我一直在移动用户configuration文件从一台服务器到另一台。 对于这个问题,我们称之为“oldserver”和“newserver”,用户名为“jbloggs” 当用户注销时… 使用robocopy将jbloggs( \\oldserver\users\jbloggs )的整个configuration文件复制到新服务器。 完成后,将旧文件夹重命名为“moved_jbloggs” 然后进入活动目录,并将“configuration文件path”更改为\\\newserver\users\jbloggs\profile和“主文件夹”“将U:连接到\\newserver\users\jbloggs 我还将组策略“将文档redirect”设置从\\oldserver\users更改为\\newserver\users 但是,当jbloggslogin时,在oldserver中创build一个新的文件夹! \\oldserver\users\jbloggs\jbloggs's documents 有谁知道什么可能导致用户文件夹在旧服务器上重新创build? 是否还需要采取进一步措施?
我已经看到这个问题出现,但没有答案似乎适用。 当用户尝试使用control-alt-delete – >更改密码来更改密码时,他们会收到“无法更新密码。为新密码提供的值不符合长度,复杂性或历史要求领域“。 我们甚至尝试了非常长的复杂的string作为testing,这也产生了错误信息。 在AD U&C中,我可以强制在下次login时更改帐户密码,这可以成功运行。 适用的安全设置应用于默认域策略GPO中的域级别。 当我运行gpupdate /force ,然后在其中一个工作站上查看RSOP时,可以看到下面的设置(与GPO一致): 强制密码logging:记住2个密码 最大年龄:120天 最小密码年龄:0天(在GPO中启用并设置为0天) 最小长度:6个字符 密码必须符合复杂性要求:禁用 使用可逆encryption存储密码:禁用 我已经对我们的DC运行了一个dcdiag 。 他们通过了所有testing。 有关为什么可能会发生此问题的任何build议,或如何补救?
当我尝试在Windows 2003 DNS服务器上运行networking监视器时,出现以下错误消息,我试图停止使用。 C:\>Nmcap.exe /network * /capture KerberosV5 || TCP.port==389 || UDP.port==389 file c:\temp\capture.chn:200mb 'Nmcap.exe' is not recognized as an internal or external command, operable program or batch file. 'TCP.port' is not recognized as an internal or external command, operable program or batch file. 'UDP.port' is not recognized as an internal or external command, operable […]
我们正在运行一个基于Windows Server 2003和XP客户端的旧培训系统。 这个解决scheme相当简单,有四台服务器,其中两台是DC:s。 一切都是预先configuration的,也适用于备份scheme。 备份软件是Symantec BackupExec 2010.该scheme是一个标准的GF-FS例程,每周星期一次完整备份。 其他六天运行差异备份。 现在让我们说在最坏的情况下,一个服务器在星期六崩溃,我们必须从备份恢复它。 最后一次的备份将会是六天的时间,因此它将会在六天之内上线。 这是否会对其他服务器造成问题,还是会使恢复的服务器最终“排队”?
我们有一个Windows Server 2003系统和Active Directory,我们所有的用户都有漫游configuration文件。 其中一个用户允许某人在他自己的计算机(1)上工作时使用他的用户名和密码login另一台计算机(2)。 现在,当这个用户login到他自己的计算机(1)上时,加载的configuration文件是一个可以追溯到很多个月的configuration文件(我认为从他上次login到计算机2时)。 我的怀疑是,这个用户最后一次login这台计算机时,在login时,caching在计算机2上的configuration文件,在服务器上的新configuration文件上同步。 所以现在当他login时,他会得到这个旧的configuration文件。 现在我的问题: 是否有可能检索更新的configuration文件? 是否有可能在将来避免这种情况发生? 编辑:有一件事可能是有趣的知道:电脑1是赢8电脑2是赢7
我有一个ftp服务器在Windows Server 2003上使用filezilla服务器,它作为一个成员服务器添加到域的静态IP地址和域控制器相同的子网。 我已经打开了路由器上的特定端口到达FTP服务器,我想知道是否这是最好的方式来设置安全方面,或者如果我可以改善设置? 我担心ftp服务器被破坏,然后人们可以访问域控制器。 我最初计划在单独的networking上独立运行ftp服务器,但是这最终会涉及一个软件防火墙来分离networking,并且看起来像是在杀人,我只是从基础设施的angular度寻找一些一般的build议。
我想知道更多关于Windows机器上的mrxdav.sys文件,它和ntfs.sys,cdfs.sys或fat.sys有什么区别?
在某些情况下,“Guest”用户似乎没有在Windows Server 2003的“Everyone”内置组中的成员身份login。我想更详细地了解为什么以及何时可能出现这种情况。 背景:已经为访客访问configuration的Server 2003机器上设置了打印机队列。 打印机队列有一个Everyone:打印ACE。 一般来说,来宾访问似乎正在工作,用户(任何用户)都可以通过队列打印。 定期(通常只限于有限的时间段内)连接到队列的用户会收到“访问被拒绝”错误。 已经为特定的打印队列启用了审计。 安全日志显示用户的login成功(并且networking跟踪显示与IPC $成功连接),但随后的打印机访问被logging为“审计失败”: Object Open: Object Server: Spooler Object Type: Printer Object Name: MultiCa_Print Handle ID: 10201568 Operation ID: – Process ID: – Image File Name: 928 Primary User Name: C:\WINDOWS\system32\spoolsv.exe Primary Domain: SERVER1$ Primary Logon ID: DRUCKABRECHNUNG Client User Name: (0x0,0x3E7) Client Domain: Gast Client Logon […]
我有一个Windows服务作为SERVER_X上的本地系统运行,它试图访问SERVER_Y上托pipe的UNC共享上的脚本。 根据下面的链接,我已经在SERVER_Y上授予SERVER_X计算机帐户访问UNC的权限。 如何授予对LocalSystem帐户的networking访问权限? 如何授予访问域networking中本地SYSTEM帐户的共享文件夹的权限 但是,Windows服务无法访问该文件(访问被拒绝的错误)。 dir \\SERVER_X\share Access is denied. 在安全事件日志(在SERVER_Y上),我看到SERVER_X试图以NT AUTHORITY \ ANONYMOUS LOGON身份访问UNC共享。 我会认为我应该在安全事件日志中看到计算机帐户(即DOMAIN \ SERVER_X)。 两台服务器都是Windows Server 2003 SE SP2。 任何帮助将不胜感激!
我们有很长一段时间全职员工通过远程桌面连接到她的办公室(Win7或Win8,不完全记得)的机器,这将工作24×7的全天候工作。 我们认为会有风险,家里的电脑可能会被病毒感染,或者孩子/客人可以访问,然后通过办公桌面访问内部服务/服务器,并损坏保存的信息。 尽pipe用户都在Active Directory中进行了描述,但是networking共享在所有服务器(服务器在域中,但是共享文件夹的ACL在本地创build,而不是AD推送)在本地进行pipe理。 从历史上看,有相当多的服务器产生了累积的信息,而且用户是多个用户组的成员,通过个人和群组获得她的许可。 现在我们要保持自己的个人资料和她在办公桌面上的所有工作环境,想要保持本地pipe理权限(软件开发,包括安装和卸载帮手应用程序,pipe理她PC上的共享文件夹等),要她能够研究旧文件多年积累的信息。 但是不能修改它们。 至less不是没有一些精心策划的规避活动(我们害怕被忽视而不是恶意)。 一种方法是将她的用户帐户从NT域用户转换为本地用户。 但是这样她所有的networking访问权限将被无条件地删除。 另一种方法是繁琐地枚举所有服务器和所有共享,然后在该用户的每个服务器上添加NTFS“拒绝写入”权限。 这是乏味的,这是脆弱的(将来创build/调整任何新的共享文件夹,将分享给她的一些用户组,将隐式地访问她)。 所以我认为,也许AD或组策略有自己的用户粒度拒绝SMB写入规则? 我们是否可以在AD和她目前所在的所有用户组中保留自己的个人资料,但是通过向她的帐户添加一些个人规则覆盖所有当前和未来的共享文件夹访问权限,以强制它们全部被读取? 与访问除白名单文件夹之外的共享SMB文件夹时的“user xxx @ domainyyy”类似,应拒绝所有写入,而不pipe在服务器本地为其用户组设置了哪个共享权限。 NT域或GPO中是否有这样的function? 安排她不能将RDP从她的办公室桌面转移到另一台networking机器,然后将相同的拒绝SMB写入规则固定到她的桌面帐户,而不是用户帐户也可以。 域控制器是Windows 2003,文件服务器是2003或2008或2008r2