Показаны различия между двумя версиями страницы.
| — | fedora:300-windows [24.08.2021 19:32] (текущий) – создано - внешнее изменение 127.0.0.1 | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| + | ====== Windows ====== | ||
| + | ===== " | ||
| + | nfsadmin client stop | ||
| + | nfsadmin client start | ||
| + | Иногда может " | ||
| + | sc stop nfsrdr | ||
| + | |||
| + | ===== Разрешить запуск программ при входе на сервер терминалов (Windows Server 2016,2019) ===== | ||
| + | Reg файл: | ||
| + | Windows Registry Editor Version 5.00 | ||
| + | [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-tcp] | ||
| + | " | ||
| + | [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services] | ||
| + | " | ||
| + | |||
| + | ===== Задать разрешения на запуск скриптов PowerShell ===== | ||
| + | Просмотр текущих разрешений: | ||
| + | powershell Get-ExecutionPolicy -List | ||
| + | Задать для локальной машины полные права: | ||
| + | powershell Set-ExecutionPolicy Bypass LocalMachine | ||
| + | Остальные можно сбросить в Undefined: | ||
| + | powershell Get-ExecutionPolicy -List | ||
| + | | ||
| + | Scope ExecutionPolicy | ||
| + | ----- --------------- | ||
| + | MachinePolicy | ||
| + | | ||
| + | Process | ||
| + | CurrentUser | ||
| + | LocalMachine | ||
| + | |||
| + | // | ||
| + | ===== Windows Server 2019 не подключается к SAMBA шарам ===== | ||
| + | В проводнике просто пишет сообщение о невозможности подключиться с кодом ошибки 0x80004005 | ||
| + | |||
| + | При попытке подключиться к шаре с консоли: | ||
| + | net use * \\host\share | ||
| + | Получаем: | ||
| + | Системная ошибка 1272. | ||
| + | | ||
| + | Вы не можете получить доступ к этой общей папке, так как политики безопасности вашей организации блокируют гостевой доступ | ||
| + | без проверки подлинности. Эти политики помогают защитить ваш компьютер от небезопасных или вредоносных устройств в сети. | ||
| + | Лечение - разрешение доступа в " | ||
| + | “Включить небезопасные гостевые входы”. | ||
| + | |||
| + | [[https:// | ||
| + | ===== Устранение проблем с обновлением (Windows 10) ===== | ||
| + | От Администратора: | ||
| + | dism /online / | ||
| + | sfc /scannow | ||
| + | |||
| + | Ещё один способ: | ||
| + | net stop wuauserv | ||
| + | net stop BITS | ||
| + | net stop CryptSvc | ||
| + | ren %systemroot%\SoftwareDistribution %systemroot%\SoftwareDistribution.old | ||
| + | net start wuauserv | ||
| + | net start bits | ||
| + | net start CryptSvc | ||
| + | |||
| + | ===== Запускать определённые службы только после активации сети ===== | ||
| + | В некоторых случаях, | ||
| + | sc triggerinfo MSSQLSERVER start/ | ||
| + | sc triggerinfo " | ||
| + | [[https:// | ||
| + | |||
| + | ===== Отключить/ | ||
| + | Можно это сделать через GUI, запустив " | ||
| + | |||
| + | Параметры безопасности\\ | ||
| + | Локальные политики\\ | ||
| + | Назначение прав пользователя\\ | ||
| + | |||
| + | При добавлении нажать кнопку " | ||
| + | |||
| + | Если это приходится делать часто или программно, | ||
| + | secedit /configure /db secedit.sdb /cfg < | ||
| + | Для этого " | ||
| + | |||
| + | rdu-disable.inf: | ||
| + | [Unicode] | ||
| + | Unicode=yes | ||
| + | [Version] | ||
| + | signature=" | ||
| + | Revision=1 | ||
| + | [Privilege Rights] | ||
| + | SeRemoteInteractiveLogonRight = *S-1-5-32-544 | ||
| + | |||
| + | rdu-enable.inf: | ||
| + | [Unicode] | ||
| + | Unicode=yes | ||
| + | [Version] | ||
| + | signature=" | ||
| + | Revision=1 | ||
| + | [Privilege Rights] | ||
| + | SeRemoteInteractiveLogonRight = *S-1-5-32-544, | ||
| + | |||
| + | Группы (одинаковые в русских версиях серверов 2008 R2 и 2016)\\ | ||
| + | *S-1-5-32-544 - " | ||
| + | *S-1-5-32-555 - " | ||
| + | |||
| + | И, сами команды: | ||
| + | secedit /configure /db secedit.sdb /cfg rdu-disable.inf | ||
| + | secedit /configure /db secedit.sdb /cfg rdu-enable.inf | ||
| + | |||
| + | Уточнить соответствие групп SID-ам и какими группами манипулировать, | ||
| + | |||
| + | Администрирование\\ | ||
| + | Локальная политика безопасности\\ | ||
| + | на " | ||
| + | |||
| + | Так-же есть параметр, | ||
| + | |||
| + | ===== Подключение к консоли виртуальной машины Hyper-V по RDP ===== | ||
| + | xfreerdp /w:1600 /h:900 / | ||
| + | На брандмауэре с Hyper-V должен быть открыт порт 2179.\\ | ||
| + | 3B07261E-3616-48BD-AEC9-CDD20E168699 - VMID\\ | ||
| + | aaa.bbb.ccc.ddd - IP Hyper-V | ||
| + | |||
| + | ----- | ||
| + | |||
| + | ===== PuTTY псевдографика, | ||
| + | Проблема: | ||
| + | Два сервера с CentOS 6. На один, при входе с PuTTY, русские буквы и псевдографика показываются нормально, | ||
| + | |||
| + | Решение: | ||
| + | В файле "/ | ||
| + | |||
| + | ===== Задать для пользователя время входа ===== | ||
| + | net user user1 / | ||
| + | Разрешает вход пользователю " | ||
| + | |||
| + | ===== Скрипт для создания цикла снимков для Hyper-V Windows 2008 R2 ===== | ||
| + | ==== Задача: | ||
| + | |||
| + | - Создавать снимки виртуальной машины из планировщика задач (например, | ||
| + | - Ограничить количество создаваемых снимков. | ||
| + | - При достижении максимального количества снимков, | ||
| + | |||
| + | Получается " | ||
| + | |||
| + | ==== Реализация: | ||
| + | |||
| + | Разрешить PowerShell исполнять скрипты (по умолчанию - отключено): | ||
| + | |||
| + | Запустить PowerShell с правами администратора, | ||
| + | Set-ExecutionPolicy RemoteSigned | ||
| + | или | ||
| + | Set-ExecutionPolicy Unrestricted | ||
| + | или совсем кардинально | ||
| + | Set-ExecutionPolicy Bypass | ||
| + | |||
| + | Скрипт: | ||
| + | |||
| + | В конце скрипта - вызов функции LoopSnapshot с именем виртуальной машины и максимальной " | ||
| + | |||
| + | Запускать с правами администратора (в планировщике задач - с наивысшими правами): | ||
| + | |||
| + | powershell c: | ||
| + | |||
| + | Названия снимков, | ||
| + | |||
| + | ===== Подключение к сеансу пользователя терминалов в Windows Server 2016 ===== | ||
| + | |||
| + | Разрешить подключение в политиках, | ||
| + | gpedit.msc | ||
| + | |||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | включить параметр " | ||
| + | |||
| + | Запустить командную строку от Администратора, | ||
| + | C: | ||
| + | ПОЛЬЗОВАТЕЛЬ | ||
| + | > | ||
| + | user1 | ||
| + | |||
| + | |||
| + | Увидеть ID нужного сеанса (для user1 = 3), указать его в параметре shadow | ||
| + | mstsc /shadow:3 /control / | ||
| + | |||
| + | Чтобы дать возможность подключения пользователю с обычными правами: | ||
| + | |||
| + | * Создать группу AllowRDSShadow | ||
| + | * Поместить в группу пользователе, | ||
| + | * выполнить: | ||
| + | |||
| + | wmic / | ||
| + | |||
| + | [[https:// | ||
| + | ===== Настройка маршрутизации на хосте с Hyper-V Windows 2008 для виртуальной сети ===== | ||
| + | (или для реальной частной сети) | ||
| + | |||
| + | Сетевые интерфейсы на хосте: | ||
| + | REAL - Интерфейс, | ||
| + | VIRTNET - Интерфейс виртуальной сети с параметрами IP = 192.168.10.1 (данный адрес является адресом шлюза для виртуальных машин), | ||
| + | |||
| + | Виртуальным машинам выделяются адреса из диапазона 192.168.10.2 - 192.168.10.254 с маской 255.255.255.0. | ||
| + | |||
| + | < | ||
| + | {{: | ||
| + | {{: | ||
| + | < | ||
| + | |||
| + | < | ||
| + | {{: | ||
| + | {{: | ||
| + | {{: | ||
| + | < | ||
| + | |||
| + | < | ||
| + | {{: | ||
| + | < | ||