Программа для инвентаризации компьютерного парка

Описание программы СompSoft-SL

Деятельность различных предприятий связана с использованием персональных компьютеров и другой компьютерной техники. Постоянный рост числа компьютеров на предприятиях, различные их состав и программное обеспечение, ставит задачу учета компьютерной техники как важную часть управления информационной структурой предприятия.

Для решения задачи учета компьютерной техники на предприятии предназначена программа для учета компьютеров, позволяющая отслеживать изменения, как состава компьютера, так и установленного программного обеспечения.

Одновременно решается задача учета проводимых ремонтных работ и обслуживания компьютеров.

Данные учета компьютеров могут использоваться на предприятии для инвентаризации персональных компьютеров и инвентаризации программного обеспечения.

При учете компьютерной технике программа учет компьютеров обеспечивается следующее:- Учет основных характеристик компьютера ( основные характеристики персонального компьютера снимаются автоматически ).- Учет операционных систем ( данные снимаются автоматически ).- Учет прочих данных ( инвентарный номер, ответственный и т.д. ).- Учет программного обеспечения установленного на персональных компьютерах ( данные снимаются автоматически ).- Учет лицензий на программное обеспечение.- Учет дополнительной техники к персональному компьютеру ( принтеры, мониторы и т.д. ).- Учет проводимых ремонтных сервисных работ компьютеров и другого оборудования.- Все данные учета компьютеров хранятся в базе данных.

Для обеспечения инвентаризации компьютеров и программного обеспечения, программа учет компьютеров формирует различные отчеты. Использование отчетов позволяет в деталях анализировать состояние используемых компьютерной техники и установленного программного обеспечения в количественном и качественном отношениях как по предприятию в целом, так и по подразделениям. Специальные формы отчетов дают возможность вести учет лицензий программного обеспечения на предприятии. Отчетные документы по учету ремонтных работ техники дают возможность отслеживать техническое состояние компьютеров и другого оборудования. Документы учета техники формируются в формате HTML и автоматически открываются в установленном на компьютере браузере. Кроме этого, отчеты могут открываться в программах Word и Excel.

Программа учета техники создает учетные карточки на каждый персональный компьютер, где отображены состав программного обеспечения и характеристики персонального компьютера. Учетная карточка персонального компьютера формируется в формате RTF, что позволяет работать с ней в текстовом редакторе.

Эта деловая программа для учета компьютеров имеет два варианта запуска:- При запуске с жесткого диска программа работает в режиме учета компьютеров.- При запуске со сменного носителя или с удаленного компьютера программа автоматически снимает характеристики персонального компьютера и состав программного обеспечения с сохранением в файле для дальнейшего включения в основную учетную базу.

В этом варианте дополнительно есть функция поиска всех программ, которые были либо установлены, либо просто скопированы на компьютер.Программа учета компьютеров и программного обеспечения не требует установки и не вносит изменений в компьютер.

Условия

К определению действия можно добавлять условные директивы, таким образом делая действие неприменимым к некоторым устройствам. Это может быть полезно в разных случаях, например для предотвращения выполнения команды, которая априори не может быть успешно выполнена.

Условие указывается с помощью конструкции перед определением действия:

Перечень поддерживаемых условий:

 OPEN00  Проверяет, открыт ли указанный порт
 OPENSSHPORT  Проверяет, открыт ли порт SSH, указанный в настройках сканера
 ONLINE  Проверяет, в сети ли устройство
 WIN  Проверяет, работает ли устройство под Windows
 LIN  Проверяет, работает ли устройство под Linux
 MAC  Проверяет, работает ли устройство под macOS
 SSH  Проверяет, работает ли устройство под любой системой, просканированной по протоколу SSH (Linux, macOS, FreeBSD, ESX/ESXi)
 SNMP  Проверяет, было ли устройство просканировано по протоколу SNMP
 LAN  Проверяет, находится ли устройство в одной подсети с вашим ПК
 EXISTS(filename.exe)  Проверяет, существует ли указанный исполняемый файл по путям, указанным в переменной окружения PATH

Несколько условий через запятую соединяются по принципу логического И.

Добавление «!» перед условием отрицает его (логическое НЕ).

ВЕРСИИ: ОБЫЧНАЯ И PRO

Таблица отличий между версиями:

Функции \ Версия Обычная версия Версия Pro
Библиотека ПО на 100+ тысяч наименований +
Расширенный SAM-функционал и отчеты по платному, бесплатному ПО, стоимости лицензий +
Дополнительные возможности по интеграции с данными +
Использование сетевой базы данных, подключенной через DSN (вместо локальной базы SQLite) +

Если у вас уже есть лицензия на обычную версию, то можно перейти на Pro, доплатив разницу в цене между той лицензией, что у вас есть, и нужной лицензией Pro. Посмотреть цены и доплатить можно здесь >>

При покупке лицензии вы получите подписку на бесплатные обновления программы и тех. поддержку в течение одного года. Мы не забрасываем наш проект и постоянно развиваем его уже более 12 лет (с 2006 года).

Программа работает в среде Windows XP/Vista/7/8.1/10; Server 2003/2008/2012/2016/2019/2022 (). Вы можете скачать и попробовать 30-дневную пробную версию.

СКАЧАТЬ ПРОГРАММУ

Отказано в доступе

В: Как устранить ошибку «Отказано в доступе» или «Неизвестное имя пользователя или неверный пароль»?

О: Данная ошибка может быть вызвана несколькими причинами:

Имя пользователя или пароль указаны неверно.

Проверьте имя пользователя и пароль.

Указанная учетная запись не имеет администраторских прав на удаленном компьютере.

Вы должны иметь доступ с правами администратора к удаленным компьютерам для успешного сканирования (права локального или доменного администратора). Если вы вошли в систему как администратор домена или удаленные компьютеры имеют то же самое имя и пароль локального администратора, как и ваша учетная запись, то вы можете использовать вариант сканирования Текущий пользователь. Иначе укажите имя пользователя в полном формате: DOMAIN\Administrator.

Компьютеры не входят в домен и имеют настройки по умолчанию.

Рабочие станции под управлением Windows XP, Vista или последующих клиентских версий, не подключённые к домену, по умолчанию не позволяют локальным администраторам удаленно удостоверяться под своими учетными записями. Вместо этого используется политика ForceGuest, что означает, что все удаленные подключения производятся с правами гостевой учетной записи. Но опять же, для проведения сканирования требуются права администратора. Поэтому вам нужно обновить политику безопасности на каждом компьютере одним из следующих способов:

  • Запустите оснастку secpol.msc, разверните «Локальные политики — Параметры безопасности», найдите политику «Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей» и измените её значение с «Гостевая» на «Обычная».
  • Отключите «Использовать простой общий доступ к файлам» в свойствах папки в Проводнике.
  • Модификация реестра: установите нулевое значение параметру forceguest в ключе «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa».

Для Windows Vista и новее нужно выполнить ещё один шаг — он касается контроля учетных записей (User Account Control, UAC). В некоторых случаях он ограничивает права администраторов для удаленных подключений. Следует либо выключить UAC, либо внести изменения в реестр: создайте параметр DWORD с именем «LocalAccountTokenFilterPolicy» и значением «1» в ключе реестра «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system». Возможно, потребуется перезапуск компьютера.

Вы можете легко изменить обе настройки сразу, запустив на таких компьютерах файл .reg следующего содержания:

Network inventory software based on QGIS and FreeCAD

Geospatial Network Inventory (GNI) is a system of geospatial inventory of telecom resources intended for the operators who construct, develop, and maintain their network infrastructure. The solution provides a set of functionalities for the network elements inventory and processing. In conjunction with the product Ksavi Network Operations it enables the execution of operator’s processes related to the network infrastructure management, among others, such as development, cost estimation, service delivery, maintenance, infrastructure leases.

The application architecture is based on the QGIS geospatial platform and FreeCAD system. Thanks to the comprehensive GIS and CAD interfaces and using a great potential of those environments, we have created a product that fully meets the requirements of a modern telecom operator. A central database enables storing information about any network element. A set of standard QGIS plugins in conjunction with dedicated components created for the TELECO sector provides easy management of the network in any state and the execution of the reporting requirements imposed by the regulatory authorities.

Тонкая настройка скрипта

Добавление и удаление параметров

Какие параметры и в каком порядке попадут в отчет определяется в программном коде процедуры InventComp. Каждой секции отчета, содержащей сведения по всем экземплярам какого-либо класса компонентов, соответствует один вызов подпрограммы Log. Вот пример:

Параметры вызова подпрограммы разнесены на несколько строк для наглядности. Третий параметр чаще всего — пустая строка, и поэтому расположен на одной строке со вторым.

Пояснение к параметрам данного вызова подпрограммы:

  • «Win32_ComputerSystem» — класс WMI, к которому идет запрос
  • «Name,Domain,PrimaryOwnerName… — свойства WMI (через запятую), значения которых надо включить в отчет
  • »» — условие отбора по правилам WQL (подробности далее), или пустая строка.
  • «Компьютер» — название соответствующей секции отчета, выводится в первом столбще CSV-файла.
  • «Сетевое имя,Домен,Владелец… — названия параметров (через запятую), соответствующих перечисленным выше свойствам WMI, в том же порядке и количестве, выводится во втором столбце CSV-файла.

Чтобы корректно добавить или изменить подобный вызов, необходимо найти и изучить документацию по соответствующему WMI-классу:

  • Описание классов WMI в MSDN
  • WMI Platform SDK, если удастся найти

Также для составления и тестирования запросов к WMI можно использовать программы:

  • Microsoft WMI Object Browser — работает через web-интерфейс, входит в состав «WMI Administrative Tools»
  • WMI Explorer — не требует установки, автор Alexander Kozlov

Удаление ненужных значений

Чтобы в отчет не попадали отключенные сетевые адаптеры, минипорты и виртуальные адаптеры VMware, в запросе к классу Win32_NetworkAdapter добавлено условие:

Чтобы в отчет попадали только локальные принтеры, подключенные через порт USB или LPT, в запросе к классу Win32_Printer добавлено условие:

Чтобы в секцию отчета «Диск» попадали данные только о жестких дисках, в запросе к классу Win32_DiskDrive добавлено условие:

Соответственно, чтобы в секцию отчета «Логический диск» также попадали данные только о разделах жестких дисков, в запросе к классу Win32_LogicalDisk добавлено условие:

В Windows 2000 компонент WMI не поддерживает некоторые WMI-классы, например сетевые адаптеры и принтеры. Причем, если все-таки отправить некорректный запрос, не вернется ни ответа, ни сообщения об ошибке — создание отчета просто прекратится. Поэтому добавлена проверка версии WMI-сервера — запрос выполняется только если номер сборки операционной системы больше или равен 2600 (Windows XP/2003):

Видеоадаптеры ATI, имеющие два выхода отображаются как два отдельных адаптера, причем в названии второго есть слово «Secondary». Чтобы в отчете не отображались такие «двойники», в запросе к классу Win32_VideoController добавлено условие:

Формат значений

Размер дисков и объем памяти в WMI выдается в байтах. Чтобы в отчете значения какого-либо параметра выводились в более привычных кратных единицах, достаточно в конце названия параметра добавить условные символы (Мб) или (Гб). В скрипте есть проверка этих условных символов:

Значения, имеющие тип «дата и время» распознаются по свойству CIMType и автоматически преобразуются в читаемый вид:

Если значение является массивом (например, перечень поддерживаемых форматов бумаги у принтера — свойство PrinterPaperNames класса Win32_Printer), то все значения автоматически «склеиваются» в строку с запятой в качестве разделителя:

Инвентаризация компьютеров

Если хорошо поискать в интернете, можно найти не один десяток готовых WMI-скриптов на самых разных языках программирования, которые легко адаптируются под твои нужды.

Создайте общую карту или же разделите сеть на отдельные сегменты и уровни. Это могут быть карты этажей офиса, различные отделы компании или же другие варианты. Просто перетащите курсором любые группы и устройства прямо на карту, а затем расположите их удобным для вас образом. Добавьте различные связи между устройствами.

Всю информацию по программному и аппаратному обеспечению сети программа предоставляет в виде отчетов. В отчёты можно включать любые, необходимые для анализа, комбинации параметров по любым компьютерам в сети. Для упрощения процедуры построения отчётов составлены готовые шаблоны.

Программа легка в настройке и интуитивно понятна с первого запуска. Вам доступно сканирование систем Windows, OS X, Linux, FreeBSD и ESX/ESXi, а также сканирование сетевых устройств по протоколам SNMP и Telnet.

Вся полученная при сканировании информация может быть выведена в отчёты, которые легко экспортируются в любой удобный для вас формат.

Использовались динамики фирмы Sica, усилитель работает в чистом А классе и имеет транзисторную 3-х каскадную конфигурацию.

Также рекомендую в свойствах каждого правила, во вкладке область определить удаленные IP адреса с которых производится администрирование.

Помимо того, что программа умеет собирать информацию о конфигурации оборудования, она также поддерживает данную информацию в актуальном состоянии, за счет выполнения автоматических проверок.

Инвентаризация компьютеров в сети

Когда компания использует много компьютеров важно внимательно проводить учет и работать с ними. Что может в этом помочь?. Фото предоставлено рекламодателем

Фото предоставлено рекламодателем

Существуют специальные программы, позволяющие быстро инвентаризировать компьютеры, учитывать особенности их работы и т.д. Такая инвентаризация оборудования делается просто, быстро и эффективно. Главное – это понять, как лучше всего её использовать. Да, для этого нужно время. Однако результат будет радовать своей работой довольно долго.

Прежде чем выбрать программу, нужно понять все её особенности и возможности. Данная информация имеется на официальных сайтах. К примеру, программа Total Network Inventory 4 на сайте softinventive.ru имеет свои особенности.

Что стоит выделить?

  1. Удаленное сканирование сети. Сеть и сервера можно сканировать на базе разных операционных систем. Не нужно устанавливать каких-то агентов, чтобы сделать это. Все что нужно знать — это административный пароль.
  2. Учет всех компьютеров. В специальном хранилище компьютеры не занимают много места (несколько десятков килобайт). Можно сгруппировать устройства, снабдить их комментариями, прикрепить нужную информацию к каждой группе. С помощью компании инвентаризация станет просто отдыхом, а не трудной работой.
  3. Возможность создания отчетов. Гибкие отчеты получится создать по разным категориям данных. Создать таблицы не составит труда. Есть шаблоны и помощь для каждого. Можно работать как с бумажными, так и с электронными версиями. Функция быстрого поиска покажет результаты до того, как пользователь закончит вводить запрос.
  4. Наличие журнала изменений. Можно отследить изменения на каждом компьютере. Это касается установки и обновлений программ, компонентов. Получится следить за удалением данных, подключением и отключением устройств и другими операциями.
  5. Планирование сканирования. Можно создать задачи для программы, которые она будет выполнять автоматически.

Это лишь некоторые моменты, которые помогут работать с программой.

Обучение использованию

Чтобы работать с программой, важно понимать разные моменты. Можно посмотреть демо ролики, почитать объяснения и пообщаться на форумах

На самом деле, сделать все довольно просто и легко. Главное – это воспользоваться помощью опытных специалистов. Разработчики программы сделали все, чтобы клиентам было комфортно работать с ней.

Введение в работу может быть непростым. Главное это разобраться в работе и начать использование. Постепенно можно удачно и эффективно использовать программу для разных ситуаций. Это поможет максимально правильно проводить инвентаризацию и не тратить на это много времени и сил. Современные технологии требуют современного подхода к ситуации.

Итак, программа для инвентаризации компьютеров может быть полезной в разных ситуациях. Главное – это купить её и научиться использовать эффективно. Большое количество задач она будет выполнять автоматически. Это удобно для специалистов, которые занимаются этой работой.

На правах рекламы

Учет компьютеров и оргтехники на предприятии

Бухгалтерский учет ТМЦ, инвентаря и основных средств это, конечно, очень хорошо. Но когда приходит время инвентаризации и данные бухгалтерского учета начинают не соответствовать фактическому наличию компьютера и оргтехники на рабочем месте сотрудника, то:
— Бухгалтерия начинает «говорить» в свое оправдание, что ИТ- специалисты установили/ переместили/ изъяли оборудование с рабочего места МОЛа, не уведомив об этом бухгалтерию;
— А ИТ- специалист начинает понимать поговорку, что без «бумажки» он букашка, а с «бумажкой» человек;
Данная простейшая конфигурация призвана наладить учет у ИТ -специалистов, с передачей документов об изменении состава оборудования на рабочем месте МОЛа в бухгалтерию.

1 стартмани

Total Network Inventory — программа для инвентаризации

Не знаю кто как, а я люблю знать, что у меня в сети где, зачем и почему. Где обитают сервера, где бухгалтерия, где файлопомойка и что-то еще такое разное, причем не только физически, но и, так сказать, виртуально.

Но мало знать где это всё стоит, какие IP имеет и тд и тп, но порой, в случае инвентаризации (учета всего и вся для нужд бухгалтерии, апгрейдов или еще чего-то подобного) или просто по прибытию на новое место (или даже просто из любопытства 🙂 ), бывает просто жизненно необходимо узнать куда больше данных, а именно, что за железо стоит на всех компьютерах в сети, что за программы и операционная система установлены на той или иной машине, какие принтеры туда воткнуты и всё такое разное.

Естественно, что бегать от компьютера к компьютеру с каким-нибудь AIDA64, довольно накладно, особенно, если компьютеров штучек этак 50-100 и за каждым работает кто-либо. И вот тут нам на помощь приходит такая программа как Total Network Inventory.

Занимается она тем, что умеет сканировать через сеть компьютеры с системами Windows, Mac OS X или Linux (и при этом не нужно ничего и никуда дополнительно бегать и устанавливать — достаточно иметь лишь админский пароль) и буквально в два клика позволяет узнать всё необходимое, от всего железа до списка установленных и запущенных программ, установленных системных обновлений, списка автозагрузки и вообще всего всего всего, что может быть необходимо. Количество подробностей поражает воображение и, по сути, не вставая из-за компьютера, Вы получаете по количеству данных тоже самое (а местами и больше), что Вы бы узнали, бегая от машины к машине и используя вышеупомянутую AIDA64.

Программа полностью на русском языке, имеет крайне симпатичный дизайн и проста в управлении настолько, что я даже не буду описывать, что к чему и как делать (хотя, учитывая, что это статья в формате «для администраторов», то думаю, что оные и сами разобрались куда жмакать, даже если бы всё было не так просто 😉 ). Единственный недостаток — программа платная. Однако, я сторонник того, что в рамках корпоративных решений за хороший софт можно (и местами даже нужно) платить, благо что толковый руководитель компании всегда найдет копейку-другую под админские нужды, тем более, что подобная программка позволит, путем инвентаризации, сэкономить, возможно существенное, количество средств.

На установке и использовании останавливаться не буду. Любопытные же, могут и в домашних условиях, протестировать программу просто указав свой собственный локальный IP (например 192.168.1.2) или имя компьютера в поле «Добавить» и нажав Enter, а затем надавить в кнопочку «Начать сканирование», по завершению которого увидеть список всех данных на вкладке «Подробности».

No antivirus installed

Q: Why does the program show that no antivirus (or firewall, or antispyware) is installed?

A: TNI can recognize all antiviruses and firewalls (in Windows XP SP2/SP3, Vista or later) and antispyware (only starting from Windows Vista) that support Security and Maintenance (previously known as Windows Security Center and Action Center), that is, if they are displayed in Security and Maintenance. The vendors of antivirus (firewall and antispyware) software should provide this support from their side, because they have to publish the product information and status to the system in a special way. Otherwise neither our product, nor Windows itself can recognize such software (in this case Security and Maintenance should usually generate a message from time to time that the computer is not protected by antivirus/firewall/antispyware).

2) Network Inventory Advisor

If you are facing a network audit for software licenses used in your network, this tool is the ideal companion.

It’s not free but it does feature a familiar Windows interface that allows easy navigation of all of the main functions.

When you need to know what software is installed on your workstations and what its license status is, this tool will get the job done quickly. It will quickly aggregate a software list using a database of hundreds of popular software products from 500 software vendors around the world.

It’s also easy to scan for hardware configurations such as CPU, RAM, machine info etc remotely. This however requires to configure an administrator user and password on the tool so that it can login to machines remotely for collecting all necessary info.

Price

  • 100 nodes: $289
  • 200 nodes: $389
  • Unlimited nodes: $1699
  • There are also other license options available here

RPC server is unavailable

Q: How do I deal with the error «RPC server is unavailable»?

A: This error may be caused by one of the following reasons:

The connection is blocked by a firewall (Windows Firewall or third party firewall).

Try temporarily disabling the firewall on the remote computer. If the target computer runs on Windows XP SP2/SP3, Vista or 7, see the .

The target computer is offline or the IP address may not be occupied at all (when scanning by IP’s and if the Use network discovery option is disabled).

The Windows Browser service updates the computer list every 12 minutes, so a computer can go offline, but remain visible in the Network browser. However, in this case you are more likely to get the Ping failed status. But if the ICMP protocol (ping, echo) is not allowed in your network, you might want to disable pinging in Options – Scanner – Use network discovery. After this, you will be able to scan online hosts which don’t respond to pings, but all offline hosts (and also unoccupied IP addresses) will show the RPC error status, and thus it will slow down the scanning of large IP groups or ranges.

Wrong DNS record.

If you scan the computer by name, it could be resolved to an invalid or not existing (unoccupied) IP address due to problems with DNS or WINS. If you scan the computer by IP address, you are likely to receive Ping failed, but if pinging before scanning is disabled, you will receive the RPC error when scanning an offline or unoccupied address (see the previous point).

The target host is not a computer, or it runs an operating system other than Windows when scanning via the RPC protocol.

ВОЗМОЖНОСТИ ПРОГРАММЫ

Создавайте отчёты по установленному ПО, наличию определённых программ и их количеству на компьютерах. Контролируйте правильность использования программ и лицензионных ключей, находите запрещённое и нелицензионное ПО. Контролируйте папки автозагрузки, установку обновлений и заплаток ОС на компьютерах, удаляйте программы по сети.

Отсканируйте компьютеры по сети и создайте отчёты по установленному «железу» на них. Ведите учет компьютерной техники. Отслеживайте изменения, происходящие в конфигурациях ПК. Например, узнайте, где стало меньше памяти, где были подключены внешние диски или USB-флэшки. Печатайте этикетки для корпусов ПК со штрих-кодами, их конфигурацией и серийными номерами комплектующих.

Программа сканирует ПК в сети по расписанию и отслеживает изменения в конфигурациях. Если кто-то поставил или удалил программу, подключил или отключил устройство, программа занесёт эту информацию в Журнал изменений и вы сможете провести анализ. Вы также можете получать оповещения о самых важных изменениях по электронной почте или заносить их в системный журнал событий.

Программа проводит удалённую диагностику и обнаруживает проблемные ПК. Осуществляйте мониторинг состояния и температуры жестких дисков ПК с помощью S.M.A.R.T. удаленно по сети. Или если не установлен/устарел антивирус, кончается место на дисках, вы узнаете о проблемах и сможете устранить их до потери данных пользователем.

Создайте отчёт, содержащий компьютеры с недостаточным объёмом памяти (например, все ПК с объемом RAM меньше 2 ГБ), маленькими мониторами и старыми процессорами. Вовремя проведённый апгрейд позволит сэкономить средства и улучшить продуктивность сотрудников предприятия.

Все данные, содержащиеся в программе, можно выгрузить во внешние СУБД для более детального анализа. Программа содержит более 100 готовых отчётов, систему фильтрации и дизайнер отчетов для отбора данных по условиям и подготовки практически любого отчёта. Если не найдёте нужного — обращайтесь к нам. 🙂

СКАЧАТЬ ПРОГРАММУ

Выбор лицензии

В: Что подразумевается под «устройством» в названии лицензий Total Network Inventory?О: Под «устройством» подразумевается любое сетевое устройство, которое может быть просканировано программой. Это может быть компьютер Windows, Mac, сетевой принтер или роутер.

  • Список поддерживаемых устройств можно найти в .
  • Если сетевое устройство не поддерживается для сканирования, программа сможет его обнаружить, но такое устройство не будет влиять на счетчик лицензии.

В: Как правильно выбрать лицензию для моей компании?О: Выбор лицензии зависит от количества сетевых устройств, которые вы хотите сканировать, а также от типа лицензии, который вам необходим:

Первый этап работы — сбор данных

Скрипт invent_comp.vbs собирает данные о конфигурации указанного компьютера и сохраняет отчет в формате CSV в заданный локальный каталог или на сетевой ресурс. Имя файла отчета соответствует сетевому имени компьютера. Есть несколько вариантов запуска.

Вариант 1 — для тестирования или для отдельных сетевых компьютеров и серверов

Для проверки скрипта при первом знакомстве, а также для сбора данных с серверов и отдельных компьютеров не дожидаясь их перезагрузки, можно запускать скрипт вручную, с рабочего места администратора. При этом достаточно использовать настройки по умолчанию, тогда отчеты будут сохраняться в подкаталог рядом со скриптом:

Вариант 2 — для сетевых рабочих станций

Скрипт может работать в «тихом» режиме, т. е. не выводить диалоги, собирать данные о локальном компьютере и сохранять отчет на заранее определенный сетевой ресурс. Таким образом возможен автоматический запуск на всех рабочих станциях сети, например при их включении. Для этого варианта запуска лучше создать и использовать отдельную копию файла.

Сначала необходимо выделить сетевой ресурс для сохранения отчетов и дать разрешение на запись пользователю (или группе пользователей), от имени которого будет запускаться скрипт.

Настройки в самом скрипте такие:

Затем следует настроить запуск скрипта через logon-скрипт или групповую политику. Необходимо учитывать, что для обращения к компоненту WMI нужны права администратора — поэтому в групповой политике лучше включать скрипт в конфигурацию компьютера, а не пользователя.

Вариант 3 — для компьютеров, не подключенных к сети

Если есть компьютеры, данные по которым невозможно собрать другими способами, можно скопировать скрипт на переносной диск и запускать с него. Настройки взять из варианта 1, собранные отчеты добавить к остальным.

Формат отчета с результатами
Результаты сохраняются в текстовый файл формата CSV. Каждая строка файла состоит из 4 полей, разделенных символом ; («точка с запятой»):

  • Тип компонента — используется для группировки
  • Название параметра
  • Номер экземпляра (целое число) — нужен для различения нескольких компонентов одного типа
  • Значение параметра

Если в значении какого-либо параметра встретится символ ;, он будет заменен на символ _. Значения полей не заключаются в кавычки. Первая строка содержит заголовки столбцов. При желании можно отключить добавление этой строки в настройках:

Пример отчета: