Показаны различия между двумя версиями страницы.
— | fedora:300-windows [24.08.2021 19:32] (текущий) – создано - внешнее изменение 127.0.0.1 | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | ====== Windows ====== | ||
+ | ===== " | ||
+ | nfsadmin client stop | ||
+ | nfsadmin client start | ||
+ | Иногда может " | ||
+ | sc stop nfsrdr | ||
+ | |||
+ | ===== Разрешить запуск программ при входе на сервер терминалов (Windows Server 2016,2019) ===== | ||
+ | Reg файл: | ||
+ | Windows Registry Editor Version 5.00 | ||
+ | [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-tcp] | ||
+ | " | ||
+ | [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services] | ||
+ | " | ||
+ | |||
+ | ===== Задать разрешения на запуск скриптов PowerShell ===== | ||
+ | Просмотр текущих разрешений: | ||
+ | powershell Get-ExecutionPolicy -List | ||
+ | Задать для локальной машины полные права: | ||
+ | powershell Set-ExecutionPolicy Bypass LocalMachine | ||
+ | Остальные можно сбросить в Undefined: | ||
+ | powershell Get-ExecutionPolicy -List | ||
+ | | ||
+ | Scope ExecutionPolicy | ||
+ | ----- --------------- | ||
+ | MachinePolicy | ||
+ | | ||
+ | Process | ||
+ | CurrentUser | ||
+ | LocalMachine | ||
+ | |||
+ | // | ||
+ | ===== Windows Server 2019 не подключается к SAMBA шарам ===== | ||
+ | В проводнике просто пишет сообщение о невозможности подключиться с кодом ошибки 0x80004005 | ||
+ | |||
+ | При попытке подключиться к шаре с консоли: | ||
+ | net use * \\host\share | ||
+ | Получаем: | ||
+ | Системная ошибка 1272. | ||
+ | | ||
+ | Вы не можете получить доступ к этой общей папке, так как политики безопасности вашей организации блокируют гостевой доступ | ||
+ | без проверки подлинности. Эти политики помогают защитить ваш компьютер от небезопасных или вредоносных устройств в сети. | ||
+ | Лечение - разрешение доступа в " | ||
+ | “Включить небезопасные гостевые входы”. | ||
+ | |||
+ | [[https:// | ||
+ | ===== Устранение проблем с обновлением (Windows 10) ===== | ||
+ | От Администратора: | ||
+ | dism /online / | ||
+ | sfc /scannow | ||
+ | |||
+ | Ещё один способ: | ||
+ | net stop wuauserv | ||
+ | net stop BITS | ||
+ | net stop CryptSvc | ||
+ | ren %systemroot%\SoftwareDistribution %systemroot%\SoftwareDistribution.old | ||
+ | net start wuauserv | ||
+ | net start bits | ||
+ | net start CryptSvc | ||
+ | |||
+ | ===== Запускать определённые службы только после активации сети ===== | ||
+ | В некоторых случаях, | ||
+ | sc triggerinfo MSSQLSERVER start/ | ||
+ | sc triggerinfo " | ||
+ | [[https:// | ||
+ | |||
+ | ===== Отключить/ | ||
+ | Можно это сделать через GUI, запустив " | ||
+ | |||
+ | Параметры безопасности\\ | ||
+ | Локальные политики\\ | ||
+ | Назначение прав пользователя\\ | ||
+ | |||
+ | При добавлении нажать кнопку " | ||
+ | |||
+ | Если это приходится делать часто или программно, | ||
+ | secedit /configure /db secedit.sdb /cfg < | ||
+ | Для этого " | ||
+ | |||
+ | rdu-disable.inf: | ||
+ | [Unicode] | ||
+ | Unicode=yes | ||
+ | [Version] | ||
+ | signature=" | ||
+ | Revision=1 | ||
+ | [Privilege Rights] | ||
+ | SeRemoteInteractiveLogonRight = *S-1-5-32-544 | ||
+ | |||
+ | rdu-enable.inf: | ||
+ | [Unicode] | ||
+ | Unicode=yes | ||
+ | [Version] | ||
+ | signature=" | ||
+ | Revision=1 | ||
+ | [Privilege Rights] | ||
+ | SeRemoteInteractiveLogonRight = *S-1-5-32-544, | ||
+ | |||
+ | Группы (одинаковые в русских версиях серверов 2008 R2 и 2016)\\ | ||
+ | *S-1-5-32-544 - " | ||
+ | *S-1-5-32-555 - " | ||
+ | |||
+ | И, сами команды: | ||
+ | secedit /configure /db secedit.sdb /cfg rdu-disable.inf | ||
+ | secedit /configure /db secedit.sdb /cfg rdu-enable.inf | ||
+ | |||
+ | Уточнить соответствие групп SID-ам и какими группами манипулировать, | ||
+ | |||
+ | Администрирование\\ | ||
+ | Локальная политика безопасности\\ | ||
+ | на " | ||
+ | |||
+ | Так-же есть параметр, | ||
+ | |||
+ | ===== Подключение к консоли виртуальной машины Hyper-V по RDP ===== | ||
+ | xfreerdp /w:1600 /h:900 / | ||
+ | На брандмауэре с Hyper-V должен быть открыт порт 2179.\\ | ||
+ | 3B07261E-3616-48BD-AEC9-CDD20E168699 - VMID\\ | ||
+ | aaa.bbb.ccc.ddd - IP Hyper-V | ||
+ | |||
+ | ----- | ||
+ | |||
+ | ===== PuTTY псевдографика, | ||
+ | Проблема: | ||
+ | Два сервера с CentOS 6. На один, при входе с PuTTY, русские буквы и псевдографика показываются нормально, | ||
+ | |||
+ | Решение: | ||
+ | В файле "/ | ||
+ | |||
+ | ===== Задать для пользователя время входа ===== | ||
+ | net user user1 / | ||
+ | Разрешает вход пользователю " | ||
+ | |||
+ | ===== Скрипт для создания цикла снимков для Hyper-V Windows 2008 R2 ===== | ||
+ | ==== Задача: | ||
+ | |||
+ | - Создавать снимки виртуальной машины из планировщика задач (например, | ||
+ | - Ограничить количество создаваемых снимков. | ||
+ | - При достижении максимального количества снимков, | ||
+ | |||
+ | Получается " | ||
+ | |||
+ | ==== Реализация: | ||
+ | |||
+ | Разрешить PowerShell исполнять скрипты (по умолчанию - отключено): | ||
+ | |||
+ | Запустить PowerShell с правами администратора, | ||
+ | Set-ExecutionPolicy RemoteSigned | ||
+ | или | ||
+ | Set-ExecutionPolicy Unrestricted | ||
+ | или совсем кардинально | ||
+ | Set-ExecutionPolicy Bypass | ||
+ | |||
+ | Скрипт: | ||
+ | |||
+ | В конце скрипта - вызов функции LoopSnapshot с именем виртуальной машины и максимальной " | ||
+ | |||
+ | Запускать с правами администратора (в планировщике задач - с наивысшими правами): | ||
+ | |||
+ | powershell c: | ||
+ | |||
+ | Названия снимков, | ||
+ | |||
+ | ===== Подключение к сеансу пользователя терминалов в Windows Server 2016 ===== | ||
+ | |||
+ | Разрешить подключение в политиках, | ||
+ | gpedit.msc | ||
+ | |||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | включить параметр " | ||
+ | |||
+ | Запустить командную строку от Администратора, | ||
+ | C: | ||
+ | ПОЛЬЗОВАТЕЛЬ | ||
+ | > | ||
+ | user1 | ||
+ | |||
+ | |||
+ | Увидеть ID нужного сеанса (для user1 = 3), указать его в параметре shadow | ||
+ | mstsc /shadow:3 /control / | ||
+ | |||
+ | Чтобы дать возможность подключения пользователю с обычными правами: | ||
+ | |||
+ | * Создать группу AllowRDSShadow | ||
+ | * Поместить в группу пользователе, | ||
+ | * выполнить: | ||
+ | |||
+ | wmic / | ||
+ | |||
+ | [[https:// | ||
+ | ===== Настройка маршрутизации на хосте с Hyper-V Windows 2008 для виртуальной сети ===== | ||
+ | (или для реальной частной сети) | ||
+ | |||
+ | Сетевые интерфейсы на хосте: | ||
+ | REAL - Интерфейс, | ||
+ | VIRTNET - Интерфейс виртуальной сети с параметрами IP = 192.168.10.1 (данный адрес является адресом шлюза для виртуальных машин), | ||
+ | |||
+ | Виртуальным машинам выделяются адреса из диапазона 192.168.10.2 - 192.168.10.254 с маской 255.255.255.0. | ||
+ | |||
+ | < | ||
+ | {{: | ||
+ | {{: | ||
+ | < | ||
+ | |||
+ | < | ||
+ | {{: | ||
+ | {{: | ||
+ | {{: | ||
+ | < | ||
+ | |||
+ | < | ||
+ | {{: | ||
+ | < | ||