Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

Sysinternals의 모든 툴을 한번에 업데이트 하는 방법


sysinternals 툴... 많이들 쓰시죠. 가끔 필요한 툴만 하나씩 받아서 쓰는 경우도 있지만... 저 같은 경우에는 모든 툴을 포함한 압축 파일을 다운로드 받아 설치합니다.

Download Sysinternals Suite
; https://download.sysinternals.com/files/SysinternalsSuite.zip

그런데, 가끔 보면 일부 툴들이 업데이트가 되기도 하는데 일일이 다운로드 받아 업데이트 하는 것도 귀찮고, 전체 압축된 파일을 다운로드 받아 다시 덮어쓰는 것도 번거롭습니다. 음... 간단히 배치 파일로 만들 수 없을까요? 그렇죠! 방법이 없다면 이번 글을 쓰지도 않았겠지요. ^^

먼저 말씀드리면, 이번 팁의 해답은 아래의 토픽을 읽고 배운 것입니다.

Sysinternals tools from the web? You betcha 
; http://blogs.msdn.com/bryangr/archive/2008/12/15/sysinternals-tools-from-the-web-you-betcha.aspx

cd into Sysinternals Tools from PowerShell
; http://thepowershellguy.com/blogs/posh/archive/2008/05/31/cd-into-sysinternals-tools-from-powershell.aspx

와~~~, 대단하지요. ^^ 심지어, 이를 이용하면 sysinternals에서 공개되는 툴들을 굳이 다운로드 받지 않고도 아래와 같이 사용할 수가 있습니다.

C:\>pushd \\live.sysinternals.com

Z:\>dir
 Volume in drive Z has no label.
 Volume Serial Number is 0000-0000

 Directory of Z:\

2008-11-20  오전 07:58    <DIR>          .
2008-11-20  오전 07:58    <DIR>          ..
2008-05-31  오전 12:55               668 About_This_Site.txt
2008-11-11  오후 08:10           312,176 accesschk.exe
2006-11-01  오후 10:06           174,968 AccessEnum.exe
2007-07-12  오후 02:26            50,379 AdExplorer.chm
2007-11-26  오후 09:21           422,952 ADExplorer.exe
2007-11-07  오후 06:13           401,616 ADInsight.chm

...[중간 생략]...

2008-01-10  오전 12:38           148,520 Tcpview.exe
2002-09-02  오후 09:13             7,983 TCPVIEW.HLP
2008-11-18  오전 10:22    <DIR>          Tools
2006-11-01  오후 10:05           154,424 Volumeid.exe
2006-11-01  오후 10:06           158,520 whois.exe
2008-11-18  오전 10:10    <DIR>          WindowsInternals
2006-11-01  오후 10:06           207,672 Winobj.exe
1999-12-30  오후 07:26             7,653 WINOBJ.HLP
2008-11-11  오전 01:25           244,592 ZoomIt.exe
             102 File(s)     25,051,515 bytes
               5 Dir(s)   4,031,688,704 bytes free

Z:\>autoruns     <=== autoruns.exe 실행

오호... 이거야말로, "NTD (No touch deployment)"를 만족하는 가장 기본적인 수준의 "Smart Client"가 아닐까요? ^^ 물론, 최초 실행 속도는 "언제나" 느립니다. (로컬에 캐쉬를 해놓지 않기 때문에.)

결국, pushd 기능을 이용하면 다음과 같은 배치 파일 또는 PowerShell 스크립트 하나로 간단하게 자신의 컴퓨터에 모두 복사할 수 있고, 가끔씩만 실행시켜주면 최신 버전으로 유지된다는 사실!

----- update_sysinternals_tools.bat ----
pushd \\live.sysinternals.com
robocopy . d:\sysinternals /S /XD Files Tools /XF *.asp /W:1 /R:1
popd

----- update_sysinternals_tools.ps1 ----
cd \\live.sysinternals.com\Tools\
robocopy . d:\sysinternals /S /XD Files Tools /XF *.asp /W:1 /R:1





여기서 만족하지 않고. 저도 그렇게 사용해 볼 수 있는 폴더를 갖고 싶어졌습니다. 어떻게 해야 할까요? ^^

우선, 네트워크 파일 공유가 되어야 하기 때문에 컴퓨터 및 Access Point에서 다음의 포트를 열어주어야 합니다.

139 : NetBIOS 세션 서비스
445 : SMB

또한, live.sysinternals.com처럼 모두에게 접근을 허용하기 위해서는 GPO 정책에서 "Computer Configuration" / "Windows Settings" / "Security Settings" / "Local Policies" / "Security Options"의 "Accounts: Guest account status" 값을 "Enabled"로 설정해 줍니다. (참고로, 보안상 저는 이 값을 Enabled로 해놓지는 않았습니다. 따라서 아래의 예제대로 실행하면 네트워크 암호가 틀리다고 나올 것입니다.)

그렇게 설정해 주고, 특정 폴더(ex: Live)를 파일 공유 설정해 주니... ^^

C:\>pushd \\www.sysnet.pe.kr\live

위와 같이 저도 pushd로 연결이 되었습니다. 그런데, 한가지 풀지 못한 문제가 있는데, sysinternals의 경우에는 도메인 이름 자체만으로 pushd 연결이 되었는데, 저 같은 경우에는 반드시 하위에 폴더를 공유하고 그 경로까지 써주어야만 가능했습니다. 음... UNC 명에 직접 폴더가 매핑되는 방법이 있다는 건데 알 수가 없네요. ^^




한가지 더, 아쉬운 점이 있다면... pushd로 live.sysinternals.com에 연결이 되는 컴퓨터가 있는가 하면, 그렇지 않은 컴퓨터도 있네요. 같은 네트워크에 있는 PC인데도 왜 그런 차이가 있는지에 대해서는 이유를 알 수가 없는데... 흠... 일단 오늘은 여기까지! ^^ (업데이트: 2021-04-06 - WebClient 서비스의 실행 유무에 따라 차이가 발생합니다.)



[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/24/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2014-12-02 12시45분
Sysinternals의 모든 도구에 대해 eula 여부를 통과시키는 레지스트리 설정

Sysinternals’ Eulagoogoolizer
; http://www.hexacorn.com/blog/2014/11/30/sysinternals-eulagoogoolizer/

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Sysinternals\A]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Active Directory Explorer]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Autologon]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AutoRuns]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\C]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\CacheSet]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\ClockRes]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Coreinfo]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Ctrl2cap]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\DbgView]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Desktops]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Disk2Vhd]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Diskmon]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\DiskView]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\EFSDump]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\FindLinks]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Handle]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Hex2Dec]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Junction]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\LdmDump]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\ListDLLs]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\LoadOrder]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Movefile]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PageDefrag]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PendMove]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PipeList]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Portmon]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\ProcDump]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Process Explorer]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Process Monitor]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsExec]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\psfile]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsGetSid]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsInfo]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsKill]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsList]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsLoggedon]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsLoglist]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsPasswd]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsService]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsShutdown]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\PsSuspend]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\RegDelNull]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Regjump]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Regsize]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\RootkitRevealer]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Share Enum]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\ShellRunas - Sysinternals: www.sysinternals.com]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\SigCheck]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Streams]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Strings]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Sync]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\TCPView]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\VMMap]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\VolumeID]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\Winobj]
"EulaAccepted"=dword:00000001
정성태

... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12086정성태12/20/201921044디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201919029오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201919444디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922391Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201920599오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201922468개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919620.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921555오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921363Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920429Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918960디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919765디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919465디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920946Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917708오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921262오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923186오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919615디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928259디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919659디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919306디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917614디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920552오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919498디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918938디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919398Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...