Керування кількома серверами за допомогою диспетчера серверів на Windows Server
Менеджер сервера — це дуже потужний інструмент, який входить майже в усі версії Windows Server. За допомогою диспетчера сервера ви можете керувати обома локаціями
За замовчуванням Internet Explorer на Windows Server заблоковано для захисту від атак на робочі сервери через браузер. Однак якщо ви налаштовуєте екземпляр, який ще не працює, або використовуєте екземпляр для демонстрації, розробки чи тестування, надзвичайні параметри безпеки можуть ускладнити (а іноді навіть неможливо) використовувати Internet Explorer.
Ці інструкції працюють на Windows Server 2012.
Якщо ви хочете вимкнути IEESC на локальному сервері, перейдіть до диспетчера сервера та виберіть «Локальний сервер» на бічній панелі. У розділі «Властивості» 3-й параметр 4-го стовпця — «Конфігурація покращеної безпеки IE». Натиснувши «Увімкнено» (що означає статус), ви можете налаштувати його для адміністраторів та користувачів.
Якщо ви хочете, щоб адміністратори могли вимкнути IEESC, виберіть «Вимкнути» для адміністраторів; те саме стосується користувачів: якщо ви хочете, щоб користувачі могли вимкнути IEESC, натисніть «Вимкнути». Це вмикає або вимикає IEESC.
Якщо ви хочете ввімкнути IEESC після його вимкнення, виконайте ті самі кроки, але просто змініть свій вибір для адміністраторів та користувачів.
Ці інструкції працюють у Windows Server 2008 і новіших версіях.
Підключіться до свого сервера і відкрийте текстовий редактор, наприклад Блокнот. Вставте наступне:
Windows Registry Editor Version 5.00
;Start admin section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;end admin section.
;Start user section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;End user section.
Якщо ви хочете вимкнути конфігурацію покращеної безпеки для всіх користувачів, змінювати файл реєстру не потрібно. Щоб вимкнути лише для адміністраторів, видаліть ;Start user section.
, ;End user section.
, і все між ними. Щоб вимкнути лише для користувачів, видаліть ;Start admin section.
, ;End admin section.
, і все між ними. Після завершення збережіть файл із .reg
розширенням.
Знайдіть і відкрийте файл реєстру, який ви створили. Відповідайте «так», коли Windows запропонує вам імпортувати значення реєстру.
Перезавантажте сервер або вбийте його explorer.exe
за допомогою командного рядка, диспетчера завдань або іншої утиліти керування процесами.
Менеджер сервера — це дуже потужний інструмент, який входить майже в усі версії Windows Server. За допомогою диспетчера сервера ви можете керувати обома локаціями
Hyper-V — це технологія віртуалізації від Microsoft, яка дозволяє легко розгортати віртуальні машини на сервері Windows. Однак після встановлення Hyper-V o
Контролери домену використовуються, серед іншого, для автентифікації користувачів, коли встановлено Active Directory. Коли ви налаштуєте контролер домену, просто
PowerShell — це потужна командна консоль, що входить до сучасних версій Windows. Однією з його найкорисніших функцій є можливість виконувати команди на пульті керування
Використання іншої системи? Ansible — інструмент з відкритим кодом для автоматизації завдань. Він керує конфігурацією ваших серверів Linux і Windows. Це працює
За замовчуванням Internet Explorer на Windows Server заблоковано для захисту від атак на робочі сервери через браузер. Однак, якщо ви налаштовуєте a
Нижче наведено посібник із розгортання екземпляра Vultr на базі Windows із безкоштовним програмою зчитування з екрана NVDA для доступності. Це може допомогти візуально
Безпечний режим — це режим у Windows, який надає доступ до спеціальних функцій. Ці функції часто використовуються для усунення несправностей. Для завантаження в безпечному режимі
Ви можете додати диски (спільні ресурси) до Windows Server 2012, що дозволить людям ділитися файлами. Це дуже зручно для бізнесу, шкіл тощо
За допомогою Active Directory ви можете надати своєму Windows Server набагато більше потужності. Однією з його чудових особливостей є призначення політик. У цьому уроці я покажу вам
Цей підручник проведе вас через процес створення Windows ISO, який буде сумісний із системами Vultrs. Оригінальні/неторкані ISO-файли Windows
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше