Реестр Windows. «Использовать простой общий доступ»

Не использовать:

Windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"forceguest"=dword:00000000

Использовать:

Windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"forceguest"=dword:00000001

Источник

Глюк с невозможность подключаться в админским шарам Win XP (попробовать):

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] 
"LmCompatibilityLevel"=dword:00000002
Рубрика: all | Комментарии к записи Реестр Windows. «Использовать простой общий доступ» отключены

FreeBSD: Примеры использования таблиц файрвола IPFW

Очень удобно, если нужно заблокировать много ip адресов.

ipfw table 10 add 192.168.1.5 #добавление в таблицу
ipfw table 10 add 192.168.1.0/24 #добавление в таблицу подсеть
ipfw table 10 list #посмотреть что в таблице
ipfw add deny ip from table(10) to me # Все с таблицы 50 ко мне
ipfw table 10 delete 192.168.1.5 #удаляем из таблицы
ipfw table 10 flush #чистим всю таблицу

Добавлять адреса в таблицу можно так:

touch ip.sh

вставляем

#!/bin/sh
ipfw table 10 flush
cat /etc/ip.txt | while read ip; do
  ipfw table 10 add $ip
done

table 10 — номер таблицы
ip.txt — файл с ip адресами

# sh ip.sh

https://alexnettm.org.ua/freebsd/freebsd-primery-ispolzovanie-ipfw-table.html
http://michael-borisov.com/2012/11/05/freebsd-block-ip/

Рубрика: all | Комментарии к записи FreeBSD: Примеры использования таблиц файрвола IPFW отключены

Finale. Одна партия, два нотоносца

http://notovodstvo.ru/j/?12

  • Выбираем инструмент (Note Mover) и даём команду NoteMover / Cross Staff.
  • (Beam Angle Tool) и (Reverse Stem Tool). 

http://notovodstvo.ru/j/?12

Рубрика: all, Finale | Комментарии к записи Finale. Одна партия, два нотоносца отключены

GPO. Применить политику к группе пользователей.

По умолчанию политика пользователя привязана к контейнеру и соответственно всем пользователям внутри него (прошедшим аутентификацию).
Задача. Сделать гибкую настройку, не перемещая объекты AD.

1. Создаем политику. Подкручиваем в политике пользователя что нужно.
Настраиваем значение «Security Filtering«. Добавляем группу к которой нужно применять политику. Например «mydomain-users». Группу «Authenticated User» (Прошедшие проверку) оставляем как и была.

2. Идем с свойства самой политики (Изменить->Свойства (в стоке с именем политики в окне самой политики)). Вкладка «Безопасность». У группы «Прошедшие проверку» снимаем галку «Применить групповую политику»

3. Если нужно исключить например «mydomain-asu» (в предположении, что члены группы «mydomain-asu» входят также в группу «mydomain-users»). Идем на вкладку «Deligation». Добавляем сюда группу «mydomain-asu» — «Advanced» — даем «full» — !!! снимаем последнюю галочку «Apply group policy» .
Хитрость проста: На применение политики также нужны права. Дайте их кому необходимо или заберите у избранных.

Яркий пример зачем это нужно — запрещаем пользователям командную строку, но оставляем разрешение для сотрудников асу.

http://sysadminka.blogspot.ru/2013/11/gpo.html

Рубрика: all | Комментарии к записи GPO. Применить политику к группе пользователей. отключены

GPO. Применить политику к группе пользователей

По умолчанию политика пользователя привязана к контейнеру и соответственно всем пользователям внутри него (прошедшим аутентификацию).
Задача. Сделать гибкую настройку, не перемещая объекты AD.

1. Создаем политику. Подкручиваем в политике пользователя что нужно.
Настраиваем значение «Security Filtering«. Добавляем группу к которой нужно применять политику. Например «mydomain-users». Группу «Authenticated User» (Прошедшие проверку) оставляем как и была.

2. Идем с свойства самой политики (Изменить->Свойства (в стоке с именем политики в окне самой политики)). Вкладка «Безопасность». У группы «Прошедшие проверку» снимаем галку «Применить групповую политику»

3. Если нужно исключить например «mydomain-asu» (в предположении, что члены группы «mydomain-asu» входят также в группу «mydomain-users»). Идем на вкладку «Deligation». Добавляем сюда группу «mydomain-asu» — «Advanced» — даем «full» — !!! снимаем последнюю галочку «Apply group policy» .
Хитрость проста: На применение политики также нужны права. Дайте их кому необходимо или заберите у избранных.

Яркий пример зачем это нужно — запрещаем пользователям командную строку, но оставляем разрешение для сотрудников асу.

http://sysadminka.blogspot.ru/2013/11/gpo.html

Рубрика: AD, gpo, Windows, Компы | Комментарии к записи GPO. Применить политику к группе пользователей отключены