суботу, 12 травня 2012 р.

Накрутили с настройками uTorrent, теперь нужно сбросить все настройки на "заводские"


1. Выйти из программы uTorrent
2. Удалить два файла:
x:\Documents and Settings\<User>\Application Data\uTorrent\settings.dat
x:\Documents and Settings\<User>\Application Data\uTorrent\settings.dat.old
Где:
  x:\ - диск, на котором установлена программа
  <User> - имя пользователя, который установил uTorrent

неділю, 6 травня 2012 р.

Как удалённо включить RDP (удалённое управление компьютером) на Windows


Считаем, что необходимые для данного действа права на удалённой машине есть.
Для Windows XP:
wmic /node:"HOSTNAME" /user:"DOMAIN\USER" path win32_terminalservicesetting where (__Class!="") call setallowtsconnections 1
Для Windows 2003:
wmic /node:"HOSTNAME" /user:"DOMAIN\USER" rdtoggle where ServerName="HOSTNAME" call setallowtsconnections 1
Где HOSTNAME - сетевое имя удаленной машины, DOMAIN\USER - логин пользователя в формате домен\логин. С логин@домен не сработает.
Если компьютер не в домене, то вместо DOMAIN\USER пишем HOSTNAME\USER или IP\USER.
Если выдаёт ошибку "Сервер RPC не доступен" - проверяем все, что может резать:
в первую очередь штатный брандмауэр.
Еще можно через удаленный реестр изменить параметр: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSсonnections=0
Если брандмауэр не пускает - для начала можно попробовать через управление компьютером его отключить:
Вызываем оснастку "Управление компьютером".
Например, кликнув правой кнопкой на иконке "Мой компьютер", пункт "Управление", потом в левой панели, верхний пункт "Управление компьютером (COMP)" опять правой кнопкой, "Подключиться к другому компьютеру.", вводим имя хоста или ip-адрес.
Если получилось - ищем службу Брандмауэр и останавливаем.
Если собираетесь менять параметр реестра - как минимум должна быть запущена служба "Удалённый реестр".

суботу, 5 травня 2012 р.

Средства удаленного администрирования сервера для Windows 7 с пакетом обновления 1 (SP1)

Средства удаленного администрирования сервера для Windows 7 с пакетом обновления 1 (SP1) позволяют ИТ-администраторам управлять ролями и компонентами, которые устанавливаются на компьютерах под управлением Windows Server® 2008 R2, Windows Server® 2008 или Windows Server® 2003, с удаленного компьютера под управлением Windows 7 или Windows 7 с пакетом обновления 1 (SP1).


Имя файла:
Размер:
Загрузите файлы ниже
Windows6.1-KB958830-x64-RefreshPkg.msu
239.5Мб
Windows6.1-KB958830-x86-RefreshPkg.msu
230.0Мб


пʼятницю, 4 травня 2012 р.

Как узнать, взломан ли ваш Google аккаунт


Все знают, что Google и подобные сервисы собирают о нас информацию, и многим это не нравится. Однако, та же Google решила помочь своим пользователям, предоставив доступ к этим самым собранным данным через новый инструмент «Действия в аккаунте».
Как узнать, взломан ли ваш Google аккаунт
Смысл этого сервиса заключается в том, что по запросу на ваш электронный почтовый ящик приходит отчёт о активности вашего Google аккаунта. Какую пользу это может принести? Большую. К примеру, вы наверняка знаете, с каких устройств вы выходите в интернет, какими браузерами пользуетесь и так далее.
Благодаря отчёту, вы можете увидеть всю подобную активность, и если, к примеру, вы пользуетесь только браузером Chrome, а в статистике отмечены выходы в интернет через Firefox, то вполне вероятно, что к вашему аккаунту имеет доступ кто-то ещё. Может быть, это даже не злоумышленник, а кто-то из тех, кого вы хорошо знаете, но личная информация должна оставаться личной, и «Действия в аккаунте» отлично помогает в отслеживании таких нежелательных ситуаций.
Для того, чтобы воспользоваться сервисом, необходимо зайти в настройки Google аккаунта.
Как узнать, взломан ли ваш Google аккаунт
Слева в списке выбираем категорию «Продукты». В этой категории справа находится блок под названием «Статистика», нажимаем «Открыть отчёт». Google запросит адрес, на который необходимо отправить отчёт.
Как узнать, взломан ли ваш Google аккаунт
После подтверждения нас поблагодарят за использование сервиса. Остаётся лишь дождаться, когда ссылка на отчёт придёт на почтовый ящик.
Как узнать, взломан ли ваш Google аккаунт
После получения письма нажимаем «Открыть отчёт», Google может запросить повторный ввод пароля для повышения безопасности, после чего перед нами открывается сам отчёт.
Как узнать, взломан ли ваш Google аккаунт
Как видно из скриншота, здесь есть все необходимые данные, чтобы убедиться в том, что ваш аккаунт принадлежит только вам. Особое внимание стоит уделить первым двум разделам отчёта, посвящённым местоположению и используемым браузерам и ОС, а также изменениям параметров аутентификации.

Установка сервера 1С 8.2 рядом с сервером 1С 8.1



•             В ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\1C:Enterprise 8.2 Server Agent Параметр ImagePath меняем номера портов, добавляя смещение: "C:\Program Files\1cv82\8.2.9.356\bin\ragent.exe" -srvc -agent -regport 1641 -port 1640 -range 1660:1691 -d "C:\Program Files\1cv82\srvinfo"

У кластера 8.1 они по умолчанию такие HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\1C:Enterprise 8.1 Server Agent "C:\Program Files\1cv81\bin\ragent.exe" -srvc -agent -regport 1541 -port 1540 -range 1560:1591 -d "C:\Program Files\1cv81\server"

Обращаем ваше внимание, что "C:\Program Files\1cv82\8.2.9.356» и "C:\Program Files\1cv81» - каталоги установки 8.2 и 8.1 по-умолчанию. Если у вас они другие, то обязательно должно выполняться условие различных каталогов служебных файлов, используемых разными агентами, в нашем случае «C:\Program Files\1cv82\srvinfo» и "C:\Program Files\1cv81\server".

•             Очищаем папку C:\Program Files\1cv82\srvinfo, проверяем доступ на запись в неё для пользователя USR1CV82 (при установке 1С 8.2 автоматически создается папка «reg_1541» и файл описания кластера с портом 1541, а при создании пользователя для старта сервера вручную он не обязательно может обладать правами на запись в «Program Files». И первое и второе приводит к остановке сервиса сразу после старта со следующей ошибкой "The Агент сервера 1С:Предприятия 8.2 service on Local Computer started and then stopped. Some services stop automatically if they have no work to do, for example, the Performance Logs and Alerts service.").
•             Стартуем второй ragent. с user name USR1CV82. Первый для 8.1 должен быть уже запущен.
•             В консоли управления серверами
- Создаем сервер с именем компьютера и портом 1640
- Создаем кластер с портом 1641 (если его нет)
- Создаем Рабочий сервер с портом 1640 и диапазоном 1660:1691 (если его нет)
- Создаем Рабочий процесс
•             При добавлении базы в окне запуска 1С при записи Кластера серверов нужно указывать порт Пример: Имя_Компьютера:1641

Если запуск сервера планируется не от локальной системной записи, то лучше выбрать (создать предлагаемого USR1CV82) пользователя при установке 1С. 

четвер, 3 травня 2012 р.

Protect an Organizational Unit from Accidental Deletion


Applies To: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2

You can use this procedure to add the following access control entries (ACEs):
  • On the organizational unit (OU) that you want to protect, add explicit Deny ACEs for the Delete and Delete Subtree advanced permissions for the Everyone group.
  • On the parent container of the OU that you want to protect, add an explicit Deny ACE for the Delete All Child Objects permission for the Everyone group.
This protects an OU from accidental deletion. When a user tries to delete the protected object, the operation returns an error that indicates access is denied.
To remove the protection, remove the Deny ACEs that you added for the Everyone group. For more information, see Remove Protection Against Accidental Organizational Unit Deletion.
Although bulk deletions are not common in the configuration partition data that you can view with the Active Directory Sites and Services snap-in, you can apply the same method to protect objects in the configuration partition by using adsiedit.msc.
Membership in the Domain Admins group, or equivalent, is required to complete this procedure.

To protect an OU from accidental bulk deletion

  1. Log on to the computer as a member of the Domain Admins group.
  2. Open Active Directory Users and Computers.
  3. Click View, and then click Advanced Features.
  4. First, apply permissions on the OU that you want to protect. To do this, right-click the OU that you want to protect, and then click Properties.
  5. In OU Properties, click the Security tab, and then click Advanced.
  6. On Advanced Security Settings, click Add, type Everyone, and then click OK.
  7. In Permission Entry, in Permissions, select the Deny check boxes for Delete and Delete subtree.
  8. Select the check box for Apply these permissions to objects and/or containers within this container only.
  9. Click OK to close Permission Entry.
  10. On Advanced Security Settings, click Apply.
  11. Review the Windows Security warning, and then click Yes to continue.
  12. Click OK to close the Advanced Security Settings, and then click OK to close OU Properties.
  13. Second, apply permissions to the parent container of the OU that you want to protect. To do this, right-click the parent container, and then click Properties.
  14. In ContainerProperties, click the Security tab.
  15. Click Add, type Everyone, and then click OK.
  16. In Permissions for Everyone, select the Deny check box for Delete All Child Objects, and then click Apply.
  17. Review the Windows Security warning, and then click Yes to continue.
  18. Click OK to close Container Properties.