- Проверка системных файлов (System File Checker)
- Оснастка Event Viewer
- средства проверки системных файлов Windows XP и Windows Server 2003 (Sfc.exe)
- Схожие темы
- Комментарии
- Компьютер — это жизнь!
- Как узнать разрядность Windows Server 2003?
- Алгоритмы проверки сетевого доступа и примеры для Windows Server 2003, Windows XP и Windows 2000
- Сводка
- Базовые сведения
- Алгоритмы
- Примечания
- Примеры
- Пример 1
- Пример 2
- Пример 3
- Обходной путь
- Имена доменов NULL
- Устранение неполадок
- Контроллеры домена на основе Windows 2000 и более поздних версий
- Параметры домена для серверов и участников Windows 2000
- Локальные параметры для серверов и членов Windows 2000
- Дополнительные сведения
Проверка системных файлов (System File Checker)
В состав Windows 2000, Windows XP и Windows Server 2003 включено средство проверки системных файлов — System File Checker (Sfc.exe), которое представляет собой утилиту командной строки. Данная утилита сканирует все установленные системные файлы и выполняет проверку их версий. Если эта утилита обнаружит, что один из защищаемых системных файлов был замещен, она найдет корректную версию этого файла в каталоге %SystemRoot%\systern32\dllcache и запишет ее вместо измененного файла.
Эта утилита командной строки имеет следующий синтаксис: SFC [/SCANNOW] [/SCANONCE] [/SCANBOOT] [/REVERT] [/PURGECACHE] [/CACHESIZE=X]
где:
/SCANNOW — параметр, при использовании которого выполняется немедленное сканирование всех защищаемых системных файлов;
/SCANONCE — параметр, указывающий на необходимость однократного сканирования всех защищаемых системных файлов;
/SCANBOOT — параметр, задающий опцию сканирования всех защищаемых системных файлов при каждой перезагрузке;
/REVERT — установить для параметров сканирования значения, принятые по умолчанию;
/PURGECACHE — очищает файловый кэш System File Protection;
/CACHESIZE=X — устанавливает размер файлового кэша Windows File Protection (в мегабайтах). С помощью этой опции можно уменьшать или увеличивать объем дискового пространства, выделяемый для хранения кэшированных версий защищаемых системных файлов в папке %SystemRoot%\system32\dllcache.
Чтобы иметь возможность работы с утилитой sfc.exe, необходимо зарегистрироваться на компьютере как администратор или как пользователь, являющийся членом группы Administrators.
Если содержимое папки %SysfemRoot%\system32\dllcache окажется поврежденным, то вы сможете восстановить его, запустив команду sfc /scannow, sfc /scanonce или sfc /scanboot.
Почти всегда целью создания сайта является получение прибыли, которая в свою очередь, зависит от его внешнего вида. Статистика говорит, что около 94% людей, при выборе товара, сначала обращают внимание на упаковку, а потом уже на её содержимое. И если эта упаковка не привлекательная и безвкусная, мало кто обратит на нее внимание, и, соответственно, товар не будет пользоваться спросом.
В случае с интернет, “упаковкой” выступает ваш сайт, а “товаром” — его контент. Если сайт выглядит непривлекательно, то каким бы ценным и нужным не было его содержимое, люди будут обходить его стороной. Наша задача — сделать ваш сайт привлекательным и удобным, чтобы люди чувствовали себя уютно и комфортно, чтоб они возвращались к вам еще и еще. Соответствие между ценой и качеством вас, несомненно, порадуют. .
Мы делаем сайты для бизнеса, а не красочную картинку, которая увешена тяжеловесными флэшами и огромными фотографиями.
Пользователя, когда он попадает на абсолютно любой сайт, прежде всего интересует информация, затем, как реализовать на этом сайте полученную информацию, чтобы было удобно и просто (юзабилити), подбор цветовой гаммы, расположение блоков на странице и многое другое.
Перед тем, как заказывать создание сайта, рекомендуем прочесть статью А зачем мне (нам) сайт? или Что нужно знать заказчику сайта
Да и вообще, обратите внимание на раздел Статьи о продвижении сайта и бизнеса там вы найдёте ответы на многие вопросы.
Оснастка Event Viewer
В системе Windows Server 2003 для просмотра системных журналов можно использовать оснастку Event Viewer (Просмотр событий) (группа Administr-tive Tools (Администрирование) на панели управления). Эту оснастку можно также запустить из окна оснастки Computer Management (Управление компьютером). На рис. 7.6 показан пример окна оснастки Event Viewer для контроллера домена.
Рис. 7.6. Окно оснастки Event Viewer
Оснастку Event Viewer можно также открыть с помощью команды Start | Programs | Administrative Tools | Event Viewer (Пуск | Программы | Администрирование | Просмотр событий).
С помощью оснастки Event Viewer можно просматривать три типа стандартных (основных) журналов.
- Журнал приложений (Application log) — фиксирует события, зарегистрированные приложениями. Например, текстовый редактор может зарегистрировать в данном журнале ошибку при открытии файла.
- Журнал системы (System log) — записывает события, которые регистрируются системными компонентами Windows Server 2003. Например, в системный журнал записываются такие события, как сбой в процессе загрузки драйвера или другого системного компонента при запуске системы.
- Журнал безопасности (Security log) — содержит записи, связанные с системой безопасности. С помощью этого журнала можно отслеживать изменения в системе безопасности и идентифицировать бреши в защите. В данном журнале можно регистрировать попытки входа в систему. Для просмотра журнала необходимо иметь права администратора. По умолчанию регистрация событий в журнале безопасности отключена.
Помимо стандартных, на компьютере — в первую очередь на контроллере домена — могут быть и другие журналы, создаваемые различными службами (например, Active Directory, DNS, File Replication Service и т. д.). Работа с такими журналами ничем не отличается от процедур просмотра стандартных журналов.
Журнал системы безопасности может просматривать только пользователь с правами системного администратора. По умолчанию регистрация событий в данном журнале отключена. Для запуска регистрации необходимо установить политику аудита.
Почти всегда целью создания сайта является получение прибыли, которая в свою очередь, зависит от его внешнего вида. Статистика говорит, что около 94% людей, при выборе товара, сначала обращают внимание на упаковку, а потом уже на её содержимое. И если эта упаковка не привлекательная и безвкусная, мало кто обратит на нее внимание, и, соответственно, товар не будет пользоваться спросом.
В случае с интернет, “упаковкой” выступает ваш сайт, а “товаром” — его контент. Если сайт выглядит непривлекательно, то каким бы ценным и нужным не было его содержимое, люди будут обходить его стороной. Наша задача — сделать ваш сайт привлекательным и удобным, чтобы люди чувствовали себя уютно и комфортно, чтоб они возвращались к вам еще и еще. Соответствие между ценой и качеством вас, несомненно, порадуют. .
Мы делаем сайты для бизнеса, а не красочную картинку, которая увешена тяжеловесными флэшами и огромными фотографиями.
Пользователя, когда он попадает на абсолютно любой сайт, прежде всего интересует информация, затем, как реализовать на этом сайте полученную информацию, чтобы было удобно и просто (юзабилити), подбор цветовой гаммы, расположение блоков на странице и многое другое.
Перед тем, как заказывать создание сайта, рекомендуем прочесть статью А зачем мне (нам) сайт? или Что нужно знать заказчику сайта
Да и вообще, обратите внимание на раздел Статьи о продвижении сайта и бизнеса там вы найдёте ответы на многие вопросы.
средства проверки системных файлов Windows XP и Windows Server 2003 (Sfc.exe)
Запись создана 12 марта, 2008
Sfc [/Scannow] [/Scanonce] [/Scanboot] [/Revert] [/Purgecache] [/Cachesize=x]• /Scannow — Проверить все защищенные системные файлы и заменить ошибочные версии файлов исходными версиями. Начать проверку немедленно. В процессе выполнения данной команды программе Sfc может потребоваться доступ к установочным файлам Windows.
• /Scanonce — Проверить все защищенные системные файлы при следующей перезагрузке компьютера. После перезагрузки программе Sfc может потребоваться доступ к установочным файлам Windows. При запуске программы Sfc с параметром /Scanonce параметру системного реестра SfcScan типа DWORD присваивается значение
2. Данный параметр находится в следующем разделе реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
• /Scanboot — Проверять все защищенные системные файлы при каждой загрузке компьютера. При каждой загрузке компьютера программе Sfc может потребоваться доступ к установочным файлам Windows. При запуске программы Sfc с параметром /Scanboot параметру системного реестра SfcScan типа DWORD присваивается значение
1. Данный параметр находится в следующем разделе реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
• /Revert — Восстановить параметры проверки, используемые по умолчанию (не проверять защищенные файлы при загрузке компьютера). Использование данной команды не изменяет размер кэша. Данный параметр аналогичен параметру /Enable, который использовался в Windows 2000.
• /Purgecache — Очистить файловый кэш и выполнить проверку всех защищенных системных файлов. Начать проверку немедленно. В процессе выполнения данной команды программе Sfc может потребоваться доступ к установочным файлам Windows.
• /Cachesize=x — Установить размер файлового кэша равным x мегабайтам (МБ). По умолчанию размер файлового кэша равен 50 МБ. Для фактического изменения размера кэша на диске необходимо перезагрузить компьютер и запустить программу Sfc.exe с параметром /purgecache. При запуске программы Sfc с параметром /Cachesize параметру системного реестра SfcQuota типа DWORD присваивается значение x. Данный параметр находится в следующем разделе реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Схожие темы
Комментарии
2 комментария to “средства проверки системных файлов Windows XP и Windows Server 2003 (Sfc.exe)”
- Юрий on 19 июня, 2008 1:56
Артур,
каковы могут быть причины, что
Sfc.exe не исполняется? После запуска мелькает консольное окно, но никаких заметных действий не происходит.
(Win XP Home SP2)
попробуйте выполнить команду в консоли cmd.
Компьютер — это жизнь!
Как узнать разрядность Windows Server 2003?
Для того, чтобы узнать разрядность Windows Server 2003 есть 2 способа.
Первый способ: Открыть окно «Система» в «Панели управления».
- В меню «Пуск» выберите «Выполнить».
- Введите команду sysdm.cpl и нажмите кнопку «Ок».
- Откроется «Свойства системы», где будет отображаться «Тип системы».
В «Системе» должно отображаться: Тип системы, где и будет указана разрядность.
Тип системы может быть либо: 32-разрядная операционная система Windows Server 2003 Enterprise или 64-разрядная операционная система Windows Server 2003 Enterprise.
Второй способ: Открыть окно «Информация о системе».
В меню «Пуск» выберите пункт «Выполнить»:
- Введите команду winmsd.exe и нажмите «Ок».
- Откроется окно «Сведения о системе»:
- В меня «Сведения о системе» перейдите в пункт «Тип», где и будет отображаться значение.
Надеюсь теперь Вы нашли ответы на такие вопросы как:
Как узнать разрядность Windows Server 2003?
Как посмотреть разрядность windows Server 2003?
Windows Server 2003 как узнать разрядность системы?
Как определить разрядность windows Server 2003?
Как проверить разрядность windows Server 2003?
Как узнать разрядность Виндовс Сервер 2003?
Как посмотреть разрядность Виндовс Сервер 2003?
Виндовс Сервер 2003 как узнать разрядность системы?
Как определить разрядность Виндовс Сервер 2003?
Как проверить разрядность Виндовс Сервер 2003?
Поисковые запросы:
Разрядность Windows Server 2003
разрядность виндовс Сервер 2003
Windows Server 2003 32 bit
Windows Server 2003 64 bit
Виндовс Сервер 2003 32 бит
Виндовс Сервер 2003 64 бит
разрядность операционной системы windows Server 2003
разрядность операционной системы виндовс сервер 2003
Алгоритмы проверки сетевого доступа и примеры для Windows Server 2003, Windows XP и Windows 2000
В этой статье объясняется, как проверка учетной записи Windows работает во время сетевого доступа с помощью протокола NTLM.
Исходная версия продукта: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер КБ: 103390
Сводка
Ниже приводится упрощенный алгоритм, поясняется, как проверка учетной записи Windows работает во время сетевого доступа с помощью протокола NTLM. В качестве примера используется доступ через протокол SMB, но он применяется ко всем другим серверным приложениям, которые поддерживают проверку подлинности NTLM. В этом обсуждении не освещается внутренняя работа этого процесса. С помощью этих сведений можно прогнозировать поведение при введении в сеть Windows в детерминируемых условиях.
Если kerberos используется для проверки подлинности пользователя и получения доступа к ресурсам сервера, этот процесс отличается от процесса NTLM.
Помните, что локализованная база данных — это база данных домена и единственная база данных на контроллерах домена. Но на других серверах и всех компьютерах локализованная база данных отличается от контроллера домена.
Базовые сведения
Когда два компьютера с Windows Server 2003, Windows XP или Windows 2000 взаимодействуют по сети, они используют протокол высокого уровня, называемый блоком сообщений сервера (SMB). Команды SMB внедряются в транспортные протоколы, такие как NetBIOS Enhanced User Interface (NetBEUI) или TCP/IP. Например, когда клиентский компьютер выполняет команду, отправляется фрейм NET USE «Настройка сеанса SMB и X».
В Windows SMB «Установка сеанса» включает учетную запись пользователя, функцию hash зашифрованного пароля и домен для регистрации. Контроллер домена проверит все эти сведения, чтобы определить, имеет ли клиент разрешения на завершение команды NET USE.
Алгоритмы
Клиентский компьютер с Windows отправляет на сервер следующую команду:
Клиентский компьютер Windows отправляет SMB «Session Setup», который содержит свой домен входа, учетную запись пользователя и пароль.
Сервер проверяет доменное имя или имя компьютера, указанное SMB. Если имя является именем сервера, запустится следующий алгоритм:
Если сервер доверяет домену, указанному в SMB, будет запускаться следующий алгоритм:
Если безопасный канал не настроен, запустится следующий алгоритм:
В следующих случаях обсуждаются сценарии, в которых клиент использует домен пользователя, отличащийся от домена, известного серверу. При согласовании протокола проверки подлинности NTLMv2 возникает проблема с этим несоответствием. NTLM в v2 использует пароль, а клиент использует домен пользователя в этой соле.
Когда сервер получает сведения и находит пользователя в локальной базе данных, сервер использует имя локальной базы данных для вычисления потребления потребления и получения хваста. Таким образом, если «исходный домен», отправленный клиентом, пуст или является неизвестным доменом, то пустая и, следовательно, геш пароля не будет совпадать. В таких случаях попытка проверки подлинности будет неудачной с ошибкой «неизвестное имя пользователя или неправилен пароль» (STATUS_LOGON_FAILURE). Событие аудита для попытки сообщает о неправильном пароле и символе STATUS_WRONG_PASSWORD.
Имя журнала: безопасность
Источник: Microsoft-Windows-Security-Auditing
ИД события: 4625
Категория задач: логон
Уровень: сведения
Ключевые слова: сбой аудита
Компьютер: сервер-компьютер1
Описание:
Учетной записи не удалось войти в систему.
ИД безопасности: ИД безопасности NULL
Имя учетной записи: —
Домен учетной записи: —
ИД для логотипа: 0x0
Тип для логотипа: 3
Учетная запись, для которой не удалось учесть, что вошел в учетную запись:
ИД безопасности: ИД безопасности NULL
Имя учетной записи: ntadmin
Домен учетной записи: client-computer1
Сведения о сбое:
Причина сбоя: неизвестное имя пользователя или плохой пароль.
Состояние: 0xc000006d
Sub Status: 0xc000006a
.
Подробные сведения о проверке подлинности:
Процесс logon: NtLmSsp
Пакет проверки подлинности: NTLM
Транзитные службы: —
Имя пакета (только NTLM): —
Длина ключа: 0
Чтобы избежать этого сценария, необходимо явно включить правильное доменное имя в клиент. Для сопоставления дисков в сценарии с workgroup это может быть следующим образом:
Net use x: \\server-computer1\data /u:server-computer1\ntadmin *
Если домен, указанный в SMB, неизвестен серверу, например, если домен был указан, но не был распознаен сервером как доверенный домен или его контроллер домена, запустится следующий алгоритм:
Если домен, указанный в SMB, имеет NULL, то есть домен не указан, запустится следующий алгоритм:
Примечания
Если гостевая учетная запись отключена и у пользователя нет учетной записи, сервер по-прежнему будет запрашивать пароль. Хотя пароль не соответствует его требованиям, сервер по-прежнему будет запрашивать пароль в качестве меры безопасности. Эта мера безопасности означает, что неавторизованный пользователь не сможет отличить ситуацию, в которой существует учетная запись, и не существует учетной записи. Пользователю всегда будет предложено вводить пароль независимо от того, существует ли учетная запись.
На этом этапе из доверенного домена в ответе возвращаются следующие сведения: ИД безопасности домена, ИД пользователя, членство в глобальных группах, время входа в систему, время входа в систему, Время входа, Время входа, Полное имя, пароль lastSet, пароль может изменить флаг, пароль должен изменить флаг, сценарий пользователя, путь к профилю, домашний каталог и количество ненадзорных паролей.
Если учетная запись в доверенном домене не найдена, операционная система должна использовать локализованную гостевую учетную запись, чтобы гарантировать согласованное поведение при проверке подлинности на сервере.
Дополнительные сведения об ограничении подстановки и входов изолированных имен в доверенных доменах с помощью записей реестра LsaLookupRestrictIsolatedNameLevel и NeverPing см. в Lsass.exe.
Гостевых учетных записей в доверенных доменах не будет.
Фактический внутренний процесс сложнее описанных здесь алгоритмов.
Эти алгоритмы не обсуждают фактическую механику сквозной проверки подлинности. Дополнительные сведения см. в сведениях о проверке подлинности пользователей NTLM в Windows
Эти алгоритмы не обсуждают процесс шифрования паролей, используемый в Windows Server 2003, Windows XP и Windows 2000. Большой двоичный объект (BLOB), производный от однонаправного пароля, отправляется в рамках запроса на проверку подлинности. Содержимое этого BLOB-контента будет зависеть от протокола проверки подлинности, выбранного для логотипа.
В этой статье не обсуждается внутренняя работа модуля проверки подлинности Майкрософт.
Эти алгоритмы предполагают, что гостевая учетная запись, если она включена, не имеет пароля. По умолчанию гостевая учетная запись не имеет пароля в Windows Server 2003, Windows XP и Windows 2000. Если указан пароль гостевой учетной записи, пароль пользователя, отправленный в SMB, должен совпадать с паролем этой гостевой учетной записи.
Примеры
Ниже приводится пример этих алгоритмов в действии.
Пример 1
Вы вошли на компьютер, используя те же имя и пароль учетной записи, что и в базе данных учетных записей домена SCRATCH-DOMAIN. При запуске NET USE \\SCRATCH команды для контроллера домена SCRATCH-DOMAIN команда успешно выполнена. При запуске команды для контроллера домена, который доверяет домену SCRATCH-DOMAIN, вы получаете следующее сообщение NET USE \\NET об ошибке:
Возникла системная ошибка 1326. Ошибка при работе с пользователем: неизвестное имя пользователя или плохой пароль.
Учетная \ запись SCRATCH-DOMAIN \ USER1 имеет разрешения на \ \ NET.
В этом примере предполагаются следующие конфигурации.
Компьютер с локальным органом безопасности:
-Login account: USER1
-Password: PSW1
-Login Domain: LOCAL1
Контроллер домена Active Directory:
-Server Name: NET
-Domain: NET-DOMAIN
-Trust: NET-DOMAIN Trust SCRATCH-DOMAIN (следовательно,
учетным записям на SCRATCH-DOMAIN могут быть предоставлены разрешения
в NET- DOMAIN).
- База данных учетных записей домена NET-DOMAIN не содержит учетную запись для USER1.
- Гостевая учетная запись отключена.
Windows Server 2003:
-Server Name: SCRATCH
-Domain: SCRATCH-DOMAIN
-Domain Database contains account: USER1
-Domain Database contains password: PSW1
В этом примере компьютер вошел в локальный домен, а не домен SCRATCH-DOMAIN, в котором находится учетная запись домена компьютера.
Пример 2
При запуске NET USE x: \\NET\share команды происходит следующее:
Компьютер отправляет следующие следующую отправку в SMB «Настройка сеанса»:
- account = «USER1»
- password = «PSW1»
- domain = «LOCAL1»
Сервер NET получает SMB и получает имя \ \ учетной записи.
Сервер проверяет свою базу данных учетных записей локального домена и не находит совпадения.
Затем сервер проверяет доменное имя SMB.
Сервер не доверяет «LOCAL1», поэтому сервер не проверяет свои доверенные домены.
Затем сервер проверяет свою гостевую учетную запись.
Гостевая учетная запись отключена, поэтому произошла системная ошибка 1326. Ошибка при учете: неизвестное имя пользователя или плохой пароль». Создается сообщение об ошибке.
Пример 3
При запуске NET USE x: \\SCRATCH\share команды происходит следующее:
Компьютер отправляет следующие следующую отправку в SMB «Настройка сеанса»:
- account = «USER1»
- password = «PSW1»
- domain = «LOCAL1»
Сервер SCRATCH получает SMB и \ \ проверяет имя учетной записи.
Сервер проверяет свою базу данных учетных записей локального домена и находит соответствие.
Затем сервер сравнивает пароль SMB с паролем учетной записи домена.
Поэтому создается сообщение «Команда успешно завершена». В примерах 2 и 3 отношение доверия недоступно. Если бы компьютер вошел в домен SCRATCH-DOMAIN, команда была бы NET USE x: \\NET\share успешной.
Идеальное решение — все компьютеры должны войти в домен. Чтобы войти в систему, пользователь должен указать домен, учетную запись и пароль. После этого все команды NET USE-type будут передавать правильные сведения о домене, учетной записи и пароле. Администраторам следует избегать дублирования учетных записей как на компьютерах, так и в нескольких доменах. Компьютеры под управлением Windows Server 2003, Windows XP и Windows 2000 помогают избежать такой конфигурации, используя отношения доверия между доменами и члены, которые могут использовать базы данных доменов.
Обходной путь
Существует одно обходное решение, которое можно использовать в таких случаях. На компьютере можно выполнить следующую команду:
- \\NET = имя компьютера контроллера домена, к который будет получать доступ.
- \SHARE = имя share.
- /USER: параметр командной строки, позволяющий указать домен, учетную запись и пароль, которые должны быть указаны в SMB «Настройка сеанса».
- SCRATCH-DOMAIN = доменное имя домена, в котором находится учетная запись пользователя.
- \USER1 = учетная запись для проверки.
- PSW1 = пароль, который соответствует учетной записи в домене.
Для получения дополнительных сведений об этой команде введите следующую команду:
Имена доменов NULL
Клиент Microsoft SMB, включенный в Windows Server 2003, Windows XP и Windows 2000, отправляет NULL-доменные имена в SMB-сервере «Session Setup SMB [x73]». Клиент Microsoft SMB обрабатывает доменное имя, указав имя домена для регистрации и отправив знак NULL, если имя домена не указано в команде NET USE. Клиент Microsoft SMB также будет демонстрировать поведение, описанное в примере 1.
- Имя домена по умолчанию указывается в LANMAN.INI в строке «ДОМЕН =». Это может быть переопределено /DOMAIN: переключателем с помощью NET LOGON команды.
- Обычно в SMB имеется два представления для «NULL»: доменное имя нулевой длины и однобайтное доменное имя, состоящее из знака вопроса (?). Сервер SMB ловит вопросицу и преобразует ее в NULL перед передачей в локальный орган безопасности (LSA).
Устранение неполадок
Хороший совет по устранению неполадок сетевого доступа — включить аудит, выступая следующим образом.
Контроллеры домена на основе Windows 2000 и более поздних версий
- В средстве администрирования на контроллере домена запустите «Пользователи и компьютеры Active Directory».
- Щелкните правой кнопкой мыши OU контроллеров домена и выберите «Свойства».
- На вкладке «Групповая политика» дважды щелкните политику контроллера домена по умолчанию.
- В редакторе политик выберите «Параметры компьютера», «Параметры Windows»,«Параметры безопасности», «Локальные политики» и «Политика аудита».
- Выберите параметры «Успешное влияние на учетную запись и учетную запись» и «Сбой».
Параметры домена для серверов и участников Windows 2000
- В средстве администрирования на контроллере домена запустите «Пользователи и компьютеры Active Directory».
- Щелкните правой кнопкой мыши доменное имя и выберите «Свойства».
- На вкладке «Групповая политика» дважды щелкните «Политика домена по умолчанию».
- В редакторе политик выберите «Параметры компьютера», «Параметры Windows», «Параметры безопасности», «Локальные политики» и «Политика аудита».
- Выберите параметры «Успешное влияние на учетную запись и учетную запись» и «Сбой».
Локальные параметры для серверов и членов Windows 2000
- В средстве администрирования запустите локализованную политику безопасности.
- Откройте политику аудита.
- Выберите параметры «Успешное влияние на учетную запись и учетную запись» и «Сбой». Теперь, когда сетевой пользователь получает удаленный доступ к этому серверу, журнал аудита будет регистрироваться в журнале просмотра событий. Чтобы просмотреть эти события в окне «Просмотр событий», выберите пункт «Безопасность» в меню «Журнал».
Дополнительные сведения об отношениях доверия, сквозной проверке подлинности, разрешениях пользователей и именах для входа в домен см. в «Техническом обзоре служб безопасности Windows Server 2003».
Дополнительные сведения
По сути, одинаковые алгоритмы проверки сетевого доступа применяются к Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2.
Эта ОС имеет несколько новых функций в SMB.