Punkty końcowe TCP MSSQL 2008 cz.11

Podobnie jak w przypadku firewalla systemu podobne narzędzie posiada MS SQL, dzięki któremu możemy ustawić ograniczenia dostępu do instancji bazy. Punkt końcowy składa się z 2 elementów: 1) Metody transportu – TCP,HTTP, 2) Ładunek -SOAP,TSQL,Service_Broker,Database_Mirroring TCP przenosi TSQL,Service_Broker,Database_Mirroring. Natomiast HTTP tylko SOAP. W ten sposób możemy blokować dostęp do instancji przy pomocy jednego protokołu a udostępniać dla drugiego. Jeżeli pozwolimy TCP dostarczać zapytania TSQL automatycznie blokujemy pozostałe. Drugim zabezpieczeniem jest tryb działania

Skrypt pokazujący klucz systemu Windows (7,8,10) oraz Office(2007,2010,2013) – Skrypty VBS cz.10

Czasami zachodzi potrzeba wyciągnięcia klucza zarówno z Windows jak i Office. Oczywiście można użyć programów takich jak np.: http://www.instalki.pl/programy/Download/Windows/odzyskiwanie_klucza.html. Jednak przy np. 40 stacjach, na których trzeba zainstalować taki program może być dużym utrudnieniem a na pewno jest stratą czasu. Dlatego można utworzyć skrypt z opcją dopisywania informacji do pliku i w ten sposób po krótkim spacerze po firmie zebrać potrzebne nam informacje do przygotowania inwentaryzacji. Wrzucamy skrypt np. na pendrive

Zdalne uruchamianie programów za pomocą RemoteApp – Windows 2008 cz.9

Może się zdarzyć, że musimy udostępnić kilku osobom dostęp do pewnej aplikacji na serwerze jedynie pewnej liczbie osób, ale w taki sposób, aby nie logowały się one poprzez zdalny pulpit na sam serwer. Możemy taką aplikację udostępnić za pomocą RemoteApp. Ważne jest aby aplikację którą chcemy uruchomić zainstalować dopiero po jej skonfigurowaniu. Testowałem tę funkcjonalność na dwóch maszynach działających pod 2008 Server, prawdopodobnie RemoteApp uruchomi się na Vista/7 natomiast jest

Automatyczna instalacja oprogramowania za pomocą GPO – Windows 2008 cz.8

Mając w sieci kilka/kilkanaście maszyn instalowanie czegokolwiek to Never Ending Story,  jako że każdy admin jest leniwy:), to znaczy robi wszystko aby ułatwiać a nie utrudniać sobie życia kombinuje co zrobić, żeby taką akcje przyspieszyć, i tutaj wchodzi GPO. Za pomocą zasad możemy na każdym komputerze zainstalować dokładnie to co chcemy bez konieczności urządzania sobie długiego spaceru od jednego komputera do drugiego. 1) Przygotowanie komponentów: Na początek musimy utworzyć nowa

Zdalne zbieranie informacji o komputerach w sieci – Skrypty VBS cz.9

Przy pomocy Win32_ możemy zebrać praktyczne wszystkie informacje o komputerze jakie są tylko możliwe.Poniższy skrypt pozwala nam na zebranie informacji ze zdalnych komputerów w naszej sieci, zarówno za pomocą nazw jak i adresów IP. Na dysku C: tworzymy 2 pliki .txt: -Computer.txt – gdzie wpisujemy listę komputerów do skanowania, jeżeli wpiszemy . (kropka) sczytamy dane z lokalnego komputer (w załączniku przykład jak wpisać nazwy komputerów, zamiast nazw można wpisać adresy

Zmiana hasła dla użytkownika domenowego – Skrypty VBS cz.8

Przy pomocy poleceń wbudowanych w Windows 2008 możemy w szybszy sposób zmienić pewne parametry systemu takie jak hasło dla użytkownika. W tym celu użyjemy polecenia dsquery -user oraz dsmod -user dsquery user -samid  login_użytkownika | dsmod user -pwd nowe_hasło Oczywiście pod login_użytkownika oraz nowe_hasło wpisujemy poprawne dane. Polecenie działa, my nie musimy szukać w AD użytkownika wystarczy wpisać jego nazwę, jednak wpisywanie za każdym razem polecenia gdy użytkownik zapomni hasła

Droga Administratora IT.