Несколько месяцев назад я купил новый ноутбук, чтобы взять его с собой в не очень успешную экспедицию в Антарктику (но это долгая история). Каждый раз, когда я покупаю новый компьютер, я, прежде всего, чищу жесткий диск. Так я избавляюсь от всего (далее…)
Одна из самых больших проблем, возникающих при подготовке миграции с Windows XP в Windows 7, — перенос приложений, файлов и параметров настройки. Microsoft не предлагает способов автоматического обновления при таком переходе, как это было при миграции с (далее…)
В нескольких предыдущих частях цикла мы обсуждали то, как использовать MDT 2010 для управления внештатными драйверами для установки Lite Touch. Мы узнали, почему драйверы усложняют процесс установки, и рассмотрели два подхода к управлению драйверами: (далее…)
ВведениеСоздание политики беспроводной сети для операционных систем не ниже Windows VistaСвойства методов проверки подлинностиДополнительные параметры безопасностиСоздание политики беспроводной сети для систем Windows XPНастройка профиля политики (далее…)
ВведениеТипы группОбласть действия группСоздание групп при помощи оснастки «Active Directory – пользователи и компьютеры»Создание групп средствами командной строкиСоздание групп при помощи команд CSVDE и LDIFDEСоздание групп, используя PowerShellЗаключение (далее…)
ВведениеОпределение требования схемы леса и полномочийСоздание безопасного леса на основании корпоративных требованийВыбор количества требуемых лесовОпределение модели лесаМодель одного лесаМодель леса организацииМодель леса ресурсов Модель (далее…)
ВведениеНастройка политики диспетчера списка сетейПринудительное изменение названия сетей для пользователей, находящихся в доменеПринудительное изменение значка сети для пользователей, находящихся в доменеПринудительное изменение профиля (далее…)
Немного найдется сред, поддержка которых создает больше проблем, чем администрирование удаленного филиала. При создании и поддержке безопасных подключений приходится решать массу технических и организационных задач. То же можно сказать о (далее…)
Обеспечение безопасного доступа является первым логическим шагом к использованию облака предприятием. Установка политик соответствия стандартам, отчетности и удаленного подключения сейчас обеспечивает гладкость и безопасность будущей (далее…)
В предыдущей части этого цикла мы начали разговор о том, как использовать MDT 2010 для управления внештатными драйверами, если это необходимо для установки Lite Touch. Мы узнали, почему драйверы усложняют процесс установки и рассмотрели простой подход (далее…)
Все статьи с пометкой "компьютеры" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.