Pull to refresh
37
0
Send message
Нет ну если сильно надо будет — это ж надо ещё отвёртку найти ;) да и не все додумаются.
Я понимаю, что мотор-редуктор взят стандартный и корпус крана взят стандартный (унификация — это хорошо), только что мешало на шестерне-секторе (которая на оси крана расположена) сделать флажок, выступающий из пластикового корпуса?
Да, пришлось бы отказаться (или перенести) от одной точки крепления половинок корпуса между собой — но корпус то на заказ делался, не думаю, что это бы сильно усложнило конструкцию — а вот надёжности прибавило бы.
Чтобы не устраивать «гирлянду» из обычного крана + крана с электроприводом.
Часто при «инсталляции» подобной системы в имеющийся водопровод проще будет заменить обычный кран — краном с электроприводом, нежели устанавливать кран с электроприводом последовательно с основным.
(Например у меня в кладовке чтобы запихнуть ещё один кран придётся изрядно помучиться.)
Всё-таки было бы неплохо, если бы кран мог помимо электропривода перекрываться вручную. Как-то маловато уверенности в электромоторе, особенно если через пару лет в трубе нарастёт налёт от нашей «чистейшей» воды — порой кран вручную провернуть непросто.
требует установленных компонентов XNA, фреймворк .net

А можно уточнить какой .NET Framework требуется?

P.S. Попробовал под mono запустить свалилось:
nhandled Exception: System.TypeLoadException: Could not load type 'colony.Game1' from assembly 'colony, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null'.
[ERROR] FATAL UNHANDLED EXCEPTION: System.TypeLoadException: Could not load type 'colony.Game1' from assembly 'colony, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null'.
Забавно, но в отличие от учета доходов и расходов, контролировать и учитывать свое состояние гораздо проще.

Проще, но учёт благосостояния полезен для построения глобальной стратегии, для контроля за тем, что вы движетесь вперёд, согласно намеченному плану.
Для изменения же сложившейся финансовой ситуации (поиска путей сокращения расходов, поиска наиболее выгодных статей доходов, с целью концентрации усилий на них) данных учёта благосостояния недостаточно. Так что от учёта доходов и расходов всё равно никуда не уйти.
И там тоже оно. Домен пользователей по-умолчанию можно задать при вводе ПК в домен через GUI, но можно и изменить в любой момент в настройках.
Домены в одном лесу?
Уровни доменов какие?
Версия ОС ПК с которого запущена проверка и на целевом DC?
Как вариант помешать прохождению этой проверки мог работающий UAC.
Это нехватка прав доступа. Объяснение простое:
Здесь написано, что SysvolCheck читает на контроллере в реестре значение SysVolReady
HKEY_Local_Machine\System\CurrentControlSet\Services\Netlogon\Parameters 
SysvolReady=1

Если находит там единицу — тест пройден.
Вашу учётку просто не пускает к реестру удалённого DC.

Чтобы проверить это объяснение — попробуйте в тех же условиях запустить редактор реестра и повторить тест вручную (открыть указанную ветку реестра с DC другого домена).
сабжевый продукт и есть причесанным винбиндом

Я бы сказал — «альтернативной реализацией» winbind.
Насколько я помню — необходимо вводить логин с доменом

Никак нет. есть настройка (включена по-умолчанию) позволяющая автоматически подставлять префикс к имени пользователя при входе:
# /opt/pbis/bin/config --details AssumeDefaultDomain
Name: AssumeDefaultDomain
Description: Apply domain name prefix to account name at logon
Type: boolean
Current Value: true
Accepted Values: true, false
Current Value is determined by local policy.
# /opt/pbis/bin/config --details UserDomainPrefix
Name: UserDomainPrefix
Description: Domain short name prefix to be used when AssumeDefaultDomain setting is enabled
Type: string
Current Value: "CONTOSO"
Current Value is determined by local policy.
Данная тема в первую очередь интересна начинающим администраторам Acrive Directory, а поломанное SDPROP'ом наследование дескрипторов безопасности — та ещё ловушка — я сам на этом не раз прокалывался. Плюс есть несколько тонких моментов:
  1. В домене contoso.com y вас есть группа peronal, которой вы хотите делегировать возможность правки определённого атрибута у ВСЕХ пользователей (например кадровикам дать право заполнять подразделение (department) сотрудника)
  2. Вы делегируете полномочия этой группе права на аттрибут department у всех объектов пользователей от корня домена (буду приводить примеры для dsacls — он мне больше нравится):
    dsacls "dc=contoso,dc=com" /A /I:S /G "CONTOSO\personal;RPWP;department;user"
    

    ("/I:T" задать не получится, потому как объект «dc=contoso,dc=com» не user, а в правиле доступа явно сказано, что оно для объекта user)
  3. Через время вам звонят из персонала и жалуются, что не могут обновить название вашего подразделения.
  4. Вы вспоминаете про AdminADHolder и выполняете:
    dsacls "cn=AdminSDHolder,cn=System,dc=contoso,dc=com" /A /I:S /G "CONTOSO\personal;RPWP;department;user"
    
  5. И опять у персонала не хватает прав на обновление атрибута department на вашей учётной записи. Ведь списке контроля доступа вы задали наследование «на все дочерние объекты». Правило было скопировано на ваш объект пользователя и применяется… к дочерним объектам вашего объекта пользователя
  6. Разгадав эту загадку, вы исправляете ситуацию:
    dsacls "cn=AdminSDHolder,cn=System,dc=contoso,dc=com" /A /I:T /G "CONTOSO\personal;RPWP;department;user"
    
  7. И тут опять звонят из персонала — у них та же проблема, но уже с Василием П., перешедшим недавно из администраторов в программисты (и лишённым недавно прав администратора домена)
  8. Тут вы для себя находите некоторое множество учётных записей со сломанным наследованием, которые вам достались от коллег/предшественников.

Данный «квест» обычно занимает у людей с ним никогда не сталкивающихся не один час.
P.S. В синтаксисе правила dsacls мог немного ошибиться — пишу по-памяти и нет под рукой DC, чтобы проверить. Но на суть особенности с наследованием это не влияет.
Для полного раскрытия темы стоит упомянуть AdminSDHolder, который умеет «срывать» делегированные права и «ломать» их наследование.
А также про редактирование delegwiz.inf, которое может упростить выполнение типовых операций делегирования.
В статье не дан ответ зачем это делать

А надо? Разве наличие двух путей к одной цели это плохо?
Если речь идёт о преимуществах данного решения, то, навскидку, я отнесу к ним:
  1. Хорошую повторяемость (сравните последовательность действий этой статье с инструкцией по настройке winbind)
  2. Кэширование данных из каталога (доменный пользователь может войти на ПК, когда домен не доступен, если его учётные данные в кэше)
  3. Для PBIS не требуется формирование в каталоге AD дополнительных атрибутов пользователя
  4. PBIS понимает сайты AD и работает с контроллерами своего сайта.
  5. Большую безопасность (samba создаёт учётку компьютера с не истекающим паролем)
  6. В платной версии (если возникнет такая необходимость) PBIS агент управляем через GPO (хотя это можно и вычеркнуть)

Т.е. если я ставлю в настройках WIndows Update «Устанавливать обновления автоматически в 3:00» система автоматически будет перезегружена (если потребуется) после установки обновлений?
Дождусь непременно — интересно ведь ;)
И совсем не понятно как Windows Update перезагрузила ОС без постороннего участия.
Единственный вариант: если пользователь, перед тем как пойти спать, нажал «Установить обновления и перезагрузить»
Про лирическое отступление — очень интересно!
утилита выдавала ошибки в части проверок — например sysvolchek

Нет ли возможности показать что выдала утилита? (под рукой нет пары доменов с доверием, а посмотреть интересно)
Вы не считаете что следует более тщательно выбирать выражения (я про 38-ю минуту доклада), особенно когда расхваливаете гипервизор только-только догоняющий конкурентов?
Слайд в начале статьи «уж очень условный». По-видимому рисовала девочка офис-менеджер, которая понятия не имеет:
  • Как выглядит invocationID (это вообще-то GUID)
  • Контроллер домена НИКОГДА НЕ ПОЛУЧАЕТ ПУЛ RID 500-1000 потому что в этом диапазоне частично расположены Well-known security identifiers
  • При заведении 100 пользователей USN контроллера никак не мог вырасти на 100 единиц. При создании объекта пользователя (посредством dsa.msc) выполняется 6 действий. (Это легко проверить — заведите нового пользователя, потом просмотрите метаданные его объекта с помощью repadmin /showobjmeta <DC-name> — вы увидите 6 разных USN, т.е. 6 атомарных действий)
События, о которых идёт речь имели место достаточно давно (более полугода назад). Переходить тогда на AD на 2012-м сервере в таких масштабах было бы очень большой глупостью.
Мне вот интересно как это автоматизировать

Всмысле?
В описанном мною плане всё просто автоматизируется ;)
Или Вы про:
как мы готовили образ для автоматической установки сотен домен контроллеров
?
Это уже нужно Baf пытать — он готовил образ, я и без этого завален работой был.

Information

Rating
6,054-th
Location
Краснодарский край, Россия
Works in
Date of birth
Registered
Activity