Как я могу сказать, кто активно вошел в систему (локально или удаленно) на ПК под управлением Windows 7?

С моего ПК с Windows 7 я хочу проверить, кто «активно» вошел в систему на другом ПК под управлением Windows 7 в моей сети, а не на последнем. Как это может быть сделано?

В течение дня несколько человек будут удаленно подключаться к общему компьютеру, обычно выходят из системы, когда они пройдут. Обратите внимание: эти пользователи имеют права администратора как на своем ПК, так и на своем удаленном компьютере. Если я вхожу в систему, когда кто-то еще активно вошел в систему, мне предоставляется возможность продолжить работу и сделать себя «активным» пользователем, тем самым превратив бывшую активную учетную запись в отключенное состояние. Было бы неплохо иметь возможность видеть, кто активно вошел в систему, прежде чем делать этот выбор.

Я искал в Интернете и нашел различные решения, которые сообщают вам, кто сделал последнее соединение, которое не переводит в них последний, или в настоящее время «активный» пользователь.

С одной стороны, в Windows 7 кажется странным, что текущий, активный идентификатор пользователя отображается «после», я нажимаю «Да», чтобы войти в систему через них. Когда мы использовали Windows XP, можно было увидеть идентификатор текущего активного пользователя «до», решив продолжить вход в систему.

Любая помощь приветствуется.

  • Изменения ftype игнорируются. Где Windows извлекает «неправильное» значение? Как я могу применить свои изменения?
  • Доступ запрещен на mklink
  • Как заставить Windows заткнуться на Silverlight?
  • Невозможно выполнить загрузку после удаленного системного зарезервированного раздела
  • Windows 7 не распознает аудиовыход HDMI
  • Мой ноутбук HP показывает ошибку BIOS
  • Добавление Eudora в Windows 7 Список приложений по умолчанию
  • Как я могу получить виртуальные рабочие столы (например, Mac's Spaces) на моей машине с Windows 7?
  • 4 Solutions collect form web for “Как я могу сказать, кто активно вошел в систему (локально или удаленно) на ПК под управлением Windows 7?”

    Для этого вы можете использовать команду запроса служб терминалов.

    query session /server:remote_computer_name_here 

    Обратите внимание, что вам нужно будет установить следующее значение реестра на удаленном компьютере:

     Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server Value Name: AllowRemoteRPC Value: 1 Type: REG_DWORD 

    Вы можете поместить команду запроса в пакетный файл, чтобы пользователи могли просто дважды щелкнуть его, чтобы узнать, кто зарегистрирован на этом компьютере.

    Вы можете использовать инструмент Windows Sysinternals PSLoggedOn .

    Использование: psloggedon [-] [-l] [-x] [\\ имя_компьютера | имя пользователя]

    Отображает поддерживаемые параметры и единицы измерения, используемые для выходных значений.

    -l Показывает только локальные учетные записи вместо локальных и сетевых ресурсов.

    x Не показывать время входа в систему.

    \\ имя_компьютера Указывает имя компьютера, для которого будет отображаться информация о входе в систему.

    Имя пользователя. Если вы укажете имя пользователя PsLoggedOn, выполните поиск в сети для компьютеров, к которым этот пользователь входит в систему. Это полезно, если вы хотите, чтобы конкретный пользователь не вошел в систему, когда вы собираетесь изменить конфигурацию своего профиля.

    Команда wmic в командной строке может получить эту информацию. Однако для того, чтобы клиенты отвечали, сначала требуется правило брандмауэра.

    Я нашел сообщение на community.spiceworks.com, благодаря MacKingTosh, который, кажется, исправляет ошибку ошибки – сервер RPC недоступен.

    Команда для запуска на клиентах, которые производят эту ошибку:

     netsh firewall set service remoteadmin enable 

    Вы можете проверить, что это соответствует вашим политикам брандмауэра.

    При использовании wmic здесь приведена разбивка параметров, которые вы можете передать:

    • /node : – серверы, для которых псевдоним будет работать против
    • yourpcname – имя ПК
    • computersystem – это компьютерная система, в которой мы пытаемся получить информацию о
    • get – мы хотим получить информацию
    • username – пользователь, который вошел в систему
    • model – модель компьютера
    • manufacturer – название компании, которая сделала компьютер
    • name – имя ПК

    Некоторые примеры:

    Получить имя пользователя:

     wmic /node: 'yourpcname' computersystem get username 

    Получите компьютерную модель и модель:

     wmic /node: 'yourpcname' computersystem get manufacturer, model 

    Получите все три:

     wmic /node: 'yourpcname' computersystem get manufacturer, model, username 

    Добавление дополнительных полей может быть выполнено с использованием запятой и пробела:

     Model, manufacturer, username, name 

    Приведенные выше примеры относятся к удаленному компьютеру, и запрос выполняется по сети. Если команда запускается локально, она будет иметь несколько иной синтаксис. Например:

     wmic computersystem get manufacturer, model, username 

    Еще один вариант из командной строки Windows 7 или выше:

     tasklist /s computername /fi "imagename eq explorer.exe" /v 

    При запросе удаленного компьютера вам могут быть предложены учетные данные уровня администратора.

    Это увидит, работает ли explorer.exe на машине, а «/ v» – имя пользователя. Если машина не войдет в систему, процесс explorer.exe не будет запущен. Если кто-то вошел в систему, процесс explorer.exe выполняется в контексте этого пользователя.

    Давайте будем гением компьютера.