Дек 27

К захвату ролей FSMO (seize role) прибегают в том случае, когда текущий исполнитель роли становится недоступным по той или иной причине, в результате чего выполнение специализированных операций станет невозможным. Операция захвата роли выполняется при помощи утилиты командной строки NtdsUtil.exe.

Ниже приводится пример использования утилиты NtdsUtil для захвата всех специализированных ролей контроллером домена domain.local (полужирным курсивом выделены команды, вводимые администратором):

C:\ntdsutil

ntdsutil: roles

fsmo maintenance: connection

Привязка к dc01.domain.local ...

Подключен к dc01.domain.local с помощью учетных данных локального пользователя.

server connection: quit

fsmo maintenance: seize schema master

fsmo maintenance: seize domain naming master

fsmo maintenance: seize PDC

fsmo maintenance: seize RID master

fsmo maintenance: seize infrastructure master

fsmo maintenance: quit

ntdsutil: quit

Отключение от dc01.domain.local ...

Если принудительно захватываются роли владельца схемы, владельца доменных имен и владельца идентификаторов, после захвата запрещается возвращение в сеть прежнего исполнителя роли.

Автор: Johnny Тэги: , , , , , , ,


Дек 01

Я полагаю, у всех (ну, или у большинства) админов доменная политика настроена таким образом, чтобы ограничивать число неверно введенных пользователями паролей. Безопасность — вещь хорошая, но иногда возникают ситуации, когда на одном из компов появляется вирус (точнее, червь, один из разновидностей Kido, Downadup, Conficker), который, пытаясь подобрать пароль, блокирует учетку. Оставим в стороне вопрос, откуда и почему вирус взялся, выловим комп по записям в журнале безопасности на ДЦ-шнике и прибьем на нем всю нечисть, а сами озадачимся вопросом, как будем разлочивать уже заблокированные доменные учетки.

Чтобы не заниматься этим вручную, идем на страницу http://www.joeware.net/freetools/tools/unlock/index.htm, жмем на кнопку «Download Now» и скачиваем маленькую утилиту. Распаковываем и запускаем в командной строке. Если утилита запускается на контроллере домена, то нужно запустить ее со следующими параметрами:
unlock . *

Другие параметры можно посмотреть в помощи

unlock /?

Автор: Johnny Тэги: , , , , , , ,


Ноя 01

Утилита find является одной из наиболее часто используемых программ с достаточно понятным синтаксисом команд. В статье приведены несколько способов использования этой команды.

Простой поиск

Давайте начнём с простого. Если вам известно имя файла, но вы не знаете точно, в каком каталоге он расположен, синтаксис find будет предельно прост. Просто сообщите find имя искомого файла:

find -name имя_файла

Например, если файл с именем filename существует, то команда find покажет местоположение файла или файлов, которые соответствуют этому имени:

Johnny@kalmykov.tk:~$ find -name filename
./projects/filename

Продолжение »

Автор: Johnny Тэги: , , , , , ,


Сен 16

Запретить обзор сети через групповые политики в Windows 2008 R2В далекие годы настроил я групповую политику для терминальных пользователей на Windows 2003 таким образом, чтобы не было у них возможности видеть другие компьютеры в сети и, соответственно, заходить на них.

В Win2k3 это все делалось двумя политиками:

В управлении групповой политикой открываем «Конфигурация пользователя > Шаблоны администрирования > Компоненты Windows > Проводник (User Configuration > Administrative Templates > Windows Components > Windows Explorer) и включаем там две политики:

«Скрыть значок «Вся сеть» в папке «Сеть»» («No Entire Network in My Network Places»)
«Скрыть значок «Соседние компьютеры» в папке «Сеть»» («No Computers Near Me in My Network Places»)

Но после появления терминальных серверов на Windows 2008R2 при этих включенных политиках пользователи вдруг начали видеть компьютеры в сети из терминалки.

Продолжение »

Автор: Johnny Тэги: , , , , , , , , , , , , ,


Июл 29

В этой статье на примере Ubuntu 10.10 я покажу, как удалить старые ядра из системы, освободив таким образом место на диске.

Итак, открываем консоль и вводим sudo su, дальше все команды будем выпольнять из-под рутовой записи.

Для начала обновим систему.

# apt-get update && apt-get dist-upgrade -y --force-yes && reboot

Если у вас сервер, который не рекомендуется перезагружать в настоящий момент, не дописывайте команду reboot.

После обновления и перезагрузки (либо без оной), смотрим установленные в системе ядра:

Продолжение »

Автор: Johnny Тэги: , , , , ,


Июн 27

Уткнулся вот в проблему, когда не включается сетевое обнаружение в Windows Server 2008.
Решение оказалось достаточно простым, необходимо, чтобы были включены 4 службы:

DNS-клиент (DNS Client)
Обнаружение SSDP (SSDP Discovery)
Узел универсальных PNP-устройств (UPnP Device Host)
Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)

Автор: Johnny Тэги: , , , , , , ,


При использовании материалов сайта на других ресурсах прошу оставлять прямую ссылку на оригинал статьи.