9 პასუხისმგებელი Playbooks მაგალითი Windows ადმინისტრაციისთვის

მე გაჩვენებთ რამდენიმე ოპერაციას, რომელსაც ადმინისტრატორს შეუძლია განახორციელოს დისტანციური ფანჯრების სისტემაში, Ansible-playbook- ის გამოყენებით.


Ansible არის ერთ – ერთი ყველაზე გამოყენებული DevOps ინსტრუმენტი დღეს ბაზარზე. ის უზრუნველყოფს Windows მოდულის რამოდენიმე ჯგუფს, რომლებიც გამოიყენება Windows სერვერის კონფიგურაციისა და მართვისთვის. ვფიქრობ, თქვენ უკვე გაქვთ Windows- ზე დაყენებული Ansible, საიდანაც გსურთ Windows სერვერების მართვა.

ქვემოთ მოცემულია ზოგადად გამოყენებული დავალებები, რომლებიც ყოველდღიურად ასრულებენ Windows ადმინისტრატორებს. გაგიკვირდებათ, თუ რამდენად მარტივია მისი ადმინისტრირება Windows– ით Ansible– ის გამოყენებით.

ჩემი პასუხი Windows კონტროლერის აპარატის IP მისამართი არის 192.168.0.106, ხოლო ჩემი დისტანციური Windows სისტემის IP მისამართი არის 192.168.0.102. სანამ დაიწყებთ, დარწმუნდით, რომ აწარმოებთ win_ping მოდული, რომ შეამოწმოთ შეძლებთ თუ არა Windows დისტანციურ სერვერთან დაკავშირებას.

[ელ.ფოსტა დაცულია] ~
$ პასუხისმგებელი win -m win_ping
192.168.0.102 | წარმატებები => {
"შეიცვალა": ყალბი,
"პინგი": "პონგი"
}

ჩემი კავშირი დისტანციურ მასპინძელთან წარმატებულია.

მოდით, დავიწყოთ პასუხისმგებელი Playbooks– ით…

ფაილების კოპირება

win_copy არის შესაბამისი მოდული, რომელიც კოპირებს ფაილს ადგილობრივი სერვერიდან Windows– ის დისტანციურ მასპინძელთან. ამ მოდულს გამოვიყენებ ერთი PDF– ის ასლის დასადგენად.

გამოიყენეთ ქვემოთ მოცემული YAML კოდი, მიუთითეთ წყარო და დანიშნულების ბილიკები.

[ელ.ფოსტა დაცულია] ~
$ vi ასლი.yml

– მასპინძლები: გამარჯვება

დავალებები:

– სახელი: ასლი ფაილი

win_copy:

src: C: \ გამომავალი.pdf

dest: C: \ ansible_examples \

remote_src: კი

აწარმოე Ansible-playbook win_copy– სთვის.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook ასლი.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [კოპირება ფაილი] *********************************************** *************************************************** *******************************
შეიცვალა: [192.168.0.102]

შეასრულეთ რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 2 შეიცვალა = 1 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

ფაილი წარმატებით დაკოპირებულია დანიშნულების ადგილას დისტანციური ფანჯრების სისტემაში.

ანბანის ფანჯრების ასლი

ინსტალაცია / ინსტალაცია MSI

MSI ფაილის გამოყენებით პროგრამის დაყენებისთვის, თქვენ უნდა გამოიყენოთ win_get_url, რომ ჩამოტვირთოთ MSI ფაილის ბილიკი, გადმოწეროთ და შემდეგ გამოიყენოთ Win_package მოდული მის ინსტალაციისთვის. სახელმწიფო ამჟამინდელი ნიშნავს, რომ MSI დამონტაჟდება აპარატზე, განაცხადი მოცემულ მდგომარეობაშია.

აი, მე ვაყენებ Apache- ს.

გამოსაყენებელი YAML კოდი:

[ელ.ფოსტა დაცულია] ~
$ vi msi.yml

– სახელი: ინსტალაცია Apache MSI
მასპინძლები: გამარჯვება

დავალებები:
– სახელი: ჩამოტვირთეთ Apache ინსტალერი
win_get_url:
url: https://archive.apache.org/dist/httpd/binaries/win32/httpd-2.2.25-win32-x86-no_ssl.msi
dest: C: \ ansible_examples \ httpd-2.2.25-win32-x86-no_ssl.msi

– სახელი: დააინსტალირეთ MSI
win_package:
ბილიკი: C: \ ansible_examples \ httpd-2.2.25-win32-x86-no_ssl.msi
სახელმწიფო: დღემდე

MSI– ის გამოყენებით დააინსტალირეთ Ansible-playbook.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook msi.yml

PLAY [ინსტალაცია Apache MSI] ********************************************** *************************************************** *******************

ამოცანა [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [ჩამოტვირთეთ Apache ინსტალერი] ********************************************* *************************************************** ************
შეიცვალა: [192.168.0.102]

დავალება [დააინსტალირეთ MSI] *********************************************** *************************************************** ****************************
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 3 შეიცვალა = 2 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

ახლა გადადით Windows სისტემაში და შეამოწმეთ აპაჩის აპლიკაცია წარმატებით დამონტაჟდა.

C: \ მომხმარებელი \ geekflare>cd C: \ პროგრამის ფაილები (x86) \ Apache პროგრამული უზრუნველყოფის ფონდი \ Apache2.2 \ bin
C: \ პროგრამის ფაილები (x86) \ Apache პროგრამული უზრუნველყოფის ფონდი \ Apache2.2 \ ბინ>httpd -v
სერვერის ვერსია: Apache / 2.2.25 (Win32)
სერვერი აშენდა: 10 ივლისი 2013 01:52:12

ასევე შეგიძლიათ პროგრამების დაყენება MSI გამოყენებით არგუმენტებით. ქვემოთ მოცემულია იგივე მაგალითი, როგორც ზემოთ, მაგრამ სახელმწიფოს ნაცვლად, ჩვენ ვაყენებთ ინსტალაციის არგუმენტს აპაჩის დაყენების მიზნით.

გამოსაყენებელი YAML კოდი:

– სახელი: ინსტალაცია Apache MSI

მასპინძლები: გამარჯვება

დავალებები:

– სახელი: ჩამოტვირთეთ Apache ინსტალერი

win_get_url:

url: https://archive.apache.org/dist/httpd/binaries/win32/httpd-2.2.25-win32-x86-no_ssl.msi

dest: C: \ ansible_examples \ httpd-2.2.25-win32-x86-no_ssl.msi

– სახელი: დააინსტალირეთ MSI

win_package:

ბილიკი: C: \ ansible_examples \ httpd-2.2.25-win32-x86-no_ssl.msi

არგუმენტები:

– /დაინსტალირება

– /პასიური

– / norestart

MSI ფაილის გამოყენებით პროგრამის განტვირთვისთვის, თქვენ უნდა გამოიყენოთ win_package მოდული. სახელმწიფო არარსებობა ნიშნავს, რომ პროგრამის წაშლა მოხდება MSI ფაილის გამოყენებით.

აქ, მე ვაშორებ Apache- ს.

[ელ.ფოსტა დაცულია] ~
$ vi წაშალოთ_msi.yml

– სახელი: Apache MSI- ს ინსტალაცია

მასპინძლები: გამარჯვება

დავალებები:

– სახელი: წაშალეთ MSI

win_package:

ბილიკი: C: \ ansible_examples \ httpd-2.2.25-win32-x86-no_ssl.msi

სახელმწიფო: არ არსებობს

MSI– ის გამოყენებით ინსტალაციისთვის წაიყვანეთ ასიტყვიანი playbook.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook uninstall_msi.yml

PLAY [Apache MSI– ის ინსტალაცია] ******************************************** *************************************************** *******************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [MSI წაშლა] ******************************************************* *************************************************** **************************
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 2 შეიცვალა = 1 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

ახლა, თუ ვამოწმებ აპაჩის ვერსიას, ქვემოთ მოცემულ შედეგს მივიღებ, როგორც პროგრამის წაშლა.

C: \ პროგრამის ფაილები (x86) \ Apache პროგრამული უზრუნველყოფის ფონდი \ Apache2.2 \ ბინ>httpd -v ‘httpd’ არ არის აღიარებული როგორც შიდა ან გარე ბრძანება,
ოპერაციული პროგრამა ან სურათების ფაილი.

პროგრამის წაშლა (.EXE)

თქვენ ასევე შეგიძლიათ წაშალოთ პროგრამული უზრუნველყოფა .exe ფაილით, ამ პროგრამის პროდუქტის ID გამოყენებით.

[ელ.ფოსტა დაცულია] ~
$ vi წაშალოთ.yml

– მასპინძლები: გამარჯვება

დავალებები:

– სახელი: წაშალეთ ex-7- ისგან

win_package:

ბილიკი: C: \ პროგრამის ფაილები \ 7-Zip \ Uninstall.exe

product_id: 7-zip

არგუმენტები: / ს

სახელმწიფო: არ არსებობს

7-Zip- ის წაშლისთვის გაუშვით ანბანიანი პიესა წიგნი.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook წაშალოთ.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** *********************************************** ************************
ok: [192.168.0.102]

დავალება [7 – ნიშნის ჩაშლა exe– დან] ***************************************** *********************************************** *************************************************** ***************
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *************************************************** *********************************
192.168.0.102: ok = 2 შეიცვალა = 1 მიუწვდომელი = 0 ვერ შეძლო = 0 გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

Windows სერვისების შეჩერება / დაწყება / გადატვირთვა

win_service ანკეტური მოდული გამოიყენება სერვისის დასაწყებად, შეჩერების ან გადატვირთვისთვის. აქ გაჩვენებთ, თუ როგორ უნდა შეაჩეროთ tomcat მომსახურება.

ანსამბლი windows tomcat

თქვენ უნდა ახსენოთ მომსახურების სახელი YAML ფაილში და დააყენოთ სახელმწიფო, რომ შეჩერდეს.

[ელ.ფოსტა დაცულია] ~
$ vi მომსახურება.yml

– მასპინძლები: გამარჯვება

დავალებები:

– სახელი: შეჩერება მომსახურება Tomcat

win_service:

სახელი: Tomcat8

სახელმწიფო: შეჩერებულია

აწარმოეთ Ansible-playbook, რომ შეაჩერონ tomcat მომსახურება.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook service.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

ამოცანა [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [შეაჩერე სერვისი Tomcat] ********************************************* *************************************************** ******************
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 2 შეიცვალა = 1 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

თუ შეამოწმეთ tomcat სერვისი windows სისტემის შესახებ, ის ახლა შეჩერებულ სტატუსშია.

ანსამბლი windows tomcat გაჩერება

თქვენ შეგიძლიათ განსაზღვროთ სახელმწიფო, სტატუსის შეცვლის დასაწყებად ან გადატვირთვაზე.

ფაქტების შეგროვება

Win_disk_facts ანტისებური მოდულის გამოყენებით, შეგიძლიათ მიიღოთ სამიზნე მასპინძლის ყველა დისკის ინფორმაცია.

[ელ.ფოსტა დაცულია] ~
$ vi დისკი.yml

– მასპინძლები: გამარჯვება
დავალებები:
– სახელი: მიიღეთ დისკის ფაქტები
win_disk_facts:

– სახელი: გამოსავალი პირველი დისკის ზომა
გამართვა:
var: ansible_facts.disks [0] .ზომილები

– name: პირველი სისტემის დისკი სხვადასხვა ფორმატში გადააკეთეთ
გამართვა:
msg: “{{disksize_gib}} vs {ks disksize_gib_human}}”
vars:
# მიიღეთ პირველი სისტემის დისკი
დისკი: ‘{{ansible_facts.disks | selectattr ("system_disk") | პირველი}} ‘

# აჩვენეთ დისკის ზომა ჯიბიტებში
disksize_gib_human: ‘{{disk.size | filesizeformat (ნამდვილი)}}’
disksize_gib: ‘{{(disk.size / 1024 | pow (3)) | მრგვალი | int int} GiB’

აწარმოეთ ანსიდიური პიესა, რომ მიიღოთ დისკის ინფორმაცია.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook დისკი.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [დისკის ფაქტების მიღება] ************************************************ *************************************************** **************************
ok: [192.168.0.102]

დავალება [გამოსავალი პირველი დისკის ზომა] ********************************************* *************************************************** *******************
ok: [192.168.0.102] => {

"ansible_facts.disks [0] .ზომილები": "1000204886016"
}

დავალება [პირველი სისტემის დისკის გადატანა სხვადასხვა ფორმატში] ****************************************** *********************************************
ok: [192.168.0.102] => {
"msg": "932 GiB vs 931.5 GiB"
}

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 4 შეიცვალა = 0 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

Win_command ან შესაბამისი მოდულის გამოყენებით, შეგიძლიათ შეასრულოთ ბრძანებები დისტანციურ მასპინძელზე და მიიღოთ პროცესორის ინფორმაცია, მოწყობილობის დეტალები და მრავალი სხვა.

[ელ.ფოსტა დაცულია] ~
$ vi შემოწმება.yml

– მასპინძლები: გამარჯვება
დავალებები:
– სახელი: მიიღეთ დისკის ფაქტები
win_command: wmic cpu მიიღეთ სათაური, მოწყობილობა, სახელი, ნომრები, maxclockspeed, სტატუსი
რეგისტრაცია: გამოყენება

– გამართვა: msg ="{{use.stdout}}"

აწარმოეთ Ansible-playbook, რომ მიიღოთ დისტანციური სისტემის ინფორმაცია.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook check.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [ფაქტების მიღება] ************************************************* *************************************************** *************************
შეიცვალა: [192.168.0.102]

დავალება [დებიუტი] ************************************************ *************************************************** *********************************
ok: [192.168.0.102] => {
"msg": "სათაური მოწყობილობაID MaxClockSpeed
სახელი
NumberOfCores სტატუსი \ r \ r \ nIntel64 Family 6 Model 142 Stepping 9 CPU0 2712 Intel (R) Core (TM) i5-7200U CPU @ 2.50GHz 2 OK \ r \ r \ n \ r \ r \ n"
}

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 3 შეიცვალა = 1 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0
უგულებელყო = 0

მიმდინარე ბრძანებები

რაც არ უნდა ბრძანდებოდეთ ფანჯარაში, შეგიძლიათ მართოთ შესაბამისი Win_command მოდულით. თქვენ უბრალოდ უნდა მიუთითოთ ბრძანება თქვენს YAML ფაილში. აქ მხოლოდ დირექტორიას ვქმნი.

[ელ.ფოსტა დაცულია] ~
$ vi ბრძანებები.yml

– მასპინძლები: გამარჯვება

დავალებები:

– სახელი: განახორციელეთ შესრულება win_command გამოყენებით

win_command: whoami.exe

– სახელი: აწარმოეთ cmd ბრძანება

win_command: cmd.exe / c mkdir C: \ ტესტი

Win_command ოპერაციის შესასრულებლად აწარმოეთ ansible-playbook.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook ბრძანებები.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [აწარმოეთ შესრულება win_command– ის გამოყენებით] **************************************************** *************************************************** *******
შეიცვალა: [192.168.0.102]

დავალება [აწარმოე cmd ბრძანება] ********************************************* *************************************************** ************************
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 3 შეიცვალა = 2 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

გარემოს ცვლადები

ფანჯრების სისტემას აქვს მრავალი ცვლადი ცვლადი, მაგალითად, JAVA_HOME. Win_en Environment- ის შესაბამისი მოდულის გამოყენებით, თქვენ შეგიძლიათ დაამატოთ ან შეცვალოთ გარემოს ცვლადები windows სისტემაში. ამ მაგალითში მე ვამატებ ახალ ცვლას Windows გარემოს ცვლადების სიაში.

[ელ.ფოსტა დაცულია] ~
$ vi env.yml

– მასპინძლები: გამარჯვება
დავალებები:
– name: დააყენეთ გარემოს ცვლადი ყველა მომხმარებლისთვის
win_en Environment:
სახელმწიფო: დღემდე
სახელი: NewVariable
მნიშვნელობა: ახალი მნიშვნელობა
დონე: მანქანა

აწარმოეთ ansible-playbook, რომ დაამატოთ გარემოს ცვლადი დისტანციური ფანჯრის აპარატზე.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook env.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

დავალება [დააყენეთ გარემოს ცვლადი ყველა მომხმარებლისთვის] ***************************************** *************************************************** ***
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 2 შეიცვალა = 1 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

გადავიდეთ გარემოს ცვლადების ფანჯარასთან; თქვენ ნახავთ, რომ თქვენ დაამატეთ ახალი ცვლადი, რომელიც აქ არის წარმოდგენილი.

ანსამბლი ფანჯრების ცვლადები

რეესტრის დამატება / რედაქტირება

win_regedit ანტისებური მოდული გამოიყენება რეესტრის დეტალების დასამატებლად ან შესწორებაზე, შორეულ ვინდოუსის მანქანაზე. თქვენ უნდა მიუთითოთ რეესტრის გზა და შინაარსი, რომელიც დამატებულია / განახლდება. აქ ვქმნი ახალ რეესტრის ჩანაწერს GeekFlare HKLM- ს შიგნით: \ SOFTWARE ბილიკი და შემდეგ ამ რეესტრში სახელისა და მონაცემების დამატება..

[ელ.ფოსტა დაცულია] ~
$ vi რეესტრი.yml

– მასპინძლები: გამარჯვება

დავალებები:

– სახელი: რეესტრის შექმნა

win_regedit:

ბილიკი: HKLM: \ SOFTWARE \ GeekFlare

– name: რეესტრის შეცვლა, სახელისა და მონაცემების დამატება

win_regedit:

ბილიკი: HKLM: \ SOFTWARE \ GeekFlare

სახელი: Geek

მონაცემები: Flare

აწარმოე ანგარიშიანი playbook, რომ დაამატოთ რეესტრი.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook რეესტრი.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** ************************
ok: [192.168.0.102]

ამოცანა [რეესტრის შექმნა] ********************************************** *************************************************** *********************
შეიცვალა: [192.168.0.102]

დავალება [რეესტრის შეცვლა, სახელის და მონაცემების დამატება] **************************************** *************************************************** ***
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *********************************
192.168.0.102
: ok = 3 შეიცვალა = 2 მიუწვდომელი = 0 ვერ = 0
გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

თუ დისტანციური სისტემის რეესტრის რედაქტორზე გადადიხართ, ხედავთ, რომ ეს რეესტრი წარმატებით დაემატა სახელი და მონაცემთა პარამეტრებს.

ანბანიზებული windows რეესტრი

ჟურნალის წაშლა

win_eventlog ანკეტური მოდული გამოიყენება Windows- ის მოვლენების ჟურნალის დასამატებლად, გასუფთავების ან ამოღების მიზნით Windows სისტემის სისტემაში.

გადადით Windows Powershell- ში და ჩამოთვალეთ შორეულ Windows- ის აპარატზე არსებული EventLogs.

PS C: \ მომხმარებლები \ Geekflare> Get-EventLog- სიას
მაქს (K) შეინარჩუნეთ OverflowAction ჩანაწერების ჟურნალი
—— —— ————– ——- —
20,480 0 გადაფარვით მიღებულია 33,549 განცხადება
20,480 0 გადატვირთვისა და დამატებით 0 აპარატურაEvents
512 7 OverwriteOlder 20 Internet Explorer
20,480 0 OverwriteAsNeeded 0 ძირითადი მართვის სერვისი
128 0 გადაფარვაზე მეტი 190 OAlerts
დაცვა
20,480 0 OverwriteAsNeeded 44,828 სისტემა
15,360 0 OverwriteAsNeeded 3,662 Windows PowerShell

ახლა, მე ვაჩვენებ, თუ როგორ უნდა ამოიღოთ მორები ყველა წყაროდან Internet Explorer– ისთვის.

[ელ.ფოსტა დაცულია] ~
$ vi log.yml

– მასპინძლები: გამარჯვება
დავალებები:
– სახელი: ამოიღეთ Internet Explorer ჩანაწერები
win_eventlog:
სახელი: Internet Explorer
სახელმწიფო: არ არსებობს

აწარმოეთ ანბანი-პიესა წიგნი, რომ ამოიღოთ Internet Explorer– ის დისტანციური ფანჯრის აპარატი.

[ელ.ფოსტა დაცულია] ~
$ ansible-playbook log.yml

ითამაშეთ [გამარჯვება] ************************************************* *************************************************** *************************************************** ************************************

დავალება [შეგროვების ფაქტები] ********************************************** *************************************************** *********************************************** ************************
ok: [192.168.0.102]

დავალება [ამოიღეთ Internet Explorer ლოგები] ********************************************* *************************************************** **********************************************
შეიცვალა: [192.168.0.102]

შეასრულე რეკაპი ************************************************ *************************************************** *************************************************** *********************************
192.168.0.102: ok = 2 შეიცვალა = 1 მიუწვდომელი = 0 ვერ შეძლო = 0 გამოტოვა = 0 გადაარჩინა = 0 უგულებელყო = 0

ახლა, თუ კვლავ ჩამოთვლით EventLogs, ნახავთ Internet Explorer- ის ჟურნალის ამოღებას.

PS C: \ მომხმარებლები \ Geekflare> Get-EventLog- სიას

მაქს (K) შეინარჩუნეთ OverflowAction ჩანაწერების ჟურნალი
—— —— ————– ——- —
20,480 0 გადაფარვით მიღებულია 33,549 განცხადება
20,480 0 გადატვირთვისა და დამატებით 0 აპარატურაEvents
20,480 0 OverwriteAsNeeded 0 ძირითადი მართვის სერვისი
128 0 გადაფარვაზე მეტი 190 OAlerts
დაცვა
20,480 0 OverwriteAsNeeded 44,835 სისტემა
15,360 0 გადატვირთვისას დაშვებულია 56 Windows PowerShell

ასე რომ, ეს ყველაფერი ეხებოდა Ansible playbook- ებს, რომელთა გამოყენება შესაძლებელია დისტანციური ფანჯრების ადმინისტრირებისთვის. წავიდეთ წინ და სცადეთ ეს რეპერტუარები. ასევე შეგიძლიათ სხვა სცადოთ უცნობი Windows მოდულები ხელმისაწვდომია.

ტეგები:

  • საეჭვო

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map