Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
"Robby" wrote in message
news:%23$Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
A ma connaissance, il n'y a rien dans WMI pour piloter ou interroger le
firewall Windows. Il faut passer par la commande netsh, par exemple:
PS> $poste = "PC_Durand"
PS> netsh -r $poste firewall show portopening
Si l'on veut décortiquer le résultat pour une éventuelle réutilisation, il
faut faire un bout de script qui va "parser" la sortie de netsh. Pas bien
compliqué, mais il faut voir selon le besoin exact.
Jacques
"Robby" <fabrice@discussions.microsoft.com> wrote in message
news:%23$XK50cfHHA.444@TK2MSFTNGP04.phx.gbl...
Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
A ma connaissance, il n'y a rien dans WMI pour piloter ou interroger le
firewall Windows. Il faut passer par la commande netsh, par exemple:
PS> $poste = "PC_Durand"
PS> netsh -r $poste firewall show portopening
Si l'on veut décortiquer le résultat pour une éventuelle réutilisation, il
faut faire un bout de script qui va "parser" la sortie de netsh. Pas bien
compliqué, mais il faut voir selon le besoin exact.
Jacques
"Robby" wrote in message
news:%23$Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
A ma connaissance, il n'y a rien dans WMI pour piloter ou interroger le
firewall Windows. Il faut passer par la commande netsh, par exemple:
PS> $poste = "PC_Durand"
PS> netsh -r $poste firewall show portopening
Si l'on veut décortiquer le résultat pour une éventuelle réutilisation, il
faut faire un bout de script qui va "parser" la sortie de netsh. Pas bien
compliqué, mais il faut voir selon le besoin exact.
Jacques
"Robby" wrote in message
news:%23$Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
A ma connaissance, il n'y a rien dans WMI pour piloter ou interroger le
firewall Windows. Il faut passer par la commande netsh, par exemple:
PS> $poste = "PC_Durand"
PS> netsh -r $poste firewall show portopening
Si l'on veut décortiquer le résultat pour une éventuelle réutilisation, il
faut faire un bout de script qui va "parser" la sortie de netsh. Pas bien
compliqué, mais il faut voir selon le besoin exact.
Jacques
"Robby" <fabrice@discussions.microsoft.com> wrote in message
news:%23$XK50cfHHA.444@TK2MSFTNGP04.phx.gbl...
Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
A ma connaissance, il n'y a rien dans WMI pour piloter ou interroger le
firewall Windows. Il faut passer par la commande netsh, par exemple:
PS> $poste = "PC_Durand"
PS> netsh -r $poste firewall show portopening
Si l'on veut décortiquer le résultat pour une éventuelle réutilisation, il
faut faire un bout de script qui va "parser" la sortie de netsh. Pas bien
compliqué, mais il faut voir selon le besoin exact.
Jacques
"Robby" wrote in message
news:%23$Bonjour,
Est-il possible de savoir les ports ouverts d'un ordi distant du firewall
XP SP2 ?
Avec un script gwmi ou autre ?
A ma connaissance, il n'y a rien dans WMI pour piloter ou interroger le
firewall Windows. Il faut passer par la commande netsh, par exemple:
PS> $poste = "PC_Durand"
PS> netsh -r $poste firewall show portopening
Si l'on veut décortiquer le résultat pour une éventuelle réutilisation, il
faut faire un bout de script qui va "parser" la sortie de netsh. Pas bien
compliqué, mais il faut voir selon le besoin exact.
Jacques
J'ai trouvé ceci sur le site de Microsoft.
Il est impossible d'utiliser les commandes netsh firewall pour configurer
à distance les paramètres du Pare-feu Windows ;
Est-ce pareil, pour faire une requete d'information ?
J'ai trouvé ceci sur le site de Microsoft.
Il est impossible d'utiliser les commandes netsh firewall pour configurer
à distance les paramètres du Pare-feu Windows ;
Est-ce pareil, pour faire une requete d'information ?
J'ai trouvé ceci sur le site de Microsoft.
Il est impossible d'utiliser les commandes netsh firewall pour configurer
à distance les paramètres du Pare-feu Windows ;
Est-ce pareil, pour faire une requete d'information ?
"Robby" wrote in message
news:J'ai trouvé ceci sur le site de Microsoft.
Il est impossible d'utiliser les commandes netsh firewall pour configurer
à distance les paramètres du Pare-feu Windows ;
Est-ce pareil, pour faire une requete d'information ?
En effet, ma solution ne marche pas telle quelle. Désolé. Une solution
alternative consiste à faire exécuter le script sur la machine distante,
par exemple avec psexec (voir le site
www.microsoft.com/technet/sysinternals pour récupérer cet outil très
pratique), ou avec schtasks en programmant la tâche dans les minutes qui
suivent, ou encore en créant un process sur la machine distante.
L'avantage de la solution psexec est qu'elle est bcp plus simple à mettre
en oeuvre que les autres. Elle permet notamment de récupérer la sortie
standard de la commande sur le poste de l'administrateur.
Jacques
"Robby" <fabrice@discussions.microsoft.com> wrote in message
news:OgfNwWAgHHA.4916@TK2MSFTNGP06.phx.gbl...
J'ai trouvé ceci sur le site de Microsoft.
Il est impossible d'utiliser les commandes netsh firewall pour configurer
à distance les paramètres du Pare-feu Windows ;
Est-ce pareil, pour faire une requete d'information ?
En effet, ma solution ne marche pas telle quelle. Désolé. Une solution
alternative consiste à faire exécuter le script sur la machine distante,
par exemple avec psexec (voir le site
www.microsoft.com/technet/sysinternals pour récupérer cet outil très
pratique), ou avec schtasks en programmant la tâche dans les minutes qui
suivent, ou encore en créant un process sur la machine distante.
L'avantage de la solution psexec est qu'elle est bcp plus simple à mettre
en oeuvre que les autres. Elle permet notamment de récupérer la sortie
standard de la commande sur le poste de l'administrateur.
Jacques
"Robby" wrote in message
news:J'ai trouvé ceci sur le site de Microsoft.
Il est impossible d'utiliser les commandes netsh firewall pour configurer
à distance les paramètres du Pare-feu Windows ;
Est-ce pareil, pour faire une requete d'information ?
En effet, ma solution ne marche pas telle quelle. Désolé. Une solution
alternative consiste à faire exécuter le script sur la machine distante,
par exemple avec psexec (voir le site
www.microsoft.com/technet/sysinternals pour récupérer cet outil très
pratique), ou avec schtasks en programmant la tâche dans les minutes qui
suivent, ou encore en créant un process sur la machine distante.
L'avantage de la solution psexec est qu'elle est bcp plus simple à mettre
en oeuvre que les autres. Elle permet notamment de récupérer la sortie
standard de la commande sur le poste de l'administrateur.
Jacques
ok ca marche avec psexec, et en plus je mets le resultat dans un txt.
Par contre si je dois faire ceci pour 50 machines cela devient lourd
Super et encore merci.
ok ca marche avec psexec, et en plus je mets le resultat dans un txt.
Par contre si je dois faire ceci pour 50 machines cela devient lourd
Super et encore merci.
ok ca marche avec psexec, et en plus je mets le resultat dans un txt.
Par contre si je dois faire ceci pour 50 machines cela devient lourd
Super et encore merci.
"Robby" wrote in message
news:ok ca marche avec psexec, et en plus je mets le resultat dans un txt.
Par contre si je dois faire ceci pour 50 machines cela devient lourd
Super et encore merci.
Si tu as la liste de tous tes serveurs dans un fichier texte ou CSV, tu
peux facilement la parcourir. En admettant que tu aies un fichier
serveurs.txt qui contienne un nom de serveur par ligne (sans les ""), tu
peux taper ceci:
get-content serveurs.txt | foreach {psexec $_ netsh firewall show
portopening | out-file "$_.txt"}
Tu te retrouveras avec un fichier texte par serveur, nom_du_serveur.txt,
contenant le résultat de la commande. Tu peux également mettre tous les
résultats dans un seul fichier texte en ajoutant le paramètre -append à la
commandelette out-file, mais dans ce cas-là il faut également ajouter un
en-tête qui précise le nom du serveur parce que le résultat sauvegardé ne
le mentionne nulle part. Je te laisse broder sur cet exemple selon ton
besoin final.
Jacques
"Robby" <fabrice@discussions.microsoft.com> wrote in message
news:eP0vGMCgHHA.2432@TK2MSFTNGP03.phx.gbl...
ok ca marche avec psexec, et en plus je mets le resultat dans un txt.
Par contre si je dois faire ceci pour 50 machines cela devient lourd
Super et encore merci.
Si tu as la liste de tous tes serveurs dans un fichier texte ou CSV, tu
peux facilement la parcourir. En admettant que tu aies un fichier
serveurs.txt qui contienne un nom de serveur par ligne (sans les "\"), tu
peux taper ceci:
get-content serveurs.txt | foreach {psexec \$_ netsh firewall show
portopening | out-file "$_.txt"}
Tu te retrouveras avec un fichier texte par serveur, nom_du_serveur.txt,
contenant le résultat de la commande. Tu peux également mettre tous les
résultats dans un seul fichier texte en ajoutant le paramètre -append à la
commandelette out-file, mais dans ce cas-là il faut également ajouter un
en-tête qui précise le nom du serveur parce que le résultat sauvegardé ne
le mentionne nulle part. Je te laisse broder sur cet exemple selon ton
besoin final.
Jacques
"Robby" wrote in message
news:ok ca marche avec psexec, et en plus je mets le resultat dans un txt.
Par contre si je dois faire ceci pour 50 machines cela devient lourd
Super et encore merci.
Si tu as la liste de tous tes serveurs dans un fichier texte ou CSV, tu
peux facilement la parcourir. En admettant que tu aies un fichier
serveurs.txt qui contienne un nom de serveur par ligne (sans les ""), tu
peux taper ceci:
get-content serveurs.txt | foreach {psexec $_ netsh firewall show
portopening | out-file "$_.txt"}
Tu te retrouveras avec un fichier texte par serveur, nom_du_serveur.txt,
contenant le résultat de la commande. Tu peux également mettre tous les
résultats dans un seul fichier texte en ajoutant le paramètre -append à la
commandelette out-file, mais dans ce cas-là il faut également ajouter un
en-tête qui précise le nom du serveur parce que le résultat sauvegardé ne
le mentionne nulle part. Je te laisse broder sur cet exemple selon ton
besoin final.
Jacques
Je n'ai pas de fichier csv ou txt des mes noms de machines (pourquoi tu
parles de serveur ?), mais
tu voudrais que je recupere le nom des ordi de l'AD avec par ex: LDIFDE et
ensuite il faudrait qu'il soit constituer comment le fichier ?
ou tout simplement mettre les noms d'ordi dans un fichier txt ?
et dans la commande psexec $_ , ca correspond à quoi ?
Je n'ai pas de fichier csv ou txt des mes noms de machines (pourquoi tu
parles de serveur ?), mais
tu voudrais que je recupere le nom des ordi de l'AD avec par ex: LDIFDE et
ensuite il faudrait qu'il soit constituer comment le fichier ?
ou tout simplement mettre les noms d'ordi dans un fichier txt ?
et dans la commande psexec \$_ , ca correspond à quoi ?
Je n'ai pas de fichier csv ou txt des mes noms de machines (pourquoi tu
parles de serveur ?), mais
tu voudrais que je recupere le nom des ordi de l'AD avec par ex: LDIFDE et
ensuite il faudrait qu'il soit constituer comment le fichier ?
ou tout simplement mettre les noms d'ordi dans un fichier txt ?
et dans la commande psexec $_ , ca correspond à quoi ?
"Robby" wrote in message
news:Je n'ai pas de fichier csv ou txt des mes noms de machines (pourquoi tu
parles de serveur ?), mais
Petite erreur de ma part, j'ai mélangé ton post avec un autre où on
parlait de serveurs. Peu importe, l'idée c'est de fournir automatiquement
les noms des machines à la "moulinette" qui exécutera netsh sur chacune
d'entre elles.tu voudrais que je recupere le nom des ordi de l'AD avec par ex: LDIFDE
et ensuite il faudrait qu'il soit constituer comment le fichier ?
ou tout simplement mettre les noms d'ordi dans un fichier txt ?
Dans l'exemple que je fournissais, le format d'entrée consiste en une
simple liste avec un nom de machine par ligne. Par exemple:
pc-durand
pc-dupont
pc-martin
compta-xp
admin-xp
...et dans la commande psexec $_ , ca correspond à quoi ?
Dans un bloc de commandes PowerShell, $_ correspond à l'objet en cours
fourni en entrée par le pipeline. En l'occurrence, on est dans une boucle
foreach {...} qui reçoit en entrée les lignes de serveurs.txt une à une. A
chaque itération de foreach, $_ correspond donc à la ligne en cours.
J'ajoute "" devant pour reproduire le paramètre qu'on doit passer à
psexec pour exécuter une commande sur une machine distante.
De la même façon, je redirige le résultat dans un fichier texte portant le
nom de la machine en utilisant la forme "$_.txt". Là aussi, $_ représente
le nom de la machine en cours de traitement. Contrairement au premier cas,
là je suis obligé de mettre $_.txt entre guillemets sinon PowerShell va
croire que je parle de la propriété txt de l'objet $_. Les guillemets
signalent de manière explicite que je fais une concaténation de texte $_ +
point + txt.
Si tu n'as pas encore bien assimilé ces concepts de base de PowerShell, je
te conseille la lecture des docs fournies en standard. Tu devrais les
trouver dans le groupe de programmes installé dans le menu Démarrer, ou tu
peux lancer leur ouverture directement depuis une session PowerShell:
PS> pushd $pshomedocumentsen-us
PS> dir
...
Mode LastWriteTime Length Name
---- ------------- ------ ----
-a--- 25/01/2007 16:31 2595642 GettingStarted.rtf
-a--- 25/01/2007 16:31 319938 QuadFold.rtf
-a--- 25/01/2007 16:31 11544 releaseNotes.rtf
-a--- 25/01/2007 16:31 2871409 UserGuide.rtf
PS> ii GettingStarted.rtf
...
PS> popd
Pour résumer rapidement ce que je fais dans les lignes ci-dessus:
"pushd" va dans le répertoire indiqué mais conserve en mémoire le
répertoire d'où l'on vient. Cela permettra d'y revenir facilement par la
suite. C'est très pratique quand on veut juste visiter une arborescence
sans perdre complètement le fil d'où on était avant.
Le répertoire dans lequel je me rends est le répertoire d'installation de
PowerShell, stocké dans la variable prédéfinie $pshome. Il a un
sous-répertoire documents pour la documentation, est dans mon cas la doc
est dans un sous-répertoire en-US. A toi de voir selon ton installation
s'il y a un répertoire fr-FR ou autre.
Comme tu peux le voir, ce répertoire contient des guides au format RTF. Il
me suffit d'en choisir un, en l'occurrence GettingStarted.rtf et de
l'ouvrir en utilisant "ii", le raccourci pour la commandelette
invoke-item. Cette commandelette ouvre le fichier avec l'application
déclarée dans Windows pour ouvrir ce type de fichier. Dans mon cas, le
fichier s'ouvre dans Word.
Une fois que j'ai fini ma consultation des guides, je peux revenir à mon
répertoire de départ en tapant "popd". "popd" reprend tout simplement le
répertoire mémorisé par "pushd".
On s'est un peu éloignés du sujet de départ, mais ça peut te permettre
d'avancer plus vite si tu prends le temps de lire quelques-uns de ces
documents.
Bon courage,
Jacques
"Robby" <fabrice@discussions.microsoft.com> wrote in message
news:OliSTFEgHHA.3372@TK2MSFTNGP04.phx.gbl...
Je n'ai pas de fichier csv ou txt des mes noms de machines (pourquoi tu
parles de serveur ?), mais
Petite erreur de ma part, j'ai mélangé ton post avec un autre où on
parlait de serveurs. Peu importe, l'idée c'est de fournir automatiquement
les noms des machines à la "moulinette" qui exécutera netsh sur chacune
d'entre elles.
tu voudrais que je recupere le nom des ordi de l'AD avec par ex: LDIFDE
et ensuite il faudrait qu'il soit constituer comment le fichier ?
ou tout simplement mettre les noms d'ordi dans un fichier txt ?
Dans l'exemple que je fournissais, le format d'entrée consiste en une
simple liste avec un nom de machine par ligne. Par exemple:
pc-durand
pc-dupont
pc-martin
compta-xp
admin-xp
...
et dans la commande psexec \$_ , ca correspond à quoi ?
Dans un bloc de commandes PowerShell, $_ correspond à l'objet en cours
fourni en entrée par le pipeline. En l'occurrence, on est dans une boucle
foreach {...} qui reçoit en entrée les lignes de serveurs.txt une à une. A
chaque itération de foreach, $_ correspond donc à la ligne en cours.
J'ajoute "\" devant pour reproduire le paramètre qu'on doit passer à
psexec pour exécuter une commande sur une machine distante.
De la même façon, je redirige le résultat dans un fichier texte portant le
nom de la machine en utilisant la forme "$_.txt". Là aussi, $_ représente
le nom de la machine en cours de traitement. Contrairement au premier cas,
là je suis obligé de mettre $_.txt entre guillemets sinon PowerShell va
croire que je parle de la propriété txt de l'objet $_. Les guillemets
signalent de manière explicite que je fais une concaténation de texte $_ +
point + txt.
Si tu n'as pas encore bien assimilé ces concepts de base de PowerShell, je
te conseille la lecture des docs fournies en standard. Tu devrais les
trouver dans le groupe de programmes installé dans le menu Démarrer, ou tu
peux lancer leur ouverture directement depuis une session PowerShell:
PS> pushd $pshomedocumentsen-us
PS> dir
...
Mode LastWriteTime Length Name
---- ------------- ------ ----
-a--- 25/01/2007 16:31 2595642 GettingStarted.rtf
-a--- 25/01/2007 16:31 319938 QuadFold.rtf
-a--- 25/01/2007 16:31 11544 releaseNotes.rtf
-a--- 25/01/2007 16:31 2871409 UserGuide.rtf
PS> ii GettingStarted.rtf
...
PS> popd
Pour résumer rapidement ce que je fais dans les lignes ci-dessus:
"pushd" va dans le répertoire indiqué mais conserve en mémoire le
répertoire d'où l'on vient. Cela permettra d'y revenir facilement par la
suite. C'est très pratique quand on veut juste visiter une arborescence
sans perdre complètement le fil d'où on était avant.
Le répertoire dans lequel je me rends est le répertoire d'installation de
PowerShell, stocké dans la variable prédéfinie $pshome. Il a un
sous-répertoire documents pour la documentation, est dans mon cas la doc
est dans un sous-répertoire en-US. A toi de voir selon ton installation
s'il y a un répertoire fr-FR ou autre.
Comme tu peux le voir, ce répertoire contient des guides au format RTF. Il
me suffit d'en choisir un, en l'occurrence GettingStarted.rtf et de
l'ouvrir en utilisant "ii", le raccourci pour la commandelette
invoke-item. Cette commandelette ouvre le fichier avec l'application
déclarée dans Windows pour ouvrir ce type de fichier. Dans mon cas, le
fichier s'ouvre dans Word.
Une fois que j'ai fini ma consultation des guides, je peux revenir à mon
répertoire de départ en tapant "popd". "popd" reprend tout simplement le
répertoire mémorisé par "pushd".
On s'est un peu éloignés du sujet de départ, mais ça peut te permettre
d'avancer plus vite si tu prends le temps de lire quelques-uns de ces
documents.
Bon courage,
Jacques
"Robby" wrote in message
news:Je n'ai pas de fichier csv ou txt des mes noms de machines (pourquoi tu
parles de serveur ?), mais
Petite erreur de ma part, j'ai mélangé ton post avec un autre où on
parlait de serveurs. Peu importe, l'idée c'est de fournir automatiquement
les noms des machines à la "moulinette" qui exécutera netsh sur chacune
d'entre elles.tu voudrais que je recupere le nom des ordi de l'AD avec par ex: LDIFDE
et ensuite il faudrait qu'il soit constituer comment le fichier ?
ou tout simplement mettre les noms d'ordi dans un fichier txt ?
Dans l'exemple que je fournissais, le format d'entrée consiste en une
simple liste avec un nom de machine par ligne. Par exemple:
pc-durand
pc-dupont
pc-martin
compta-xp
admin-xp
...et dans la commande psexec $_ , ca correspond à quoi ?
Dans un bloc de commandes PowerShell, $_ correspond à l'objet en cours
fourni en entrée par le pipeline. En l'occurrence, on est dans une boucle
foreach {...} qui reçoit en entrée les lignes de serveurs.txt une à une. A
chaque itération de foreach, $_ correspond donc à la ligne en cours.
J'ajoute "" devant pour reproduire le paramètre qu'on doit passer à
psexec pour exécuter une commande sur une machine distante.
De la même façon, je redirige le résultat dans un fichier texte portant le
nom de la machine en utilisant la forme "$_.txt". Là aussi, $_ représente
le nom de la machine en cours de traitement. Contrairement au premier cas,
là je suis obligé de mettre $_.txt entre guillemets sinon PowerShell va
croire que je parle de la propriété txt de l'objet $_. Les guillemets
signalent de manière explicite que je fais une concaténation de texte $_ +
point + txt.
Si tu n'as pas encore bien assimilé ces concepts de base de PowerShell, je
te conseille la lecture des docs fournies en standard. Tu devrais les
trouver dans le groupe de programmes installé dans le menu Démarrer, ou tu
peux lancer leur ouverture directement depuis une session PowerShell:
PS> pushd $pshomedocumentsen-us
PS> dir
...
Mode LastWriteTime Length Name
---- ------------- ------ ----
-a--- 25/01/2007 16:31 2595642 GettingStarted.rtf
-a--- 25/01/2007 16:31 319938 QuadFold.rtf
-a--- 25/01/2007 16:31 11544 releaseNotes.rtf
-a--- 25/01/2007 16:31 2871409 UserGuide.rtf
PS> ii GettingStarted.rtf
...
PS> popd
Pour résumer rapidement ce que je fais dans les lignes ci-dessus:
"pushd" va dans le répertoire indiqué mais conserve en mémoire le
répertoire d'où l'on vient. Cela permettra d'y revenir facilement par la
suite. C'est très pratique quand on veut juste visiter une arborescence
sans perdre complètement le fil d'où on était avant.
Le répertoire dans lequel je me rends est le répertoire d'installation de
PowerShell, stocké dans la variable prédéfinie $pshome. Il a un
sous-répertoire documents pour la documentation, est dans mon cas la doc
est dans un sous-répertoire en-US. A toi de voir selon ton installation
s'il y a un répertoire fr-FR ou autre.
Comme tu peux le voir, ce répertoire contient des guides au format RTF. Il
me suffit d'en choisir un, en l'occurrence GettingStarted.rtf et de
l'ouvrir en utilisant "ii", le raccourci pour la commandelette
invoke-item. Cette commandelette ouvre le fichier avec l'application
déclarée dans Windows pour ouvrir ce type de fichier. Dans mon cas, le
fichier s'ouvre dans Word.
Une fois que j'ai fini ma consultation des guides, je peux revenir à mon
répertoire de départ en tapant "popd". "popd" reprend tout simplement le
répertoire mémorisé par "pushd".
On s'est un peu éloignés du sujet de départ, mais ça peut te permettre
d'avancer plus vite si tu prends le temps de lire quelques-uns de ces
documents.
Bon courage,
Jacques
Bonjour Jacques et merci,
mais biensur je rencontre des soucis, voici l'erreur :
Le terme « psexec » n'est pas reconnu en tant qu'applet de commande,
fonction, programme exécutable ou fichier de scrip
Bonjour Jacques et merci,
mais biensur je rencontre des soucis, voici l'erreur :
Le terme « psexec » n'est pas reconnu en tant qu'applet de commande,
fonction, programme exécutable ou fichier de scrip
Bonjour Jacques et merci,
mais biensur je rencontre des soucis, voici l'erreur :
Le terme « psexec » n'est pas reconnu en tant qu'applet de commande,
fonction, programme exécutable ou fichier de scrip