Jump to content
ar-kav

"Custom Tools" (Externe Werkzeuge) in Kaspersky Adminkit - Teil II

Recommended Posts

Hallo,

 

anbei sind ein paar Beispiele um sich im Kaspersky Adminkit "Custom Tools" einzurichten, welche die administrative Arbeit an den Clients erleichtern soll bzw. kann.

 

9q61A10v3T.jpg

 

 

Dazu habe ich mir auf dem Rechner mit dem Adminkit auf Laufwerk "C:\" einen Ordner angelegt, indem ich die entsprechenden (Zusatz-) Tools abspeichere:

 

gdDtf27RbE.jpg

 

 

|

V

 

So nun zur eigentlichen Konfiguration der einzelnenen Befehle:

 

gpupdate /force

- PsExec.exe ist erforderlich !

- gpupdate_force.bat ist erforderlich !

B9c6REkz04.jpg

 

-> Inhalt gpupdate_force.bat

eE5FOCnTZb.jpg

 

------------------------------------------------------------------------------------------------------------------------

 

Neustart erzwingen ohne PsExec

6ficY7YFoE.jpg

 

------------------------------------------------------------------------------------------------------------------------

 

Host Einträge ändern

aJONCq9zZB.jpg

 

------------------------------------------------------------------------------------------------------------------------

 

C$ öffnen

q4XnF610hp.jpg

 

------------------------------------------------------------------------------------------------------------------------

 

 

Weitere Custom Tools (Externe Werkzeuge) sind hier zu finden -> http://forum.kaspersky.com/index.php?showtopic=206922

Share this post


Link to post

Hi AR-KAV,

 

da hast Du Dir ja wieder einige Arbeit gemacht.

 

Was mir auffällt, ist, das die wenigsten dies Thema unter den Topic beachten, auch wenn es als "Important" hervorgehoben ist.

 

Viele Grüße,

 

Helmut

Edited by Helmut

Share this post


Link to post

Remote-Registry öffnen mittels Kaspersky Externe Werkzeuge (Custom Tools)

 

Um die Registry eines entfernten Rechners öffnen zu können (Mit Netzwerkregistrierung verbinden ...) muss folgend vorgegangen werden:

 

 

1.) Download der Datei -> Remote_Registry.exe

 

2.) Die Datei "Remote_Registry.exe" muss in den Arbeitsordner der "Custom Tools" kopiert werden

 

3.) An den Remote-Clients muss der Dienst "Remote-Registry" gestartet sein

 

rq5DnOvqqX.jpg

 

4.) Custom Tools müssen wie folgt eingerichtet werden

 

Möglichkeit 1:

U4FvQjK7Zw.jpg

 

Möglichkeit 2:

32rfXlibLg.jpg

 

 

Share this post


Link to post

Mhhh, könnte man damit auch die Installation der vom WSUS bereitgestellten Updates auf den Clients erzwingen=

 

Gruß Huhjukel

Share this post


Link to post

Hallo,

 

anbei ein neues weiteres Tool welches als Externes Werkzeug eingesetzt werden kann..

Unter bestimmten Umständen kann es erforderlich sein, um die Lizenz (oder Reserve) Schlüssel auf dem Client zu löschen.

 

Damit dies vom Administrations-Kit oder KSC vollzogen werden kann, kann ein externes Tool konfiguriert werden.

 

DelKey (Lizenz, Schlüsseldatei)

- PsExec.exe ist erforderlich ! -> http://technet.microsoft.com/en-us/sysinternals/bb897553

- DelKey.bat ist erforderlich !

 

HtMG3CjWVX.jpg

 

-> Inhalt DelKey.bat

 

Xw6X8MQpWH.jpg

 

Die Pfade, Passwort, etc in der Konfiguration der Externen Tools sowie in der Batchdatei muss natürlich den eigenen Gegebenheiten angepasst werden.

---

 

@Helmut: Danke für das Tool :)

Share this post


Link to post

Hallo zusammen,

 

anbei ein weiteres Tool welches als Externes Werkzeug eingesetzt werden kann..

 

 

Unter bestimmten Umständen kann es erforderlich sein, den Taskmanager/ die Aufgabenplanung auf dem Client einzusehen, bislang habe ich keine Lösung gefunden dies bequem mittels GUI darzustellen, aber die gute alte CMD Box hilft hier auch weiter:

 

 

 

Damit dies vom Administrations-Kit oder KSC vollzogen werden kann, kann ein externes Tool konfiguriert werden.

 

post-258501-1360158967_thumb.jpg

 

-> Inhalt taskplaner.cmd

 

post-258501-1360159061_thumb.jpg

 

Die Pfade, Passwort, etc in der Konfiguration der Externen Tools sowie in der Batchdatei muss natürlich den eigenen Gegebenheiten angepasst werden.

 

[Wurde mit Server 2003r2, 2008r2, W7, XP getestet]

 

Viel Erfolg

 

quirrel

Share this post


Link to post
Die Pfade, Passwort, etc in der Konfiguration der Externen Tools sowie in der Batchdatei muss natürlich den eigenen Gegebenheiten angepasst werden.

 

Welches Passwort wird denn bei der avp.com erwartet?

 

MfG

OBK

 

Share this post


Link to post

Das hat nichts mit der AVP.com zu tun.

 

Es geht um die lokalen Zugriffsrechte. Du kannst z. B. mit -u administrator in der Befehlszeile arbeiten. Dann wird das lokale administratorpasswort abgefragt und nicht im Klartext angezeigt.

 

Schau Dir mal die anderen Beispiele an.

Share this post


Link to post

Moin,

 

vielen Dank erstmal.

 

Wenn ich auf dem AdminKit Server die batch files anlege und zB jetzt "klnagchk -restart" integriere dann poppt kurz das cmd fenster auf geht aber sofort wieder zu.

Als ob ihn das pause statement nicht interessiert oder er vorher erst gar nicht in die befehlszeilen reinspringt...

 

Zum Vergleich: "CMD Box" oder "Ping auf DNS-Name/IP", Ereignisanzeige funktioniert

 

Das .cmd file ist korrekt. Lokal getestet und der Dienst restarted.

 

Hilfe wäre super, File attached!

 

LG

 

 

post-465263-1372686792_thumb.jpg

Share this post


Link to post

Hallo Jiffelriffel,

 

willkommen im Forum.

 

Hast Du die von ar-kav gepostete Batchdatei genommen?

Welche Version des Agenten setzt Du ein?

Wird die Archtektur abgefragt?

Ich vermute, bei Dir stimmt der Pfad nicht.

 

Kannst Du bitte die Batchdatei als zip-Datei posten.

 

Helmut

Share this post


Link to post

Moin,

 

ja die batchfiles habe ich identisch übernommen. Wie gesagt, funktioniert auch wenn ich sie lokal auf dem Client ausführe. Nur halt Zentral über den Administrationsserver nicht...

 

Architektur wird abgefragt (siehe oben, bei lokaler ausführung springt er in den pfad und startet den dienst neu...)

Agent wird in der Version 8.0.2177 verteilt

 

batch datei als zip angehängt.

 

 

Henning

klnagchk_restart.zip

Share this post


Link to post

Setz bitte noch den Zusatz -u administrator in die Befehlszeile. Das Passwort wird abgefragt.

 

Zusätzlich noch in der Batch-Datei hinter klnagchk.exe -logfile log.txt -restart

Share this post


Link to post

Danke für die Antworten.

 

Schlussendlich waren es die"\\" vorne weg die gefehlt haben...

 

Meine Befehlszeile funktioniert nun (\\<host_winname> -cfs C:\kav\AK-Custom-Tools\klnagchk-restart.bat)

 

Beste Grüße,

Henning

Share this post


Link to post

Das ist mir auch nicht aufgefallen.

 

Warum willst Du den Agenten überhaupt neustarten? In der Zeit, wo ich mit dem Produkt arbeite, habe ich dies bisher nicht machen müssen.

Share this post


Link to post

Welche Screenshots benötigst Du. Leider geht das aus Deinem Beitrag nicht hervor.

Share this post


Link to post

habe hin und wieder, dass bei diesem Thread eine User/Passwort Abfrage für storage.driveonweb abgefragt wird. Dort werden vermutlich die Bilder gehostet. Du kannst aber einfach mit OK bestätigen und bekommst sie dann angezeigt.

Share this post


Link to post

Auch wenn Du die Anmeldung abbrichst, wrden die Screenshots angezeigt. Sie sind im jeweiligen Beitrag hinterlegt.

Share this post


Link to post
habe hin und wieder, dass bei diesem Thread eine User/Passwort Abfrage für storage.driveonweb abgefragt wird. Dort werden vermutlich die Bilder gehostet. Du kannst aber einfach mit OK bestätigen und bekommst sie dann angezeigt.

 

 

Problem mit den Bildern ist behoben !

Share this post


Link to post

Mit Custom-Tools (Externe Werkzeuge) auf Clients installierte Private Fixes anzeigen lassen.

 

 

- PsExec.exe ist erforderlich !

- KES10_Hotfix_auslesen.bat ist erforderlich !

2PKGSXOgcH.jpg

 

-> Inhalt KES10_Hotfix_auslesen.bat

txhHqJ2MBE.jpg

 

Ergebnis:

N1uwWA50VB.jpg

 

 

Share this post


Link to post

Vielen Dank erstmal für die ganzen Tools.

Habe hier auch zwei, die vielleicht hilfreich sein könnten:

 

i119bcp07t.png

 

1.4 Wann Server/Rechner gestartet

 

Gerade auch interessant zu wissen, wann eine Maschine zuletzt mal gestartet wurde.

 

PsExec.exe erforderlich, wie in den anderen Beispielen.

 

Befehlszeile:

cmd.exe /K systeminfo /s <host_winname>| find /i "Systemstartzeit:"

 

i120bixpem.png

 

1.7 KAVFSEE Remote-Konsole

 

Für die Enterprise Version die Konsole, praktisch direkt vom KSC auch auszuführen für alle Enterprise-Server

 

Name der ausführbaren Datei:

 

%WINDIR%\System32\mmc.exe

Arbeitsordner:

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 8.0 For Windows Servers Enterprise Edition Admins Tools

Befehlszeile:

kavfs.msc /avserver:<host_ip>

 

i121bua8ku.png

Share this post


Link to post
Guest
This topic is now closed to further replies.

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.