Блог О пользователеit-note

Регистрация

Календарь

« Апрель 2014  
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
1 |2
 

Использование DNS-серверов с DHCP


Если DHCP-сервер выполняет динамические обновления DNS для устаревших DHCP-клиентов (работающих под управлением более ранней версии Windows, чем Windows 2000), то после обновления этих клиентов до Windows 2000 или более новых,  обновленный клиент не сможет стать владельцем собственных записей DNS или обновлять их. Это связано с тем, что в разрешениях безопасности записи на DNS-сервере владельцем является сервер DHCP.

Эта проблема часто встречается в организациях, где происходит замена оборудования и ИТ персонал устанавливает новые пользовательские компьютеры используя старое имя. При этом компьютерная учетная запись меняется в AD, а DNS запись сохраняет в свойствах безопасности старые учетные данные. Соответственно обновить запись не удается.

Для разрешения этой проблемы предусмотрена встроенная группа безопасности DnsUpdateProxy. Эта группа автоматически добавляется в разрешения безопасности при регистрации записи на DNS сервере. Если все DHCP-серверы добавлены в группу DnsUpdateProxy, то в случае сбоя одного сервера его записи могут обновляться другим сервером.

Но незащищенность объектов, создаваемых участниками группы DnsUpdateProxy, делает невозможным эффективное использование этой группы в интегрированной зоне Active Directory, разрешающей только безопасные динамические обновления. В этом случае рекомендуется  создать выделенную учетную запись пользователя и настроить DHCP-серверы на выполнение динамических обновлений DNS с использованием ее учетных данных (имя пользователя, пароль и домен). Назначением учетной записи является предоставление DHCP-серверам учетных данных для регистрации при динамическом обновлении DNS, каждый DHCP-сервер предоставляет эти учетные данные при регистрации имен от имени DHCP-клиентов, использующих динамическое обновление DNS.

В следующих ситуациях настройка выделенной учетной записи пользователя и настройка DHCP-сервера с использованием ее учетных данных необходимы:
• DHCP работает на контроллере домена. Служба DHCP-сервера наследует разрешения безопасности контроллера домена и обладает полномочиями обновлять или удалять любые записи DNS, зарегистрированные в безопасной зоне, интегрированной в Active Directory (включая записи, которые были безопасно зарегистрированы другими компьютерами);
• DHCP-сервер настроен для выполнения динамических обновлений DNS от имени DHCP-клиентов;
• зоны DNS, которые будут обновляться DHCP-сервером, допускают только безопасные динамические обновления.

После создания выделенной учетной записи пользователя можно настроить DHCP-сервер с использованием ее учетных данных при помощи консоли DHCP или команды netsh DHCP server set dnscredentials.


 
Теги: dhcp
 
 

Установка контроллера домена в режиме Core / Installig Domain Controller witn core


Windows Server 2008 (R2)

Set IP
netsh int ip set address «Local Area Connection» static 192.168.1.10 255.255.255.0 192.168.1.1 1

Set DNS
netsh int ipv4 set dnsserver “Local Area Connection” static 192.168.1.10 primary

Join the domain
netdom join <computer_name /domain:<domainname> /userd:<username> /password:<password>

Rename Host
netdom renamecomputer <OldName> /NewName:<NewName>

Manage Firewall
netsh firewall set opmode enable

Enable Remote Administration
netsh firewall set service remoteadmin enable

To set up the registry for remote admin
cscript C:\Windows\System32\Scregedit.wsf /ar 0

For older version of TS client (RDP6), drop the security levels on core
cscript C:\Windows\System32\Scregedit.wsf /cs 0

To use the Disk Management MMC snap-in remotely
Net start vds

Install DNS Role
start /w ocsetup DNS-Server-Core-Role
or (preffered)
dism /online /enable-feature /featurename:DNS-Server-Core-Role

Create New Domain
dcpromo /unattend:c:\unattend.txt

 

Unattend.txt (for example)

[DCINSTALL]
AutoConfigDNS=Yes
DomainNetBiosName=test
NewDomainDNSName=test.com
ReplicaOrNewDomain=Domain
NewDomain=Forest
ForestLevel=3
DomainLevel=3
SafeModeAdminPassword=P@ssw0rd
RebootOnSuccess=Yes

 

Часть настроек можно было выполнить с помощью sconfig.cmd (как и в Windows Server 2012)

Windows Server 2012 (R2)

Run Posh console as Admin
PowerShell
Start-Process PowerShell –Verb RunAs

Get the names of networks connection
Get-NetAdapter

Set IP
New-NetIPAddress —IPAddress 192.168.1.10 —InterfaceAlias «Ethernet» -DefaultGateway 192.168.1.14 —AddressFamily IPv4 —PrefixLength 24

Set DNS
Set-DnsClientServerAddress —InterfaceAlias «Ethernet» -ServerAddresses (“192.168.1.200”,”8.8.8.8”)

Add role
Install-WindowsFeature AD-Domain-Services

Verifycation
Test-ADDSForestInstallation
Test-ADDSDomainInstallation

Install role

Install-ADDSForest —CreateDNSDelegation:$false —DomainMode Win2012 —DomainName 'test.com' -DomainNetBIOSName 'LAB' -ForestMode Win2012 —InstallDNS:$true

Install-ADDSDomainController —DomainName test.com —InstallDNS:$True —CreateDnsDelegation:$false —NoGlobalCatalog:$false –Credential (Get-Credential)

 

 


 
 
 

Configuring Configuration Manager Client Local Policy


Если в организации принята политика доступа к рабочим столам (часто без уведомления) средствами SCCM Client, а этого как-то не хочется, поможет правка rc_settings.mof на локальной машине (надо административные права).


#pragma namespace(»\\\\.\\root\\ccm\\policy\\machine\\requestedconfig»)
[CCM_Policy_PartialPolicy(true)]

instance of CCM_RemoteToolsConfig

{
// Header properties



// Data properties
[CCM_Policy_Override(TRUE)]

    remoteToolsEnabled = FALSE;
};


 
Теги: sccm
 
 

Switch On tracing on a DHCP client


Switch On tracing on a DHCP client. http://technet.microsoft.com/en-us/library/cc731630.aspx - “netsh dhcp client trace enable”. 

Etl tracing is saved as the following files: %windir%\system32\logfiles\WMI\dhcpcsvc.etl, dhcpcsvc6.etl and dhcpqec.etl.


 
Теги: dhcp
 
 

OpenWrt и Dir-825


Dir-825 отличная железка особенно с прошивкой OpenWrt. Но все-же приходится время от времени делать изменения. Сложил некоторые полезности в одно место.

Репозиторий пакетов для прошивки от Pilot6
ftp://ftp.rtelekom.ru/pub/OpenWRT/Pilot6/

Чтение-запись NTFS с использованием драйвера ntfs-3g (Wiki здесь)

ntfs-3g /dev/sda1 /mnt/500GB —o silent,umask=0,locale=ru_RU.utf8

Доступ к ssh или web-интерфейсу роутера из внешней сети

Редактируем /etc/config/firewall, добавляем

#ssh ext port <  SSH  > to int port  22
config rule
        option src  wan
        option desp_port  < SSH >
        option target  ACCEPT
        option proto tcp


config redirect
        option src  wan
        option src_dport < SSH >
        option dest  lan
        option dest_ip < ROUTER_INTERNAL_IP >
        option  dest_port 22
        option proto  tcp
#eof ssh ext to int ssh redirect


#http ext port < WEB > to int port 80
config  rule
        option src  wan
        option desp_port < WEB >
        option target  ACCEPT
        option proto tcp


config redirect
        option src  wan
        option src_dport < WEB >
        option dest  lan
        option dest_ip < ROUTER_INTERNAL_IP >
        option  dest_port 80
        option proto  tcp
#eof ssh ext to int http redirect

< SSH > - внешний порт для ssh по которому подключаемся к роутеру;
< WEB > - внешний порт для http по которому подключаемся к web-интерфейсу;
< ROUTER_INTERNAL_IP > - внутренний адрес роутера (по умолчанию: 192.168.1.1).


/etc/init.d/firewall reload


 
Теги: openwrt|network
 
 

Полезные консольные команды (часть 2)


Долбанный движок у блога не принимает некоторые символы в тексте!!!

Open DS query window
rundll32 dsquery,OpenQueryWindow

 

Полезные консольные команды (часть 1)


Оригинал находится здесь.

FSMO Roles
ntdsutil roles Connections «Connect to server %logonserver%» Quit «select Operation Target» «List roles for conn server» Quit Quit Quit

Domain Controllers
Nltest /dclist:%userdnsdomain%


Domain Controller IP Configuration
for /f %i in ('dsquery server —domain %userdnsdomain% -o rdn') do psexec \\%i ipconfig /all > > DC_IPConfig.txt


Stale computer accounts
dsquery computer domainroot —stalepwd 180 —limit 0 > ComputerAccounts+180.txt


Stale user accounts
dsquery user domainroot —stalepwd 180 —limit 0 > UserAccounts+180.txt


Disabled user accounts
dsquery user domainroot —disabled —limit 0 > UserAccountsDisabled.txt


User logon statistics
cscript FindUserLogonCount.wsf (custom written VBScript)


AD Database disk usage
for /f %i in ('dsquery server —domain %userdnsdomain% -o rdn') do dir \\%i\d$\ntds > > NTDS_Size_%userdomain%.txt


Global Catalog Servers from DNS
dnscmd %logonserver% /enumrecords %userdnsdomain% _tcp find /i «3268»


Global Catalog Servers from AD
dsquery * «CN=Configuration,DC=forestRootDomain» -filter "(&(objectCategory=nTDSDSA)(options:1.2.840.113556.1.4.803:=1))»


Users with no logon script
dsquery * domainroot —filter "(&(objectCategory=Person)(objectClass=User)(!scriptPath=*))» -limit 0 —attr sAMAccountName sn givenName pwdLastSet distinguishedName


User accounts with no pwd required
dsquery * domainroot —filter "(&(objectCategory=Person)(objectClass=User)(userAccountControl:1.2.840.113556.1.4.803:=32))»


User accounts with no pwd expiry
dsquery * domainroot —filter "(&(objectCategory=Person)(objectClass=User)(userAccountControl:1.2.840.113556.1.4.803:=65536))»


User accounts that are disabled
dsquery * domainroot —filter "(&(objectCategory=Person)(objectClass=User)(userAccountControl:1.2.840.113556.1.4.803:=2))»


User accounts with no password expiry and not disabled
dsquery * domainroot —filter "(&(objectCategory=Person)(objectClass=User)(userAccountControl:1.2.840.113556.1.4.803:=65536)(!
userAccountControl:1.2.840.113556.1.4.803:=2))»


DNS Information
for /f %i in ('dsquery server —domain %userdnsdomain% -o rdn') do dnscmd %i /info


DNS Zone Detailed information
dnscmd /zoneinfo %userdnsdomain%


Tombstoned AD objects
Adrestore.exe (sysinternals utility)


Garbage Collection and tombstone
dsquery * «cn=Directory Service,cn=Windows NT,cn=Services,cn=Configuration,DC=forestRootDomain» -attr garbageCollPeriod tombstoneLifetime


Netsh authorised DHCP Servers
netsh dhcp show server

DSQuery authorised DHCP Servers
Dsquery * «cn=NetServices,cn=Services,cn=Configuration, DC=forestRootDomain» -attr dhcpServers


DHCP server information
netsh dhcp server \\DHCP_SERVER show all


DHCP server dump
netsh dhcp server \\DHCP_SERVER dump > dhcp.txt


WINS serer information
Netsh wins server \\WINS_SERVER dump > wins.txt


Group Policy Verification Tool
gpotool.exe /checkacl /verbose


AD OU membership
dsquery computer —limit 0


AD OU membership
dsquery user —limit 0


List Service Principal Names
for /f %i in ('dsquery server —domain %userdnsdomain% -o rdn') do setspn —L %i

Compare DC Replica Object Count
dsastat –s:DC1;DC2;… –b:Domain –gcattrs:objectclass –p:999


Check AD ACLs
acldiag dc=domainTree


NTFRS Replica Sets
for /f %i in ('dsquery server —domain %userdnsdomain% -o rdn') do ntfrsutl sets %i


NTFRS DS View
for /f %i in ('dsquery server —domain %userdnsdomain% -o rdn') do ntfrsutl ds %i


Domain Controllers per site
Dsquery * «CN=Sites,CN=Configuration,DC=forestRootDomain» -filter (objectCategory=Server)


DNS Zones in AD
for /f %i in ('dsquery server —o rdn') do Dsquery * -s %i domainroot —filter (objectCategory=dnsZone)


Enumerate DNS Server Zones
for /f %i in ('dsquery server —o rdn') do dnscmd %i /enumzones


Subnet information
Dsquery subnet –limit 0


List Organisational Units
Dsquery OU


ACL on all OUs
For /f “delims=” %i in ('dsquery OU') do acldiag %i > > ACLDiag.txt


Domain Trusts
nltest /domain_trusts /v


Print DNS Zones
dnscmd DNSServer /zoneprint DNSZone


Last 50 leases on DHCP servers
for /f %i in (DHCPServers.txt) do echo %i && tail —50 \\%i\c$\WINNT\system32\dhcp\DhcpSrvLog.Tue


Active DHCP leases
For /f %i in (DHCPServers.txt) do for /f “delims=- ” %j in ('«netsh dhcp server \\%i show scope find /i «active“»') do netsh dhcp server \\%i scope %j show clientsv5 > > DHCPClients_%i.txt

DHCP clients from all servers
Find /i “255.” DHCPClients_*.txt find /i “255.” > DHCPClientsAll.txt

DHCP Server Active Scope Info
For /f %i in (DHCPServers.txt) do netsh dhcp server \\%i show scope find /i «active» > > DHCPInfo_%i.txt


Find Subnets from DHCP clients
FindSubnets.bat 'Output from Active DHCP leases'


Resolve DHCP clients hostnames
for /f «tokens=1,2,3 delims=,» %i in (Output from 'Find Subnets from DHCP clients') do @for /f «tokens=2 delims=: " %m in ('«nslookup %j find /i «Name:“»') do echo %m,%j,%k,%i


Find two online PCs per subnet
Echo. > TwoClientsPerSubnet.txt & for /f «tokens=1,2,3,4 delims=, " %i in ('«find /i «pc» 'Output from Resolve DHCP clients hostnames'»') do for /f «tokens=3 skip=1 delims=: " %m in ('«Find /i /c "%l» TwoClientsPerSubnet.txt»') do If %m LEQ 1 for /f %p in ('«ping —n 1 %i find /i /c "(0% loss“»') do If %p==1 Echo %i,%j,%k,%l > > TwoClientsPerSubnet.txt


Find unique Subnets
for /f «delims=» %i in (Output from FindSubnets) do @Find /i "%i» UniqueSubnets.txt 1 >nul 2 >nul & @if ErrorLevel 1 echo %i > > UniqueSubnets.txt


AD Subnet and Site Information
dsquery * «CN=Subnets,CN=Sites,CN=Configuration,DC=forestRootDomain» -attr cn siteObject description location


Find DHCP Scopes not in AD
for /f «tokens=1,2» %i in (Output from 'Find Unique Subnets') do @for /f «skip=2 delims==» %m in ('find /i "%j» SubnetMaskShorthand.txt') do @find /i "%i/%m» Output from 'AD Subnet and Site Information' >NUL & @If ErrorLevel 1 for /f «skip=1 tokens=2 delims=:» %p in ('find /i /c "%i %j» Output from 'Find Subnets from formatted output'') do @Echo %i/%m,%p


AD Site Information
dsquery * «CN=Sites,CN=Configuration,DC=forestRootDomain» -attr cn description location —filter (objectClass=site)


Printer Queue Objects in AD
dsquery * domainroot —filter "(objectCategory=printQueue)» -limit 0


Group Membership with user details
dsget group «groupDN» -members dsget user —samid —fn —mi —ln —display —empid —desc —office —tel —email —title —dept —mgr


DHCP Clients Per AD Site
for /f «tokens=1,2,3 delims=/ " %i in (Output from 'AD Subnet and Site Information') do @For /f «skip=2 tokens=1,2 delims==» %m in ('find /i "%j=» SubnetMaskShorthand.txt') do @For /f «skip=1 tokens=2 delims=:» %p in ('find /i /c "%i,%n» Output from 'Find Subnets from DHCP clients') Do @Echo %i/%m,%p,%k


DHCP Servers Per AD Site
for /f «tokens=1,2 delims=/» %i in (SiteClientCounts.txt) do @for %k in («Output from ‘DHCP Server Active Scope Info’») do @find /i "%i» "%k» >nul & If ErrorLevel 0 if Not ErrorLevel 1 echo %i/%j,%~nk


Total DHCP Scopes
find /i «subnet» «Output from DHCP server information» find /i «subnet»

Site Links and Cost
dsquery * «CN=Sites,CN=Configuration,DC=forestRootDomain» -attr cn cost description replInterval siteList —filter (objectClass=siteLink)


Time gpresult
timethis gpresult /v > GPResult_%ComputerName%.txt 2< &1 Check time against Domain w32tm /monitor /computers:ForestRootPDC > %temp%\Time.txt


Domain Controller Diagnostics
dcdiag /s:%logonserver% /v /e /c


Domain Replication Bridgeheads
repadmin /bridgeheads


Replication Failures from KCC
repadmin /failcache


Inter-site Topology servers per site
Repadmin /istg * /verbose


Replication latency
repadmin /latency /verbose


Queued replication requests
repadmin /queue *


Show connections for a DC
repadmin /showconn *


Replication summary
Repadmin /replsummary


Show replication partners
repadmin /showrepl * /all


All DCs in the forest
repadmin /viewlist *


ISTG from AD attributes
dsquery * «CN=NTDS Site Settings,CN=siteName,CN=Sites,CN=Configuration,DC=forestRootDomain» -attr interSiteTopologyGenerator


Return the object if KCC Intra/Inter site is disabled for each site
Dsquery site dsquery * -attr * -filter "((Options:1.2.840.113556.1.4.803:=1)(Options:1.2.840.113556.1.4.803:=16))»


Find all connection objects
dsquery * forestRoot —filter (objectCategory=nTDSConnection) –attr distinguishedName fromServer whenCreated displayName


Find all connection schedules
adfind —b «cn=Configuration,DC=forestRootDomain» -f «objectcategory=ntdsConnection» cn Schedule —csv


Software Information for each server
for /f %i in (Output from 'Domain Controllers') do psinfo \\%i > ServerInfo_%i.txt & filever \\%i\admin$\explorer.exe \\%i\admin$\system32\vbscript.dll \\%i\admin$\system32\kernel32.dll \\%i\admin$\system32\wbem\winmgmt.exe \\%i\admin$\system32\oleaut32.dll > > ServerInfo_%i.txt


Check Terminal Services Delete Temp on Exit flag
For /f %i in (Output from 'Domain Controllers') do Reg query “\\%i\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v
DeleteTempDirsOnExit


For each XP workstation, query the current site and what Group Policy info
dsquery * domainroot —filter "(&(objectCategory=Computer)(operatingSystem=Windows XP Professional))» -limit 0 —attr cn > Workstations.txt & @For /f %i in (Workstations.txt) do @ping %i —n 1 >NUL & @if ErrorLevel 0 If NOT ErrorLevel 1 @Echo %i & for /f «tokens=3» %k in ('«reg query "\\%i\hklm\software\microsoft\windows\currentversion\group policy\history» /v DCName Find /i «DCName“»') do @for /f %m in ('«nltest /server:%i /dsgetsite find /i /v «completed successfully“»') do @echo %i,%k,%m


Time offsets from client diagnostics
for %i in (*time*.txt) do @for /f «tokens=2 delims=:» %j in ('«find /i «NTP:» %i find /i «NTP:“»') do @echo %i,%j


Information on existing GPO’s
dsquery * «CN=Policies,CN=System,domainRoot» -filter "(objectCategory=groupPolicyContainer)» -attr displayName cn whenCreated gPCFileSysPath


Copy all Group Policy .pol files
for /f «tokens=1—8 delims=\» %i in ('dir /b /s \\%dc%\sysvol\%userdnsdomain%\policies\*.pol') do @echo copy \\%i\%j\%k\%l\%m\%n\%o %m_%n.pol

Extract the registry entries from each Group Policy pol file
for %i in (*.pol) do regview %i > %i.txt


Find policy changes for each policy
for /f «tokens=1,2 delims=,» %i in (Output from 'Extract policy registry entries') do for /f «tokens=2 delims=:» %k in ('«find /i /c «valuename» %~nj*.txt find /i "%~nj“»') do @echo %i,%j,%k


Domain Controller Netlogon entries
for /f %i in ('dsquery server /o rdn') do echo %i & reg query \\%i\hklm\system\currentcontrolset\services\netlogon\parameters


Find site links that contain two sites with Domain Controllers
for /f «tokens=1,2 delims=-» %i in (Sites.txt) do @find /i "%i» DCs.txt >nul & if errorlevel 0 if not errorlevel 1 @find /i "%j» DCs.txt find /i /v «-»

WINS Statistics
for /f «tokens=1,2 delims=,» %i in (WINSServers.txt) do netsh wins server \\%i show statistics > > WINSConfig_%j.txt


WINS Record counts per server
for /f «tokens=1,2 delims=,» %i in (WINSServers.txt) do netsh wins server \\%i show reccount %i > > WINSRecordCount.txt


WINS Server Information
for /f «tokens=2 delims=,» %i in (WINSServers.txt) do netsh wins server \\%i show info > > WINSConfig_%i.txt


WINS Server Dump
for /f «tokens=2 delims=,» %i in (WINSServers.txt) do netsh wins server \\%i dump > WINSConfig_%i.txt


WINS Static Records per Server
netsh wins server \\LocalWINSServer show database servers={} rectype=1


Find policy display name given the GUID
dsquery * «CN=Policies,CN=System,DC=domainRoot» -filter (objectCategory=groupPolicyContainer) -attr Name displayName


Find empty groups
dsquery * -filter "&(objectCategory=group)(!member=*)» -limit 0 —attr whenCreated whenChanged groupType sAMAccountName distinguishedName memberOf


Find remote NIC bandwidth
wmic /node:%server% path Win32_PerfRawData_Tcpip_NetworkInterface GET Name,CurrentBandwidth


Find remote free physical memory
wmic /node:%Computer% path Win32_OperatingSystem GET FreePhysicalMemory


Find remote system information
SystemInfo /s %Computer%


Disk statistics, including the number of files on the filesystem
chkdsk /i /c


Query IIS web sites
iisweb /s %Server% /query «Default Web Site»


Check port state and connectivity
portqry —n %server% -e %endpoint% -v


Forest/Domain Functional Levels
ldifde —d cn=partitions,cn=configuration,dc=%domain% -r "((systemFlags=3)(systemFlags=-2147483648))» -l msds-behavior-version,dnsroot,ntmixeddomain,NetBIOSName —p subtree —f con (see http://support.microsoft.com/kb/322692 and http://support.microsoft.com/kb/224386)


Forest/Domain Functional Levels
dsquery * cn=partitions,cn=configuration,dc=%domain% -filter "((systemFlags=3)(systemFlags=-2147483648))» -attr msDS-Behavior-Version Name dnsroot ntmixeddomain NetBIOSName (see http://support.microsoft.com/kb/322692 and http://support.microsoft.com/kb/224386)


Find the parent of a process
wmic path Win32_Process WHERE Name='%ProcessName%' GET Name,ParentProcessId


Lookup SRV records from DNS
nslookup —type=srv _ldap._tcp.dc._msdcs.{domainRoot}


Find when the AD was installed
dsquery * cn=configuration,DC=forestRootDomain —attr whencreated —scope base


Enumerate the trusts from the specified domain
dsquery * «CN=System,DC=domainRoot» -filter "(objectClass=trustedDomain)» -attr trustPartner flatName


Find a DC for each trusted domain

for /f «skip=1» %i in ('«dsquery * CN=System,DC=domainRoot —filter (objectClass=trustedDomain) -attr trustPartner»') do nltest /dsgetdc:%i


Verify automatic external LDAP referrals are working
dsquery * dc=common,dc=local


Check the password filter is installed on all DCs
for /f %i in ('dsquery server /o rdn') do @for /f «tokens=4» %m in ('«reg query \\%i\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v «Notification Packages» find /i «Notification“»') do @echo %i,%m


List ACLs in SDDL format
setacl —on %filepath% -ot file —actn list —lst f:sddl


PSCP secure copy a file
pscp %file% %user%@%target%:/target/path



 

 

Настройка TCP/IP из командной строки


TCP/IP Parameters
netsh interface ipv4 set address name=”local area connection” source=static address=172.16.1.200 mask=255.255.0.0 gateway=172.16.1.1
DNS Server

netsh interface ip set dns “local area connection” static 172.16.1.15

Open DNS Ports
netsh firewall show state

netsh firewall add portopening ALL 53 DNS-server

netsh firewall add portopening TCP 135 remote-admin

netsh firewall add portopening UDP 137 netbios-ns

netsh firewall add portopening UDP 138 netbios–dgm

netsh firewall add portopening TCP 139 netbios–ssn

netsh firewall add portopening TCP 445 netbios–ns

netsh firewall show config


 
 
 

Вложенность групп


Схемы доступа A(accounts) — > G — > DL — > P(permissions) рекомендуется для Sigle Domain
Схемы доступа A(accounts) — > G — > U — > DL — > P(permissions) рекомендуется для Forest-wide


Universal groups могут включать:

  • Universal groups (из любого домена)
  • Global groups (из любого домена)
  • Accounts (из любого домена)


Global groups могут включать:

  • Global groups (из любого домена)
  • Accounts (из любого домена)


Domain local groups могут включать:

  • Universal groups (из любого домена)
  • Global groups (из любого домена)
  • Domain local groups (из своего домена)
  • Accounts (из любого домена)

 
Теги: active directory
 
 

Запросы для оснастки ADUC


Active User Accounts
(&(&(objectCategory=person)(objectClass=user)(!userAccountControl:1.2.840.113556.1.4.803:=2)))

Disabled User Accounts
(&(objectCategory=person)(objectClass=user)(userAccountControl:1.2.840.113556.1.4.803:=2))

Locked Out Users
(&(&(&(&(objectCategory=person)(objectClass=user)(lockoutTime:1.2.840.113556.1.4.804:=4294967295)))))
Users whose password never expires
(&(objectCategory=person)(objectClass=user)(userAccountControl:1.2.840.113556.1.4.803:=65536))

Users that must change password at next logon
(objectCategory=user)(pwdLastSet=0)

Users that have never logged on to the domain
(&(objectCategory=person)(objectClass=user))(|(lastLogon=0)(!(lastLogon=*)))
Users whose first name is either Jimm or Mike
(objectcategory=user)(|(cn=Jimm*)(cn=Mike*))
All users except Administrator
(objectCategory=user)(!cn=Administrator*)



All security groups (local, global and universal)

(groupType:1.2.840.113556.1.4.803:=2147483648)
Users with Dial In Access
(&(&(&(&(objectCategory=person)(objectClass=user)(msNPAllowDialin=TRUE)))))
All empty groups
(&(objectClass=group)(!member=*))

List all disribution groups
(&(objectCategory=group)(!groupType:1.2.840.113556.1.4.803:=2147483648))

All Global and Security Groups
(&(objectClass=group)(groupType:1.2.840.113556.1.4.803:=2147483650))
[Object is an Enabled User Account] and [Has an Exchange mailbox] and [Not members of the All Mail Users D/L]

(&(&(&(objectCategory=person)(objectClass=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))(|(homeMDB=*)(msExchHomeServerName=*)))(!(memberOf=CN=your group name,OU=your ou,DC=yourdomain,DC=tld)))
Hidden Mailboxes
(&(objectCategory=person)(objectClass=user)(msExchHideFromAddressLists=TRUE))



All Workstations
(sAMAccountType=805306369)All Domain Controllers
(&(objectCategory=Computer)(userAccountControl:1.2.840.113556.1.4.803:=8192))

All computer accounts which are disabled:
(&(objectClass=computer)(userAccountControl:1.2.840.113556.1.4.803:=2))

Windows 2000 SP4
(&(&(&(objectCategory=Computer)(operatingSystem=Windows 2000 Professional)(operatingSystemServicePack=Service Pack 4))))

Windows XP SP3
(&(&(&(&(&(&(&(objectCategory=Computer)(operatingSystem=Windows XP Professional)(operatingSystemServicePack=Service Pack 3))))))))

Vista SP1 Machines
(&(&(&(&(sAMAccountType=805306369)(objectCategory=computer)(operatingSystem=Windows Vista*)(operatingSystemServicePack=Service Pack 1)))))

2003 Servers Non-DCs
(&(&(&(samAccountType=805306369)(!(primaryGroupId=516)))(objectCategory=computer)(operatingSystem=Windows Server 2003*)))
Server 2008
(&(&(&(&(samAccountType=805306369)(!(primaryGroupId=516)))(objectCategory=computer)(operatingSystem=Windows Server 2008*))))

2003 Servers — DCs
(&(&(&(samAccountType=805306369)(primaryGroupID=516)(objectCategory=computer)(operatingSystem=Windows Server 2003*))))

All global catalog servers (LDAP search in the configuration partition)
(&(objectCategory=nTDSDSA)(options:1.2.840.113556.1.4.803:=1))

All computers that are not Domain Controllers
(&(objectCategory=Computer)(!userAccountControl:1.2.840.113556.1.4.803:=8192))


Similarly, to find all the groups that «user1» is a member of, set the base to the groups container DN; for example (OU=groupsOU, dc=x) and the scope to subtree, and use the following filter.
(memberof:1.2.840.113556.1.4.1941:=(cn=Group1,OU=groupsOU,DC=x))
http://msdn.microsoft.com/en-us/library/aa746475(VS.85).aspx

(member:1.2.840.113556.1.4.1941:=(cn=user1,cn=users,DC=x))



Commonly used Active Directory attributes for computer accounts

LDAP AttributeRemark
descriptionComputer description (in AD)
distinguishedNameDN: OU location of the computer account can be read from here. No wildcard matching possible!
dNSHostNameFQDN
locationLocation field
memberOfGroups the computer account is a member of. No wildcard matching possible!
nameNetbios computer name
operatingSysteme.g. Windows Server 2003
operatingSystemServicePacke.g. Service Pack 1
operatingSystemVersione.g. 5,2 (3790)
primaryGroupID515: Computers
516: Domain Controllers
sAMAccountNameComputer account name (name$)
sAMAccountTypealways 805306369 (computer account)
servicePrincipalNamelist of registered SPNs

 
Теги: active directory
 
 

Разные полезности для Windows


Экспорт Windows Scheduled Task Information в файл:
schtasks /query /fo CSV /v > > scheduled_task_metadata.csv

CMD.EXE и UTF-8
По умолчанию используется cp866. Для Unicode необходимо использовать в консоли шрифт Lucida console и выполнить chcp < codepage > (для UTF-8 codepage = 65001

WMI фильтры
Классы WMI: http://msdn.microsoft.com/en-us/library/aa394554(VS.85).aspx

SELECT Version, ProductType FROM Win32_OperatingSystem WHERE Version >= «6,0» AND Version < «6,1» AND ProductType = «1»

Select * from Win32OperatingSystem where Caption like »%Server%»

SELECT * FROM Win32_OperatingSystem WHERE Version = «6,1%» and ProductType = «1» and ServicePackMajorVersion = «1»

SELECT OperatingSystemSKU FROM Win32_OperatingSystem WHERE OperatingSystemSKU = 12 OR OperatingSystemSKU = 39 OR OperatingSystemSKU= 14 OR OperatingSystemSKU = 41 OR OperatingSystemSKU = 13 OR OperatingSystemSKU = 40 OR OperatingSystemSKU = 29

Select DayOfWeek from Win32_LocalTime where DayOfWeek = 1
Select DayOfWeek from Win32_LocalTime where DayOfWeek = 2
Select DayOfWeek from Win32_LocalTime where DayOfWeek = 3

SELECT * FROM Win32Product WHERE IdentifyingNumber = "{5E076CF2-EFED-43A2-A623—13E0D62EC7E0}»

SELECT * FROM Win32_NTDomain WHERE ClientSiteName = «Amsterdam»

Проверка с помощью PowerShell — measure-Command {Get-WmiObject —query '[query]'}
measure-Command {Get-WMIObject —query 'SELECT * From Win32_NTDomain WHERE ClientSiteName = «Amsterdam»'}


Запуск FAR от имени System
;: SysFar.cmd
@echo off
set m=%time:~3,2%
set h=%time:~0,2%
if %m:~0,1% equ 0 set m=%m:~1,1%
if %h:~0,1% equ 0 set h=%h:~1,1%
set /a m+=1
if %m% equ 60 set m=0 && set /a h+=1
if %h% equ 24 set h=0     
at %h%:%m% /interactive "%programfiles%\far\far.exe» C:\ D:\


Быстро узнать FSMO (Flexible Single Master of Operations)
netdom query fsmo [/domain:< domain-name >]
ntdsutil «roles» «connections» «connect to server < domain-name.com >» «quit» «select operation target» «list roles for connected server»
dcdiag /test:knowsofroleholders /v [/s:< dc hostname=“» >]

Количество relative ID выделенных DC
dcdiag /test:ridmanager /v:

Дефолтная политика контроллеров домена
Находится на системном томе в каталоге %systemroot%\sysvol\domain\Policies\{6AC1786C-016F-11D2—945F-00C04fB984F9}\MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.inf .) Изменение файла вручную может исправить некоторые странные ошибки, связанные с безопасностью контроллеров домена. (Осторожно!!!)
Утилита для восстановления дефолтных настроек dcgpofix и описание особенностей работы и восстановления http://support.microsoft.com/kb/833783

Сохранение информации об активации Microsoft Windows Vista
Для сохранения информации нужно скопировать файл %systemroot%\Windows\ServiceProfiles\NetworkService\AppData\Roaming\Microsoft\SoftwareLicensing\tokens.dat
После переустановки ОС, переписываем его загрузившись в защищенном режиме.

Изменение ключа продукта Microsoft
Изменение ключа продукта корпоративного лицензирования на компьютере под управлением Windows XP с пакетом обновления 1 (SP1)http://support.microsoft.com/kb/328874/ru
Изменение ключа продукта для Microsoft Office XP, Microsoft Office 2003, а также для наборов и программ выпуска 2007 системы Microsoft Officehttp://support.microsoft.com/kb/895456/ru

Служба времени в Microsoft Windows
Настройка основного сервера времени в Windows XP http://support.microsoft.com/kb/314054
Настройка основного сервера времени в Windows Server 2003 http://support.microsoft.com/kb/816042/

Возвращаем ярлык «Свернуть все окна»
Создаем текстовый файл с содержанием:
[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop

и сохраняем под именем: Show Desktop.scf

 
 
 

Относительный путь в ярлыке


%windir%\system32\cmd.exe /C start /B /D .\folder .\folder\abc.exe

Эта команда запускает из папки folder программу abc.exe. Сам ярлык должен размещаться в  папке folder.

Такой ярлык будет работать даже в том случае, если его (и папку folder) перенесут на другой раздел.


 
Теги: folder link
 
 

Очистка метаданных AD


Скрипт с графическим интерфейсом, для удаления метаданных из AD после неудачного понижения роли контроллера домена. Стандартый метод описан здесь. Как говорится — «Почувствуйте разницу».
REM    ==========================================================
REM                GUI Metadata Cleanup Utility
REM             Written By Clay Perrine
REM                          Version 2.5
REM    ==========================================================
REM     This tool is furnished "AS IS". NO warranty is expressed or Implied.
 
on error resume next
dim objRoot,oDC,sPath,outval,oDCSelect,objConfiguration,objContainer,errval,ODCPath,ckdcPath,myObj,comparename
 
rem =======This gets the name of the computer that the script is run on ======
 
Set sh = CreateObject("WScript.Shell")
key= "HKEY_LOCAL_MACHINE"
computerName = sh.RegRead(key & "\SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName\ComputerName")
 
rem === Get the default naming context of the domain====
 
set objRoot=GetObject("LDAP://RootDSE")
sPath = "LDAP://OU=Domain Controllers," & objRoot.Get("defaultNamingContext")
 
rem === Get the list of domain controllers====
 
Set objConfiguration = GetObject(sPath)
For Each objContainer in objConfiguration
    outval = outval & vbtab &  objContainer.Name & VBCRLF
Next
outval = Replace(outval, "CN=", "")
 
rem ==Retrieve the name of the broken DC from the user and verify it's not this DC.===
 
oDCSelect= InputBox (outval," Enter the computer name to be removed","")
comparename = UCase(oDCSelect)
 
if comparename = computerName then
    msgbox "The Domain Controller you entered is the machine that is running this script." & vbcrlf & _
        "You cannot clean up the metadata for the machine that is running the script!",,"Metadata Cleanup Utility Error."
    wscript.quit
End If
 
sPath = "LDAP://OU=Domain Controllers," & objRoot.Get("defaultNamingContext")
Set objConfiguration = GetObject(sPath)
 
For Each objContainer in objConfiguration
    Err.Clear
    ckdcPath = "LDAP://" & "CN=" & oDCSelect & ",OU=Domain Controllers," & objRoot.Get("defaultNamingContext")
    set myObj=GetObject(ckdcPath)
    If err.number < >0 Then
        errval= 1
    End If
Next
 
If errval = 1 then
    msgbox "The Domain Controller you entered was not found in the Active Directory",,"Metadata Cleanup Utility Error."
    wscript.quit
End If
 
abort = msgbox ("You are about to remove all metadata for the server " & oDCSelect & "! Are you sure?",4404,"WARNING!!")
if abort < > 6 then
    msgbox "Metadata Cleanup Aborted.",,"Metadata Cleanup Utility Error."
    wscript.quit
end if
 
oDCSelect = "CN=" & oDCSelect
ODCPath ="LDAP://" & oDCselect & ",OU=Domain Controllers," & objRoot.Get("defaultNamingContext")
sSitelist = "LDAP://CN=Sites,CN=Configuration," & objRoot.Get("defaultNamingContext")
Set objConfiguration = GetObject(sSitelist)
For Each objContainer in objConfiguration
    Err.Clear
    sitePath = "LDAP://" & oDCSelect & ",CN=Servers," &  objContainer.Name & ",CN=Sites,CN=Configuration," & _
        objRoot.Get("defaultNamingContext")
    set myObj=GetObject(sitePath)
    If err.number = 0 Then
        siteval = sitePath
    End If    
Next
 
sFRSSysvolList = "LDAP://CN=Domain System Volume (SYSVOL share),CN=File Replication Service,CN=System," & _
    objRoot.Get("defaultNamingContext")
Set objConfiguration = GetObject(sFRSSysvolList)
 
For Each objContainer in objConfiguration
    Err.Clear
    SYSVOLPath = "LDAP://" & oDCSelect & ",CN=Domain System Volume (SYSVOL share),CN=File Replication Service,CN=System," & _
        objRoot.Get("defaultNamingContext")
    set myObj=GetObject(SYSVOLPath)
    If err.number = 0 Then
        SYSVOLval = SYSVOLPath
    End If
Next
 
SiteList = Replace(sSitelist, "LDAP://", "")
VarSitelist = "LDAP://CN=Sites,CN=Configuration," & objRoot.Get("defaultNamingContext")
Set SiteConfiguration = GetObject(VarSitelist)
 
For Each SiteContainer in SiteConfiguration
    Sitevar = SiteContainer.Name
    VarPath ="LDAP://OU=Domain Controllers," & objRoot.Get("defaultNamingContext")
    Set DCConfiguration = GetObject(VarPath)
    For Each DomContainer in DCConfiguration
        DCVar = DomContainer.Name
        strFromServer = ""
        NTDSPATH =  DCVar & ",CN=Servers," & SiteVar & "," & SiteList
        GuidPath = "LDAP://CN=NTDS Settings,"& NTDSPATH 
        Set objCheck = GetObject(NTDSPATH)
        For Each CheckContainer in objCheck
rem ====check for valid site paths =======================
            ldapntdspath = "LDAP://" & NTDSPATH
            Err.Clear
            set exists=GetObject(ldapntdspath)
            If err.number = 0 Then
                Set oGuidGet = GetObject(GuidPath)
                For Each objContainer in oGuidGet
                    oGuid = objContainer.Name
                    oGuidPath = "LDAP://" & oGuid & ",CN=NTDS Settings," & NTDSPATH  
                    Set objSitelink = GetObject(oGuidPath)
                    objSiteLink.GetInfo
                    strFromServer = objSiteLink.Get("fromServer")
                    ispresent = Instr(1,strFromServer,oDCSelect,1)
 
                    if ispresent < > 0 then
                        Set objReplLinkVal = GetObject(oGuidPath)
                        objReplLinkVal.DeleteObject(0)
                    end if
                next
 
                sitedelval = "CN=" & comparename & ",CN=Servers," & SiteVar & "," & SiteList
                if sitedelval = ntdspath then
                    Set objguidpath = GetObject(guidpath)
                    objguidpath.DeleteObject(0)
                    Set objntdspath = GetObject(ldapntdspath)
                    objntdspath.DeleteObject(0)
                end if
            End If
        next
    next
next
Set AccountObject = GetObject(ckdcPath)
temp=Accountobject.Get ("userAccountControl")
AccountObject.Put "userAccountControl", "4096"
AccountObject.SetInfo
Set objFRSSysvol = GetObject(SYSVOLval)
objFRSSysvol.DeleteObject(0)
Set objComputer = GetObject(ckdcPath)
objComputer.DeleteObject(0)
Set objConfig = GetObject(siteval)
objConfig.DeleteObject(0)
oDCSelect = Replace(oDCSelect, "CN=", "")
msgval = "Metadata Cleanup Completed for " & oDCSelect
msgbox  msgval,,"Notice."
wscript.quit


Внимание! Не тестировался на Windows 7, Windows Vista!

 

Restricted Group, как это делается


Недавно у меня была серия поездок по филиалам. Обнаружил недопонимание администраторами принципа действия Restricted Groups в групповых политиках, несмотря на то, что это уже много раз описано: Description of Group Policy Restricted Groups, HOW TO: Use Restricted Groups in Windows 2000, A security policy does not process restricted groups correctly,Restricted Groups и еще вагон и маленькая тележка. Вот решил выложить пару картинок, думаю подробно комментировать незачем.

1. Определяем состав локальной группы (в данном случае Administrators), с удалением всех имеющихся «лишних» групп.


2. Добавляем в локальную группу «Administrators» дополнительные группы (без удаления имеющихся). Каждая добавляемая группа прописывается отдельно.

 
Теги: group policy
 
 

Делегирование управления объектами AD. Расширенные настройки.


Делегирование управления объектами АД позволяет исключить предоставление избыточных прав, для выполнения административных задач. Однако, по умолчанию, набор делегируемых возможностей достаточно скромен.


 
Список делегируемых полномочий, представлен в файле шаблона %windir%\inf\delegwiz.inf. Для делегирования больших полномочий можно воспользоваться следующими способами:

1. Расширение шаблона delegwiz.inf (официальо поддерживаемый Microsoft)
На странице http://technet.microsoft.com/en-us/library/cc772784%28WS.10%29.aspx представлена необходимая информация для изменения файла шаблона. Нужно  заменить содержимое оригинального файла на информацию находящуюся по вышеуказанной ссылке.  После изменения, количество доступных для делегирования полномочий  увеличивается до 70-ти.


Информация для расширения шаблона представлена на английском, поэтому, в мастере делегирования язык описания опций изменился.

2. Непосредственное редактирование разрешений объекта AD
В оснастке ADUC включаем дополнительные функции (Меню «View» - > «Advanced features»).  После этого становится доступна вкладка «Security» у объектов AD. Процесс выглядит так: Пр. клик на объекте — > «Security» - > Кнопка «Advanced» - > Выбор имеющейся или добавление необходимой группы пезопасности — > Изменение разрешений.

 
Помимо ещё больших возможностей по предоствлению прав, здесь можно детально настроить методы наследования разрешений. Дополнительная информация о назначении разрешений для объектов AD представлена на сайте Microsoft http://technet.microsoft.com/ru-ru/library/cc786285(WS.10).aspx.

Следует чётко понимать, для чего назначаются те или иные права и методы наследования, и с осторожностью изменять их! Поэтому, первоначальное делегирование прав рекомендуется делать с помощью мастера делегирования, а дополнительную настройку (тюнинг) — редактируя настройки безопасности.

А здесь http://support.microsoft.com/kb/308404/en-us?p=1 написано как добавлять в inf-файл «свои» объекты для делегирования. 

 

Освобождение залоченных файлов при копировании на удаленные ресурсы


Перед многими администраторами возникает проблема - как обновить программы или документы на общем ресурсе сервера если эти файлы "держат" пользователи. Конечно есть стандартный вариант - подключение к серверу (по RDP, с помощью оснастки mmc и т.п.) и закрытие открытых файлов или сессий пользователя. Но это все "ручная" работа. А если ресурсов много...

В связи с этим родился вот такой командный файл:

@cls
@echo off
echo %time% ### Запуск обновления ПО > soft-update.log
echo ============================================================= > > soft-update.log

:: источник откуда происходит обновление
set source=%1
:: флаг указывающий на необходимость создания полной структуры папок на приемнике
set restfolders=%2

:: определение параметров вызова командного файла
if (%source%) == () goto :NOPARAMS
:: проверка на правильность пути источника
if not exist %source% goto :BADPARAMS


:: --------------- Server001 -------------------------------------
:: создание необходимой структуры папок аналогичной структуре в папке источнике если в
качестве параметра указан ключ RF
if %restfolders%==/RF xcopy %source% "\\Server1\Application" /T /E /Y

:: Копирование файлов из %source% в "\\Server1\Application"
richcopy.exe %source%  "\\Server1\Application" /O /ALWS /CNF /XG "psfile \\Server1
D:\#Share\Application\App-1 -c" /QO /QP "Application1.log" /UE

:: запись событий в файл с логами
if %ERRORLEVEL%==0 (set message=001 - успешно) else (set message=001 - Копирование с
 ошибкой: %ERRORLEVEL%)
echo %message% %time% > > soft-update.log
:: --------------- Server002 -------------------------------------
:: для других серверов код клонируется
::
::
:: ---------------------------------------------------------------
goto :eof


:: --- Help for usage batch file
:BADPARAMS
echo.
echo Error! Source path not found.
echo.
:NOPARAMS

echo.
echo #File update in filials. (C) 2010 by Alexey R.
echo.
echo USAGE:
echo         soft-update.cmd Source [/RF]
echo  Source    Specifies the file(s) to copy
echo  [/RF]    Restore folder Structure
echo.
echo EXAMPLE:
echo      Soft-Update.cmd D:\tmp /RF
echo      Soft-Update.cmd \\server1\install\newhwd
echo.
pause
color & cls

Немного дополнительных пояснений:
1. Параметры вызова: soft-update.cmd < Источник > [/RF]
[/RF] - необязательный ключ для создания сруктуры папок (любой вложенности) на сервере приемнике. Источник может находится как на шаре так и локально.

2. В данном примере обновление происходит из %source%  в "\\Server1\Application". Я не стал выносить путь для папки-приемника в переменную. Кто хочет может это сделать.

3. if %restfolders%==/RF - проверка если есть ключ /RF то сначала создается структура папок на сервере приемнике командой xcopy с соответствующими ключами.

4. Само копирование осуществляется программой richcopy. Это разработка одного из инженеров Microsoft. Имеет кучу параметров, графический интерфейс и может логировать действия. Ее можно найти на технете MS. Но она не может создавать структуру папок на удаленном сервере, хотя может копировать в папки любой вложенности. Вот поэтому перед ней и используется xcopy с ключами только для создания папок.

5. В каччестве параметра richcopy запускается программа
psfile \\Server1 D:\#Share\Application\App-1 -c из набора Sysinternals.
Перед началом копирования она освобождает файлы занятые пользователями в определенной папке на удаленном сервере. Для нашего случая - файлы на Server1 в папке D:\#Share\Application\App-1. Само копирование в скрипте можно было бы тоже сделать с помощью xcopy, но кто попробует richcopy, думаю почувствует разницу, тем более, что она умеет копировать в несколько потоков.

Этот скрипт используется для копирования данных ночью, либо объемом менее 50 Мб. Иначе медленные каналы можно подвесить. Для медленных каналов, можно попробовать RoboCopy. Она может копировать с задержкой передачи после каждых 64K отправленных данных. Подробнее о ключах можно посмотреть в контекстной справке.

 
 
 

Удаление сведений об отсутствующих сетевых адаптерах


http://support.microsoft.com/kb/269155/ru
При попытке назначить IP-адрес сетевому адаптеру появляется следующее сообщение об ошибке:
IP-адрес XXX.XXX.XXX.XXX, указанный для этого сетевого адаптера, уже назначен другому адаптеру...

Запускаем cmd файлик:

set devmgr_show_nonpresent_devices=1
start devmgmt.msc
В меню консоли управления выбираем пункт "Показать скрытые устройства".Разворачиваем дерево сетевых адаптеров и удаляем затененный сетевой адаптер.
Работает для Windows 2000/2003/2008.

 
 
 

Как переместить базу данных WSUS в другой каталог


Затрону уже давно избитый вопрос про перенос базы данных WSUS версии 3 в другой каталог в пределах существующего локального SQL сервера Windows Internal Database (MICROSOFT##SSEE).

Исходное:
- установлен WSUS версии 3
- база данных установлена на SQL сервер Windows Internal Database (MICROSOFT##SSEE)

Необходимо:
- переместить файлы базы данных в пределах существующего сервера в другой каталог

Трудности:
- нет графических инструментов управления сервером баз данных на данном сервере
- к Windows Internal Database (MICROSOFT##SSEE) невозможно подключиться удаленно по сети, WID поддерживает только подключение по именованным каналам

Как решить задачу:
Вариант 1
Скрипт SUSDB_move.cmd
Используются средства, уже имеющиеся на сервере.
Ничего дополнительного устанавливать не требуется.

==================
net stop "update services"
net stop w3svc
%SystemDrive%
cd "%ProgramFiles%\Update Services\setup"
ExecuteSQL.exe -S %computername%\MICROSOFT##SSEE -Q "exec sp_detach_db 'SUSDB'"

SET PATH_FROM=C:\WSUS\UpdateServicesDbFiles
SET PATH_TO=D:\WSUS\UpdateServicesDbFiles
REM Учётная запись AUTHORITY\NetworkService должна иметь права полного доступа в новой папке
REM Рекомендую ВРУЧНУЮ создать каталог %PATH_TO% и предоставить необходимые права для AUTHORITY\NetworkService.
REM md %PATH_TO%
move "%PATH_FROM%\*.*" %PATH_TO%\

ExecuteSQL.exe -S %computername%\MICROSOFT##SSEE -Q "exec sp_attach_db @dbname=N'SUSDB', @filename1=N'%PATH_TO%\SUSDB.mdf', @filename2=N'%PATH_TO%\SUSDB_log.ldf'"
net start "update services"
net start w3svc
==================

Вариант 2
Установить графический инструмент управления сервером баз данных на данном сервере и с помощью него сделать Detach и Attach базы данных.
Скачиваем и устанавливаем Microsoft® SQL Server® 2008 Management Studio Express.
Подключаемся к серверу, указав следующие параметры подключения:
Server name: ‘\\.\pipe\mssql$microsoft##ssee\sql\query’
Server Type: Database Engine
Authentication: Windows Authentication
Options - > network protocol: Named Pipes

Оригинал в блоге Илгиза Мамышева.


 
Теги: wsus
 
 

Автоподстановка в полях адреса (Кому, Копия и т.д.) в Microsoft Outlook


Если вы хоть раз отправляли письмо какому-либо адресату, то Outlook запоминает его и предлагает удобный список адресатов, при последующем написании письма. Основная проблема возникает тогда, когда требуется переустановить Outlook, но не хочется терять эти данные.

Данные для автоподстановки кэшируются в следующем файле:
< путь к вашему профилю >\\Application Data\\Microsoft\\Outlook\\Имя Профайла.NK2

Перед удалением профиля нужно сохранить этот файл, а затем после переустановки восстановить.

Для удаления любого закешированного адреса из выпадающего списка просто нажмите клавишу Del на нужной строчке в Outlook.
Оригинал здесь: http://www.potolook.ru/blog/p,357/#more-357

Расположение других служебных файлов Outlook:
Файлы данных Microsoft Outlook (pst)
C:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Outlook
Файл автономных папок (ost)
C:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Outlook
Личная адресная книга (pab)
C:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Outlook
Автономная адресная книга (.oab)
C:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Outlook
Файл настройки панели команд и меню (.dat)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook
Файл настройки области переходов (.xml)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook\Outlook.xml
Этот файл включает ссылки на ярлыки, календарь и контакты.
Файл зарегистрированных расширений Microsoft Exchange (.dat)
C:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Outlook
Псевдонимы контактов Microsoft Outlook (.nk2)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook
Правила (rwz)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook
При обновлении программы Outlook до версии 2002 на жестком диске компьютера может остаться файл с расширением .rwz. Этот файл больше не используется, так как сведения о правилах для учетных записей электронной почты Microsoft Exchange хранятся на сервере, а для учетных записей электронной почты POP3 и IMAP - в файле личных папок (pst). Этот файл можно удалить.
При использовании функции экспорта или импорта набора правил, файл с расширением .rwz по умолчанию располагается по адресу C:\Documents and Settings\[пользователь]\Мои документы.
Стили печати (файл Outlprnt без расширения)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook
Подписи (.rtf, .txt, .htm)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Signatures
Бланки (.htm)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Stationary
Нестандартные формы
C:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Forms
Словарь (.dic)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Proof
Шаблоны (oft)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Template
Настройки отправки/получения (srs)
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook
Сообщение (msg, htm, rtf)
C:\Documents and Settings\[пользователь]\Мои документы
Установленные плагины - extend.dat
С:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\Outlook
Личные формы - frmcache.dat
С:\Documents and Settings\[пользователь]\Local Settings\Application Data\Microsoft\FORMS Symbolboards и Menueboard  - outcmd.dat
C:\Documents and Settings\[пользователь]\Application Data\Microsoft\Outlook
Категории
HKEY_Current_User\Software\Microsoft\Office\11.0\Outlook\Categories
Профили
HKEY_Current_Uswer\Software\Microsoft\Windows\NT\CurrentVersion\Windows Messaging Subsystem\Profiles

Параметры и ключи командной строки Microsoft Outlook: http://www.potolook.ru/article/outlook/outlook-command-line.html

 
Теги: outlook
 
 

Отклонение обновлений во WSUS


Несмотря на то, что существует мастер автоматической очитки, время от времени возникают ситуации когда нужно вручную удалить из базы WSUS замененные (устаревшие) обновления. Для отображения дополнительной информации о статусе обновления необходимо в консоли управления WSUS, в разделе "All Updates" сделать видимой колонку "Supersedence" (замещение), отображение которой по умолчанию выключено.
 
Возможны 4 варианта иконки, информирующей о статусе замещения:

  • Без значка: обновление не заменяет никакое другое обновление.
  •  голубой квадрат сверху: это обновление заменяет другое (устаревшее) обновление, такие обновления необходимо оставить!!!
  •  голубой квадрат в центре: это обновление ранее заменило другое (устаревшее) обновление, и в свою очередь было заменено другим (более новым) обновлением. Такое обновление может быть удалено из базы (decline).
  •  голубой квадрат в правом нижнем углу: это обновление было заменено другим (более новым) обновлением и может быть отклонено (decline) и вычищено из базы.


Внимание:
Убедитесь что все замещающие обновления, которые вы хотите удалить, были одобрены ранее и уже не требуются для установки или одобрите более новые заменяющие обновления!

P.S. Проще сказать, что иногда выстраивается некая цепочка обновлений, где каждое последующее зависит от предыдущего. Таким образом, отвергнув промежуточное обновление, вы можете нарушить логическую последовательность, и в конечном итоге не получить требуемого состояния системы.

1 |2