresoras vamos a ver  como podemos administrar remotamente puertos tcp/ip de impresoras de una forma sencilla a través de scripts que ya tenemos disponibles en nuestros sistemas operativos y que seguro que ni los conocíais.

El script que utilizamos en este caso es prnport.vbs que como ya dijimos se encuentra en la ruta %windir%\system32 en sistemas operativos Windows XP y Windows 2003 y en la siguiente ruta %windir%\system32printing_admin_scripts\Es-es en los sistemas operativos Windows 7 y Windows Server 2008 en adelante.

Entre las diferentes acciones que podemos realizar con este comando, está obtener  información de los puertos configurados en un equipo o agregar y eliminar puertos de impresora del servidor.

En la siguiente imagen podemos ver las diferentes opciones del comando Sigue leyendo MegaCrack »

Tags: , , , , , ,
Posteado por How to, Microsoft, Utilidades, VbScript | 2 Comments »

Scripts para la administracion remota de impresoras

Posteado por jl on 13th Noviembre 2012

Hace un tiempo revisando logs descubrimos que en nuestra red había trafico snmp que se estaba denegando por los diferentes firewalls. Mirando mas en detalle descubrimos que era tráfico que generaban equipos que tenían dados de alta puertos TCP/IP de impresoras que ya no existían y que nadie había eliminado.  Y como eran unos cuantos equipos, buscamos alguna forma de hacerlo remotamente y en la documentación de Microsoft encontramos que existían una serie de scripts que permitían la gestión remota de impresoras.

Estos scripts se encuentran disponibles en cualquier equipo, en  Windows XP y 2003 en la ruta   %windir%/system32 y en  Windows 7 y 2008 en el directorio %windir%system32\printing_admin_scripts\Es-es  y a continuacion teneis los nombres de los 7 scripts y una breve descripcion de lo que se puede hacer con ellos

Prncnfg.vbs — Configura o muestra información acerca de una impresora.

Prndrvr.vbs — Agrega, elimina y enumera los controladores de impresora.

Prnjobs.vbs — Hace una pausa, reanuda, cancela y enumera los trabajos de impresión.

Prnmngr.vbs — Agrega, elimina y enumera impresoras o conexiones de impresora, además de establecer y mostrar la impresora predeterminada.

Prnport.vbs — Crea, elimina y enumera los puertos de impresora TCP/IP estándar, además de mostrar y cambiar la configuración de puerto.

Prnqctl.vbs — Imprime una página de prueba, pausa o reanuda una impresora y borra una cola de impresión.

Pubprn.vbs — Publica una impresora en el servicio de directorio de Active Directory.

Para ejecutarlos simplemente hay que ir a una sesión de MSDOS y ejecutar el comando cscript seguido del nombre del script con las opciones correspondientes.

cscript prnmngr.vbs -l -s  equipo_pru

mostraría todas las impresoras instaladas en el equipo con nombre equipo_pru

Por no alargar mas este post, publicaremos algunos ejemplos en otros post donde podamos ver una utilización practica y que nosotros utilizamos muy a menudo.

Saludos.

Tags: , , , , , ,
Posteado por How to, Microsoft, scripts, Utilidades | 3 Comments »

Script para liberar espacio en C:\ eliminando directorios de parches.

Posteado por Xavier Xaus Nadal on 4th Octubre 2012

Hoy os mostramos un Script para liberar espacio en C:\ eliminando directorios de parches.

Como todos sabemos los parches Windows ocupan una exageración de espacio y muchas veces necesitamos liberarlo ya que tenemos la unidad C:\ de los servidores demasiado justa.

El artículo de hoy trata de resolver al menos un poco este tema gracias a la automatización en la eliminación de los molestos directorios temporales que ha dejado Windows Update para su posterior marcha atrás si un parche nos ha provocado un fallo en el servidor…, pero cuantas veces habéis hecho esto?, cuantas veces os habéis atrevido a desinstalar un parche que acabáis de instalar?..

Bueno, pues para los que nunca habéis tenido que desinstalar un parche y para los que buscan liberar espacio en los servidores os paso el siguiente script que podéis automatizar para ejecutarlo una vez al mes por ejemplo y liberar el espacio que los parches de Windows os han quitado…

 

Os paso un Script para liberar espacio en C:\ eliminando directorios de parches.

Los directorios que vamos a eliminar son los siguientes:

 

  • · Contenido de: Ie7updates ubicado en %windir%
  • · Contenido de: Ie8updates ubicado en %windir%
  • · Todas las carpetas $ ubicadas en %windir%

 

El script DeletePatchesDirectories.cmd se deberá ubicar en una ruta de red accesible por todos los usuarios o al menos accesible para el usuario con el que vamos a ejecutarlo remotamente:

Sigue leyendo MegaCrack »

Tags: , , , , , ,
Posteado por scripts | No Comments »

Detectar errores visor de sucesos desde Powershell

Posteado por Xavier Xaus Nadal on 13th Mayo 2012

Buenas.

Hoy vamos poner algo de powershell.

Este artículo explica como recoger remotamente un evento del visor de sucesos de windows de un equipo o grupo de equipos desde una línea de comandos Powershell y además en Onliner, jeje como me gusta a mí..

Recordáis el artículo http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/ donde demostrábamos como solventar un error con la replicación de Active Directory del sysvol?, pues con este script podremos detectar remotamente este tipo de errores sin tener que esperar a que un usuario nos diga que su script no funciona por que no lo detecta, o que una política de dominio no se está aplicando por que no existe en algún site, etc..

Lo que vamos a hacer con este script es comprobar los últimos 2 días de logs del visor de eventos del “File Replication Service” como source “NtFrs” y como tipo de error “Error” y también forzaremos a que únicamente nos muestre los errores de tipo “13568” y que únicamente nos muestre el más nuevo para ajustarnos a las preferencias de detectar el error de replicación de active directory (Vosotros podréis poner lo que queráis como por ejemplo detectar si las bases de datos de Exchange se han apagado por culpa de que el log de transacciones se haya llenado) con los siguientes valores:

Type: Error

Event ID: 9518

Source: MSExchangeIS

Pero de momento lo que vamos a buscar nosotros son los problemas con el FRS y lo que buscamos es lo siguiente:

Type: Error

Event ID: 13568

Source: NtFrs

Lo haremos de esta forma:

get-eventlog -newest 1 -after (get-date).AddDays(-2) –computername <NombreEquipo> -logname "File Replication Service" -source "NtFrs" -entrytype "Error" | where{$_.EventId -eq ‘13568’} | select machinename,source | ftautosize

El resultado si detectara que ha habido un error en los últimos 2 días en el apartado File Replication Service con source NtFrs, de tipo Error y con el código de evento 13568 sería el siguiente:

MachineName Source

———–         ——

MegaDC1        NtFrs

A partir de ahí ya podremos solventar el problema  con el siguiente artículo por ejemplo: http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/

Pero si lo que queréis es detectar esto mismo en todos los domain controllers del dominio deberéis modificar –computername <NombreEquipo> por:

-computername (get-qadcomputer -searchroot "<dominio>Domain Controllers" –dudip | Select-Object -ExpandProperty Name)

Cuidado que esta última modificación que lo hará sobre todos los domain controllers que tengáis y tardará muchísimo, (Deberéis tener instaladas las herramientas de Quest Active Roles Management) pensad que lo hacemos remotamente y que no usamos hebras de procesos (Esto ya os lo mostrará otro de los miembros del blog que es más que experto en Powershell) A ver si se anima.. Albert!!!!!, te queremos leer en MegaCracks…

También podéis ejecutar el comando en cada servidor diariamente y que envíe un email con los resultados a una dirección de correo o lo envíe hacia un fichero que será recogido por un IIS y mostrado en una web como si de un monitor de eventos centralizado se tratara, o lo que vuestra imaginación os ofrezca… El mundo del powershell es impresionante, pero más lo es cuando lo unes con automatizaciones, monitores, webs, etc..

Si tenéis cualquier pregunta al respecto estaremos encantados de daros soporte desde los comentarios del bog.

Hasta la próxima.

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Posteado por Error, Exchange, PowerShell, powershell | No Comments »