Punkty końcowe TCP MSSQL 2008 cz.11

Podobnie jak w przypadku firewalla systemu podobne narzędzie posiada MS SQL, dzięki któremu możemy ustawić ograniczenia dostępu do instancji bazy. Punkt końcowy składa się z 2 elementów: 1) Metody transportu – TCP,HTTP, 2) Ładunek -SOAP,TSQL,Service_Broker,Database_Mirroring TCP przenosi TSQL,Service_Broker,Database_Mirroring. Natomiast HTTP tylko SOAP. W ten sposób możemy blokować dostęp do instancji przy pomocy jednego protokołu a udostępniać dla … Dowiedz się więcej

Skrypt pokazujący klucz systemu Windows (7,8,10) oraz Office(2007,2010,2013) – Skrypty VBS cz.10

Czasami zachodzi potrzeba wyciągnięcia klucza zarówno z Windows jak i Office. Oczywiście można użyć programów takich jak np.: http://www.instalki.pl/programy/Download/Windows/odzyskiwanie_klucza.html. Jednak przy np. 40 stacjach, na których trzeba zainstalować taki program może być dużym utrudnieniem a na pewno jest stratą czasu. Dlatego można utworzyć skrypt z opcją dopisywania informacji do pliku i w ten sposób po krótkim … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT