COMANDOS PARA WINDOWS SERVER

Coman­dos extraí­dos de foro.ethek.com

[C]

Chklnks
Her­ramien­ta Grafi­ca que nos per­mite ver todos los links muer­tos que se encuen­tran en nue­stro servi­dor. De la mis­ma for­ma nos da la opcion de Eliminarlos.

Chknic
Per­mite com­pro­bar si la tar­je­ta de red que tiene insta­l­a­do el servi­dor sopor­ta NLB (Net­work Load Balance). 

CleanSpl
Her­ramien­ta Grafi­ca que per­mite restau­rar el Spool­er de Impre­sion a su esta­do orig­i­nal. Hay que estar pen­di­ente de usar esta her­ramien­ta, ya que elim­i­na todos los tra­ba­jos de impre­sion, dri­vers de impre­so­ras, colas de impre­sion e impre­so­ras del servidor.

Clus­ter
Per­mite Admin­is­trar un clus­ter de Win­dows Serv­er 2003. A travez de este coman­do se pueden crear, elim­i­nar, habil­i­tar y desha­bil­i­tar recur­sos en los nodos del clus­ter. Tam­bi­en per­mite reparar errores encon­tra­dos en los nodos. 

Clus­ter res "Nom­br­eRe­cur­so" /on | off
Habili­ta (on) o desha­bili­ta (off) el recur­so especi­fi­ca­do en el clus­ter especificado.

Csvde ‑f Userslist.csv
Expor­ta todos los obje­tos usuar­ios y com­puta­do­ras a el archi­vo especificado.

Csvde ‑d "OU=Usuarios,OU=Finanzas,DC=dominio,dc=com" ‑f UsrFnz.csv
Expor­ta los obje­tos de una ses­sion especi­fi­ca­da del direc­to­rio activo.

Csvde ‑r objectclass=computer ‑f Computer.csv
Expor­ta todos los obje­tos del direc­to­rio acti­vo especi­fi­ca­dos por el val­or object­class a un archi­vo. Algunos object­class vali­dos: USER, COMPUTER.

[D]

Dcdi­ag /A
Real­iza un diag­nos­ti­co a todos los con­tro­ladores de dominio del Site.

Dcdi­ag /fix
Real­iza algu­nas repara­ciones basi­cas a los errores encon­tra­dos en los con­tro­ladores de dominio.

Dcdi­ag /e /test:frssysvol
Com­prue­ba que todos los Dc del dominio Ten­gan disponibles los recur­sos SYSVOL y NETLOGON.

DnsCmd /clearcache
Vacia de la cache del servi­dor de Dns los reg­istros consultados.

DnsCmd /info
Obtiene infor­ma­cion basi­ca del servi­dor de Dns.

DnsCmd /enumzones
Enu­mera las zonas exis­tentes en el servi­dor de Dns. Mues­tra que tipo de zonas son, donde se encuen­tran almacenadas.

[N]

Net­dom query fsmo
Mues­tra los roles fsmo del dominio.

Net­dom query trust
Mues­tra las rela­ciones de con­fi­an­za del dominio.

Netsh DHCP show serv­er
Mues­tra o des­cubre todos los servi­dores DHCP disponibles en la red.

Ntd­su­til "set DSRM Pass­word" "Reset Pass­word on serv­er NULL"
Cam­bia el pass­word DSRM de la cuen­ta Admin­istrador en un con­tro­lador de dominio. 

[P]

PromqryUI
Per­mite detec­tar que adap­ta­dores de red o inter­faces de red se encuen­tran en modo promis­cuo, lo cual nos puede indicar que alguien esta real­izan­do un sniff­ing a nues­tra red. 

[R]

Repad­min /Showreps *
Mues­tra los esta­dos de repli­ca­cion del con­tro­lador de dominio des­de donde se eje­cu­to el coman­do. Solo mues­tra la repli­ca­cion de ese con­tro­lador de dominio con el resto de Dcs que se encuen­tran en el mis­mo site.

Repad­min /failcache
Mues­tra los even­tos fal­li­dos de replicacion.

Replmon
Her­ramien­ta Grafi­ca que nos per­mite ver los esta­dos de Repli­ca­cion del Direc­to­rio Acti­vo, Forza la Repli­ca­cion y nos per­mite ver la topolo­gia de los con­tro­ladores de Dominio. 

[S]

SetX
Define vari­ables en el entorno del equipo, mas no en las del usuario.

Shut­down /i
Medi­ante una inter­faz grafi­ca per­mite apa­gar var­ios equipos al mis­mo tiempo.

Subi­na­cl /subdirectories c:* /cleandeletedsidsfrom=MiDominio
Per­mite revis­ar las acls de los direc­to­rios ubi­ca­dos en la unidad c: y elim­i­nar los SID Huer­fanos o SID Muertos.

Es impor­tante tra­ba­jar con la ver­sion 5.2.3790.1180 del coman­do Subinacl.

Subi­na­cl /subdirectories c:finanzas /cleandeletedsidsfrom=MiDominio
Per­mite revis­ar las acls del direc­to­rio especi­fi­ca­do (finan­zas) y elim­i­nar los SID Huer­fanos o SID Muertos.

Es impor­tante tra­ba­jar con la ver­sion 5.2.3790.1180 del coman­do Subinacl.

[W]

Wmic com­put­er­sys­tem where "Name='nombreviejo'" CALL Rename nom­brenue­vo, con­traseña admin­istrador, usuar­ios admin­istrador
Medi­ante la con­so­la per­mite cam­biar el nom­bre a una esta­cion de tra­ba­jo. NO fun­ciona cuan­do el equipo esta unido a un dominio.

Wmic user­ac­count GET name,lockout
Per­mite ver las cuen­tas bloqueadas.

Wmic /node:"machine-name" /user:"administrator" rdtog­gle where (AllowTSConnections=0) call SetAl­lowTSCon­nec­tions 1
Habili­ta escrito­rio remo­to en la esta­cion de tra­ba­jo especi­fi­ca­da. Este coman­do se debe eje­cu­tar des­de un servi­dor. Si se eje­cu­ta des­de una esta­cion de tra­ba­jo dara error, ya que el alias RDTOGGLE no esta presente.

Wmic group GET
Obtienes un lis­ta­do de los gru­pos locales, incluye el SID de cada grupo.

Wmic datafile "c:\Directorio\Archivo.Doc" call take­own­er­ship
Reem­plaza al propi­etario del archi­vo especi­fi­ca­do. Se tienen que ten­er cre­den­ciales de admin­istrador. La ruta hacia el archi­vo se debe especi­ficar con doble barra (\).

Wmic datafile "c:\Directorio\Archivo.Doc" call com­press
Com­prime el archi­vo especi­fi­ca­do. Se tienen que ten­er cre­den­ciales de admin­istrador. La ruta hacia el archi­vo se debe especi­ficar con doble barra (\).

Wmic datafile where name="c:\windows\system32\ntdll.dll" get ver­sion
Obtiene la ver­sion del archi­vo especificado.

Wmic com­put­er­sys­tem where name="NombrePC" Call join­do­main­or­work­group name="Nuevo-Grupo"
Une el equipo al grupo de tra­ba­jo especi­fi­ca­do. No fun­ciona con equipos unidos al dominio.

Coman­dos extraí­dos de www.cabai.com.ar

netsh Es una util­i­dad de línea de coman­dos que nos per­mite mostrar y mod­i­ficar la con­fig­u­ración de red de un equipo tan­to local­mente como remo­ta­mente. Se puede uti­lizar en scripts y para admin­is­trar el fire­wall inclusive.
net­dom Con esta her­ramien­ta podemos admin­is­trar el dominio y las rela­ciones de con­fi­an­za. ejem­p­los
nltest Con este coman­do podemos hac­er varias tar­eas admin­is­tra­ti­vas como obten­er una lista de domain con­trollers, apa­gar remo­ta­mente un equipo, ver el esta­do de una relación de con­fi­an­za, etc.
dnslint Nos per­mite hac­er una ver­i­fi­cación de los reg­istros DNS de un deter­mi­na­do dominio.
dnscmd Podemos admin­is­trar nue­stro DNS Serv­er direc­ta­mente des­de la línea de comandos.
net­di­ag Con esta util­i­dad podemos ver­i­ficar la conex­ión del equipo en la red y si todos los parámet­ros son correctos.
dcdi­ag Ver­i­fi­camos el esta­do de nue­stros Domain Con­trollers en la red y si no hay problemas.
repad­min Admin­is­tramos y ver­i­fi­camos las répli­cas de nue­stro dominio.
dcpro­mo Este es un coman­do que si lo eje­cu­ta­mos tal cual nos abre una ven­tana grá­fi­ca. Lo intere­sante es que puede ir con un flag de /answer:file y des­de el cmd podemos crear un domain con­troller sin inter­ac­ción gráfica.
nslookup Es una her­ramien­ta con la que podemos hac­er con­sul­tas al DNS y poder hac­er un troubleshooting.
nblookup Igual que la her­ramien­ta ante­ri­or sólo que para servi­dores WINS.
portqry Con esta her­ramien­ta vamos a poder hac­er un chequeo de conec­tivi­dad TCP/IP de un equipo, en sín­te­sis se puede hac­er un ping a un puer­to especí­fi­co de un equipo.
dsacls Con este coman­do podemos ver y admin­is­trar los per­misos de los obje­tos en Active Directory.
dsre­voke Cuan­tas veces quisi­mos hac­er un reporte de las del­e­ga­ciones que ten­emos en nue­stro AD? Esta es la her­ramien­ta para eso.
ntd­su­til Esta her­ramien­ta tiene muchas fun­ciones sobre el AD, el link te va a lle­var a ver políti­cas LDAP, pero si buscás en microsoft vas a encon­trar todo tipo de fun­ciones, como restore de un AD, limpiar DCs que se dieron de baja, etc.
whoa­mi Este coman­do parece sim­ple, en gen­er­al lo usamos para ver cómo esta­mos loguea­d­os pero tiene mas fun­ciones como ver los gru­pos que uno es miem­bro, los priv­i­le­gios, etc.
w32tm Admin­is­tramos el ser­vi­cio de Win­dows Time des­de el cmd.
wev­tu­til Coman­do de Win­dows Serv­er 2008 con el que podemos admin­is­trar los logs de even­tos, expor­tar­los, etc.
event­cre­ate Podemos crear un even­to personificado.
event­trig­gers Podemos crear dis­paradores de even­tos que mon­i­tore­an y actúan según los logs de even­tos que aparez­can y tam­bién según el cri­te­rio que querramos.
pnputil Insta­lam­os nuevos dri­vers en el servi­dor por línea de comandos.
psex­ec Podemos eje­cu­tar pro­ce­sos remo­tos sin necesi­dad de insta­lar agente alguno.
PSTools Así como el coman­do ante­ri­or hay muchas otras her­ramien­tas del Pack PSTools.
ocset­up Win­dows Serv­er 2008 Serv­er Core, podemos insta­lar roles y fea­tures direc­ta­mente con este comando.
NET Siem­pre vamos a poder recur­rir a los coman­dos de sis­tema NET USE, NET SHARE, etc.
schtasks Admin­is­tramos las Tar­eas Pro­gra­madas de un equipo tan­to local como remotamente.
win­rm & winrs Win­dows Remote Man­age­ment, podemos admin­is­trar muchos com­po­nentes de equipos remo­ta­mente e inclu­so eje­cu­tar coman­dos para traer un shell remoto.

Lis­ta­do de coman­dos ofi­cial de Microsoft de Win­dows Server

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

− 2 = 7