Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная №5

.doc
Скачиваний:
0
Добавлен:
23.11.2023
Размер:
438.78 Кб
Скачать

Цель работы: научиться использованию ключевых возможностей Windows PowerShell для выполнения различных административных задач.

Ход работы

Упражнение 1. Добавление компоненты Windows PowerShell, используя Диспетчер сервера.

Запустили Диспетчер сервера  Компоненты  Добавить компоненты. Поставили флажок напротив Windows PowerShell.

Упражнение 2. Запуск среды Windows PowerShell.

Пуск  Все программы  Windows PowerShell 1.0 и запустите Windows PowerShell.

Рисунок 1 – Окно PowerShell

Рисунок 2 – Команда Get-Process | Get-Member

Упражнение 3. Работа с файловой системой

Создание нового подкаталога.

Ввели команды New-Item TextFiles -itemtype directory

Рисунок 3 – Подкаталог TextFiles

Создадим новый файл psdemo.txt в текущем каталоге.

Ввели команды New-Item –path . –name psdemo.txt -type “file”

Рисунок 4 – Новый файл

Упражнение 4. Работа с реестром

Ввели команду cd hkcu:\ , чтобы перейти на ветвь HKEY_CURRENT_USER.

Загрузили содержимое реестра HKEY_CURRENT_USER в переменную reg

Рисунок 5 – Переменная reg

Введя команду get-childitem загрузили содержимое реестра.

Рисунок 6 – Содержимое реестра

Введя команды $s=$reg | % {if ((gp $_.pspath)-match ‘PowerShell’){$_.

pspath}}с копировали из реестра данные, содержащие строку ‘PowerShell’.

Рисунок 7 – Содержимое реестра

Упражнение 5 Доступ к системному журналу

Командой get-eventlog –list открыли журнал

Рисунок 8 – Системный журнал

Использовали команду get-eventlog, которой указали

параметр «System».

Рисунок 9 – Системный журнал

Упражнение 6. Доступ к процессам

Командой $allprocs = get-process сохранили информацию обо всех процессах, запущенных на данном компьютере, в переменной $allprocs. Перенаправили полученную информацию команде foreach. Задали размер 20.

Рисунок 10 – Доступ к процессам

Упражнение 7. Доступ к WMI

Применили команду get-wmiobject для получения информации о файле.

Рисунок 11 – WMI

Сохранили информации в переменной $pfu:

$pfu = get-wmiobject

‘win32_pageFileUsage’

Далее мы применим команду get-member для определения свойств, доступных для класса win32_pageFileUsage:

Рисунок 12 – WMI

Вывод: в ходе лабораторной работы научились использованию ключевых возможностей Windows PowerShell для выполнения различных административных задач.

Ответы на контрольные вопросы:

1) Необходимо наличие цифровой подписи надежного издателя на всех сценариях и файлах конфигураций, загруженных из Интернета, включая электронную почту и программы мгновенного обмена сообщениями.

2) Псевдоним в PowerShell — это более короткое имя команды. PowerShell содержит набор встроенных псевдонимов, а также позволяет определять собственные псевдонимы.

3) Псевдоним операции alias – ni

4) Псевдонимы в Windows PowerShell служат двум целям обеспечению простоты освоения и ускорению работы с PowerShell путем сокращения имен команд.

5) Реестр— иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows. Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки.

6) Командой get-eventlog –list.

7) PowerShell — расширяемое средство автоматизации от Microsoft с открытым исходным кодом, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев.