Многим хотелось получить одновременный доступ через RDP к рабочему месту на Win 7 ?

Такое возможно пропатчив системные файлы

 •Использовать универсальное решение MU (для 32-битной системы) или  MUx64 (для 64-битной системы) . Работает для Windows XP SP2/SP3, Vista SP1/SP2, Windows 7, Windows Server 2008 SP1/SP2

1. Как самостоятельно настроить рабочую станцию на использование сервера WSUS?
Запустите gpedit.msc. Перейдите в узел Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Windows Update. Задайте два параметра: "Указать размещение службы обновлений Microsoft в интрасети" и "Настройка автоматического обновления".
2. Как немедленно начать обновление?
В консоли наберите и выполните wuauclt /detectnow.
3. Как проверить, работает ли клиент обновлений?
См. содержимое файла %WINDIR%\WindowsUpdate.log (не перепутайте с Windows Update.log). Также можно заглянуть в системный журнал. В качестве источника событий будет указан Windows Update Agent.
4. Куда качаются обновления?
Обновления качаются в папку %WINDIR%\SoftwareDistribution\Download\. В принципе, можете их скопировать и установить на другие рабочие станции с такой же ОС, только имена при этом будут в виде значений хэш-функции

Настройка службы времени (NTP) в Windows 2003 / 2008 / 2008 R2
Путь: It > Windows > Настройка службы времени (NTP) в Windows 2003 / 2008 / 2008 R2

Служба времени Windows, несмотря на кажущуюся простоту является основой нормального функционирования AD.

Итак, в нормально настроенной среде служба времени функционирует так: пользователи получают точное время от ближайшего контроллера домена, на котором они зарегистрировались, все доменные контроллеры запрашивают об этом DC с ролью FSMO «Эмулятор PDC», а тот, в свою очередь, синхронизируется с внешним источником времени. Внешним источником как правило выступает один или несколько NTP-сервера институтов времени, например time.windows.com или NTP-сервер вашего провайдера.

Если у вас рассинхронизация контроллеров домена между собой и жалобы пользователей на то, что наше время отличается от точного, то вам сюда.

Настройка вашего доменного контроллера с ролью «Эмулятора PDC» на синхронизацию с внешним источником:

находим все DC и того, кто из них PDC эмулятор

netdom query fsmo

на PDC делаем следующее

w32tm /stripchart /computer:time.windows.com /samples:5 /dataonly

которая произведет 5 сравнений с источником, а затем

w32tm /config /manualpeerlist:time.windows.com /syncfromflags:manual /reliable:yes /update

которая непосредственно выполнит настройку.

Можно указать сразу несколько серверов, в этом случае необходимо раздели имена серверов пробелом и всех их заключит в ковычки: /manualpeerlist:"time.windows.com clock0.macomnet.ru"

!!!внимание, связь с источником осуществляется по протоколу NTP – 123 порт UDP.

Все эти изменения аналогичнв следующим значениям в реестре
#HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\NtpServer Там должен быть записан ip адрес или полной имя нашего ntp сервера и запись должна обязательно заканчиваться строкой “,0?1”. Кавычки, понятное дело, нужно убрать. Кстати, к этому суффиксу я вернусь позже. Для уверенности в том, что тут нету ошибки, неплохо бы попингать скопированный оттуда адрес или имя.
#HKLM\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type убедиться, что там прописано NTP, а неNT5DS
#HKLM\SYSTEM\CurrentControlSet\Services\W32Time\Config\AnnounceFlags тут должна быть 5
Если Вы перенесли роль PDC Emulator на другой сервер, необходимо дополнительно выполнить настройку старого сервера командой w32tm /config /syncfromflags:domhier /reliable:no /update и перезапустить службу времени -

net stop w32time
net start w32time

На остальных контроллерах домена рекомендуется сделать

w32tm /unregister
w32tm /register

Эта операция удаляет службу времени, а затем снова ее устанавливает, причем, что важно, удаляется, а затем создается заново вся ветка параметров в реестре.

Очень рекомендуется перезапустить контроллер домена, являющийся pdc эмулятором, да и все остальные тоже.

Если проблемы всё равно возникают, то стоит попробовать заменить значение 0х01 на 0х08 в параметре
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\NtpServer
чтобы стали посылаться стандартные клиентские запросы.

Перезапускаем сервис времени net stop w32time && net start w32time

Очень рекомендуется проверить все политики, имеющие отношение к настройкам сервиса времени, а именно:

Default Domain Controllers group policy
Default Domain group policy

ну и все другие, которые имеют отношение к домен контроллерам, серверам и рабочим станциям и в которых изменены любые значения в разделе
Computer configuration/Administrative Templates /System/Windows Time service/Time Providers

Убедитесь, что все значения там в состоянии “not configured”. При необходимости, играть с параметрами следует позже.

В особо тяжелых случаях может помочь включение лога для сервиса. Для настройки этого используются три параметра в реестре по пути
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config

Если нижеприведенных ключей там нету, а их нету по умолчанию, то их следует создать
Value Name: FileLogSize
Data Type: DWORD
Value data: 10000000

Этот параметр определяет максимальный размер файла лога в байтах. Значение 10000000 байт ограничит файл приблизительно в 10 Mb.
Value name: FileLogName
Data Type: REG_SZ (String)
Value data: C:\Test\w32time_log.txt

Этот параметр определяет место и имя файла лога.
Value name: FileLogEntries
Data Type: REG_SZ (String)
Value: 0-116

Этот параметр определяет уровень детализации лога. Диапазон значений параметра 0-116. (Если ввести туда 0-300, то уровень детализации станет максимальным)

Вместо изменения значений в реестре, можно то же самое сделать из командной строки w32tm /debug /enable /file:C:\Test\w32time_log.txt /size:100000 /entries:0-300

Чтобы выключить логи отладки можно ввести команду w32tm /debug /disable

Несколько самых известных источников времени:
1. ntp2.usno.navy.mil
2. pool.ntp.org
3. clock0.macomnet.ru

Проверить что со временем все в порядке можно так:

C:\>w32tm /monitor
dc.local *** PDC ***[[::1]:123]:
ICMP: 0ms задержка
NTP: +0.0000000s смещение относительно dc.local
RefID: 'LOCL' [0x4C434F4C]
Страта: 1

C:\>w32tm /dumpreg /subkey:parameters

Имя параметра Тип параметра Данные параметра
------------------------------------------------------------------

ServiceDll REG_EXPAND_SZ %systemroot%\system32\w32time.dll

ServiceMain REG_SZ SvchostEntry_W32Time
ServiceDllUnloadOnStop REG_DWORD 1
Type REG_SZ NTP
NtpServer REG_SZ pool.ntp.org,0

ну и в нагрузку
http://support.microsoft.com/kb/816042
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q216734

Запускается мастер активации – далее
Оставляем автоподключение (должно быть подключение к инету)
Поиск сервера активации
Вводим данные
Далее сервер активирован
ОСТАВЛЯЕМ ГАЛОЧКУ, ЖМЕМ ДАЛЕЕ и переходим к активации ЛИЦЕНЗИЙ
Мастер установки лицензий- далее
Поиск сервера …
Программа лицензирования – выбираем Соглашение «Enterprise Agreement«
Номер соглашения, вводим 4965437 (6565792;5296992;3325596;4965437;4526017) как душе угодно
Далее выбираем ваш сервер – 2008 и нужные лицензии – на юзера или на машину, ставим количество лицензий

Передача ролей контролера домена

В 2008 R2 Server существует 5 ролей Active Directory

1. Хозяин схемы (Schema master) – один сервер с этой ролью на весь лес. Роль нужна для расширения схемы леса Active Directory, обычно эта операция выполняется командой adprep /forestprep

2. Хозяин именования домена (Domain naming master) – один на весь лес. Сервер с данной ролью должен обеспечить уникальность имен для всех создаваемых доменов и разделов приложений в лесу AD.

 3. Эмулятор PDC (PDC emulator) – один сервер на каждый домен. Выполняет несколько функций: является основным обозревателем в сети Windows, отслеживает блокировки пользователей при неправильно введенном пароле, является главным NTP сервером в домене, предназначен для поддержки клиентов с ОС предшествующим Windows 2000

4. Хозяин инфраструктуры (Infrastructure Master) – один сервер на каждый домен. Сервер с такой ролью нужен для успешного выполнения команды adprep /domainprep. Отвечает за обновление идентификаторов защиты (GUID, SID)и различающихся имен объектов в междоменных объектных ссылках.

5. Хозяин RID (RID Master) - один сервер на каждый домен. Сервер раздает другим контроллерам домена идентификаторы RID (по 500 штук) для создания уникальных SID.

Для управления ролью Schema master необходимо быть в группе «Schema admins» необходимо состоять в группе «Enterprise admins».
Для управления ролями PDC emulator, Infrastructure Master и RID Master необходимо иметь права администратора домена «Domain Admins»

запускаем cmd от администратора.

C:\Windows\system32>netdom query fsmo          
Хозяин схемы                  SERVER-DC-2.vesp.ru
Хозяин именования доменов     SERVER-DC-2.vesp.ru
PDC                           SERVER-DC-2.vesp.ru
Диспетчер пула RID            SERVER-DC-2.vesp.ru
Хозяин инфраструктуры         SERVER-DC-2.vesp.ru
Команда выполнена успешно.                    

 От администратора в командной строке регистрируем dll

regsvr32 schmmgmt.dll.

 пригодится для перезачи роли Хозяина схем

 используем оснастку Active Directory Пользователи и компьютеры (Users and Computers). Для этого заходим на контроллер домена, которому хотим передать роли, запускаем оснастку и щелкнув правой клавишей мыши на нужном домене, выбираем пункт «Хозяева операций»

 

 

Принудительное назначение ролей fsmo при помощи Ntdsutil

Принудительное назначение, или захват ролей производятся только в случае полного выхода из строя сервера, с невозможностью его восстановления. Если возможно, лучше восстановить работоспособность вышедшего из строя контроллера домена, которому назначены роли FSMO. Сама процедура захвата не особо отличается от передачи ролей. Заходим на контроллер домена, которому хотим передать роли и последовательно вводим в командной строке:

  • ntdsutil
  • roles
  • connections
  • connect to server <имя сервера>
  • q

Для захвата ролей FSMO используется команда seize

  • seize domain naming masterзахват роли хозяина доменных имен;
  • seize infrastructure masterзахват роли хозяина инфраструктуры;
  • seize rid masterзахват роли хозяина RID;
  • seize schema masterзахват роли хозяина схемы;
  • seize pdc - захват роли эмулятора PDC.

Примечание. Начиная с  Windows Server 2008R2 команда для захвата роли хозяина доменных имен seize naming master.

В качестве примера отберем у сервера SRV2 переданную ему роль Infrastructure Master и передадим ее серверу DC1. Как видно из примера, сначала предпринимается попытка передачи роли, и только в случае невозможности этого действия осуществляется захват.

захват роли FSMO с помощью ntdsutil.exe

 

И еще несколько важных моментов, которые нужно учесть при передаче\захвате ролей FSMO:

• Для передачи ролей уровня домена (RID Master, PDC Emulator и Infrastructure Master) ваша учетная запись должна быть членом группы Администраторы домена (Domain admins), а для передачи ролей уровня леса (Domain Naming Master и Schema Master) — Администраторы предприятия (Enterprise Admins).
• По возможности не назначайте роль Infrastructure Master контроллеру домена, являющемуся сервером глобального каталога, поскольку в этом случае он не будет обновлять сведения об объектах. Причина такого поведения заключается в том, что сервер глобального каталога хранит частичные реплики всех объектов в лесу.
• В случае захвата ролей FSMO контроллер домена, ранее исполнявший эти роли, ни в коем случае нельзя возвращать обратно, т.к.  при его появлении в сети возникнет конфликт, что может вызвать проблемы в работе домена. Кроме того, его необходимо удалить из Active Directory. В Windows Server 2008 и 2008 R2 это можно сделать, просто удалив объект сервера в оснастке  Active Directory Пользователи и компьютеры, а в Windows Server 2003 с помощью программы Ntdsutil , используя команду ntdsutil — metadata cleanup. Подробнее об этом можно почитать в техподдержке Microsoft  http://support.microsoft.com/kb/216498.

 

В данной статье предлагаю поговорить о методиках передачи ролей FSMO между доменными контроллерами в среде Active Directory. Кратко попытаюсь напомнить что же такое роли FSMO (Flexible Single Master Operation, дословный перевод операции с одним исполнителем) в домене Active Directory. Не секрет, что в Active Directory большинство типовых операций (таких как заведение учеток, групп) можно выполнять на любом контроллере домена. За распространение данных изменений по всему каталогу отвечает служба репликации AD, а всевозможные конфликты (например, одновременное переименование пользователя на нескольких контроллерах домена) разрешаются по простому принципу – кто последний тот и прав. Однако существует ряд операций, при выполнении которых недопустимо наличие конфликта (например, создание нового дочернего домена/леса и т.д). Именно поэтому и существуют контроллеры домена с ролями FSMO, основная задача которых – недопустить конфликты такого рода. Роли FSMO можно в любой момент передать другому контроллеру домена.

В Windows Server 2008 существует пять ролей FSMO:

Хозяин схемы (Schema master) – один сервер с этой ролью на весь лес. Роль нужна для расширения схемы леса Active Directory, обычно эта операция выполняется командой adprep /forestprep
Хозяин именования домена (Domain naming master) – один на весь лес. Сервер с данной ролью должен обеспечить уникальность имен для всех создаваемых доменов и разделов приложений в лесу AD.
Эмулятор PDC (PDC emulator) – один сервер на каждый домен. Выполняет несколько функций: является основным обозревателем в сети Windows, отслеживает блокировки пользователей при неправильно введенном пароле, является главным NTP сервером в домене, предназначен для поддержки клиентов с ОС предшествующим Windows 2000.
Хозяин инфраструктуры (Infrastructure Master) – один сервер на каждый домен. Сервер с такой ролью нужен для успешного выполнения команды adprep /domainprep. Отвечает за обновление идентификаторов защиты (GUID, SID)и различающихся имен объектов в междоменных объектных ссылках.
Хозяин RID (RID Master) - один сервер на каждый домен. Сервер раздает другим контроллерам домена идентификаторы RID (по 500 штук) для создания уникальных SID.

Для управления ролью Schema master необходимо быть в группе «Schema admins».
Для управления ролью Domain naming master необходимо состоять в группе «Enterprise admins».
Для управления ролями PDC emulator, Infrastructure Master и RID Master необходимо иметь права администратора домена «Domain Admins»

Необходимость переноса FSMO ролей между контроллерами домена обычно возникает при вывода из эксплуатации сервера, на котором установлен контроллера домена с ролью FSMO, или по неким другим причинам. Процесс переноса роли выполняется вручную.

Передать FSMO роль можно из командной строки с помощью утилиты ntdsutil.exe или же из графического интерфейса MMC оснасток. Нас интересуют следующие оснасти Active Directory (как установить оснастки Active Directory в Windows 7)

Active Directory Schema (для переноса роли Schema master)
Active Directory Domains and Trusts (для переноса роли Domain Naming)
Active Directory Users and Computers (для переноса роли RID, PDC, Infrastructure)

Примечание: Все работы необходимо выполнять на контроллере с ролью, которую планируется перенести. Если же консоль сервера не доступна, то необходимо выполнить команду Connect to Domain Controller и выбрать контроллер домена в оснастке mmc.

clip_image001
Передача роли Schema Master

1. Зарегистрируйте библиотеку schmmgmt.dll , выполнив в командной строке команду:

regsvr32 schmmgmt.dll.

clip_image002

2. Откройте консоль MMC, набрав MMC в командной строке.
3. В меню выберите пункт Add/Remove snap-in и добавьте консоль Active Directory Schema.
4. Правой кнопкой щелкните по корню консоли (Active Directory Schema) и выберите пункт Operations Master.
5. Нажмите кнопку Change, введите имя контроллера, которому передается роль хозяина схемы и нажмите OK.

clip_image003
Передача роли Domain naming master

1. Откройте консоль управления доменами и доверием Active Directory Domains and Trusts.
2. Правой кнопкой щелкните по имени вашего домена и выберите опцию Operations Master.
3. Нажмите кнопку Change, укажите имяконтроллера и OK.

clip_image004

clip_image005
Передача ролей RID Master, PDC Emulator и Infrastructure Master

1. Откройте консоль the Active Directory Users and Computers.
2. Правой кнопкой мыши щелкните по имени вашего домена и выберите пункт Operations Master.
3. Перед вами появится окно с тремя вкладками (RID, PDC, Infrastructure), на каждой из которых можно передать соответствующую роль, нажав кнопку Change.

clip_image006

clip_image007
Передача ролей FSMO из командной строки с помощью утилиты ntdsutil

Внимание: Использовать утилиту ntdsutil необходимо с осторожностью, четко понимая что вы делаете, иначе можно просто уложить ваш домен Active Directory!

1. На контроллере домена откройте командную строку и введите команду

ntdsutil

clip_image008

2. Наберите команду

roles

clip_image009

3. Затем

connections

clip_image010

4. Затем нужно подключиться к серверу, на который вы хотите передать роль, для этого наберите:

connect to

, где имя контроллера домена, на который вы хотите перенести роль FSMO.

clip_image011

5. Введите q и нажмите Enter.

clip_image012

6. Команда:

transfer role

, где это роль которую вы хотите передать. Например: transfer schema master, transfer RID и т.д.

clip_image013

7. После переноса ролей нажмите q и Enter, чтобы завершить работу с ntdsutil.exe.

8. Перезагрузите сервер.

 

http://winitpro.ru/index.php/2012/03/06/peredacha-rolej-fsmo/ 

c:

md tmp
copy c:\windows\system32\config\system c:\windows\tmp\system.bak
copy c:\windows\system32\config\software c:\windows\tmp\software.bak
copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\security c:\windows\tmp\security.bak
copy c:\windows\system32\config\default c:\windows\tmp\default.bak

delete c:\windows\system32\config\system
delete c:\windows\system32\config\software
delete c:\windows\system32\config\sam
delete c:\windows\system32\config\security
delete c:\windows\system32\config\default

copy c:\windows\repair\system c:\windows\system32\config\system
copy c:\windows\repair\software c:\windows\system32\config\software
copy c:\windows\repair\sam c:\windows\system32\config\sam
copy c:\windows\repair\security c:\windows\system32\config\security
copy c:\windows\repair\default c:\windows\system32\config\default

Как сделать, чтобы пpи остановке/запyске стиpался/создавался новый файл подкачки pagefile.sys?

[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management]

Параметр "ClearPageFileAtShutdown"=dword:00000001

Этот ключ не стирает пейджфайл с диска, а заполняет его весь нулями, т.е. очищает. Hо сам файл на диске остается. То же самое делается в апплете Local Security Policy в Administrative Tools, раздел Local Policies, Security Options, ключ Shutdown: Clear virtual memory pagefile when system shuts down.

Как сделать, чтобы она работала и под аккаунтом обычного пользователя?

Наиболее простой способ, это запустить программу через пункт Run As... в меню вызываемым правой кнопкой мыши. Выбираем нужного пользователя (администратора или кого-нибудь с администраторскими полномочиями), вводим пароль, и всё. Если не охота делать это каждый раз, можно создать CMD файлик, и запускать его. Для запуска программы под другим пользователем из командной строки служит команда runas, с доступными опциями которой можно ознакомиться набрав runas /?

Но даже при использовании CMD файла, всё равно придётся вручную вводить пароль для соответствующего пользователя. Чтобы полностью автоматизировать загрузки, придётся воспользоваться следующей методикой:

Входим в систему под аккаунтом администратора, запускаем regedit.exe, в разделе HKLM/SOFTWARE находим подраздел нужной программы. Затем в пункте Permissions, появляющемся по правому клику мышки, выставляем полный доступ на эту ветвь реестра для пользователя или группы пользователей, которые будут с ней работать. Если программа использует кроме раздела HKLM реестра ещё и раздел HKCU, нужно запустить под аккаунтом администратора Редактор реестра (regedit.exe). Hаходим ветку HKEY_CURRENT_USER\SOFTWARE\ Имя_компании\Имя_программы (иногда встречаются только раздел Имя_компании, в котором хранятся параметры для нескольких программ этого производителя) и выбираем её. Затем с помощью меню "Реестр" ("Registry") экспортируем выбранную ветвь в файл. При выборе пути сохранения файла учтите его доступность для других пользователей. Перегрузившись под обычным пользователем, импортируйте полученный файл. Для этого достаточно дважды щелкнуть по *.reg файлу в Проводнике и ответить "Да" ("Yes") на запрос об импорте файла в реестр, и подтвердить выполнение операции (Ok). После перезагрузки компьютера программа должна работать и под этим аккаунтом.

Некоторые программы (например, Windows Commander) создают свои *.ini-файлы. Обычные пользователи имеют разрешение "Read" на эти файлы. Для корректной работы программ нужно добавить разрешение "Modify" ("Изменение"). Редко, но все же иногда требуется разрешение "Write" ("Запись") на *.exe файл программы. Этим отличилась, например, популярная программа ReGet. В свойствах ярлыка программы можно выставить галочку "Запускать от имени другого пользователя". Тогда при запуске программы можно будет ввести логин и пароль администратора (правда, для этого их нужно знать ;)) Аналогичного эффекта можно добиться с помощью cmd-файла, в котором пишем: runas /profile /user:machinename\administrator [полный путь к *.exe файлу] где machinename - имя вашей машины; если в пути к файлу программы есть пробелы, то его необходимо заключить в кавычки. Теперь, при запуске этого cmd-файла, будет также спрашиваться пароль администратора.

1. пуск->выполнить
2. msconfig-> enter
3. службы->ищем эту самую службу «Сетевые подключения» ставим галочку, а лучше не ищем- нажимаем на кнопку «включить всё» -> ok.
4. reboot
Если не помогает
1. пуск->выполнить
2. regedit->enter
3.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netman
"ErrorControl"=dword:00000001
"ObjectName"="LocalSystem"
"Start"=dword:00000003
"Type"=dword:00000120
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netman\Parameters
"0"="Root\\LEGACY_NETMAN\00"
"Count"=dword:00000001
"NextInstance"=dword:00000001
"0"="Root\\LEGACY_NETMAN\00"
"Count"=dword:00000001
"NextInstance"=dword:00000001
"0"="Root\\LEGACY_NETMAN\00"
"Count"=dword:00000001
"NextInstance"=dword:00000001
4. reboot
Если и это не помогает: Есть куча вариантов, но кто-то прийдёт с тортиком.
PS Я так рассказал. Не хочу в гости к капустке, а то ещё захавает.

либо использовать фиксу от мелгкомягких