В этой статье я расскажу, как сбросить пароль учётной записи администратора (или создать новую) без использования дополнительных программ. Вам понадобится только установочный диск Windows 7 или диск восстановления системы. Этот способ следует (далее…)
ВведениеТипы группОбласть действия группСоздание групп при помощи оснастки «Active Directory – пользователи и компьютеры»Создание групп средствами командной строкиСоздание групп при помощи команд CSVDE и LDIFDEСоздание групп, используя PowerShellЗаключение (далее…)
Службы федерации Microsoft Active Directory (AD FS) 2.0 упрощают безопасную проверку подлинности для нескольких систем. Они также обеспечивают то же самое для семейства продуктов Microsoft на основе облачных вычислений. Кроме того, расширенное взаимодействие AD (далее…)
В предыдущей части этого цикла мы рассмотрели два подхода ("let Windows decide" и "let me decide"), которые можно использовать для управления внештатными драйверами при выполнении установки Lite Touch с помощью MDT 2010. В этой части мы завершим разговор о проблеме (далее…)
ВведениеОпределение требования схемы леса и полномочийСоздание безопасного леса на основании корпоративных требованийВыбор количества требуемых лесовОпределение модели лесаМодель одного лесаМодель леса организацииМодель леса ресурсов Модель (далее…)
Программа "Очистка диска", пожалуй, самое безопасное средство избавления от скопившегося "мусора" на жестком диске компьютера. "Очистка диска" весьма эффективно удаляет ненужное, но не уносит с собой какие-либо важные файлы и не приводит к (далее…)
ВведениеАрхивация групповой политикиВосстановление объекта групповой политикиУправление архивациейКопирование объектов групповой политикиИмпорт параметров объекта групповой политикиЗаключениеВведение В связи с тем, что именно от групповых (далее…)
ВведениеНастройка политики диспетчера списка сетейПринудительное изменение названия сетей для пользователей, находящихся в доменеПринудительное изменение значка сети для пользователей, находящихся в доменеПринудительное изменение профиля (далее…)
В своей предыдущей части я начал разговор о том, как использовать инвентаризацию приложений, которые вы собрали, в качестве механизма, способного помочь вам стандартизировать приложения, используемые в вашей организации. В этой части я продолжу (далее…)
Немного найдется сред, поддержка которых создает больше проблем, чем администрирование удаленного филиала. При создании и поддержке безопасных подключений приходится решать массу технических и организационных задач. То же можно сказать о (далее…)
Все статьи из рубрики "Windows" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.