![]() |
DTS packages |
Lo principal es identificar mediante Enterprise Manager el proceso que está ejecutando el paquete. Una vez identificado, deberíamos encontrarnos con algo como esto:
DTSRun /~Z0x7E6E72C0CEA74B806E420980D227C2F12EA4AD46D9CE18DDBB6667A232CAA3B30BE5C91013FD9F6C66D94E0C1C13A7EFA1247E1E7AA6DD0B277B9C5195182B220E8F72272B90802CE6F2214ECA653E5BC0B8095732F907B46EEA37E9FD7367B0B8919D41DD37BC66CDD1F97D1C3ECF84C691BD7B8E9CEAB11AB6FE3568E99D6D3D6579
Sin embargo, los datos obtenidos no son muy relevantes ya que se encuentra encriptado y no es posible analizarlo. Para esto debemos ejecutar este comando mediante CMD, agregando /!X /!C al final del texto (/!X es para no ejecutar. /!C es para copiar el resultado al porta papeles). A continuación se muestra un ejemplo:
DTSRun /~Z0x7E6E72C0CEA74B806E420980D227C2F12EA4AD46D9CE18DDBB6667A232CAA3B30BE5C91013FD9F6C66D94E0C1C13A7EFA1247E1E7AA6DD0B277B9C5195182B220E8F72272B90802CE6F2214ECA653E5BC0B8095732F907B46EEA37E9FD7367B0B8919D41DD37BC66CDD1F97D1C3ECF84C691BD7B8E9CEAB11AB6FE3568E99D6D3D6579 /!X /!C
Una vez ejecutado el comando anterior pegamos el contenido del portapapeles en un documento de texto, el cual debería mostrar algo como lo que se aprecia a continuación:
DTSRun /S "(local)" /U "sa" /N "Parametros" /!X /!C
Comments
Post a Comment