Windows Server 2008

Материал из RSU WiKi
Перейти к: навигация, поиск
Pen.pngЭта статья находится в процессе написания.
Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.

Microsoft Windows Server 2008 (кодовое имя «Longhorn Server») — версия серверной операционной системы от Microsoft. Выпущена 27 февраля 2008 года. Эта версия заменяет Windows Server 2003 как представитель операционных систем поколения Vista (NT 6.x) [1].

Содержание

Рутина

Активация WS2008

Про MAK и KMS-активацию полно написано здесь: http://www.microsoft.com/rus/technet/windowsvista/plan/volact1.mspx

Синхронизация Windows 2008 с сервером NTP

В консоли (cmd) последовательно выполняем следующие команды:

net time /setsntp:”ntp.rsu.edu.ru”
net stop w32time && net start w32time
w32tm /resync

Результат должен быть примерно такой:

Microsoft Windows [Версия 6.0.6001]
(C) Корпорация Майкрософт, 2006. Все права защищены.

Z:\>net time /setsntp:”ntp.rsu.edu.ru”
Команда выполнена успешно.

Z:\>net stop w32time && net start w32time
Служба “Служба времени Windows” останавливается.
Служба “Служба времени Windows” успешно остановлена.

Служба “Служба времени Windows” запускается.
Служба “Служба времени Windows” успешно запущена.

Z:\>w32tm /resync
Отправка команды синхронизации на локальный компьютер
Команда выполнена успешно.

Z:\>

Сетевые службы

Брандмауер Windows

Открыть доступ для HASP ключа

  • Порты: 475, 1947 TCP и UDP
  • Программа: C:\Windows\System32\hasplms.exe
  • Область: Все

Для раздачи ключа по сети обязательно наличие HASP License Manager. Сервера должны быть в одной подсети.

Полный доступ с определенного IP

Бывает необходимо открыть поный доступ на машину с определенного IP-адреса. Воспользуемся консолью [2]:

netsh advfirewall firewall add rule name="Allow from 192.0.2.55" dir=in action=allow protocol=ANY remoteip=192.0.2.55
netsh advfirewall firewall add rule name="Allow to 192.0.2.55" dir=out action=allow protocol=ANY remoteip=192.0.2.55

Открыть порты для тонкого и толстого клиента 1С

По мотивам Установка сервера "1С: Предприятие" на Linux

netsh advfirewall firewall add rule name="1C Thin Client 1540,1541,1562-1591" dir=in action=allow protocol=TCP localport="1540,1541,1562-1591"

Доступ по RDP

Бывают ситуации, когда необходимо открыть терминальный доступ к серверу не на всю сеть, а только на определенные адреса или подсети. Для этого нужно перейти в Панель управления -> Брандмауер Windows -> Дополнительные параметры -> Правила для входящих подключений и найти правило Дистанционное управление рабочим столом. В свойствах этого правила на закладке Область в блоке Удаелнный ip-адрес можно указать адреса и подсети для которых будет разрешен доступ. При попытке входа с любого другого адреса пользователь получит соответствующую ошибку.

DNS

Гостевой доступ на сетевые ресурсы Windows 2008

Для гостевого доступа к общим папкам на сервере под управлением Windows 2008 помимо открытия общего доступа к папкам необходимо проделать следующие действия:

Зайти в Пуск->Администрирование->Локальная политика безопасности -> Локальные политики -> Параметры безопасности ->

И изменить значениния следующих параметров:

Сетевой доступ: запретить анонимный доступ к именованным каналам и общим ресурсам

на Отключить

Учетные записи: Состояние учетной записи "Гость"

на Включить

Настройка брандмауэра для работы с FTP

По умолчанию, брандмауэр Windows открывает для входящих соединений только 21 TCP порт. Этого достаточно для успешной авторизации на сервере, но мало для создания/редактирования/удаления контента из папки пользователя, так как для правильного функционирования сервиса нужно два активных подключения.

В командной строке вводим следующее:

 netsh advfirewall firewall add rule name="FTP (no SSL)" action=allow protocol=TCP dir=in localport=21

(чтобы убедиться, что 21 порт все-таки открыт)

 netsh advfirewall set global StatefulFtp enable 

(данная команда заставляет брандмауэр динамически открывать порты для подключений типа ftp-DATA)

IIS

Основная статья: IIS

Настройка IIS для скачивания и запуска исполняемых файлов по http

  1. Запуск Диспетчера служб IIS
  2. Веб-узлы -> выбираем нужный веб-узел ->Свойства
  3. Выбираем вкладку "Домашний каталог" -> Разрешен запуск: Только сценарии
  4. выбираем вкладку Заголовки HTTP -> Типы MIME
  5. создать -> Расширение: .exe

Тип MIME: application/x-msdownload

Сетевая печать

Автоматическая установка сетевого принтера

Основная статья: Автоматическая установка сетевого принтера

TS Easy Print

The following table displays the Client/Server combinations that support Easy Print.

Client / Server -> Windows 7 Windows Server 2008 Windows Server 2008 R2
Windows XP Client : (1), (2) Client : (1), (2)

Server : (3)

Client : (1), (2)

Server : (4)

Windows Vista Client : (1), (2) Client : (1), (2)

Server : (3)

Client : (1), (2)

Server : (4)

Windows 7 Server : (3) Server : (4)
Windows Server 2008 Client : (2) Client : (2)

Server : (3)

Client : (2)

Server : (4)

Windows Server 2008 R2 Server : (3) Server : (4)
  1. RDC 6.1 or above (Windows XP with Service Pack 3 and above includes this).
  2. Even if RDC 6.1 or above is used, the user must install a supported version of .NET Framework separately. Microsoft .NET Framework 3.5 (which includes .NET Framework 3.0 SP1) can be downloaded from the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkId=109422 ). *In Windows Vista SP2 with RDC 7.0 and KB971644 installed, .NET Framework is not required
  3. Terminal Services role.
  4. Remote Desktop Session Host Role.

Служба печати

В случае, если спулер печати постоянно зависает, не давая пользователям терминальных сессий нормально печатать, можно воспользоваться следующим скриптом:

SpoolerServiceStopAndStart.cmd

msg * Уважаемые коллеги, в связи с перезапуском службы печати, будет 
произведено отключение терминальных сессий. Пожалуйста выполните подключение 
заново. Приносим извинения за доставленные неудобства.
sc stop Spooler
sc stop Spooler
sc start Spooler
FOR /f %%G IN ('query session /sm') DO tsdiscon %%G

Печать без TS Easy Print

Нужно печатать через сервер терминалов Windows Server 2008. Для этого устанавливаем драйвер принтера на сервер:

adding x86 printer drivers to x64 print server Hi, Thanks for the post. Please understand that we need to manually install 32bit drivers on a Windows 64bit 2008 printer server since the 32bit drivers are not stored on 64bit server. In this case, I suggest we first contact the printer manufacturer to check if the appropriate driver is available. If so, please download it to the printer server. After that, please try the following two methods to install the additional printer driver. Method 1 (Preferred): Step 1. Share a x64 print queue out On the x64 Windows Vista RTM/SP1 or a x64 Windows Server 2008 RTM Login with the Domain Administrator account or Local Admin account Click on Start, Control Panel, Printers, Press the ALT button or Click on Organize, Layout, Menu Bar Click on File Click on Run as administrator Click on Add Printer... Choose "Add a local printer" or "Add a network, wireless or Bluetooth printer" And go through the rest of the steps to install a printer and make sure that you share it for example PrintShare1.

Step 2. Add the x86 print driver On a x86 Windows Vista RTM/SP1 or a x86 Windows Server 2008 RTM Login with the Domain Administrator account Click on Start, \\x64W2K8 PrintServer (or a x64 Vista acting as a Print Server) Double click on "Printers" Right click on the PrintShare1 Click on the "Sharing" tab Click on the "Additional Drivers..." Check the box for 'x86 Type 3 - User Mode' Click on Ok Click on Close

Method 2 (Alternate): On a x64 Windows Vista RTM/SP1 or a x64 Windows Server 2008 RTM Click on Start, Control Panel Double click on Printers Press the ALT button

or

Click on Organize, Layout, Menu Bar Click on File, Run as administrator, Server Properties... Click on the Drivers tab Click on Add... Click on Next Uncheck the 'x64 Type 3 - User Mode' Check the 'x86 Type 3 - User Mode' Click on Have Disk... Click on Browse... (to the x86 (32-bit) machine) \\x86W2K8\c$\windows\system32\driverstore\filerepository\prn*.inf_{GUID}

or

\\x86Vista\c$\windows\system32\driverstore\filerepository\prn*.inf_{GUID}

For example: \\x86W2K8\c$\windows\system32\driverstore\filerepository\prnhp001.inf_5fecfc5e\prnhp001.inf

Click on Open Click on Ok Under "Printers" Select the print driver that you want to install Click on Next Click on Finish Now you should be able to see the x86 print drivers installed under the "Processor" column. Click on Close

For your reference, here is some useful information about managing printer driver.

http://technet.microsoft.com/en-us/library/cc732946.aspx

Does it work?

If this issue still persists, please collect the MPSReport from the Windows 64bit 2008 printer server. 1. Download proper MPS Report tool from the website below. Microsoft Product Support Reports http://www.microsoft.com/downloads/details.aspx?FamilyID=CEBF3C7C-7CA5-408F-88B7-F9C79B7306C0&displaylang=en 2. Double-click to run it, if requirement is not met, please follow the wizard to download and install them. After that, click Next, when the "Select the diagnostics you want to run" page appears, select "General", <and other necessary catalog>, click Next. 3. After collecting all log files, choose "Save the results", choose a folder to save <Computername>MPSReports.cab file. Please send the files to me directly at tfwst@microsoft.com Hope this helps.

Marked as answer by Miles ZhangModerator Wednesday, June 17, 2009 7:58 AM

  • blogs.technet.com/b/yongrhee/archive/2009/08/31/how-to-add-32-bit-print-drivers-on-64-bit-print-windows-server-2008.aspx

How to: Add 32-bit print drivers on 64-bit Windows Server 2008 based print server

x86 Windows Vista RTM/SP1/SP2 x64 Windows Vista RTM/SP1/SP2 x86 Windows Server 2008 SP1/SP2 x64 Windows Server 2008 SP1/SP2 x86 Windows 7 x64 Windows 7 x64 Windows Server 2008 R2

How to add inbox x86 (32 bit) drivers on a x64 (64 bit) Windows Server 2008

Note: Also works for x64 Vista print server.

Step 1. Share a x64 print queue out On the x64 Windows Server 2008 SP1/SP2/R2 Login with the Domain Administrator account or Local Admin account Click on Start, Control Panel, Printers, Press the ALT button or Click on Organize, Layout, Menu Bar Click on File Click on Run as administrator Click on Add Printer... Choose "Add a local printer" or "Add a network, wireless or Bluetooth printer" And go thru the rest of the steps to install a printer and make sure that you share it for example PrintShare1.

Step 2. Add the x86 print driver On a x86 Windows Vista RTM/SP1/SP2 or a x86 Windows Server 2008 SP1/SP2 Login with the Domain Administrator account Click on Start, \\x64W2K8 PrintServer (or a x64 Vista acting as a Print Server) Double click on "Printers" Right click on the PrintShare1 Click on the "Sharing" tab Click on the "Additional Drivers..." Check the box for 'x86 Type 3 - User Mode' Click on Ok Click on Close

Active Directory

Выбор имени домена

If the organization has an Internet presence, use names that are relative to the registered Internet DNS domain name. For example, if you have registered the Internet DNS domain name contoso.com, use a DNS domain name such as corp.contoso.com for the intranet domain name [3].

Передача прав FSMO при неполадках на первичном контроллере домена

Корпорация Майкрософт рекомендует использовать получение ролей FSMO в следующих случаях:

  • В работе текущего обладателя роли FSMO возникли сбои, которые препятствуют успешному выполнению функций, присущих данной роли, и не дают выполнить передачу роли.
  • Роль контроллера домена, являвшегося обладателем роли FSMO, была принудительно понижена с помощью команды dcpromo /forceremoval.
  • На компьютере, являвшемся обладателем роли FSMO, переустановлена или не загружается операционная система.


Logon-скрипты

Путь к скриптам на контроллере домена:

%SystemRoot%\sysvol\sysvol\<domain DNS name>\scripts

Групповая политика

Основная статья: Group Policy (GPO)

Друзья, чтобы групповые политики корректно применялись создаем их на одном уровне с политикой "Default Domain Policy". Далее выделяем эту политику и справа внизу в оснастке в разделе "Фильтры безопасности" добавляем группы или отдельных пользователей и компьютеры, к которым эта политика должна применяться. В случае, если эта политика должна распространяться на всех пользователей, оставляем значение "Прошедшие проверку", если нет - удаляем из списка.

Классический вид оформления Windows

User Configuration -> Administrative Templates -> Control Panel -> Display -> Desktop Themes -> Load a specific visual style file or force Windows Classic.

Отключение уведомления об обновлениях

Если на сервере с терминальным доступом возникла ситуация, когда часто возникают уведомления типа Обновления загружены/установлены или Перезагрузить сейчас/позже можно отключить их средствами групповой политики.

Для этого в соответствующем объекте групповой политики в разделе Computer Configuration > Administrative Templates > Windows Components -> Windows Update следует выбрать вариант 4 - авт. загрузка и устан. по расписанию, т .к. он не требует действий от пользователей и не выводит никаких уведомлений и осуществляет установку обновлений по расписанию. Рекомендуется выполнять обновления ежедневно во время простоя интернет-канала и минимальной активности в корпоративной сети.

Дефрагментация дисков машин в локальной сети

НЕВЕРНО Создаем bat-файл следующего содержания:

@schtasks.exe /create /SC WEEKLY /D SAT /TN fragme /TR "\"C:\windows\system32\defrag.exe\"c: -f" /ST 00:45:00 /SD 02/22/2005 /RU SYSTEM

и помещаем его в папку с logon-скриптами на сервере. Не забываем укзать его выполнение в GPO.

В свойствах Group Policy создаем задание в планировщике с заданными параметрами.

Запись cd/dvd-дисков непривелегированными пользователями

  1. В объекте групповой политики в разделе Конфигурация компьютера > Политики > Конфигурация Windows > Параметры безопасности > Группы с ограниченным доступом добавляем новую группу с названием Опытные пользователи (заполняется вручную, т. к. на контроллере домена такой группы нет). Членами созданной группы указываем пользователей или группы на контроллере домена, которым необходимы привилегии опытных пользователей.
  2. В разделе Конфигурация компьютера > Политики > Конфигурация Windows > Параметры безопасности > Локальные политики > Параметры безопасности:
    1. Включаем Устройства: разрешить доступ к дисководам компакт-дисков только локальным пользователям
    2. В пункте Устройства: разрешить форматирование и извлечение съемных носителей выбираем строку Администраторы и опытные пользователи.

Установка драйверов USB-устройств непривелегированными пользователями

В соответствующем объекте групповой политики в разделе Computer Configuration > Windows Settings > Security Settings > Local Policies User Rights Assignment свойству Load and unload device drivers следует добавить пользователей или группу, которым требуется право на установку USB-устройств.

http://technet.microsoft.com/en-us/library/cc782779%28WS.10%29.aspx

Делегирование прав локального администратора или опытного пользователя пользователям домена

Когда некоторым пользователям, например сотрудникам службы технической поддержки, требуются права администратора, но доступа к контроллеру быть не должно как у членов группы Администраторы домена можно дать им права локального администратора на компьютерах домена. Для этого:

  1. В соответствующем объекте групповой политики в пункте Конфигурация компьютера > Политики > Конфигурация Windows > Параметры безопасности > Группы с ограниченным доступом создаем группу Администраторы (название группы пишем вручную, т.к. данной группы на котроллере домена нет).
  2. Ее членами указываем пользователей или группы (например LocalAdministrators) контроллера, которым необходимы привилегии локальных администраторов.

При таком способе делегирования прав пользователи этой группы не получают прав "Администратор домена", не могут выполнять вход на контроллер домена локальный или через терминал, не могут удаленно через различные оснастки менять параметры контроллера и управлять службами, и при этом получают права локального администратора на ПК, на которые они могут выполнить вход.

http://support.microsoft.com/default.aspx?scid=KB;EN-US;Q320065

Быстрое применение параметров групповой политики

Для этого на сервере нужно выполнить команду:

gpupdate /force

А на клиенте:

gpresult /force /boot

В автоматическом режиме именения вступают в силу в течение 2 часов.

WSUS

Автоматическая очистка базы WSUS

Скачиваем и устанавливаем WSUS Server Diagnostic Tool вот с этой страницы: http://technet.microsoft.com/en-us/windowsserver/bb466192.aspx

В планировщике заданий устанавливаем еженедельный запуск команды:

WsusDebugTool.exe /Tool:PurgeUnneededFiles

Запуск обновлений на клиентах, которые не подключены к домену

C помощью reg файла: Создаем reg файл, например wsus.reg

 Windows Registry Editor Version 5.00
 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
 "WUServer"="http://wsus.srv.rspu"
 "WUStatusServer"="http://wsus.srv.rspu"
 "TargetGroupEnabled"=dword:00000001
 "TargetGroup"="all"
 "ElevateNonAdmins"=dword:00000000

 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
 "NoAutoUpdate"=dword:00000000
 "AUOptions"=dword:00000004
 "ScheduledInstallDay"=dword:00000000
 "ScheduledInstallTime"=dword:0000000e
 "NoAutoRebootWithLoggedOnUsers"=dword:00000001
 "AutoInstallMinorUpdates"=dword:00000001
 "RebootRelaunchTimeoutEnabled"=dword:00000001
 "RebootRelaunchTimeout"=dword:0000003c
 "RescheduleWaitTimeEnabled"=dword:00000001
 "RescheduleWaitTime"=dword:0000000f
 "DetectionFrequencyEnabled"=dword:00000001
 "RebootWarningTimeoutEnabled"=dword:00000001
 "RebootWarningTimeout"=dword:0000001e
 "UseWUServer"=dword:00000001
 "NoAUShutdownOption"=dword:00000000
 "NoAUAsDefaultShutdownOption"=dword:00000000

В командной строке пишем:

net stop "wuauserv" (останавливаем службу автообновления)

Далее запускаем наш reg-файлик и снова пишем в командной строке:

net start "wuauserv" 

Форсируем применение настроек:

wuauclt /detectnow

Вместо последних действий можно запустить следующий bat-файл:

@echo off
net stop "wuauserv"
Echo Importing WSUS.reg
%windir%\Regedit.exe /s WSUS.reg
Echo WSUS.reg imported succesfully
net start "wuauserv"
Echo Forcing update detection
wuauclt /detectnow

Создание автоматического установочного пакета

;!@Install@!UTF-8!
Title="WSUS Policy Unattended Installer"
ExecuteFile="wsus.bat"
;!@InstallEnd@!
  • В командной строке из папки выполняем следующую команду:
copy /b 7zs.sfx + sfxconfig.txt + wsus.7z wsusinstaller.exe

Публикация приложений Adobe

Для WSUS 3.0 SP2 появилась возможность добавления в реестр обновлений продуктов Adobe с помощью SCUP 2011.

Скачиваем System Center Updates Publisher с этой страницы: http://www.microsoft.com/en-us/download/details.aspx?id=11940. Существует нюанс, что запускать данный паблишер стоит только с администраторскими правами, иначе его работа будет сопровождаться умопомрачительными ошибками. В настройках паблишера указываем адрес сервера WSUS (в нашем случае сервер установлен локально).

Также необходимо генерировать самоподписной сертификат WSUS и настроить его использование как самим сервером обновлений, так и паблишером. Инструкцию по созданию и установке сертификата смотрим здесь: http://fedoseyev.ru/2012/08/signature-verification-exception-during-publish-verify-the-wsus-certificates-and-advanced-timestamp-setting-are-properly-configured/

Далее импортируем каталог Adobe в паблишер (Импорт -> Выбрать путь к каталогу). Указываем следующий URL: http://fpdownload.adobe.com/get/flashplayer/current/licensing/win/AdobeFlashPlayerCatalog_SCUP.cab Путь к каталогу может измениться со временем, поэтому не забываем посмотреть актуальную ссылку здесь: http://www.adobe.com/licensing/distribution/strategies/sms.html

Если все прошло успешно, то в левой колонке паблишера появится список с импортироанными каталогами. Переходим в каталог и выбираем обновления для публикации. Их необходимо подписать нашим сертификатом (кнопка Assign в панели инструментов). Подпись обновлений займет некоторое время и будет успешной в том случае, если вышеописанные создание и установка сертификатов выполнены верно.

Публикуем подписанные приложения к установке через WSUS (кнопка Publish в панели инструментов).

Добавление машин в домен

По умолчанию любой пользователь домена имеет право на присоединение к домену не более 10 компьютеров. Администраторы домена лишены этих ограничений.

Чтобы дать определенным пользователям неограниченные права на добавление машин к домену поступаем следующим образом: Создаем группу пользователей с характерным названием, например "ПравоДобавлятьКомпьютерыВДомен". Далее открываем оснастку Управления групповой политикой.

Правим целевую групповую политику с распространением на нужный контейнер:

 Конфигурация компьютера --> Политики --> Конфигурация Windows --> Параметры безопасности -->
 Локальные политики --> Назначение прав пользователя --> Добавление рабочих станций к домену

Определяем эту политику включением в нее группы пользователей, о которой говорилось выше.

Обновляем настройки групповой политики.

Командная строка

Диагностика проблем в AD

Команда dcdiag выполняется на контроллерах домена. Чтобы выполнить комплексную проверку сервисов AD в этом домене пишем примерно следующее:

dcdiag /a /c /q /i

В случаях, когда обновление политик пользователя или компьютера вылетает с ошибкой репликации, внимательно ищем ошибку 13561, NtFRS в логах контроллеров AD:

 Служба репликации файлов обнаружила, что набор реплик "DOMAIN SYSTEM VOLUME (SYSVOL SHARE)" находится  в JRNL_WRAP_ERROR. 

Делаем следующее:

Разверните раздел HKEY_LOCAL_MACHINE. 
Щелкните последовательно разделы пути: 
   "System\CurrentControlSet\Services\NtFrs\Parameters" 
Дважды щелкните параметр 
   "Enable Journal Wrap Automatic Restore" 
и обновите его значение. 
Если этого параметра нет в реестре, его можно добавить с помощью команды "Создать->Параметр DWORD" в меню "Правка".

Устанавливаем значение параметра в "1". Перезапускаем службу FRS:

net stop ntfrs
net start ntfrs

Смотрим в логах, что контроллер домена был исключен из набора для репликации. Ждем, пока дерево репликации на КД не пересоздастся снова (ждем события 13516, NtFRS) Удаляем испорченную ветвь репликации:

c:\windows\sysvol\domain\NtFrs_PreExisting___See_EventLog

Устанавливаем параметр "Enable Journal Wrap Automatic Restore" в реестре в значение "0"

Профит.

Восстановление прав доступа у USB-накопителй после вирусов

attrib -S -H -R /D /S *

Команды для изменение владельца и прав на папки и файлы

Для смены владельца:

subinacl /object_type object_name /action=parameter

Для изменения разрешений:

xcacls filename /G user: permissions /E

В жж говорят [4], что эти команды уже не используются. Дали другие:

icacls
takeown

Работа с файлами и паками

Как удалить все пустые папки?

Создаем файл rmempty.cmd следующего содержания:

for /f "usebackq delims=" %%d in (`"dir /ad/b/s | sort /R"`) do rd "%%d"

Запускаем его в интересующей директории

Как скопировать все подпапки заданной директории в указанное место с подстановкой по шаблону:

FOR /F "delims==" %%G IN ('dir /b') DO xcopy E:\%%G\* G:\users\%%G\desktop\%%G /s /i

Экспорт списка пользователей и списка компьютеров

Для пользователей:

csvde -d "ou=Сотрудники, ou=Университет, dc=local, dc=rsu, dc=edu, dc=ru" 
      -r "(objectClass=user)" -n -l cn,name,sAMAccountName 
      -f Export_users.csv

Для компьютеров:

csvde -d "DC=local,DC=rsu,DC=edu,DC=ru" -r "(objectClass=computer)" -l cn -j c: -f computers.csv

Удаленное администрирование

Для удаленного администрирования Windows Server 2008 не через терминал требуется установить Windows Server 2003 Administration Tools Pack:

После этого можно вызвать Консоль управления (MMC) через меню Выполнить командой
mmc

Решение проблем

Не удалось загрузить профиль пользователя, вход выполнен под временным профилем пользователя

Для решения этой проблемы удаляем профиль пользователя из AD и вновь его создаем.

Примечания

  1. Windows Server 2008. Материал из Википедии — свободной энциклопедии
  2. Open Windows Firewall to all connections from specific IP Address
  3. Соглашения об именах в Active Directory для компьютеров, доменов, узлов и подразделений
  4. ru_root: Windows. Команды для смены владельца и прав для папок и файлов

См. также

Ссылки

Личные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты