18.9 C
Firenze
lunedì, Agosto 25, 2025
Home Blog Page 3475

Dare possibilità a UTENTI di Effettuare Backup e Ripristino di SQL Server

0

In Sql Server, di default, possono effettuare i BACKUP dei database solo gli utenti che appartengono al gruppo db_backupoperator. Di contro possono effettuare ripristini di backup solo gli utenti che appartengono al gruppo sysadmin.

NOTE da Microsoft :

BACKUP
BACKUP DATABASE and BACKUP LOG permissions default to members of the sysadmin fixed server role and the db_owner and db_backupoperator fixed database roles

RESTORE
If the database being restored does not exist, the user must have CREATE DATABASE permissions to be able to execute RESTORE. If the database exists, RESTORE permissions default to members of the sysadmin and dbcreator fixed server roles and the owner (dbo) of the database (for the FROM DATABASE_SNAPSHOT option, the database always exists). RESTORE permissions are given to roles in which membership information is always readily available to the server. Because fixed database role membership can be checked only when the database is accessible and undamaged, which is not always the case when RESTORE is executed, members of the db_owner fixed database role do not have RESTORE permissions.

Ad ogni modo c’è un modo per fornire a gli utenti la possibilità di fare backup senza dover necessariamente assegnare l’utente al gruppo sysadmin.
Impostare l’utente come segue :

Server Level Permissions (nella sezione Security > Login > proprietà sull’utente):
*dbcreator
*public

Database Level Permissions (nella sezione Database > Nome del DB > Security > User > Utente Scelto):
*db_backupoperator
*db_denydatareader
*public

in questo modo l’utente potrà effettuare attività di BACKUP.

Per il ripristino è un pò diverso in quanto l’utente dovrà utilizzare la RIGA di COMANDO per effettuare un Ripristino, altrimenti il sistema risponderà con l’errore :
RESTORE non è in grado di elaborare il database ‘ARCHIVIODB’ perché è in uso dalla sessione corrente.
Quindi è necessario “passare” per il database MASTER con questo comando:

(esempio)

USE master;
GO

RESTORE DATABASE TEST2
FROM DISK = N’E:ftpcartellaDb6722′
WITH
FILE = 1,
NOUNLOAD,
REPLACE,
STATS = 10
GO

Tempo di Uptime Windows 2008

0

Riferimento : https://www.petri.co.il/check-uptime-in-server-2008.htm

Come scaricare VIDEO e MP3 da Youtube?

0

Molto spesso mi viene fatta la domanda : “come posso fare a scaricareun video o una canzone da Youtube in formato Mp3?”
Oggi è possibile scaricare direttamente da Youtube, che è ormai diventato la più grande “libreria musicale” del mondo.

Per scaricare i VIDEO o le canzoni MP3 da Youtube è possibile utilizzare diversi programmi ma  il mio programma preferito rimane JDOWNLOADER
E’ possibile scaricarlo gratuitamente dal suo sito web ufficiale : http://jdownloader.org/

Ho creato due GUIDE VIDEO per l’installazione è l’utilizzo di questo programma :

GUIDA INSTALLAZIONE : http://youtu.be/Z-LlVXWNGNU
GUIDA UTILIZZO : http://youtu.be/UYJhb99H6g8

Eliminare un DC da Domain and Trust

0

Vogli aprire questo post solo per un accorgimento più che epr spiegare qualcosa.
In caso di 1 organizzazion con 2DC, se uno dei due fosse definitivamente OFFLINE e non avesse quindi la possibilità di effettuare un “demote”, per eliminarlo dalla sezione “Domain and Trust” assisucrarsi primadi averlo ELIMINATO anche come server DNS su la scheda di rete locale.
Altrimenti si otterrà questo errore e l’eliminazione darà impossibile

Desktop Remoto su Domain Controller 2008

0

E’ possibile che in fase di accesso in desktop remoto su un server Windows 2008 Domain Controller si possa ricevere questo errore :

“per eseguire l’accesso a questo computer remoto, è necessario disporre del diritto consenti accesso tramite servizi terminal”
.

questo perchè su un Domain Controller solo gli amminstratori possono acceder in Desktop Remoto….e si era stati avvisati anche durante l’installazione, con questo avviso :

per sbloccare l’impostazione procedere a questo modo.
– Designare un GRUPPO di utenti a cui sarà concesso l’accesso (es. gruppo “remoto”)
– Aprire Gestione Criteri di gruppo ( Strumenti di Amministrazione > Gestione Criteri di gruppo)
– Entrare sull’unita “Domain Controllers” e fare MODIFICA sulla finestra di Destra su : Default Domain Controllers Policy
– A questo punto andare su Configurazione Computer > Criteri > Impostazioni di Windows
– Entrare nella sezione Impostazioni di Sicurezza (occhio all’icona che cambia, non è fatta a forma di cartella!)
– Andare su Criteri Locali > Assegnazione Diritti Utente
– La voce da modificare è : Consenti accesso tramite Servizi Desktop Remoto
– Aggiungere il Gruppo Creato prima.

Fare attenzione ad una cosa (che però devo verificare, forse dipende da una mia impostazione errata) : la stessa procedura si è resa necessaria per assegnare lo stesso diritto a utenti che erano in una Organizational Unit (OU) separata. Non avevano ereditato l’impostazioni, quindi sulla policy della OU ho dovuto fare la stessa cosa

per eseguire l’accesso a questo computer remoto, è necessario disporre del diritto consenti accesso tramite servizi terminal

Gpedit – Non applicare le policy a utenti Administrators

Quando si utilizza un computer basato su Windows come Gruppo di lavoro (e non dominio), potrebbe essere necessario implementare sul computer criteri locali applicabili a tutti gli utenti del computer, ma non a utenti administrators.
Per farlo, procedere a questo modo :
– Accedere al computer come amministratore > Aprire i criteri di protezione locali (start—esegui, digitare “GPEDIT.MSC” )
– Espandere l’oggetto Configurazione utente > Modelli amministrativi > Attivare i criteri desiderati
– Una volta impostati i Criteri effettuare il logoff dell’utente Amministratore.
– Effettuare nuovamente l’ accesso al computer come amministratore per verificare che i criteri siano stati applicati (per impostazione predefinita i criteri locali vengono applicati a tutti gli utenti, compresi gli amministratori)
– Una volta appurato che i criteri siano stati correttamente applicati all’amministratore eseguire l’accesso con tutti gli utenti del nostro gruppo di lavoro al fine di applicare anche ad essi le Policy Locali.
– Alla fine, accedere nuovamente al computer come amministratore. Abilitare la visualizzazione di cartelle e file nascosti
– Cercare il file “Registry.pol” presente nella cartella %Systemroot%System32GroupPolicyUser e copiarlo in un percorso di backup, ad esempio un altro disco rigido, un disco floppy o una cartella diversa.
– Aprire nuovamente i criteri locali e riattivare esattamente le stesse funzionalità che erano state disattivate nei criteri originali creati per quel computer.
– Chiudere l’Editor dei criteri di sistema e copiare nuovamente nella cartella %Systemroot%System32GroupPolicyUser il file di backup “Registry.pol” creato precedentemente sovrascrivendo il file esistente.
– Disconnettersi dal computer, quindi riconnettersi come amministratore.

Come si potrà verificare, le modifiche apportate originariamente non sono implementate perché l’utente ha eseguito l’accesso al computer come amministratore, mentre se si effettua il login come utente le policy verranno applicate.

Quindi, RIASSUMENDO, per fare in modo che queste policy non siano applicate all’amministratore bisogna procedere in questo modo :
– creare tutte le policy esatte di cui si ha bisogno
– creare tutti gli utenti esatti di cui si ha bisogno
– accedere in dessktop remoto almeno 1 volta con ogni utente (al primo accesso le policy saranno applicate al profilo utente)
– alla fine accedere come administrator e rimuovere le policy.
In questo modo rimarranno applicate a tutti gli utenti meno che all’utente administrator.

Ci sono però delle controindicazioni, ovvero :
1) se c’è necessita di applicare una nuova policy, bisogna ripetere ogni volta la procedura daccapo
2) se c’è bisogno di attivare un nuovo utente bisogna ripetere la procedura daccapo

L’alternativa è l’applicazione del dominio ai due server.

Rif. Articolo : https://support.microsoft.com/default.aspx?scid=kb%3Bit%3B325351

Comprare una BATTERIA?? Meglio il NEGOZIO!!

0

Molto spesso si sente parlare di costi ELEVATI di batterie (nei negozi) e specialmente adesso, in tempi di “crisi”, sappiamo che ognuno di noi mira molto a risparmiare. Tuttavia…per l’acquisto di batterie o prodotti “consumabili” vi suggerisco di recarvi in un negozio di zona, anche se il costo vi può sembrare elevato. Sappiamo tutti che, in alcuni centri commerciali la batteria di un nokia può costare anche 35 euro….mentre on-line sembra che la stessa batteria costi 10 euro.

Il primo pensiero che ci viene in mente è “guarda quanto sono ladri i centri commerciali”. L’ho pensato anche io qualche volta….ma non è¨ propriamente così. I grossi problemi delle batterie vendute on-line (che costano poco) non sono tanto i pericoli dovuti allo “scoppio per materiali economici” quanto ben altro. Andiamo a vedere, brevemente, di cosa si tratta

1) la contraffazione dei marchi. Molti venditori su EBAY infatti scrivono “batteria originale”…..ma quando il pacchetto arriva ci si accorge che la batteria non è originale per niente….ma è invece un bel tarocco. Confezione, adesivi luminescenti….sono tutti riprodotti alla perfezione e vedendo solo la foto del prodotto on-line ci si “crede” presto!

2) Garanzia, Reso, ecc…..sono operazioni che molte volte diventano impossibili in quanto essendo materiali di consumo….alcuni mettono clausole molto rigide.

3) Scarsa durata nel tempo. Può capitare che una batteria…già  dopo un mese sia a metà  forza. Questo a causa delle CELLE di scarsa qualità  che sono utilizzate. Ovviamente ci si giustifica con “l’ho pagata poco….mi va bene se dura poco”….ma siete pronti al problema di trovarvi continuamente senza batteria al cellulare o alla macchina fotografica….ficnhè non ne comprerete un altra.

Ecco, in questo VIDEO, un esempio di batteria TAROCCATA, acquistata su EBAY per un cellulare NOKIA.
La batteria, venduta per originale, ha il difetto di non esserlo e non “tocca” i piedini del telefono….quindi non fa contatto!


Come Sbloccare una CODA su Icewarp MERAK

Quando capita una coda immensa o un sovraccarico di connessioni sull’SMTP di MERAK, procedere come segue per far defluire i messaggi nel modo più veloce possibile.
Prima di tutto assisucrarsi che siano attive le code MDA (Servizio SMTP > Avanzate) questo farà in modo che tutti i messaggi vengano temporaneamente salvati in una cartella su disco e non vengano “persi” per connessioni esaurite sul Modulo SMTP.
Ovviamente poi si avrà una situazione di questo tipo :

Procedere nel modo seguente per velocizzare il defluire dei messaggi :

1) Se si dispone di un server di INOLTRO….utilizzarlo (Servizio Smtp > Consegna > Utilizza Server di Inoltro)
2) Disattivare l’utilizzo di Lista di SPAM (Servizio Smtp > DNS > Disattivare tutto). Le liste di spam e/o l’esistenza del dominio mittente devono essere controllati con interrogazioni DNS e interrogazioni ai server delle liste. Queste interrogazioni potrebbero essere LENTE o Mettersi in coda.
3) Disattivare la funzione di ARCHIVIO ( Posta > Archiviazione).Questa funzione, specialmente se salva i messaggi in un server di rete, può rallentare molto
4) Disattivare Filtri ( Posta > Filtri > Filtri sul Contenuto >Togliere la spunta PRINCIPALE). Finchè la coda non sarà smaltita, procediamo senza filtro.
5) Disattivare Filtri ( Posta > Filtri > Regole >Togliere la spunta PRINCIPALE). Finchè la coda non sarà smaltita, procediamo senza filtro.

Questi 5 accorgimenti dovrebbero essere sufficienti a qualsiasi situazione.

Nascondere il Disco C a Utenti Terminal Server

0

Per nascondere il Disco C a gli utenti che si collegano in Terminal Server si possono usare le GROUP POLICY (gpedit).
La policy che interessa a noi è locata in :

Configurazione Utente > Modelli Amministrativi > Componenti di Windows > Esplora Risorse

le voci interessanti potrebbero essere due:

Nascondi le unità specificate in risorse del computer
Impedisci l’accesso alle unità in risorse del computer

Impostare come da figura :

Nascondere administrative tools in Windows 2008

0

Sembra che per “nascondere” le administrative tools (per gli utenti in TERMINAL SERVICE) non ci sia una POLICY (gpedit) specifica come invece c’è per il pannello di controllo.
Per nascondere gli administrative tools procedere così.
Fare click su PROPRIETA’ del gruppo PROGRAMMI

Accedere alla cartella PROGRAMMI e cancellare il GRUPPO Administrative TOOLS.
Questo cancellerà anche il menu Contestuale in Explorer

Ultime dal Nostro BLog