Ytterligare 10 Sysinternals-verktyg för att hålla sig till hands

I december förra året satte jag upp en lista med Sysinternals-verktyg som jag tyckte var mest användbar. Nyligen tittade jag igenom hela listan och hittade några fler verktyg du kan hålla på en flash-enhet, i händelse av behovet.

Obs! Den här artikeln är baserad på en post i vår nätverksadministratörsblogg . Det finns också som galleri och som PDF-nedladdning.

1: DiskMon

Det här verktyget tittar på all hårddisktrafik och rapporterar den till skärmen ( figur A ). När fönstret visas är standarden att bläddra automatiskt i data genom att ständigt fylla fönstret när du använder din dator. Om du minimerar applikationen till facket (Alternativ | Minimera till fackets skivlampa) kommer DiskMon att blinka när det övervakar trafiken. Jag tyckte att det var intressant att se hur många läser och skriver min bärbara dator som bara bearbetade detta blogginlägg.

Figur A

DiskMon

2: Diskanvändning

Ibland är det lätt att hitta en katalogstorlek - men vill du veta storleken på disken? Visst kan Windows Utforskaren ge viss information om storleken på en katalog; men jag har inte hittat den metoden särskilt användbar. Många gånger är det svårt att få informationen när jag behöver den. Detta kommandoradsverktyg kan visa storleken på den angivna katalogen och de filer som finns i den ( figur B ). Här är kommandobruk och de argument som den tar:

Användning: du -v -l | -n -q (fil eller katalog)

  • -l - Ange vilket underkatalogdjup som ska användas, verktyget är standardvärden på alla nivåer
  • -n-Inträffa inte
  • -q - Skriv inte ut banners
  • -u - Unika filer eller mappar bara tack
  • -v - Visa information i mellanliggande kataloger
Diskanvändning Du

3: Siddefrag

Windows har lite en tendens att låta filer bli fragmenterade och fungera mindre än optimalt. För filer och mappar finns det otaliga verktyg och verktyg som hjälper dig att hålla ditt system i toppform. Men många av dessa verktyg (särskilt det inbyggda verktyget för defragmentering) gör inte mycket för register- och sidfilerna. Page Defrag ( figur C ) hjälper dig att få sidfilerna och registret under kontroll.

Figur C

Siddefrag
Obs! Vid testning verkar det som att Page Defrag är ett 32bit-verktyg.

4: SDelete

Även efter att en fil har tagits bort kan den fortfarande återställas många gånger och kan vara ett problem när du försöker återvinna ett rent system eller återanvända det. SDelete ( figur D ) överensstämmer med försvarsreglerna / standarder för filtorkning. När de används för att ta bort filer eller mappar kommer de borttagna artiklarna att tas bort.

SDelete körs från kommandoraden och tar följande parametrar:

  • -c - Noll ledigt diskutrymme
  • -p pass - Gör att du kan ange antalet pass att använda (-P 3 för 3 pass)
  • -q - Tyst utförande
  • -s - Rekursion i underkatalogen
  • -z - Rengör fritt utrymme

Figur D

SDelete

5: LoadOrder

Enhetsdrivrutiner i Windows är ganska viktiga när det gäller korrekt systemdrift, men när du startar Windows visar Microsoft ofta inte i vilken ordning dessa ytterligare enheter läggs till och installeras. LoadOrder ( figur E ) visar i vilken ordning artiklar laddades av Windows. Som en extra bonus ingår även tjänster här.

Figur E

LoadOrder

6: Handtag

Det här verktyget ( figur F ) låter dig se de handtag som är öppna på ditt system och kommer med argument att låta dig stänga (om än med kraft) handtagen för att köra applikationer.

Användningen och argumenten för Handle är:

  • -a - Dumpar all information
  • -c - Stänger angivna handtag; kan orsaka systeminstabilitet
  • -l - Visar endast profilsektionens handtag
  • -y - Be inte om handtaget nära
  • -s - Visa ett antal av varje handtyp som är öppen
  • -u - Visa användaren som äger varje handtag
  • -p - dumpa handtagen som tillhör en specifik process
  • Namn - Sök efter handtag relaterade till det medföljande objektnamnet

Figur F

Hantera

7: LogonSessions

Att logga in på Windows är inte bara vad det brukade vara, beroende på version. LogonSessions ( figur G ) visar alla sessioner som för närvarande är inloggade på ett givet system. Som potatischips är bara en mycket osannolik. Det enda argumentet som är tillgängligt för LogonSessions är -p, som visar processerna tillgängliga för varje inloggningssession. Åh, och när jag körde på min bärbara dator för att testa det här inlägget kördes det åtta sessioner.
LogonSessions

8: PSInfo

PSInfo ( figur H ) faller i PS-verktygssatsen för produkter, men jag tyckte det var särskilt intressant på grund av mängden information som den returnerar. Tanken här är att tillåta inloggade användare att få systeminformation från sitt system eller ett fjärrsystem med liten ansträngning. Att ange alternativet \\ computername kommer PSInfo att peka på ett fjärrsystem. Ett annat sätt att köra PSInfo är att peka det på en fil som innehåller en lista med fjärrsystem. Detta returnerar informationen för varje listat fjärrsystem.

När det körs utan argument, returnerar verktyget grundläggande systeminformation om din lokala maskin. De argument jag tyckte mest intressanta var -h för installerade snabbkorrigeringar och -s för installerad programvara.

Figur H

PSInfo

9: RootkitRevealer

När man tittade på detta verktyg såg det ut som att det inte fanns någon del av det här. Men det verkar bara fungera på 32-bitars-system före Windows 7. Det fungerar också som en slumpmässig tjänst när den körs (under körningens längd) för att minska möjligheten att bli kapad av en rootkit. Jag hoppas att teamet bakom Sysinternals släpper en Win 7-klar version av detta verktyg snart.

Verktyget kan startas från kommandoraden eller med ett dubbelklick och upptäcker platser där rootkits kan gömma sig på ditt system. Är det perfekt? Nej. Men det gör ett ganska grundligt jobb.

Skärmdumpen i figur I togs på en 32-bitars Windows XP VM med lite mer än Windows-uppdateringar tillämpade.

Figur I

RootkitRevealer

10: RegJump

RegJump ( figur J ) tillhandahåller ett bekvämt kommandoradssätt för att komma in i registret där du behöver vara så att du inte behöver jaga den bikupa du behöver. Detta gör att du kan börja direkt hos HKey-Current-User eller någon annanstans i registret med minimal maskinskrivning. Funktionen som verkligen sticker ut är dess stöd för förkortningar och standardnotation för registerhögen, så både HKEY-CURRENT-USER och HKCU kommer att fungera med kommandoradsregistret RegJump.

Figur J

RegJump

Prova dem

Dessa verktyg ger en stor mängd information med ett minimum av ansträngning. Eftersom Sysinternals-verktyg är gratis att ladda ner, finns det ingen anledning att inte kolla in dem. De är ett bra tillägg till alla Windows-administratörs verktygssats. Det är viktigt att notera att några av de verktyg som ingår här kräver administratörstillträde. I många fall kommer jag att köra dessa verktyg med en upphöjd kommandotolk för enkel användning.

© Copyright 2020 | mobilegn.com