Windows ist der Markenname für eine Reihe von Betriebssystemen von Microsoft. Versuchen Sie, anstatt einen Beitrag mit "Windows" zu kennzeichnen, ein spezifischeres Tag zu verwenden, z. B. Windows-7, Windows-XP oder Windows-Server-2008-R2.
Ich verwende den Citrix Receiver unter Windows 8 und unter Windows XP auf einem anderen PC. Ich logge mich häufig von zu Hause aus in die Arbeit ein und kann die Sitzung nicht auf zwei Monitore aufteilen, wie dies bei Verwendung von "mstsc" (Remote Desktop) mit "mstsc / span" problemlos …
Das Symbol für eine der von mir verwalteten bedingten Weiterleitungen auf einem Active Directory-DNS-Server enthält ein standardmäßiges Warnsymbol (gelbes Dreieck mit Ausrufezeichen) (alle Namen wurden zum Schutz der Unschuld geändert): Ich habe die mitgelieferte .chm-Dokumentation durchsucht, mit einem feinen Kamm durch die Technet- Dokumente gesiebt , gegoogelt und gegoogelt, bis …
Verwenden von Windows Server 2012 R2 UND Windows Server 2008 R2. Ich habe einen Ordner namens C:\temp\testund möchte SYSTEMeinem Benutzer und allen Dateien und Unterverzeichnissen Zugriff gewähren und alles andere entfernen. Ich habe diesen Befehl ausprobiert, aber alle vorhandenen Berechtigungen bleiben erhalten: Bestehende Berechtigungen sind: Access : NT AUTHORITY\SYSTEM Allow …
Ich bin etwas verwirrt über das gesamte Windows-Dateisicherheitsschema. Ich habe einen Unix-Hintergrund, daher verstehe ich die Beziehung zwischen den Dateiberechtigungen / Sicherheitseinstellungen und den Attributen nicht vollständig. Insbesondere schreibgeschützt, die eine Datei haben kann. Wenn ich mich beispielsweise als Administrator in meiner Box anmelde und über eine Datei verfüge, die …
Beim Spielen mit einem meiner Domain Labs ist mir ein ziemlich interessantes Problem begegnet. Auf einem 2008 R2-Dateiserver befindet sich ein Verzeichnis, das für die Ordnerumleitung für alle Benutzer in der Organisationseinheit "Staff" verwendet wird. Das Verzeichnis verfügt über die folgenden Berechtigungen: FILESERVER \ Administratoren: Ermöglichen Sie die vollständige Kontrolle …
Windows Server bietet einen Zertifizierungsstellendienst. Aus der Dokumentation ist jedoch nicht ersichtlich, wie (oder ob) das Stammzertifikat an Clients verteilt wird. Vertrauen Domänenmitgliedscomputer automatisch dem Stammzertifikat? Wenn ja, wie und wann erhalten sie das Zertifikat? Ist eine Benutzerinteraktion erforderlich, damit das Stammzertifikat installiert oder als vertrauenswürdig eingestuft werden kann? Ruft …
Ich verwende IIS7 Express und muss daher Port 80 entsperren, wenn ich die Website lokal und über den Standard-HTTP-Port aufrufen möchte. Dazu benutze ich .. netsh http add urlacl url=http://my.custom.locahost.domain.com:80/ user=mydomain\myusername ist es möglich so etwas zu sagen netsh http add urlacl url=*:80/ user=* Also ist grundsätzlich alles erlaubt, was …
Ich verwende den folgenden Befehl, um eine Route hinzuzufügen, aber die Metrik funktioniert nicht so, wie ich es möchte. Ich möchte, dass die Route, die ich hinzufüge, kostengünstiger ist. C:\Users\cboyle>route ADD 0.0.0.0 MASK 0.0.0.0 192.168.76.2 METRIC 3 IF 11 OK! C:\Users\cboyle> Hier ist meine Routing-Tabelle vor dem obigen Befehl. Microsoft …
Ich möchte eine Unternehmenszertifizierungsstelle für meine Domain einrichten. So kann ich Zertifikate für verschiedene Zwecke ausstellen. Ich möchte die bewährte Methode befolgen, eine Offline-Zertifizierungsstelle als Stamm zu verwenden und meine Unternehmenszertifizierungsstelle als untergeordnete Zertifizierungsstelle einzurichten. Es erscheint jedoch albern, eine vollständige Kopie von Windows für diese Aufgabe zu lizenzieren. Ich …
Wie finde ich die GUID eines MSI-Pakets? Ich möchte das Entfernen eines Programms auf einer großen Anzahl von Desktops per Skript ausführen, indem ich Folgendes verwende: msiexec.exe / x ProductCode Gibt es einen Grund, warum dies bei Anwendungen, die unter "Software" aufgeführt sind, nicht funktioniert?
Ich habe im Laufe der Jahre einige VPN-Lösungen verwendet. Die meisten sind schwer einzurichten, langsam zu verbinden und / oder verhalten sich eher schlecht (Systemtreiber ersetzen, sich gegenseitig stören usw.). Eine Lösung, die ich noch nie zuvor verwendet habe, ist die in Windows integrierte. Dies liegt vor allem daran, dass …
Kann ich Mercurial so einrichten, dass Benutzer in Active Directory authentifiziert werden? In meinem Fall kann hg unter Windows, Linux oder FreeBSD ausgeführt werden, ich muss jedoch AD-Benutzer verwenden. Hinweis: Wenn es möglich ist, verweisen Sie mich bitte auf ein Tutorial.
Ich habe eine kleine Auseinandersetzung mit unserem Administrator bezüglich des Laptops eines Kollegen. Der Laptop ist fast unbrauchbar. Der Administrator hat einige temporäre Verzeichnisse aufgeräumt und die Festplatte vor ein paar Monaten defragmentiert, und das hat den Laptop einige Zeit gekauft, aber die Dinge sind jetzt wieder normal (langsam). Von …
Ich komme aus einem Unix-Hintergrund, in dem die Dokumentation der Konfiguration eines Dienstes (z. B. E-Mail) so einfach sein kann, dass Sie ein paar Textkonfigurationsdateien und einen oder zwei Absätze mit erläuterndem Text herunterladen. Angesichts der Dokumentation der Konfiguration vieler (50+) Windows-Boxen ist es mir ein Rätsel, wie schwierig es …
Wie kann ich das Windows-Ereignisprotokoll remote überwachen, sodass ich automatisch benachrichtigt werde, wenn bestimmte Ereignisse auftreten? Es gibt viele aktive Überwachungslösungen, aber sie erfordern menschliche Aufmerksamkeit oder ständiges Abfragen. Ich benötige eine passive Lösung, die einfach eine Benachrichtigung generiert, wenn ein bestimmtes Ereignis eintritt.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.