Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Исследуйте яркий мир с бесконечными головоломками и разнообразными средами в каждой главе. Расширьте свои возможности с помощью захватывающих испытаний на время со специальными типами шариков, которые помогут вам в пути.

Квест Зумба

Казуальные, Три в ряд, Головоломки

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
4
melinger
melinger
1 месяц назад

Кто на каких ПК залогинен в домене⁠⁠

Как системный администратор, я очень часто сталкиваюсь с тем, что мне нужно оперативно узнать имя ПК, на котором залогинен определенный пользователь. Очень выручает bginfo, которая отображает нужную информацию прямо на фоне рабочего стола у пользователя, и в рамках телефонного звонка в ИТ-службу пользователь может назвать имя своей машины. Иногда эта политика не отрабатывает как надо.

У нас на предприятии кто-то еще задолго до моего прихода в институт написал утилитку, которая в паре с групповой политикой, собирающей данные о входах пользователей, кое-как могла дать нужную инфу. Но увы, кривость этой софтины зашкаливает.

Я написал своё приложение, которое даёт мне информацию о дате входа пользователей и имени ПК.

1. Нужно  создать политику, которая при входах пользователей будет запускать скрипт, кладущий в общий файл лог о входе: имя пользователя, имя ПК, дата, время. Политику, теоретически, можно назначить в структуре домена повыше, рядом с Default Domain Policy

2. Правим конфиг, лежащий с каталоге с программой так, чтобы указать путь к лог-файлу, созданному в 1 пункте

3. Запускаем программу. При запуске она обращается к log-файлу, сортирует и группирует найденные данные так, чтобы в выпадающем списке показать несколько ПК напротив одного пользователя, если он логинился на несколько станций

Кто на каких ПК залогинен в домене Домен, Windows, Active Directory, Приложение, Gpo, Программа

Я с охотой делюсь софтинкой с любым желающим, подскажу как настроить и пользоваться:

https://drive.google.com/file/d/1PT8ZfhRKABIDSd5OC2q0h4diJI0...

UPD:

Не ожидал вообще никакой реакции на эту программу, поэтому наличие комментариев удивило.

1. Я не программист, я открыл Visual Studio первый раз в жизни, чтобы сварганить себе эту программку. СЕБЕ.

2. Меня самого дико бесит гигантский размер файла, но это следствие моего требования об автономности программы. Можно собрать ее в 10-мб файл, но тогда она будет клянчить дотнет и тд при установке, а именно этого я и хотел избежать

3. Я не зашивал туда вирусы, я не умею этого. Каспер мой не ругается, кстати.

_________________________________________________________

Последовав совету @apple.mary, сменил платформу разработки на .Net Framework 4.8.1, пересобрал проект. Теперь он 100 килобайт. Но требует установленный фрэймворк для работы!

https://drive.google.com/file/d/1WqPZhSoaqfMPN7fJFflFGiYOYC6...

Показать полностью 1
Домен Windows Active Directory Приложение Gpo Программа
49
12
cosmos11
cosmos11
1 год назад
Лига Сисадминов

Смена часового пояса в Active Directory⁠⁠

планируется переход из одной Timezone в другую (из +6utc в +5utc). ~250 компьютеров, некоторое количество серверов (Вин16, вин22 и убунту, центос). задача перевести корректно часовой пояс.

прочитав различную информацию, планирую сделать через tzutil.exe (Windows Time Zone Utility).

но в идеале хотелось бы провести это через gpo. у меня два основных АД и два резервных. роль PDC тащит время с нтп и распространяет ее другим, такая политика gpo имеется.

Кто сталкивался с подобным и какие есть подводные камни, как решали такую задачу?

надо поменять часовые пояса в у всех виндоус пользователей,exchange ,AD, file server, wsus,backup server, в прикладных программах( если разрабы вшили статически часовой пояс). в Астериске надо менять? если да, то дайте ссылку на источник,почитать.

готов к критике)

Gpo Windows Текст
9
13
geminium
geminium
2 года назад
Лига Сисадминов

Проблема с групповой политикой (GPO)⁠⁠

добрый день, админы. на работе интересная проблема: при загрузке системы одна из политик перезаписывает хост файл (windows/system32/drivers/etc/hosts) с контроллера домена на машине, куда логинится пользователь. через какое-то время этот хост файл каким-то неведомым образом заменяется дефолтным хост файлом, что создает кучу проблем с доступом к некоторым ресурсам в сети. нам приходится или форсить GPO или ручками заменять хост файл, но через минут 30 он опять заменяется на дефолтный...

проверили политики на предмет конфликта - всё чисто. глянул на Просмотрщик Событий (Event Viewer) - ничего странного не нашел.

среда: MCS в Citrix, все виртуальные машины (работают на Вин10) являются клоном одного мастер образа и каждую ночь перегружаются принудительно. на вопрос почему бы не изменить хост файл сразу на мастер образе, отвечу, что только часть виртуалок должны иметь модифицированный хост, остальные работают на дефолтном.

буду очень признателен, если более опытные сисадмины подбросят мысли, что может влиять на такое поведение. спасибо.

Windows Вопрос Компьютерная помощь Gpo Citrix Текст
26
113
mfc166
mfc166
6 лет назад
Лига Сисадминов

Развертывание приложений средствами групповых политик па примере TightVNC⁠⁠

Всем привет!


Сегодня я расскажу о развёртывании программы удаленного доступа TightVNC. Это свободно распространяемое программное обеспечение с открытым исходным кодом. Честно говоря, как программа удаленного доступа она используется достаточно редко. Чаще её применяют как программу для оказания удаленной помощи в локальной сети. Об этом и пойдет речь.


Планирование развертывания

Архитектура ПК


Нам следует определиться с архитектурой операционных систем. В нашем случае будем развёртывать 32-х и 64-х разрядные версии программ. Нам потребуется создать WMI фильтры для правильного назначения будущих групповых политик.


Открываем оснастку управление групповой политикой и переходим в раздел фильтров WMI. Там создаем два новых фильтра со следующим содержимым:


Для 32-разрядных клиентских операционных систем:

select * from Win32_OperatingSystem WHERE ProductType = "1" AND NOT (OSArchitecture = "64-bit") OR (OSArchitecture = "64-разрядная")

Для 64-разрядных клиентских операционных систем:

select * from Win32_OperatingSystem WHERE ProductType = "1" AND (OSArchitecture = "64-bit") OR (OSArchitecture = "64-разрядная")

Развертывание приложений средствами групповых политик па примере TightVNC Windows, Удаленный доступ, Gpo, Длиннопост

Размещение пакетов


Следует определить общедоступный каталог на сервере, откуда компьютеры будут брать дистрибутив. Предоставляем права на чтение для группы «Компьютеры домена». Можно использовать каталог Netlogon контроллера домена.


Загрузка программного обеспечения


Сначала требуется скачать TightVNC. Скачиваем под обе архитектуры и сохраняем в подготовленный каталог. Устанавливать пока ничего не нужно.


Далее нам требуется приложение Orca из Windows Installer SDK. Соответственно идем в интернет и скачиваем Пакет SDK для Windows 10. Запускаем и в выборе компонентов для установки снимаем все галочки кроме MSI Tools.

Развертывание приложений средствами групповых политик па примере TightVNC Windows, Удаленный доступ, Gpo, Длиннопост

Хочу заметить, Orca не установилась автоматически. Был только загружен установщик. Неприятно, но ничего: следуем по пути установки Windows Kit и устанавливаем её вручную.

C:\Program Files (x86)\Windows Kits\10\bin\10.0.18362.0\x86

Формирование пакета преобразования


Открываем Orca, в главном меню выбираем пункт Transform — New Transform. Далее через File — Open открываем наш скачанный MSI. В окне появляется список таблиц с обилием значений. Описание значений не составит труда найти в интернете. Опишу те, которыми пользовался лично.

Задаем пароль доступа


В поле SetDataForPasswordsActionSilently мы задаем пароль для удаленного управления. В поле SetDataForControlPasswordsActionSilently мы задаем пароль для редактирования настроек TightVNC. Это необязательное поле, ведь управлять настройками службы могут только администраторы.

Развертывание приложений средствами групповых политик па примере TightVNC Windows, Удаленный доступ, Gpo, Длиннопост

Выставляем значение 1 для полей, типов аутентификации, которым мы задали пароли.

SET_USECONTROLAUTHENTICATION

VALUE_OF_USECONTROLAUTHENTICATION

SET_CONTROLPASSWORD

SET_USEVNCAUTHENTICATION

SET_PASSWORD

Развертывание приложений средствами групповых политик па примере TightVNC Windows, Удаленный доступ, Gpo, Длиннопост

Ограничение доступа по IP адресам


При желании можем задать ограничение удаленного подключения по IP адресам. Для этого устанавливаем значение ниже в 1.

SET_IPACCESSCONTROL

Тогда в таблице Registry находим параметр

IpAccessControl_RegValue

Там указываем IP адреса или их диапозон и через двоеточие параметр доступа: 0 — разрешен, 1 — запрещен. IP адреса и диапозоны перечисляем через запятую. В примере ниже мы разрешаем удаленное управление только IP адресов 192.168.1.2 и 192.168.1.2. Очень важно кроме разрешения доступа добавить диапозон адресов для запрета доступа. Разрешение не запрещает!

192.168.1.2:0,192.168.1.3:0,0.0.0.0-255.255.255.255:1

Скрываем фоновый рисунок

SET_REMOVEWALLPAPER

VALUE_OF_REMOVEWALLPAPER

Отвечает за скрытие фоновой картинки рабочего стола при подключении. Полезно при плохом соединении. Для этого в обоих параметрах ставим 1.


Сохранение пакета модификации


После настроек всех параметров, выбираем пункт Transform — Generate transform. Полученный MST файл сохраняем в созданный ранее каталог.


Создание групповых политик


Последним этапом будет создание и настройка групповых политик. Как помните, их у нас две: для x86 и x64. Возвращаемся в оснастку управление групповой политикой и две новых политики. Каждой назначаем соответствующий WMI фильтр.

Развертывание приложений средствами групповых политик па примере TightVNC Windows, Удаленный доступ, Gpo, Длиннопост

Открываем созданную политику для редактирования и направляемся по пути: Конфигурация компьютера — политики — конфигурация программ — установка программ. Далее выбираем Действие — Создать пакет. Указываем наш MSI, метод развёртывания — особый.


Открывается окно свойств пакета. Нас интересует закладка Модификации, там мы указываем путь до MST файла, сохраненного ранее. Сохраняем настройки.

Развертывание приложений средствами групповых политик па примере TightVNC Windows, Удаленный доступ, Gpo, Длиннопост

На этом, пожалуй, всё. При следующей загрузки на компьютеры будет установлен TightVNC с заданными нами настройками.


Пост является копией заметки в моём блоге.

Показать полностью 6
[моё] Windows Удаленный доступ Gpo Длиннопост
29
1716
doggedst
doggedst
8 лет назад

Хитрый админ. На волне майнинга.⁠⁠

ВСтретился мне недавно один хитрый способ заработка, не могу не поделиться.

Позвонил знакомый - начотдела в крупной гос конторе (завод, несколько территорий, между ними впн, около 3000 компов) и рассказал преинтересную историю.

Начало ему в отдел падать очень много жалоб на то, что комп тормозит, ну прямо по штук 20 в день, хотя раньше всё было более-менее нормально. Начали разбираться и увидели что на всех компах процессор ест один и тот же процесс cli_minergate. Сразу поняли что это не вирус, а скрипт с групповых политик домена...

Сейчас какой-то бум на майнинг идёт и видимо один админ в их конторе решил подзаработать.

Создал GPO, там скрипт vbs на копирование с сетевой шары на комп консольного клиента майнера и запуск в невидимом окне с параметром жрать только одно ядро. Вроде выхлоп не большой с 1 ядра, но помножить на 3000 компов - уже неплохо.

Криптовалюта кстати та, которая майнится на процессорах.

За 4 дня сказали намайнил 45 долларов :) Уволили конечно.

А у вас на работе комп не тормозит? :)

Админ Майнинг Gpo Текст
169
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии