我最近发现Windows 7确实支持STP自己的以太网桥。 https://reggle.wordpress.com/2011/09/03/hidden-feature-in-windows-7-spanning-tree/ 尽pipe微软几乎没有logging这个function,但是这个function几乎可以在没有太多configuration的情况下运行 唯一的select,我可以find一种方法来禁用它(registry黑客DisableSTA )。 在做(R)STP并想要控制(例如)网桥优先级时,我有任何与Windows以太网网桥的select。 我什至不知道这个桥的STP默认参数是什么? 有没有人使用STP与Windows以太网桥? 谢谢!
我们使用远程桌面服务运行Windows Server 2012 R2计算机。 这个想法是,每个人都可以login并运行需要大量configuration的公司软件,这样我们只需configuration一次,然后将设置委托给该PC上的每个人。 我们还部署了RemoteApps,它适用于大多数程序。 但是,有一个特定的计划,路创RadioRA,拒绝在这种types的环境中工作。 如果计算机上的任何人打开它,而另一个用户尝试在自己的RDP会话中打开它,则会抱怨程序已经运行,无法启动。 我的第一个想法是尝试Sandboxie,因为我知道这是它的目的。 它根本没有工作… .NET立即崩溃,我得到吨的“文件太大,沙箱”的错误和其他各种崩溃,直到我强制closuresSandboxie。 我的下一个想法是尝试“runas”,因为它内置在Windows中。 我用一个简单的密码创build了一个名为runastest的用户,并尝试启动指向程序的EXE文件的runas。 input密码,并按预期启动。 切换到另一个用户,做同样的事情使用相同的runestst用户…已经运行相同的错误。 我不确定还有什么可以尝试的。 我们需要一种方法来启动程序,而不必检查计算机上正在运行的其他程序,本质上 – 我无法想象为什么一次打开多个副本实际上会有问题。 无论如何,一切都存储在活动用户的会话,AppData和什么。
PCI DSS 10.2说:“ 为所有系统组件实施自动审计跟踪以重新构build以下事件: ”和10.2.2继续: “ 任何具有根或pipe理权限的个人采取的所有行动 ”。 我正在努力使我们的Windows机器(Windows 7,8&2008R2)发生这种情况。 OSSEC可以将更改logging到文件和registry项中,但是由于不logging是谁进行了更改,所以对此要求不太合适。 我尝试使用Windows中的内置审计策略, 依此 : http : //blog.jakeeliasz.com/2014/04/03/part-1-audit-trails-in-pci-dss-v3-0-logging -in窗口/ 所以我跑了secpol.msc,去“本地策略”>“审计策略”,并启用所有条目的成功和失败。 接下来,我select了一个很less碰到的数据文件夹作为testing:“属性”>“安全”>“高级”>“审计”>“添加” Select a principal: Administrators Type: All Access: Full control Advanced Permissions: Only write, create and execute-related permissions checked. 这确实会logging对文件夹中所有文件的访问,但问题是现在事件日志中不仅包含pipe理员组的显式成员,而且还包括来自任何具有pipe理员权限的进程(例如防病毒stream程)。 此外,请注意,上述只是一个很less访问的文件夹 – 我将不得不添加日志logging所有系统文件夹等,这将使日志泛滥更糟糕。 我怎样才能loggingpipe理员用户所做的所有活动(按照上述10.2.2),而没有任何额外的噪音? 此外,上述审计涵盖文件系统更改,但如何审核关键的registry更改 ? 如果符合上述要求,最好不要在商业产品上花费很多钱。
我有一个部署服务器(WDS + MDT),用于技术人员在数据中心映像远程服务器。 我们的图像禁用了所有Windows防火墙configuration文件 问题是最近一些技术人员已经回答了networking发现提示“你想在这个networking上find个人电脑,设备和内容吗? 答案是“否”而不是“是”,或者只是忽略提示。 这是重新启用Windows防火墙,并导致我们不必要的故障排除,以获得RDP访问等 有没有一些方法来防止这种提示发生? GPO等?
我不能从一个Windows 10的机器有一个邮件用户帐户访问桑巴。但是,当我login本地用户帐户,我可以访问桑巴共享。 我继续前进,捕获Wireshark的痕迹,我能够明白,我没有得到响应设置和X请求时,我使用的邮件帐户。 任何人都可以在这种情况下帮助我吗?我想我将不得不在Windows客户端做一些政策变化,以使访问。 当我使用本地用户帐户时,我能够访问共享而没有任何问题。 只有当我尝试使用邮件用户帐户的客户端访问它时才会出现问题。 Samba版本是2.2.12
我有超过12台兄弟DSMobile 600扫描仪和松下硬盘的Windows 7的CF-19。我用这个游泳池的扫描仪使用每个硬盘。 我总是改变韧性笔和扫描仪。 一切工作正常,从来没有问过关于校准。 但是当我添加新的附加扫描仪,Windows开始给我一个信息 – 为了扫描扫描仪必须首先校准。 我正在做这个校准,当我连接另一台扫描仪时,又一次询问校准。 当我连接新的扫描仪系统创build另一个扫描仪(USB \ VID_04F9&PID_2038&REV_0302)的硬件ID(USB \ VID_04F9&PID_204E&REV_0703)和设备名称看起来像DSmobile 600#2。 如何closures扫描仪校准询问?
我一直在寻找这一点,只是无法find关于这个话题的足够的信息。 我们正在尝试开发一个自定义文件夹/权限工具。 客户需求是安静复杂的,因为将有20,000个文件夹来pipe理(首先),权限要求将要求每个用户超过1000个安全组。 由于系统必须保持可扩展性,而且用户数量最慢,所以我们考虑将用户明确写入文件夹的ACL。 现在我想知道:如何缩放ACL入口数量影响系统? 我们正在谈论VM虚拟化Windows Server 2012与Samba共享。 当我们开始将500个用户写入文件夹的ACL时会发生什么? 有没有人在这个话题上有经验? 人们能够告诉我的是,我能够发现的是: – 不要使用拒绝 – 使用组而不是用户,并将用户放入组中 – 每个用户最多可容纳1000个组(每个用户组可容纳的组) 问题是:客户端的要求意味着将用户写入ACL是解决问题的最有效的方法。 嵌套组将限制系统的可扩展性。 提前感谢和感谢。
描述:我用我的虚拟机遇到了一个奇怪的问题。 我的两台虚拟机都使用linux。 服务器端使用RHEL,客户端使用CentOS 7.我的主机运行Windows 7。 我的客户端虚拟机正在使用nodejs启动或初始化一个网站。 我做了一个文件夹目录,服务器端和客户端都可以使用NFS共享文件。 问题:当我从客户端的共享目录创build文件/文件夹时,网站能够检测到共享目录中的更改并在网站中发布更改。 但是,在服务器端,当我在共享目录中创build文件/文件夹时,在网站中未检测到更改。 尽pipe创build的文件/文件夹在客户端的共享目录中是可见的。 NFSconfiguration:我将粘贴我为服务器和客户端所做的configuration: / etc / exports上的服务器端NFSconfiguration: /home/awsim2/config 192.168.56.101(rw,sync,no_root_squash,no_all_squash,no_subtree_check) /home/awsim2/scenarios 192.168.56.101(rw,sync,no_root_squash,no_all_squash,no_subtree_check) #/home/awsim2/config 192.168.56.101(rw,sync,all_squash,anonuid=503,anongid=502) #/home/awsim2/scenarios 192.168.56.101(rw,sync,all_squash,anonuid=503,anongid=502) 注:我试过其他方法来解决这个问题… / etc / fstab上的客户端NFSconfiguration: 192.168.56.102:/home/awsim2/config /var/nfs_awsim_share/ nfs rw,sync,user,auto,bg,hard,intr,nolock 0 0 192.168.56.102:/home/awsim2/scenarios /var/nfs_awsim_scenarios_share/ nfs rw,sync,user,auto,bg,hard,intr,nolock 0 0 我希望这是足够的信息来解释我的问题。 感谢您的时间!
背景故事:在我们公司,我们购买了客户端/服务器进程pipe理软件,客户端从该进程pipe理软件直接与SQL服务器通信。 这在我看来是一个重大的安全缺陷,因为可以从所有客户端计算机上的registry中读取SQL服务器密码。 这个SQL用户可以访问整个数据库。 该软件是基于用户的,这显然只是安慰剂,并没有增加安全性。 该软件的制造商意识到这个问题,但只提供一个Web访问模块,以防止直接与SQL服务器通信,这将花费额外的~5000美元。 所以我想知道是否build立另一个Windows服务器安装客户端软件并将其发布为“RemoteApp”是一个好主意。 我想知道这是否足以阻止用户启动任何未发布的程序? 我知道,如果客户端软件启动任何额外的软件,用户也可以访问该软件。 PDF阅读器或其他文本编辑器的情况就是如此。 考虑到这些信息,我是否可以假设无法读取registry项和/或启动由RemoteApp用户上传的任何软件(networking嗅探器等)?
这是交易: 我们的客户端软件只能使用http协议连接,不能做https。 但是,安全要求决定了端到端的安全性,因此我们需要在与服务器交谈时使用https。 现在,我已经能够在testing环境中使用stunnel进行以下configuration: stunnel.conf文件: [mylocalproxy] client = yes accept = 127.0.0.1:3000 connect = the.real.server:443 鉴于上面的stunnelconfiguration,我可以configuration我的testing客户端使用端点地址http://localhost:3000/endpoint/url/和一切工作正常。 但是在生产环境中,客户端不能直接访问.real.servernetworking。 来自客户端的Http / sstream量必须通过代理服务器。 我的问题: 是否有可能configurationstunnel连接使用代理服务器? 如果不能使用stunnel,还有另外一种方法可以完成这个任务吗?