?

Log in

No account? Create an account

Перенос WSUS

1)Сначала делается экспорт метаданных, утилитой wsusutil, расположенной в установочной папке Tools сервера обновлений (%programfiles%\Update Services\Tools):
wsusutil export C:\wsusexport.cab C:\wsusexport.xml

2)Копируем папку WSUS на новый компьютер (можно сделать ntbackup), устанавливаем службу WSUS с указанием служебной папки (той куда мы скопировали каталог WSUS или распаковали файл Ntbackup)
Выполняем импорт метаданных:
wsusutil import C:\wsusexport.cab C:\wsusexport.xml
Примечание: После установки сервиса, необходимо в опциях WSUS установить такие же галочки на против языков скачиваемых обновлений, как в предыдущем.

3)В случае перноса контента на другой диск:
wsusutil movecontent F:\WSUS F:\move.log

Аудит Windows Server 2003

Что нужно настроить?
Для включения аудита зайдите с правами администратора в компьютер, предоставляющий доступ к общим документам, и выполните команду Start → Run → gpedit.msc. В разделе Computer Configuration раскройте папку Windows Settings → Security Settings → Local Policies → Audit Policies:



Дважды щёлкните по политике Audit object access (Аудит доступа к объектам) и выберите галочку Success. Этот параметр включает механизм слежения за успешным доступом к файлам и реестру. Действительно, ведь нас интересуют только удавшиеся попытки удаления файлов или папок. Включите Аудит только на компьютерах, непосредственно на которых хранятся отслеживаемые объекты.
Простого включения политики Аудита недостаточно, мы также должны указать, доступ к каким именно папкам требуется отслеживать. Обычно такими объектами являются папки общих (разделяемых) документов и папки с производственными программами или базами данных (бухгалтерия, склад и т.п.) — то есть, ресурсы, с которыми работают несколько человек.
Заранее угадать, кто именно удалит файл, невозможно, поэтому слежение и указывается за Всеми (Everyone). Удавшиеся попытки удаления отслеживаемых объектов любым пользователем будут заноситься в журнал. Вызовите свойства требуемой папки (если таких папок несколько, то всех их по очереди) и на закладке Security (Безопасность) → Advanced (Дополнительно) → Auditing (Аудит) добавьте слежение за субъектом Everyone (Все), его успешными попытками доступа Delete (Удаление) и Delete Subfolders and Files (Удаление подкаталогов и файлов):


Событий может журналироваться довольно много, поэтому также следует отрегулировать размер журнала Security (Безопасность), в который они будут записываться. Для
этого выполните команду Start → Run → eventvwr.msc. В появившемся окне вызовите свойства журнала Security и укажите следующие параметры:
Maximum Log Size = 65536 KB (для рабочих станций) или 262144 KB (для серверов)
Overwrite events as needed.
На самом деле, указанные цифры не являются гарантированно точными, а подбираются опытным путём для каждого конкретного случая.
Итак, кто же удалил документы (Windows 2003/XP)?
Нажмите Start → Run → eventvwr.msc и откройте для просмотра журнал Security (Безопасность). Журнал может быть заполнен событиями, прямого отношения к проблеме не имеющими. Щёлкнув правой кнопкой по журналу Security, выберите команду View → Filter и отфильтруйте просмотр по следующим критериям:
Event Source:Security;
Category: Object Access;
Event Types: Success Audit;
Event ID: 560;



Просмотрите список отфильтрованных событий, обращая внимание на следующие поля внутри каждой записи:
Object Name. Название искомой папки или файла;
Image File Name. Имя программы, с помощью которой удалили файл;
Accesses. Набор запрашиваемых прав.
Программа может запрашивать у системы сразу несколько типов доступа — например, Delete+Synchronize или Delete+Read_Control. Значимым для нас правом является Delete.



Итак, кто же удалил документы (Windows 2008/Vista)?
Нажмите Start → Run → eventvwr.msc и откройте для просмотра журнал Security (Безопасность). Журнал может быть заполнен событиями, прямого отношения к проблеме не имеющими. Щёлкнув правой кнопкой по журналу Security, выберите команду View → Filter и отфильтруйте просмотр по следующим критериям:
Event Source: Security;
Category: Object Access;
Event Types: Success Audit;
Event ID: 4663;



Не спешите интерпретировать все удаления как злонамеренные. Эта функция зачастую используется при обычной работе программ — например, исполненяя команду Save (Сохранить), программы пакета Microsoft Office сначала создают новый временный файл, сохраняют в него документ, после чего удаляют предыдущую версию файла. Аналогично, многие приложения баз данных при запуске сначала создают временный файл блокировок (.lck), затем удаляют его при выходе из программы.
Мне приходилось на практике сталкиваться и со злонамеренными действиями пользователей. Например, конфликтный сотрудник некоей компании при увольнении с места работы решил уничтожить все результаты своего труда, удалив файлы и папки, к которым он имел отношение. События такого рода хорошо заметны — они генерируют десятки, сотни записей в секунду в журнале безопасности. Конечно, восстановление документов из Shadow Copies (Теневых Копий) или ежесуточно автоматически создаваемого архива не составляет особого труда, но при этом я мог ответить на вопросы «Кто это сделал?» и «Когда это произошло?».

Bootable USB

















Теперь нам осталось просто скопировать файлы с диска дистрибутива операционной системы на нашу флешку и всё, она будет у нас загрузочная и мы сможем установить с неё Windows 7 куда угодно.

Tags:

Используя Windows PE и утилиту ImageX, можно выполнить развертывание настроенного образа на компьютере.
Последовательность действий при этом такая:
Загрузка в Windows PE
Форматирование тома с помощью утилиты Diskpart
Применение настроенного образа к тому с помощью утилиты ImageX
Примечание. Развертывание образа с помощью ImageX возможно только на том, имеющий ту же букву диска, которую имел том, сохраненный в образе. Кроме того, с помощью ImageX нельзя развертывать стандартный (исходный) образ Install.wim.
Давайте рассмотрим пример развертывания настроенного образа. Предполагается, что жесткий диск компьютера не отформатирован. Загрузившись в Windows PE, необходимо с помощью утилиты Diskpart создать на жестком диске раздел и отформатировать его. Я продемонстрирую создание одного раздела на диске.


diskpart
select disk 0
create partition primary
select partition 1
active
format fs=NTFS label="System" quick
assign letter=c
exit


Дополнительную информацию о командах утилиты Diskpart вы можете получить, запустив ее с ключом /?, либо из статьи Описание программы Diskpart с интерфейсом командной строки. При желании процесс создания раздела можно автоматизировать.
Остается лишь применить образ.

imagex /apply E:\custom.wim 1 c:
В этой команде:
/apply - применение образа
E:\custom.wim - путь к образу. При размещении на сетевом диске предварительно нужно его подключить командой net use E: \\network_share\images.
1 - индекс образа, сохраненного в WIM-файле.
c: - буква тома, к которому применяется образ.
Применив образ, вы можете убедиться (командой dir), что на разделе C появились файлы, распакованные из образа. Теперь на этом разделе размещена операционная система в том состоянии, в котором она находилась на момент создания образа. Если образ был сохранен после выполнения настроек в режиме аудита, при следующем включении компьютера система войдет в режим OOBE, давая пользователю возможность выполнить первоначальную настройку параметров.

Tags:

Steps to Sysprep and ImageX

Steps to Sysprep:

Reference Machine Setup
Build and configure your reference PC. Add all your software, join the domain, setup permissions, etc. Configure your account just as you want every new user’s account to look.
Restart and logon as the Local Admin.
Creating custom default profile.
Navigate to C:\Users.
Change folder settings to Show hidden files, folders, or drives.
You should now see a Default profile. Rename it to Default.bak
Copy and Paste your pre-configured profile in the Users folder. It should copy as user - Copy
Rename the new copy to Default. Now each time a new user logs on their profile will be configured just as yours is.

Running Sysprep

Navigate to C:\Windows\System32\Sysprep
Here you need to add both your unattend file and the join.vbs. (More info on join.vbs – Will not apply to everyone)
Shift + Right click within the explorer window and choose Open command window here.



4. At the prompt run: sysprep /generalize /oobe /shutdown /unattend:myunattendfile.xml



5. Sysprep will begin and once complete will shutdown the machine.



Steps to ImageX

Capturing the image.
Insert your Windows PE boot disk and boot from it.
Once the PE is loaded first change your directory to your CD/DVD drive. (Type e:)
At the prompt run: imagex /capture d: d:\imagename.wim “ImageName” /compress fast /verify
ImageX will proceed to image d: it should take anywhere from 10-20 minutes depending on the size.



Once completed it will prompt saying Successfully imaged d:
Run exit to reboot.
Admire your work.
The machine will boot into OOBE mode and the initial setup will be automated according to your unattend file.
After your first login under the local Admin account the machine will be added to the domain and automatically reboot. (Only applies to those who used join.vbs)
Once you are logged in your new custom WIM will be located in the root of C:




http://clintcolding.com/2011/09/29/steps-to-sysprep-and-imagex/ (c)

отключени Active Desktop

Explorer (проводник).

Чтобы запретить Active Desktop, добавьте в реестр строки:
Цитата:
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoActiveDesktop"=dword:1 ( запретить Active Desktop)
"NoActiveDesktopChanges"=dword:1 ( скрыть Панель управления → Экран → Интернет)
"NoSetActiveDesktop"=dword:1 (скрыть Пуск → Настройка → Рабочий стол Active Desktop)
tasklist /S rumowwsz012680 /U DOMAIN\admin /P

taskkil....
TFTP сервер в Windows Server 2008 R2
Как и в Windows Server 2003, в Windows Server 2008 R2 сервер TFTP используется как часть Windows Deployments Services для загрузки установочных образов Windows по сети. Однако, в ряде случаев, TFTP сервер может понадобиться для задач, не имеющих отношения к WDS. Каким образом можно установить и настроить сервер TFTP?

Для установки TFTP требуется запустить Server Manager и добавить новую роль Windows Deployment Services. На этапе выбора компонентов нужно выбрать Transport Server.




После завершения установки требуется создать на диске папку, которая будет являться корневой для TFTP сервера (например, "C:\TFTPRoot").

В реестре в ветке HKLM\SYSTEM\CurrentControlSet\services\WDSServer\Providers\WDSTFTP требуется создать новый параметр RootFolder типа String и указать в качестве значения путь к ранее созданной папке.





Также следует обратить внимание на параметр реестра ReadFilter, который по умолчанию разрешает загрузку файлов только из папок "boot\" и "tmp\". Если требуется загрузка файлов из других каталогов или корня, измените значение данного параметра (например, на '*').

Теперь запустите службу WDS:
WDSUTIL /Start-TransportServer

Не забудьте перевести службу Windows Deployment Services в режим автоматического запуска (например, с помощью оснастки "Службы" services.msc), чтобы не запускать ее вручную при каждой загрузке сервера.

Проверьте, что в брандмауэре Windows созданы необходимые правила для работы TFTP.





На этом настройка TFTP сервера завершена.

Backup Cisco Configs

event manager applet SendNotification
event timer watchdog time 604800
action 1.0 cli command "enable"
action 1.5 cli command "show run"
action 2.0 mail server "xxx.xxx.xxx.xxx" to "youyemail@mail.com" from "cisco@mail.com" subject "config" body "$_cli_result"

Latest Month

February 2013
S M T W T F S
     12
3456789
10111213141516
17181920212223
2425262728