Skocz do zawartości

pawelkw

Użytkownicy
  • Postów

    8
  • Dołączył

  • Ostatnia wizyta

Informacje

  • Płeć:
    Mężczyzna
  1. Cześć, Napotkałem ostatnio na dziwny problem związany z aplikacją People (?) w Windows 10. Po konfiguracji konta pocztowego + kalendarza (gmail) i restarcie aplikacji pojawia się komunikat "Nie można uzyskać dostępu do Twoich kontaktów..." (zrzut1) Przechodzę do ustawień prywatności i pojawia się okno jak na zrzut2 - nie ma możliwości przydzielenia dostępu do kontaktów. Dodatkowo przy próbie uruchomienia aplikacji People, pojawia się okno (czyste, nie pojawiają się elementy okna a jedynie ramka) na chwilę i znika. Dziwna sprawa - miałem do czynienia z kilkoma różnymi wersjami Windows 10 i nigdzie nie spotkałem się z takim problemem. Co ciekawsze, na jednym mam poblokowane opcje prywatności (Spybot beacon) i też nie napotkałem na problem... Czy ktoś ma jakiś pomysł co może być problemem?
  2. Na Steadier State wpadłem przypadkiem podczas poszukiwań alternatywy dla wersji Microsoftu, niestety wymaga 7 w wersji Enterprise lub Ultimate. Wszystkie wersje jakie są "pode mną" dostępne to Profesional 32 i 64 bit.
  3. Dzięki za info - niestety nie do końca rozwiąże problem, ponieważ działa z "doskoku". Trzeba świadomie uruchomić opcję "time freeze" czego się po moich orłach raczej nie spodziewam. Szukam dalej. edit: szukając cudów zapomniałem o gotowym rozwiązaniu od producenta systemu. Microsoft udostępnia SteadyState. Co prawda nie jest dostępny dla windows 7, jednak można osiągnąć te same efekty stosując się do porad producenta: http://www.microsoft.com/en-us/download/details.aspx?id=24373 http://www.microsoft.com/en-us/download/details.aspx?id=3118 http://www.microsoft.com/en-us/download/details.aspx?id=19990 Problem rozwiązany, zgłaszam do zamknięcia.
  4. Nie mogę zagwarantować że pomoże w tym przypadku, ale można by zainstalować service pack ponownie z płyty cd. Jeśli dobrze pamiętam, można pobrać obraz płyty z tym ustrojstwem z microsoftu. Nie spotkałem się dokładnie z tym samym problemem, natomiast zdarzyło się że system nie wstał po niekompletnie przeprowadzonej aktualizacji (jeśli dobrze pamiętam brak zasilania był problemem), symptomy były podobne - brak trybu awaryjnego, ciągły restart po niekompletnym bootowaniu systemu. Ponowna instalacja aktualizacji z płyty pomogła. Jeśli to nie uratuje sytuacji, pozostaje poszukiwanie płyty instalacyjnej i konsola odzyskiwania systemu, lub instalacja naprawcza systemu. Zdarzyło mi się, że ta druga opcja nie pomogła - wtedy pozostaje kopia plików i ponowna instalacja systemu po sformatowaniu dysku. Jeśli masz pod ręką drugi dysk twardy, dobrze jest dla pewności zrobić dysku, który chcesz ratować, jeszcze przed całą operacją - tym sposobem, jeśli coś pójdzie nie tak, będziesz mógł zacząć na świeżo. Możesz do tego użyć Easeus disk copy. Jeśli nie jesteś miłośnikiem funkcji przywracania systemu, może warto okresowo robić kopię zapasową zewnętrznym programem - wd na przykład udostępnia darmowo Acronis True Image dla właścicieli dysków tej firmy. Jest to kłopotliwe, ale można operację zautomatyzować.
  5. W pracy podlega pode mnie kilku niesfornych userów, którzy lubią omijać politykę bezpieczeństwa zapisując pliki na dysku systemowym. Walka z tym zjawiskiem jest czasochłonna szczególnie w przypadku użytkowników wyznających zasadę "najbezpieczniej na dysku C bo skoro system na tym stoi i to pliki będą bezpieczne" z kolei drastyczne ograniczanie uprawnień nie do końca rozwiązuje problem, ponieważ zmusza mnie do biegania między biurami za każdym razem kiedy jakiś delikwent wymyśli sobie jakąś bzdurę. Ostatnio, przypadkiem w sumie, jeden z firmowych "hakerów" rzucił w żartach, że najlepszym rozwiązaniem byłaby sytuacja gdy po każdym uruchomieniu system wstaje w dokładnie takiej konfiguracji (pliki, ustawienia, uprawnienia, struktura katalogów, zainstalowane programy) w jakiej początkowo zostało mu to narzucone, jak w kawiarenkach internetowych. Faktycznie spotkałem się swego czasu z takim rozwiązaniem gdzie system po każdym ponownym uruchomieniu "budził się jakby z obrazu, lub kopii w taki sposób że wszystkie poczynione zmiany były usuwane (począwszy od plików, skończywszy na ustawieniach i zainstalowanych programach), niestety nie pamiętam w jaki sposób było zrealizowane. Ze względu na strukturę działań wszystkie pliki są zapisywane poza maszyną na której pracuje użytkownik, więc rozwiązanie byłoby dobrym pomysłem. Czy ktoś ma pomysł jak to zrealizować?
  6. Jednak udało się zablokować dostęp. Załączyłem szkic z opisem sieci i adresów. Użyłem mechanizmu Access Control tak aby dla wszystkich urządzeń podłączonych do nieporządanego routera blokował dostęp do adresów IP znajdujących się za routerami które chciałem zabezpieczyć, niezależnie od użytego portu (wybrałem zakres od 1 - 5000) Na chwilę obecną zabezpieczenie działa. Zapytania o urządzenia podają brak wyników (testowałem m. in. Netscanem) a ponadto próba dostania się bezpośrednio do konkretnego adresu z zakresu chronionych skutkuje zerwaniem połączenia dla urządzeń z których pada zapytanie. Dziękuję za pomoc.
  7. Dzięki za pomoc. Postaram się powalczyć z tym w poniedziałek. Jeśli nie uda się opcja z konfiguracją pierwszego routera (spięty z dużą ilością PC o stałych adresach filtrowanych po mac) być może uda się zmusić Access Control by traktował wybrane zasoby po stronie 1043nd jak domeny i blokował dostęp od strony routera 543n. Na mój rozum powinna być możliwość zablokowania dostępu z 1043nd dla 543n po adresie tego drugiego (192.168.3.101) Dam znać co/czy się udało. Jednak nie udało się. Nie mogę zmienić "miejsca" dla routera 1043nd (np przepiąć 543n przed niego) ani też edytować jego ustawień, ponieważ jest dość mocno skonfigurowany do pracy z oprogramowaniem monitoringu i wymiany danych. Jedyna opcja to najwyraźniej skonfigurowanie komputerów aby udostępniały pliki wyłącznie na "hasło"
  8. Witam, Napotkałem na dość karkołomne zagadnienie i zastanawiam się czy jest możliwe jakiekolwiek jego rozwiązanie. Mam sieć skonfigurowaną na dwóch ruterach: PIERWSZY: TPlink TL-WR1043ND zainstalowany "za" modemem wifi aktywne, dostęp jedynie dla określonych komputerów (filtrowanie mac) DRUGI: TPlink TL-WR543G zainstalowany "za" pierwszym ruterem wifi dostępne dla wszystkich Teraz główna część - staram się skonfigurować drugi ruter w taki sposób aby pozwalał po podpięciu jedynie na dostęp do sieci WWW, bez możliwości monitorowania zasobów spod pierwszego rutera (widoczne komputery / udostępnione pliki) Docelowo taka opcja miałaby ukrywać wszystkie urządzenia komunikujące się z pierwszym ruterem, tak aby użytkownicy pracujący na drugim nie mieli żadnej możliwości dostępu do przechowywanych "tam" plików (np przy użyciu netscan'a) Czy istnieje jakaś realna możliwość skonfigurowania tego tak aby nie zmieniać kolejności ruterów, nie ingerować bezpośrednio w urządzenia pracujące "pod" pierwszym ruterem (z wyjątkiem drugiego rutera) i nie być skazanym na każdorazową ingerencję w urządzenia mające się podłączać pod drugi ruter? Z góry dziękuję za pomoc
×
×
  • Dodaj nową pozycję...