Проблемы с кодировкой (шрифтами) в Ubuntu сервер (терминале)

Сразу после установки серверной версии ubuntu можно заметить, что русские символы в терминале отображаются некорректно. Для правильного отображения нужно в терминале ввести команду:

sudo dpkg-reconfigure console-setup

После этого появится окно с настройкой пакета console-setup
1)Выбираем вначале UTF-8
2)Используемая таблица символов: Выбираем кириллица славянские языки… (5 пункт)
3)Консольный шрифт: Выбираем TerminusBold
4)Размер шрифта: Выбираем 16.

Чтобы после перезагрузки системы сделанные настройки не сбрасывались, необходимо отредактировать файл /etc/rc.local, дописав перед строчкой exit 0 строку “setupcon”.
На этом проблемы с русскими шрифтами решаются полностью.

Не видно Nvidia HDMI Audio на Asus P5LD2 с видеокартой GeForce 210

Несколько дней мучался со старым компьютером, на который была установлена видеокарта Nvidia GeForce 210 c HDMI. Компьютер обладал материнкой ASUS P5LD2 и он вообще не видел HDMI аудиоустройства, а он мне позарез нужен был (при этом видеосигнал с HDMI шел). Проблема решилась довольно неожиданно для меня. Решил обновить BIOS на последнюю версию от 2009 года, на компьютере же стояла от 2005. Обновил из-под Windows XP с помощью фирменной утилиты от Asus (Asus Update) в offline-режиме. И что же вы думаете? После этого Windows сразу обнаружила кучу неизвестных устройств, осталось только установить драйвера с диска, который шел вместе с видеокартой. Забавно.

Способы сброса учетной записи компьютера

1) Оснастка Active Directory – Пользователи и компьютеры. Щелкните объект компьютера правой кнопкой мыши и примените команду “Переустановить учетную запись”. После этого компьютер следует заново присоединить к домену и перезагрузить.
2) dsmod computer "DN_компьютера" -reset. После этого компьютер следует заново присоединить к домену и перезагрузить.
3) netdom reset Имя_машины /domain Имя_домена /UserO Имя_пользователя /PasswordO {Пароль|*}. Имя пользователя и пароль используются из группы локальных администраторов. Далее не требуется повторное присоединение к домену или перезагрузка.
4) На компьютере, где утрачены доверительные отношения, введите команду nltest /server:Имя_сервера /sc_reset:ДоменКонтроллер_домена. Далее не требуется повторное присоединение к домену или перезагрузка.
5) Для новых версий систем: Test-ComputerSecureChannel –Credential YourDomain\AdminUser  -Repair

ms-DS-MachineAccountQuota

ms-DS-MachineAccountQuota – параметр, определяющий прошедшему подлинность пользователю присоединить компьютер к домену. По умолчанию, разрешается такому пользователю добавить 10 компьютеров. После присвоения атрибуту ms-DS-MachineAccountQuota значение 0 право присоединять компьютеры к домену будут иметь только те пользователи, которые явным образом делегированы разрешения.

Присоединение компьютера к домену через командную строку

netdom join Имя_машины /Domain:Имя_домена [/OU: «DN_подразделения»] [/User0:Имя_локального_пользователя][/Password0:{Локальный_пароль|*}][/UserD:Имя_пользователя_домена][/PasswordD:{Доменный_пароль|*}][/SecurePasswordPrompt][/REBoot[:Время_в_секундах]]

Проверка диска в MacOS X

В MacOS, прочем как и в GNU/Linux, есть утилита, которая может проверить и вылечить жесткий диск. Это своего рода аналог chkdsk ОС  “Windows”, которая мне больше по душе ? Для того,чтобы запустить проверку диска и лечить сбойные сектора на нем, необходимо запустить команду

fsck -fy

Своего рода man-страницу для этой утилиты можно прочитать здесь

Как сбросить пароль пользователя в MacOS через терминал

Если Вы вдруг забыли пароль от компьютера, на котором установлена MacOS X, то не отчаивайтесь. Самый простой способ его сбросить это перезагрузить компьютер и перед загрузкой ОС держать нажатыми клавиши Cmd + S. Откроется терминальный доступ к компьютеру и далее делаем следующие шаги:

  • mount -uw /
  • launchctl load /System/Library/LaunchDaemons/com.apple.DirectoryServices.plist
  • ls /Users
  • dscl . -passwd /Users/имя_пользователя  новый_пароль
  • reboot

Группы по умолчанию в Active Directory

После установки роли AD на Windows Server появляются несколько стандартных групп безопасности, которые в основном связаны с управлением Active Directory. Какие же группы создаются?

1) Администраторы предприятия (Enterprise Admins) – находится в контейнере Users корневого домена леса. Эта группа – член группы Администраторы (Administrators) в каждом домене леса; она представляет полный доступ к конфигурации всех контроллеров домена. Данная группа также является владельцем раздела Конфигурация (Configuration) каталога и имеет полный доступ к содержимому именования домена во всех доменах леса.

2) Администраторы схемы (Schema Admins) – находится в контейнере Users корневого домена леса. Эта группа имеет полный доступ к схеме Active Directory.

3) Администраторы (Administrators) – находится в контейнере Builtin каждого домена. Эта группа имеет полный доступ ко всем контроллерам домена и данным в контексте именования домена. Она может изменять членство во всех административных группах домена, а группа Администраторы (Administrators) в корневом домене леса может изменять членство в группах Администраторы предприятия (Enterprise Admins), Администраторы Схемы (Schema Admins) и Администраторы домена (Domain Admins). Группа Администраторы в корневом домене леса имеет наибольшие полномочия среди групп администрирования в лесу.

4) Администраторы домена (Domain Admins) – находится в контейнере Users каждого домена. Эта группа входит в группу Администраторы своего домена. Поэтому она наследует все полномочия группы Администраторы. Кроме того, она по умолчанию входит в локальную группу Администраторы каждого рядового компьютера домена, в результате чего администраторы домена получают в свое распоряжение все компьютеры домена.

5) Операторы сервера (Server Operators) – находится в контейнере Builtin каждого домена. Эта группа может решать задачи технической поддержки на контроллерах домена. Операторы сервера могут локально входить в систему, запускать и останавливать службы, выполнять резервное копирование и восстановление, форматировать диски, создавать и удалять общие ресурсы, а также завершать работу контроллеров доменов. По умолчанию данная группа не содержит членов.

6) Операторы учета (Account Operators) – находится в контейнере Builtin каждого домена. Эта группа может создавать, модифицировать и удалять учетные записи пользователей, групп и компьютеров в любом подразделении домена (кроме подразделения Domain Controllers), а также в контейнерах Users и Computers. Операторы учета не могут модифицировать учетные записи, включенные в группы Администраторы и Администраторы домена, а также не могут модифицировать эти группы. Операторы учета также могут локально входить на контроллеры домена. По умолчанию эта группа не содержит членов.

7) Операторы архива (Backup Operators) – находится в контейнере Builtin каждого домена. Эта группа может выполнять операции резервного копирования и восстановления на контроллерах домена, а также локально входить на контроллеры домена и завершать их работу. По умолчанию эта группа не содержит членов.

8 ) Операторы печати (Print Operators) – находится в контейнере Builtin каждого домена. Эта группа может обеспечивать поддержку очередей заданий печати на контроллерах домена. Она также может локально входить на контроллеры домена и завершать их работу.