Появляется, когда запрошенная информация не была найдена в памяти. Эта
ошибка генерируется в случае, если адрес системной памяти, по которому
система обратилась, чтобы получить какую-либо инфорсацию, не существует.
Если это случилось на Terminal Server, проверьте драйвера третьей стороны для принтера.
Параметры: 1. указывает на адрес в памяти, который допустил ошибку 2. тип обращения ( 0x00000000 = операция чтения, 0x00000001 = операция записи ) 3. если параметр не нулевой, то он показывает адрес иструкции, ссылающийся на адрес памяти в первом параметре.
Одна из самых часто возникающих ошибок Windows NT - STOP 0x0000000A.
Этот STOP может быть вызван как Программным Обеспечением, так и
проблемой с оборудованием. Для выявления причин вы должны разобрать этот
STOP, используя дебагер. Тем не менее, некоторые выводы можно сделать,
рассмотрев параметры STOP сообщения и сообщения сопутствующего этот
STOP.
Параметры: 1 - адрес, по которому выполнено ошибочное обращение 2 - IRQL, который использовался для обращения к памяти 3 - тип доступа к памяти: 0 = операция чтения, 1 = операция записи 4 - адрес инструкции, которая затребовала доступ к памяти по адресу
Примечание: Наиболее частая причина возникновения - драйвер устройства использует неверный адрес. Некоторые из них в Windows XP вы можете обнаружить, используя утилиту verifier.exe: Start (Пуск) => Run (Выполнить) => verifier.exe
Информационный бум заставляет людей все чаще и чаще работать за
компьютером. Поиск в Интернете, набор текста, создание медиабиблиотеки –
это лишь маленькая часть того, что приходится повседневно выполнять
обычному пользователю. С каждым днем файлов становится все больше. Со
временем накопленный файловый архив приобретает статус бесценной
сокровищницы. К сожалению, информацию в "цифре" легко повредить, так как
нет физической возможности противостоять внешним воздействиям. Нетрудно
представить, что потеря ценных данных сродни катастрофе.
Причин
утери может быть великое множество, начиная со случайного удаления
файлов и заканчивая аппаратными сбоями в цифровых носителях информации.
Но если однажды вы не обнаружите на своем компьютере каких-либо
документов, то отчаиваться не стоит. Вспомните поговорку: "Спасение
утопающих – дело рук самих утопающих". Так и в нашем случае,
восстановление данных возможно, но для этого необходимо приложить
собственные усилия и "хваткий ум" надежного помощника. Исполнять роль
"верного товарища" мы поручим программному продукту Handy Recovery, созданному специалистами компании Softlogica.
В сети Active Directory есть множество подвижных компонентов, которые
необходимо понимать, чтобы отслеживать проблемы, возникающие на
контроллерах домена, серверах и рабочих станциях. С точки зрения диагностики
рабочих станций многие проблемы можно отследить до DNS IP адреса,
настроенного в свойствах IP. Если DNS IP адрес неверный, возникает много
ошибок, которые будут незаметными, и ничто не указывает на истинную
причину проблемы. Чтобы посмотреть, что пошло не так, а также понять,
что происходит за сценой, в этой статье мы рассмотрим эти подвижные
компоненты, чтобы избежать наиболее распространенных проблем. После
прочтения этой статьи вы будете лучше понимать то, как ваши компьютеры
(и даже серверы) получают всю информацию, необходимую им для прохождения
проверки подлинности и получения доступа к сетевым ресурсам.
Уже давно не секрет, что в октябре 2011 года уже никто в России и
Украине не будет переводить свои часы на зимнее время. Для России уже
вышло обновление, благодаря которому из диалогового окна «Выбор часового пояса» убирается флажок «Автоматический переход на летнее время и обратно», а также меняется часовой пояс, на примере с Москвой, с «GMT +3:00» на «GMT +4:00».
Так как Украина приняла решение отмены перехода на зимнее время 20-го
сентября, думаю, что компания Microsoft успеет написать очередное
обновление, но в случае необходимости, можно перестраховаться и задать
своим пользователям соответствующие настройки вручную. Помимо этого,
многие пользователи, мягко говоря, не совсем любят обновлять свои
операционные системы, данное обновление может просто не быть установлено
на компьютере и в ночь с последней субботы на воскресенье октября часы
автоматически переведутся на час вперед. Также, поскольку уже прекращена
поддержка операционной системы Windows 2000,
а в просторах Рунета можно найти большое количество компаний –
владельцев данной операционной системы, для таких пользователей следует
ожидать такой же участи.
Все мы знаем, что не Internet Explorer-ом
единым можно просматривать веб сайты. Не будем рассматривать все
браузеры и их преимущества и недостатки, так как у каждого человека
могут быть свои предпочтения. Предположим, что в вашей организации по
каким-то специфическим требованиям, в подразделении «Продажи» основным
веб-браузером является браузер Google Chrome. Естественно, вам как
системному администратору, следует проследить за тем, чтобы этот браузер
был настроен оптимальным образом, а также, чтобы настройки, которые вы
укажите, распространялись одновременно на всех пользователей, которые
должны использовать именно этот браузер. Прежде всего, допустим, что на
каждый компьютер в отделе продаж данный браузер уже установлен, а вам
нужно только задать соответствующие настройки. Решить такую задачу вы
можете тремя способами:
JumpReg - это бесплатная программа, которая упрощает и
ускоряет навигацию в редакторе реестра Windows (regedit), экономя ваше
время. Вы можете вставить путь к разделу реестра из буфера обмена и
моментально открыть его в редакторе.
Любой системный администратор знает, что самыми распространенными
задачами, выполняемыми в доменных службах Active Directory являются
задачи, связанные с управлением принципалами безопасности, такими как
учетные записи пользователей. В одной из предыдущих статей я описывал
способы создания пользовательских учетных записей. Но все мы прекрасно
понимаем, что создание учетной записи пользователя – это лишь первый шаг
всего жизненного цикла пользователей в домене Active Directory. После
создания учетной записи пользователя, вам еще нужно отконфигурировать
атрибуты объекта пользователя в зависимости от требований вашей
организации, а также, возможно, настроить определенные свойства учетной
записи. Насколько вы знаете, при создании пользовательской учетной
записи средствами графического интерфейса, а именно, при помощи оснастки
«Active Directory – пользователи и компьютеры», вы
заполняете такие атрибуты объекта пользователя, как имя пользователя,
фамилию, имя входа, а также пароль. При создании объекта одни атрибуты
являются обязательными, а другие – опциональными. Объект пользователя
может содержать свыше 250 атрибутов, как созданных операционной
системой, так и созданных системным администратором. Из всех атрибутов
объектов учетных записей пользователей, существуют всего шесть
обязательных атрибутов:
cn. Атрибут, который
используется для отображения свойств имени. Это поле должно быть
уникальным во всем домене, и заполняется автоматически;
instanceType.
Текущий атрибут указывает экземпляр объекта пользователя, который будет
использоваться в качестве шаблона для нового объекта пользователя;
objectCategory.
Данный атрибут определяет категорию схемы Active Directory. Например,
CN=Person,CN=Schema,CN=Configuration,DC=BIOPHARMACEUTIQUE,DC=COM;
objectClass. Этот атрибут определяет класс объекта;
objectSid. Определяет идентификатор безопасности объекта, который назначается автоматически;
sAMAccoountName.
Задает имя учетной записи SAM пользователя. Максимальная длина описания
– 256 знаков. Конфигурируется данный атрибут непосредственно на основе
данных, обеспечиваемых при создании учетной записи пользователя.
В этой статье вы узнаете о некоторых атрибутах, а также научитесь изменять атрибуты средствами графического интерфейса.
В любой компании, основополагающей частью организации считаются
сотрудники, которых в ИТ-инфраструктуре принято назвать пользователями.
Для того чтобы каждый пользователь мог персонализировать фон рабочего
стола, экранную заставку и прочие элементы, применяются профили
пользователей. По сути, профили пользователей отличаются от учетных
записей пользователей тем, что профили пользователей позволяют применять
персональные параметры при каждом пользователя входе в операционную
систему, а не используется для входа в систему, как в случае с учетными
записями пользователей. Профили представляют ряд преимуществ, как для
системных администраторов, так и для конечных пользователей. Например,
администратор может установить параметры пользователя по умолчанию,
который бы соответствовал его задачам, не сохранял изменения, сделанные в
рабочем окружении, а также загружал все параметры на локальный
компьютер при каждом входе в систему. К пользовательским преимуществам
можно отнести тот факт, что один компьютер может служить нескольким
пользователям, то есть конкретный пользователь, который выполняет вход
получает полностью настроенную рабочую среду, которая была сохранена
именно для него, причем настройка рабочей среды одним пользователем не
оказывает воздействия на параметры рабочей среды другого. Стоит обратить
внимание на то, что у каждой учетной записи пользователя может быть не
менее одного профиля.
В наши дни в большинстве организаций у каждого пользователя на своем
рабочем месте есть выход в Интернет. Зачастую эти пользователи
занимаются веб-серфингом, они еще изо дня в день обмениваются данными с
сотрудниками других организаций и с не идентифицированными в домене
компьютерами, что может повлечь за собой вероятность заражения, как
компьютера пользователя вашего домена, так и всей сети. Несмотря на то,
что, скорее всего, в вашей сети в демилитаризованной зоне развернут
межсетевой экран, в операционных системах Windows Vista, Windows 7 и
Windows Server 2008/2008 R2 для обеспечения повышения уровня
безопасности, применяются такие технологии, как брандмауэр Windows в
режиме повышенной безопасности, который включает в себя индивидуальный
брандмауэр и протокол IPSec, который совместим со стандартом рабочей
группы проектирования Интернета (IETF), а также технология защита
сетевого доступа (NAP – Network Access Protection).
В связи с тем,
что при подключении к сети Интернет, вы можете быть атакованы тысячами
других компьютеров, брандмауэры анализируют коммуникации и сбрасывают
пакеты, которые не разрешено пересылать. Брандмауэр сбрасывает
нежелательный сетевой трафик и разрешает законный трафик, который
основывается на созданных правилах, например, авторизованный общий доступ
к файлам и папкам. На каждом компьютере, начиная с операционной системы
Windows Vista, брандмауэр Windows в режиме повышенной безопасности
работает в качестве индивидуального брандмауэра, что позволяет
осуществлять существенную защиту при проникновении недоброжелателей
через периметр межсетевого экрана организации. По умолчанию,
индивидуальный брандмауэр в брандмауэре Windows в режиме повышенной
безопасности включен, причем на нем весь входящий трафик, который не был
разрешен явным образом, блокируется, а весь исходящий трафик является
разрешенным. В том случае, если у вас на компьютере установлено
программное обеспечение, которому нужно обеспечить получение
непредусмотренного сетевого трафика, вы можете создавать отдельные
правила, которые будут разрешать конкретные входящие подключения. Как я
уже не раз указывал в своих статьях, все правила и параметры «Брандмауэра Windows» сохраняются в определенных профилях, которые могут быть связаны с тремя сетевыми расположениями: