Показаны сообщения с ярлыком windows. Показать все сообщения
Показаны сообщения с ярлыком windows. Показать все сообщения

вторник, 5 апреля 2016 г.

На компьютере, оборудованном устройством Gigabit Ethernet, не удается подключиться к контроллеру домена и применить групповую политику

Не удалось получить имя контроллера домена в этой сети. (Указанный домен не существует или к нему невозможно подключиться. ). Обработка групповой политики прекращена.

Сертификат, полученный от удаленного клиентского приложения, не прошел проверку. Код ошибки - 0x80092013. Не удалось выполнить запрос на подключение SSL.  В данных содержится клиентский сертификат.

Не удалось получить имя контроллера домена в этой сети - Windows XP
Не удалось получить имя контроллера домена в этой сети. (Указанный домен не существует или к нему невозможно подключиться. ). Обработка групповой политики прекращена.

А так же разные ошибки UserEnev о связи с домен контроллером, хотя ПК только вошёл в домен и ДК он видит.

Проблемы могут быть из-за сетевой карты Gigabit Ethernet.

Решение:

    Запустите редактор реестра.
    Найдите следующий раздел реестра:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters
    Добавьте следующую запись реестра в
    Parameters
    подраздел:
    Имя: DisableDHCPMediaSense
    Тип данных: REG_DWORD (логическое)
    Значение: 1

    Примечание. Эта запись управляет действиями проверки состояния сетевого подключения. По умолчанию события проверки состояния сетевого подключения запускают выполнение действия DHCP-клиентом. Например, при появлении подключения клиент пытается получить аренду. При отключении клиент может перевести интерфейс и маршруты в неактивное состояние. Если присвоить этому параметру значение 1, DHCP-клиенты и не DHCP-клиенты будут игнорировать события проверки состояния сетевого подключения.
    Перезагрузите компьютер.

(http://support.microsoft.com/kb/239924)


На компьютере, оборудованном устройством Gigabit Ethernet, не удается подключиться к контроллеру домена и применить групповую политику

http://support.microsoft.com/kb/326152
-------------------------------------------------------------------------
Тип события:    Ошибка
Источник события:    crypt32
Категория события:    Отсутствует
Код события:    8
Дата:        11.08.2015
Время:        7:25:06
Пользователь:        Н/Д
Компьютер:    N5673
Описание:
Ошибка получения автоматического обновления последовательного номера стороннего корневого списка из: <http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt> с кодом ошибки: Сетевое подключение не существует.

среда, 2 декабря 2015 г.

RDP включить удаленно

http://www.ntwk.ru/faq/win/?n=26

По умолчанию в Windows XP/2003 (как и в последующих) возможность подключения по RDP (remote desktop protocol) отключена. Имея права администратора на данной машине эту возможность можно включить удаленно через реестр. Для этого запускаем regedit.exe, где подключаем удаленный реестр интересующей машины (Файл - подлючить сетевой реестр).

Далее правим параметр "fDenyTSConnections" (DWORD) в ветке:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
"0" - разрешить
"1" (по умолчанию) - запретить

В XP перезагрузка не потребовалась.

четверг, 31 января 2013 г.

Windows 2008R2 и NTP


w32tm /config /manualpeerlist:"192.168.20.1",0x8 /syncfromflags:manual /reliable:yes /update

net stop w32time && net start w32time

w32tm /stripchart /computer:ml350.MyDomain.ru /samples:5 /dataonly

w32tm /monitor /domain:MyDomain

w32tm /monitor /domain:MyDomain
w32tm /resync
w32tm /query  /configuration

0x8 say what?

You might have noticed the 0x8 flag above. What does it mean? KB875424 mention:

0x01 - use special poll interval SpecialInterval
0x02 - UseAsFallbackOnly
0x04 - send request as SymmetricActive mode
0x08 - send request as Client mode

суббота, 8 декабря 2012 г.

Настройка терминального сервера.

Когда определенной группе пользователей нужно создать отдельные условия использования терминальных сессий. Например, принудительно отключить проброс принтера, или ограни-
чить цветовую гамму, или запретить проброс локальных дисков или буфера обмена и т.д.
Стандартный средств от MS нет. Выход из положения подключение пользователей через разные RDP-Tcp соединения. Но новое RDP-TCP соединение можно привязать к другой сетевой карте. Выход из положения описан здесь и здесь.

Вариант 1

Добавить новый сетевой адаптер с другим IP

Вариант 2

Сделать экспорт ветки реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Поменять  RDP-Tcp на RDP-Tcp-New
Отредактировать параметр PortNumber. Make sure you write it in hexadecimal format. For example, for 3390 you must enter D3E (use calculator in scientific mode to easily convert decimal to hexadecimal format).
Импортировать отредактированную ветку реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp-New

 Появиться новое новое RDP-TCP соединение, настроить его параметры как надо

Здесь еще советуется каждое RDP-TCP соединение закрепить за группами в AD, а в группы добавить соответствующих пользователей.


Сам задавался такой задачей (клиенты терминала тонкие Linux RDesktop и им все равно, 
что прописано в групповых политиках сервера. Поэтому поступил так:
сделал 3 вида терминального доступа на трех разных портах.

Путем редактирования реестра, добавлением веток добавил два раздела

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Map

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Admin

копированием раздела

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Подробнее можно здесь

http://www.petri.co.il/add_a_new_rdp_listening_port_…rminal_server.htm

далее апплетом

start->Administrative Tools->Terminal Services Configuration->Connections

1.на стандартном подключении выключил возможность перенаправления ресурсов RDP-Tcp

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

2. на нестандартном порту включил перенаправление RDP-Tcp_Map

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Map

3. на нестандартном порту сделал подключение для администратора RDP-Tcp_Admin (это может быть лишнее)

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Admin

Порт для сервиса определяется в параметре

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\(Название подключения)\PortNumber

Клиенты подключаются к серверу терминалов через server:port (в случае если порт нестандартный)
В каждом из терминальных подключений прописал группы, которые могут использовать это подключение
и разбросал пользователей по этим группам.
Соответственно, если пользователь пытается подключиться к терминальному подключению, 
которое ему не разрешено, ему происходит отлуп.

среда, 31 октября 2012 г.

Пароль Windows

Для локальный учётный записей


Для снятия забытых паролей очень удобная утилита


Для ДОМЕНА

(не проверял)
Сводится к подмене utilman.exe на cmd.exe
move D:\windows\system32\utilman.exe D:\windows\system32\utilman.bak
copy D:\windows\system32\cmd.exe D:\windows\system32\utilman.exe 

Второй способ, через запуск службы

среда, 17 октября 2012 г.

Upgrade с Windows Standard до Enterprise Edition

To determine the installed edition, run:

DISM /online /Get-CurrentEdition

To check the possible target editions, run:

DISM /online /Get-TargetEditions

Finally, to initiate an upgrade, run:

DISM /online /Set-Edition:<edition ID> /ProductKey:XXXXX-XXXXX-XXXXX-XXXXX-XXXXX

So, for example, to upgrade to Windows Server 2008 R2 Datacenter from a downlevel edition, you would run:

DISM /online /Set-Edition:ServerDatacenter /productkey:ABCDE-ABCDE-ABCDE-ABCDE-ABCDE

Почему то с официально купленным ключем не получилось, взял ключ из ссылки ниже
  • Windows Server 2008 R2 Datacenter – 74YFP-3QFB3-KQT8W-PMXWJ-7M648
  • Windows Server 2008 R2 Enterprise – 489J6-VHDMP-X63PK-3K798-CPX3Y 
Сервер до upgrade не был активирован. Ввел новый ключ (официально купленный) и активировал.

Воспользовался информацией

ещё

суббота, 6 октября 2012 г.

Запрет пользователям ввод в домен ПК

Оказывается, по умолчанию, в AD каждый пользователь может вводить в домен компьютеры. Т.е. вообще любой пользователь AD может добавить свой личный ноутбук в домен без ведома администратора. Чтобы заблокировать эту возможность, необходимо изменить всего лишь один атрибут.

The number of workstations currently owned by a user is calculated by looking at the ms-DS-CreatorSID attribute of machine accounts.

To modify Active Directory to allow more (or fewer) machine accounts on the domain, use the Adsiedit tool.

WARNING Using Adsiedit incorrectly can cause serious problems that may require you to reinstall your operating system. Microsoft cannot guarantee that problems resulting from the incorrect use of Adsiedit can be solved. Use Adsiedit at your own risk.
  1. Install the Windows Support tools if they have not already been installed. This is necessary only for Windows 2000 and Windows Server 2003. For Windows Server 2008 and Windows Server 2008 R2, Adsiedit is installed automatically when you install the Active Directory Domain Services role.
  2. Run Adsiedit.msc as an administrator of the domain. Expand the Domain NC node. This node contains an object that begins with "DC=" and reflects the correct domain name. Right-click this object, and then click Properties.
  3. In the Select which properties to view box, click Both. In the Select a property to view box, click ms-DS-MachineAccountQuota.
  4. In the Edit Attribute box, type the number of workstations that you want users to be able to maintain concurrently.
  5. Click Set, and then click OK.
ссылка
 

суббота, 21 июля 2012 г.

Изменение буквы системного или загрузочного диска

Предупреждение. Не используйте данную методику для изменения букв дисков, назначенных операционной системой — это может привести к тому, что операционная система перестанет загружаться. Рассмотренная методика предназначена только для восстановления работоспособности после изменения букв дисков. Перед выполнением описанных ниже действий создайте резервную копию системного реестра.

Дополнительные сведения см. в следующей статье базы знаний Майкрософт:
249321 Не удается войти в систему после изменения буквы диска с загрузочным разделом
В статье приводятся инструкции по изменению буквы системного или загрузочного диска Windows. Корпорация Майкрософт рекомендует не изменять буквы дисков (особенно — буквы, присвоенные дискам при установке Windows). Внесение таких изменений оправдано только в тех случаях, когда буквы дисков были изменены без ведома пользователя. Это может быть вызвано разделением зеркального тома на разделы или изменением конфигурации диска. В таком случае необходимо восстановить исходное назначение букв дисков.

Чтобы изменить или поменять местами буквы дисков или томов (если это не удается сделать с помощью оснастки «Управление дисками»), выполните следующие действия.

Примечание. В приведенных ниже инструкциях предполагается, что буква диска D была присвоена неправильно и должна быть изменена на букву, назначенную в данный момент диску С.

В результате выполнения описанных ниже действий буквы дисков C и D поменяются местами. Если необходимо просто изменить букву диска, присвойте параметру \DosDevice\буква: в качестве значения любую букву, которая не используется на данный момент.

Изменение буквы системного или загрузочного диска

Предупреждение. Неправильное изменение параметров системного реестра с помощью редактора реестра или любым иным путем может привести к серьезным неполадкам, требующим переустановки операционной системы. Корпорация Майкрософт не гарантирует устранения этих неполадок. При изменении реестра полагайтесь на свой опыт и знания.
  1. Создайте резервную копию состояния системы и данных, находящихся на компьютере.
  2. Войдите в систему с правами администратора.
  3. Запустите программу Regedt32.exe.
  4. Перейдите к следующему разделу реестра:
    HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
  5. Щелкните раздел MountedDevices.
  6. В меню Безопасность выберите пункт Разрешения.
  7. Предоставьте группе «Администраторы» право «Полный доступ». После выполнения описанных ниже действий необходимо восстановить права, существовавшие ранее.
  8. Закройте программу Regedt32.exe и запустите программу Regedit.exe.
  9. Найдите следующий раздел реестра:
    HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
  10. Найдите параметр, содержащий букву, которая должна быть присвоена диску. В данном случае это параметр «\DosDevices\C:».
  11. Щелкните правой кнопкой мыши параметр \DosDevices\C: и выберите команду Переименовать.

    Примечание. Для переименования этого параметра вместо программы Regedt32 необходимо использовать программу Regedit.
  12. В новом имени укажите одну из неиспользуемых на данный момент букв (например «\DosDevices\Z:»).

    Теперь буква C свободна.
  13. Найдите параметр, соответствующий букве диска, которую необходимо изменить. В данном случае это параметр «\DosDevices\D:».
  14. Щелкните правой кнопкой мыши параметр \DosDevices\D: и выберите команду Переименовать.
  15. Укажите имя с учетом новой буквы диска (в данном случае — «\DosDevices\С:»).
  16. Выделите правой кнопкой мыши параметр \DosDevices\Z:, выберите команду Переименовать и измените имя на «\DosDevices\D:».
  17. Закройте программу Regedit и запустите Regedt32.exe.
  18. Установите существовавшие ранее разрешения для группы «Администраторы» (как правило, это разрешение «Только чтение»).
  19. Перезагрузите компьютер.

четверг, 10 мая 2012 г.

Explorer.exe постоянно перезапускается

Explorer.exe постоянно перезапускается (источник)

Наткнулся на проблему explorer.exe постоянно перезапускается. работать невозможно. Нашел решение на форуме Microsoft.
  • Нужно скачать AutoRuns For Windows.
  • Распаковать.
  • Запустить Autoruns.
  • Выбрать Options / Check Hide Microsoft Entries.
  • Нажать F5 чтобы обновить список.
  • Выбрать закладку Explorer.
  • Убрать галочки во всех пунктах.
  • Выйти из  Autoruns.
  • Выйти из системы и снова залогиниться.
  • Проверить работу.
Все.

 

среда, 7 марта 2012 г.

Программный KVM

Заметки !!!

Размеры папок

Подсчитать итоговый размер заданной директории в байтах:
$ du -s Downloads
Подсчитать итоговый размер занимаемый текущей директорией и 
вывести в удобной для человека форме: 
$ du -sh
Подсчитать в мегабайтах размеры папок и их общий размер: 
$ du -scm Downloads doc
21993 Downloads
36          doc
22028 итого
Что больше всего весит?
$ du -sm ./* | sort -gr
Вывести размер каждого файла в каталоге в байтах вместе с его именем
$ du -b /etc/rc.d/*  
Собрать суммарную статистику по размерам директорий в /usr/local и 
положив ее в файл du.txt, вот таким образом: 
$ find /usr/local -type d -exec du -sb {} \; | sort -nr >du.txt 
 

 

Как немедленно начать обновление?

В консоли наберите и выполните Wuauclt.exe /resetauthorization /detectnow.

Как проверить, работает ли клиент обновлений?

См. содержимое файла %WINDIR%\WindowsUpdate.log (не перепутайте с Windows Update.log). Также можно заглянуть в системный журнал. В качестве источника событий будет указан Windows Update Agent.

Куда качаются обновления?

Обновления качаются в папку %WINDIR%\SoftwareDistribution\Download\. В принципе, можете их скопировать и установить на другие рабочие станции с такой же ОС, только у них имена будут нечитаемые (в виде значений хэш-функции).
----------------------------------------------------------------
Проверить права на ветку


HKCU\SOftware\Classes

Проверить права на ветку

HKEY_CURRENT_USER\SOftware\Classes
----------------------------------------------------------------
ACE определяет доверенное лицо и его права доступа - разрешения, запреты и аудит.
ACLы состоят из множества ACE, и подразделяются на DACL и SACL.

DACL - определяет доверенные лица, которым разрешен или запрещен доступ к объекту.
SACL - позволяет протоколировать события доступа к объекту (аудит).
----------------------------------------------------------------
Совет
Если появляются проблемы при запуске Excel, причина может быть в повре­ждении  ключей  системного  реестра.  Возможно,  придется  с  помощью  ре­дактора реестра удалить следующий раздел реестра: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel
При  следующем  запуске  Excel  удаленные  ключи  реестра  будут  созданы вновь. При этом существует риск потери некоторой информации.
----------------------------------------------------------------
----------------------------------------------------------------

среда, 16 ноября 2011 г.

BAT & CMD

first part – %date:~0,2%
second part – %date:~3,2%
third part – %date:~6,4%
This is similar if you use substring function:
first part – substr(date, 0, 2)
second part – substr(date, 3, 2)
third part – substr(date, 6, 4)
The file (backup_stuff.bat) will look like this:

@set today_date=%date:~6,4%_%date:~3,2%_%date:~0,2%

ntbackup backup c:\Games /f "\\server\d$\bkp\backup_%today_date%.bkf"
ntbackup backup C:\music /f "\\server\d$\bkp\backup_%today_date%.bkf" /a


In order to backup more directories or to backup same directories every time the file is executed ‘/a‘ must be used. ‘/a‘ is used to append a directory to an existing backup.
For every directory in the backup process, the backup window will open.


источник

среда, 5 октября 2011 г.

Разрешить подключения к удаленному рабочему столу

Чтобы разрешить и запретить подключения к удаленному рабочему столу

Использование групповых политик (советы и рекомендации)

  1. Откройте групповую политику.
  2. В разделе Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Службы терминалов дважды щелкните параметр Разрешать удаленное подключение с помощью служб терминалов.
  3. Выберите одну из следующих возможностей:
    • Чтобы включить дистанционное управление рабочим столом, установите переключатель в положение Включен.
    • Чтобы отключить дистанционное управление рабочим столом, установите переключатель в положение Отключен.
      Если в момент отключения дистанционного управления рабочим столом к данным компьютерам подключены пользователи, текущие соединения будут сохранены, но новые входящие соединения приниматься не будут.


    взято с сайта M$

вторник, 24 мая 2011 г.

Просмотр неактивных пользователей в AD

неактивные в течении трех недель пользователи в AD

dsquery user dc=domain,dc=dom -inactive 3


Документация http://technet.microsoft.com/es-es/library/cc725702%28WS.10%29.aspx