Отмечено: windows Показать/спрятать ветки комментариев | Горячие клавиши

  • exebit 8:43 am on 24.11.2015 Постоянная ссылка | Ответить
    Метки: , FTP, ICS, scan, windows   

    Windows forwarding false positive ftp detection 

    Problem

    Windows server provides network access via Internet Connection Sharing (ICS) uses FTP inspection by default. Host using this connection generates false positive FTP detection.

    Solution

    FTP inspection can be disabled in registry:

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ALG\ISV]

    Find an entry and change its value from «Enable» to «Disable».

    Сhanges will take effect immediately.

     
  • exebit 10:45 am on 06.05.2011 Постоянная ссылка | Ответить
    Метки: , migrate, windows, www   

    Перенос конфигурации сайтов IIS 6.0 на другой сервер 

    Стандартное средство для бекапа/восстановления IIS Metabase предназначено для использования в пределах одного инстанса Windows. Для переноса на другой сервер или после переустановки ОС оно не подходит. В руководстве четко написано:

    The Metabase backup can only be restored to the current machine.
    The Metabase backup can not be restored after Windows is reinstalled!

    Для переноса сайтов на другой сервер необходимо использовать WebDeploy.

    У данной утилиты есть HowTo, в котором я не нашел обычного бекапа всей конфигурации.

    На исходном сервере

    • Для бекапа application pools используется команда:
    «C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy» -verb:sync -source:metakey=lm/w3svc/AppPools -dest:archivedir=c:\backup\IISAppPool,encryptPassword=ExebitWordpressCom
    • Для бекапа конфигурации сайтов придется немного повозиться

    Для сохранения конфигурации отдельного сайта используем команду:
    "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:metakey=lm/w3svc/1 -dest:archivedir=c:\backup\site_1,encryptPassword=ExebitWordpressCom

    где lm/w3svc/1 — это пусть к сайту в масштабах IIS Metabase Explorer
    В случае 20+ сайтов в ручную прописывать каждый id трудоемко и опасно из-за высокой вероятности ошибки. Админам так поступать нельзя!

    Для начала необходимо получить список id сайтов, для этого настраиваем IIS Manager таким образом, чтобы отображаемые поля в разделе Web Sites, были сконфигурированы следующим образом:

    Далее выгружаем список используя Export list в текстовый файл, из которого в MS Word или Notepad ++ вырезаем блок с идентификаторами, копируем в новый файл, чистим от знаков табуляции, сохраняем в файл 1.txt

    Далее построчно, для каждого id, запускаем экспорт данных:
    for /f %i in (1.txt) do "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:metakey=lm/w3svc/%i -dest:archivedir=c:\backup\site_%i,encryptPassword=ExebitWordpressCom

    Вуаля! В каталоге c:\backup у нас выложена вся необходимая конфигурация

    На целевом сервере

    • Для восстановления Application pools

    "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:archivedir=c:\backup\IISAppPool,encryptPassword=ExebitWordpressCom -dest:metakey=lm/w3svc/AppPools

    • Для восстановления конфигурации одного сайта

    "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:archivedir=c:\backup\site_1,encryptPassword=ExebitWordpressCom -dest:metakey=lm/w3svc/1

    • Для восстановления конфигурации всех сайтов с использованием списка сайтов используем скрипт:

    for /f %i in (1.txt) do "C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy" -verb:sync -source:archivedir=c:\backup\site_%i,encryptPassword=ExebitWordpressCom -dest:metakey=lm/w3svc/%i

     
    • SEO NY 5:26 пп on 18.01.2012 Постоянная ссылка | Ответить

      Блин а у меня нифига не получаеться, валяться ошибка, типа модули не найдены(((

    • Павел 11:16 дп on 28.11.2012 Постоянная ссылка | Ответить

      Добрый день! Работая в среде CMD необходимо ставить два знака %% иначе вылетает с ошибкой пример:
      for /f %%i in (1.txt) do «C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy» -verb:sync -source:archivedir=c:\backup\site_%%i,encryptPassword=ExebitWordpressCom -dest:metakey=lm/w3svc/%%i

    • User 9:25 дп on 11.02.2014 Постоянная ссылка | Ответить

      где lm/w3svc/1 — это пусть к сайту в масштабах IIS Metabase Explorer

      Что это значит и где посмотреть этот путь? По ссылке ничего не нашел 😦

      Спасибо.

    • exebit 7:33 дп on 27.02.2014 Постоянная ссылка | Ответить

      User, IIS Metabase Explorer — это утилита из комплекта IIS 6 Resource Kit Tools. Рабочее окно выглядит так: http://img.informer.com/screenshots/490/490451_1.gif

    • winter 10:18 пп on 17.12.2014 Постоянная ссылка | Ответить

      У меня при вводе «C:\Program Files\IIS\Microsoft Web Deploy V2\msdeploy» -verb:sync -source:metakey=lm/w3svc/AppPools -dest:archivedir=c:\backup\IISAppPool,encryptPassword=ExebitWordpressCom
      постоянно выдаёт ошибку
      Ошибка: Неизвестный аргумент «»-dest:archivedir=c:\backup\ encryptPassword=ExebitWordpressCom»». Все аргументы должны на
      чинаться с «-«.
      Счетчик ошибок: 1.
      подскажите как быть, ведь стоит этот злосчастный — там

    • exebit 8:08 дп on 24.11.2015 Постоянная ссылка | Ответить

      winter, вероятно проблемы связаны с процессом копи-паста. Попробуйте вручную заменить дефисы перед параметрами.

  • exebit 1:56 pm on 05.08.2010 Постоянная ссылка | Ответить
    Метки: мониторинг, ipswitch, whatsup, windows   

    Как изменить кодировку электронных писем в Ipswitch WhatsUp Gold 

    Прежде всего скажу, что речь идет о 12й версии. Оповещения системы мониторинга приходят в кодировке ISO-8859-*. Для России в данной группе предназначера кодировка ISO-8859-5.

    Однако, если мы получаем на почту системные события Windows с компьютера, где установлена русская локализация, то мы увидим каракули, а не кириллицу, поскольку русифицированные операционные системы Microsoft традиционно используют кодировку Windows-1251.

    К моему великому сожалению, разработчики этой волшебной софтины не предусмотрели настройку кодировки писем. Поиск по интернету не дал мне ни одного достойного решения. Обычный ход действий по данной проблеме предусматривает написание скрипта, который отправляет нужную информацию в требуем виде, и, соответственно, в подходящей кодировке, а вместо использования события e-mail notification вызывается этот скрипт. Минусов у данного решения множество, а исполнение является классическим «костылём».

    Благо, выход был найден. Поиски начались с того, что заголовок письма, тот, который и содержит указание на использование кодировки, фиксирован для всех писем, а это значит, что данный кусок текста где-то хранится. Нет, не в реестре. Обычный поиск Far‘ом по директории с программой выдает несколько файлов, в которых содержится поисковая фраза ISO-8859-5. Отбрасывая файлы справки, остается немного файлов и возможных мест, указывающих на данную кодировку.

    Заменяем каждое вхождение на свой уникальный код, рестартуем службы, отправляем тестовое письмо … и видим, что кодировка заменена! возвращаем все на место, оставляя только интересующий нас участок файла Core.dll:

     0000081610: 0A 00 00 00 43 6F 6E 74 ¦ 65 6E 74 2D 54 79 70 65 0 Content-Type
    0000081620: 3A 20 74 65 78 74 2F 70 ¦ 6C 61 69 6E 3B 63 68 61 : text/plain;cha
    0000081630: 72 73 65 74 3D 49 53 4F ¦ 2D 38 38 35 39 2D 36 0D rset=ISO-8859-6d
    0000081640: 0A 00 00 00 43 6F 6E 74 ¦ 65 6E 74 2D 54 79 70 65 0 Content-Type
    0000081650: 3A 20 74 65 78 74 2F 70 ¦ 6C 61 69 6E 3B 63 68 61 : text/plain;cha
    0000081660: 72 73 65 74 3D 49 53 4F ¦ 2D 38 38 35 39 2D 35 0D rset=ISO-8859-5d
    0000081670: 0A 00 00 00 43 6F 6E 74 ¦ 65 6E 74 2D 54 79 70 65 0 Content-Type
    0000081680: 3A 20 74 65 78 74 2F 70 ¦ 6C 61 69 6E 3B 63 68 61 : text/plain;cha
    0000081690: 72 73 65 74 3D 49 53 4F ¦ 2D 38 38 35 39 2D 34 0D rset=ISO-8859-4d
    
    Примечание: символы 0D 0A в фаре отображаются иначе.

    Переходим в режим редактирования и заменяем ISO-8859-5 на Windows-1251. Из-за того, что вторая строка длиннее на 2 байта, нам требуется удалить пару пробелов в начале следующей строки. Сохраняем. В итоге должно получиться:
    0000081610: 0A 00 00 00 43 6F 6E 74 ¦ 65 6E 74 2D 54 79 70 65  0   Content-Type
    0000081620: 3A 20 74 65 78 74 2F 70 ¦ 6C 61 69 6E 3B 63 68 61  : text/plain;cha
    0000081630: 72 73 65 74 3D 49 53 4F ¦ 2D 38 38 35 39 2D 36 0D  rset=ISO-8859-6d
    0000081640: 0A 00 00 00 43 6F 6E 74 ¦ 65 6E 74 2D 54 79 70 65  0   Content-Type
    0000081650: 3A 20 74 65 78 74 2F 70 ¦ 6C 61 69 6E 3B 63 68 61  : text/plain;cha
    0000081660: 72 73 65 74 3D 77 69 6E ¦ 64 6F 77 73 2D 31 32 35  rset=windows-125
    0000081670: 31 0D 0A 00 43 6F 6E 74 ¦ 65 6E 74 2D 54 79 70 65  1d0 Content-Type
    0000081680: 3A 20 74 65 78 74 2F 70 ¦ 6C 61 69 6E 3B 63 68 61  : text/plain;cha
    0000081690: 72 73 65 74 3D 49 53 4F ¦ 2D 38 38 35 39 2D 34 0D  rset=ISO-8859-4d
     

    Вуаля! Теперь все сообщения будут приходить в корректной кодировке!

     
  • exebit 8:02 am on 19.05.2010 Постоянная ссылка | Ответить
    Метки: , windows, wsus   

    Wsus не видит клиентов с одинаковыми SID 

    Смена идентификаторов безопасности не требуется, машины с одинаковыми SID вполне корректно работают в одной подсети. Все что требуется для устранения неполадок с WSUS — сменить регистрационные идендификаторы клиента. Подробнее описано на сайте Microsoft. Привожу готовый батник для запуска на клиенте:

    wsus_client_reset.bat

    net stop wuauserv
    reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v PingID /f
    reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v AccountDomainSid /f
    reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientId /f
    reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientIDValidation  /f
    del /f /s /q %WinDir%\SoftwareDistribution\*
    net start wuauserv
    wuauclt.exe /resetauthorization /detectnow
    pause

    Программу newSID.exe убрали с сайта sysinternals, она не решает данной проблемы,  необходимо провести выше указанную процедуру.

     
  • exebit 8:24 am on 27.04.2010 Постоянная ссылка | Ответить
    Метки: Active Directory, ADSI, remote, remote assistance, windows   

    Удаленно админим через Remote Assistance 

    Многие используют ПО сторонних производителей для подключения к рабочему столу пользователя (службу терминалов не рассматриваем), и очень мало администраторов знают о возможностях встроенного средства Remote Assistant.

    Между тем, стандартные средства Windows Xp/Vista позволяют решать большинство задач, связанных с взаимодействием с пользователем.

    Как известно, работа Remote Assistance основывается на приглашениях пользвателей, которые те передают по почте, Windows Messenger или по общей папке опытным пользователям. Но груповые политики позволяют администраторам сразу подключаться к рабочей машине пользователя, предупреждая об этом соотвествующим стандартным сообщением.

    Посмотрим как это делается

    Настройка GPO. Включаем Remote Assistance.

    В ГПО открываем ветвь

    Computer Configuration —> Administrative Templates —> Система —> Удаленный помощник

    включаем пункт Разрешить предложение удаленной помощи

    Разрешить удаленное управление этим компьютером: Помощники могут управлять компьютером

    Добавляем в помощники соответствующую группу или пользователя.

    Небходимо также разрешить выход в сеть в настройках брендмауэра. Об этом читайте в статье Microsoft.

    Распаковываем папку с файлами.

    Скачиваем прикрепленный файл и распаповываем в %windir%\PCHEALTH\HELPCTR\Vendors\CN_MIC~1\REMOTE~1\Escalation\Unsolicited\

    Настриваем схему AD.

    Запусаем adsiedit.msc, открываем раздел: 

    Configuration -> CN=Configuration,DC=<YourDomainName> -> CN=DisplaySpecifiers -> CN=409

    или для русифицированной версии оснастки:

    Configuration -> CN=Configuration,DC=<YourDomainName> -> CN=DisplaySpecifiers -> CN=419

     Выбираем объект CN=computer-Display

    1. Открываем его свойства.
    2. Выбираем атрибут adminContextMenu
    3. Открываем этот атрибут для редактирования
    4. Добавляем новую запись вида:

    2, &Remote Assistant, c:\windows\PCHEALTH\HELPCTR\Vendors\CN_MIC~1\REMOTE~1\Escalation\Unsolicited\ra.vbs

    Все! Теперь во вновь запущенном ADUC в контекстном меню компьютеров мы увидим пункт  Remote Assistant.

    Благодарности.

    Перепечатано и доработано на базе статьи Ильи Сазонова.

     
  • exebit 6:13 am on 15.10.2009 Постоянная ссылка | Ответить
    Метки: , , , windows   

    Скрипты *.bat. Вывод переменных окружения в требуемом формате. 

    Как получить текущее время или дату? Выполнить
    echo %date%:

    13.07.2010
    >_

    echo %time%:

    18:12:33,93
    >_

    Переменные обрамленые символами процента также работают и в скриптах.
    Но зачастую требуется создать файл, в названии которого требуются отдельные числа: дни, месяцы, минуты и т.п., тогда возникают проблемы: дата может содержать слеши, так и точки, в зависимоти от локальных настроек. Обойти это можно следующим образом, можно выделить из строки любую подстроку. Синтаксис таков: %<имя переменной>:~<номер начального символа><длинна подстроки>%. Например:
      
    echo %time:~0,2%_%time:~3,2%_%time:~6,2%
    В моем случае она выдаст строку формата: ЧЧ_ММ_СС
    18_17_52
    >_

    Данная команда выводит строку содржащую пары цифр (часы, минуты, секунды), разделеные символом подчеркивания.  А эта

    echo %date:~6,4%.%date:~3,2%.%date:~0,2%   

    выдаст дату в формате <год>.<месяц>.<день>

    2010.07.13
    >_

     
  • exebit 1:32 pm on 14.07.2009 Постоянная ссылка | Ответить
    Метки: , windows   

    Сброс пароля администратора Active Directory 

    Обычно в домене имеется несколько учетных записей с правами Domain Admin. Часто пароли хранятся на шифрованных носителях на случай, если пароль забудется.

    Однако, получилось так, что теперь требуется сбросить пароль администраторской учетки. Банально, обнаружился неизвестный физический сервер с контроллером домена на борту. О нем нет никаких данных.

    Прежде всего требуется попасть в режим Domain Restore Mode. Для этого нужно сбросить пароль администратора, хранящийся в обычной  локальной базе %systemroot%\system32\config\SAM.

    Официальных способов восстановить достп к домену нет. На сайте http://www.nobodix.org представлен интересный способ получить контроль.

    В режиме восстановления домена создается служба, которая сбрасывает пароль. При загрузке в обычном режиме, база AD становится работоспособной, и служба успешно отрабатывает.

    Для этого из Resource Kit потребуются две утилиты SRVANY и INSTSRV. Первая запускает выбранное приложение в роли службы, а вторая позволит зарегистрировать ее в системе.

    Регистрируем службу:

    instsrv <имя службы> <путь\srvany.exe»>

    Далее её настраиваем. В ветви реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\<имя службы> создаем два текстовых параметра REG_SZ с именами Application и AppParameters. В качестве значения первого указываем путь к системному интерпретатору команд (cmd.exe), второй — параметры запуска: /k net user <учетная запись доменного админа> <пароль>

    Перегружаем сервер в обычном режиме, служба меняет пароль, появляется окно приветствия, в которое вводим имя администратора и новый пароль.

     
  • exebit 1:20 pm on 14.11.2008 Постоянная ссылка | Ответить
    Метки: automate, boot, deploy, windows   

    Автоматическая установка Windows 

    В этой статье будет рассмотрены некоторые аспекты для автоматической установки Windows XP / Vista.

    NLite

    Для решения вопросов по созданию загрузочных дисков из дистрибутива, включению своих драйверов в дистрибутив и многих других существует бесплатная утилита NLite. Вот ее возможности:

    • Service Pack Integration
    • Component Removal
    • Unattended Setup
    • Driver Integration
    • Hotfixes Integration
    • Tweaks
    • Services Configuration
    • Patches
    • Bootable ISO creation

    Самодельный образ автоматической установки

    Пути поиска драйверов для вновь добавленного оборудования в Windows прописываются в ключе DevicePath в ветке HKLM\Software\Microsoft\Windows\CurrentVersion

     
  • exebit 1:03 pm on 22.10.2008 Постоянная ссылка | Ответить
    Метки: components, скачать, windows   

    Список необходимых инструментов администратора 

    Программные компоненты

    .NET Framework 2.0 x86 английская версия, там же можно скачать и русскую

    .NET Framework 3.5 SP1 на английском.

    Microsoft Core XML Services (XML Parser) MSXML6.1 MSXML6.0 MSXML 4.0 Service Pack 2

    Диагностика неполадок

    Утилиты отладки от Microsoft 32-bit Debugging Tools и 64-bit Debugging Tools

     
  • exebit 2:11 pm on 21.10.2008 Постоянная ссылка | Ответить
    Метки: deny, usb, windows   

    Отключаем использование USB-носителей 

    Запрещаем устанавливать новые устройства

    Формально запрещаем установку драйверов съемных носителей. Согласно статье Microsoft kb823732 для этого необходимо и достаточно убрать доступ пользователям на чтение к файлам:

    • %SystemRoot%\Inf\Usbstor.pnf
    • %SystemRoot%\Inf\Usbstor.inf

    Это поможет, только если пользователь впервые пытается использовать съемный носитель на данном компьютере.

    Запрещаем использовать установленные

    В ветке реестра

    SYSTEM\CurrentControlSet\Services\UsbStor\

    параметру start ставим значение 4 (по умолчанию 3).

     
c
cоздать новую запись
j
следующая запись/комментарий
k
предыдущая запись/комментарий
r
Ответить
e
Изменить
o
показать/скрыть комментарии
t
перейти наверх
l
Go to login
h
Показать/Скрыть помощь
shift + esc
Отмена