Pokazywanie postów oznaczonych etykietą windows 2003 server. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą windows 2003 server. Pokaż wszystkie posty

niedziela, 10 stycznia 2016

Jak sprawdzić czy były próby wejścia na moje konto w komputerze oraz jaka jest ostatnia data logowania do niego?

Dzisiaj przedstawię w jaki sposób można szybko orientować się czy ktoś próbował wejść na Wasze konto w komputerze oraz jaka jest data ostatniego poprawnego logowania do niego.

Oczywiście takie informacje każdy admin może wyciągnąć z rejestru, ale w tym celu trzeba troszkę umieć poruszać się po logach, a po drugie trzeba chcieć. A jeżeli czegoś admini nie lubią robić, to właśnie grzebać się w logach .

sobota, 2 stycznia 2016

Jak na ekranie logowania wyświetlić wiadomość dla użytkowników

Pewnie nie bylibyście w stanie podać ile to razy chcieliście wyświetlić użytkownikom informację na ekranie logowania... Tak, wiem... Niezliczoną ilość razy ;)

W związku z tym, że powoli zbliżają się Walentynki (w końcu to już tylko półtora miesiąca...) i znowu będziecie szukać wspaniałego prezentu, który można spłatać (może "spłatać" to złe słowo...) swojej połowicy, chciałbym podsunąć Wam jeden z nich, wynikający z pytania zadanego przeze mnie we wcześniejszym akapicie 

poniedziałek, 12 października 2015

Usuwanie kontrolera domeny z domeny o poziomie funkcjonalności Windows Server 2003

Jeżeli chcecie podnieść domenę o poziomie Windows 2003 Server do wyższego poziomu, to możecie mieć potrzebę usunięcia kontrolerów domeny opartych właśnie o ten system.

Operację taką wykonujemy najlepiej kiedy w domenie znajduje się już kontroler oparty o nowszy system np. Windows 2012 Server. Jeżeli nie wiecie jak dołączyć kontroler do istniejącej domeny to polecam przeczytanie posta - Dołączanie kontrolera Windows 2012R2 do domeny o poziomie funkcjonalności Windows 2003.

środa, 26 sierpnia 2015

Dołączanie kontrolera Windows 2012R2 do domeny o poziomie funkcjonalności Windows 2003

Dawno nie było tu już nic o klasycznej informatyce, więc trzeba coś dodać.
Z racji tego, że okres supportu Windows 2003 Server dobiegł końca, pewnie coraz więcej firm i instytucji będzie zmuszonych przejść na nowszą wersję systemu Windows, jaką jest wersja 2012.
Microsoft umożliwił migrację domeny z poziomu Windows Server 2003 do poziomu Windows Server 2012 bez przechodzenia przez Windows Server 2008, co poniżej opiszę.

czwartek, 18 września 2014

Przeglądarka fotografii systemu Windows - żółte tło

Korzystając z Przeglądarki fotografii systemu Windows zauważyłem, że zdjęcia w niej wyświetlane mają nienaturalnie żółtą dominantę. To co powinno być białe, było po prostu żółte.

Zdjęcie monitora z programem Gimp po lewej i Przeglądarką fotografii Systemu Windows po prawej stronie
1. Zdjęcie monitora z programem Gimp po lewej i Przeglądarką fotografii Systemu Windows po prawej stronie
Najlepiej tą sytuację można zauważyć gdy ten sam plik z białym tłem otworzony został w dwóch różnych programach. Na zdjęciu nr 1 po lewej widać plik z białym tłem otworzony w programie Gimp, a po prawej w omawianej Przeglądarce fotografii systemu Windows.

środa, 23 lipca 2014

The route addition failed: The parameter is incorrect.

Próbując dodać trasę statyczną do systemu, możesz otrzymać błąd:

The route addition failed: The parameter is incorrect.

Czasami bierze się on stąd, że próbujesz wykonać komendę podobną do poniższej:

route ADD 192.24.196.18 MASK 255.255.255.0 10.10.10.10

Powyższa komenda jest zła, ponieważ podany jest konkretny adres IP 192.24.196.18 z maską 255.255.255.0. Maska 255.255.255.0 (24 bitowa) jest dla całej podsieci, która może liczyć nawet 254 hostów, a nie tylko dla jednego, podanego hosta.
Aby więc komenda była poprawna, należy użyć maski 255.255.255.255 (która oznacza jednego hosta), lub po prostu nie wprowadzać żadnej maski, jak poniżej:

route ADD 192.24.196.18 10.10.10.10

poniedziałek, 23 czerwca 2014

Eset - zarządzanie dostępem do pendrajwów na podstawie grup Active Directory

Opis dotyczący konfiguracji pendrajwów w nowszej wersji Eset Endpoint Security 6 oraz webowej wersji Eset Remote Administrator (ERA) znajdziecie tutaj - http://www.sajdyk.pl/2015/05/zarzadzanie-dostepem-do-pendrajwow-na.html

Czasami zapisy polityki bezpieczeństwa wymuszają wprowadzenie blokad pendrajwów dla użytkowników, którzy nie mają jawnie zdefiniowanej zgody do ich używania. Podobnie jest u mnie. Kiedyś do tego celu używałem specjalnego GPO, który blokował montowanie sterownika USB. W większości wypadków działało to poprawnie, ale jednak pozostawiało pewien niedosyt, że nie jest to rozwiązanie 100% pewne. Z tego też względu zdecydowałem się wykorzystać możliwości jakie daje oprogramowanie Eset Endpoint Antivirus, które mam na klientach i które jest zarządzane przez konsolę centralną.
U mnie zarządzanie jest per użytkownik, a nie per urządzenie. Oznacza to, że prawo do używania przypisane jest do użytkownika, niezależnie jakiego pendrajwa będzie on używał.
Jeżeli ktoś ma potrzebę zrobić blokadę na konkretne pendrajwy, to procedura jest niemalże identyczna.

  1. Najpierw należy utworzyć grupę użytkowników w Active Directory, która będzie miała możliwość korzystania z pendrajwów oraz przypisać do niej użytkowników. 
  2. Teraz należy wejść do "Eset Remote Administrator Console" i sprawdzić z jakiej polityki korzystają podłączne komputery klienckie. Dowiemy się tego z kolumny "Żądana nazwa polityki"

    Nazwa zastosowanej polityki wobec klientów w programie "Eset Remote Administrator Console"
    1. Nazwa zastosowanej polityki wobec klientów w programie "Eset Remote Administrator Console"

piątek, 2 maja 2014

Zmiana lokalizacji folderu "Program Files" / Change the default "Program Files" path

Domyślną ścieżką instalowania aplikacji w systemach Windows są foldery:
  • C:\Program Files
  • C:\Program Files (x86)
Gdy posiadamy dysk SSD z zainstalowanym Windowsem i drugi jako magazyn danych, warto za wczasu zmienić powyższe lokalizacje, w przeciwnym razie w niedługim czasie zabraknie nam miejsca na dysku systemowym. 

Można to uczynić poprzez edytor rejestru (klawisze Win + R i wpisujemy regedit, a w 64 bitowych Windowsach należy uruchomić jeszcze wersję regedit znajdującą się w "%systemroot%\syswow64\regedit"). Odszukujemy tam ścieżkę:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

czwartek, 29 sierpnia 2013

Wysyłanie powiadomienia o błędnym logowaniu | blokadzie konta na maila

Podczas administrowania serwerami 2003 (tak, tak... jeszcze się takich używa) brakowało mi funkcjonalności polegającej na bieżącej analizie logów pod kątem wybranych przeze mnie zdarzeń i wysyłania mi o nich powiadomienia na maila.
Udało mi się odnaleźć kilka ciekawych poleceń, których połączenie skutkuje powyższą funkcjonalnością.
A więc ...