У нас есть некоторые старые серверы с 8 ГБ C: диск. Я заканчиваю тем, что удалил материал как папка $NTServicePackUninstall$ от c:\windows\system32 which frees up a few hundred meg. Также сервер может закончиться с большим количеством администраторских профилей на нем, они могут пойти также (конечно, они могли бы возвратиться снова).Что еще? Переместите pagefile.sys в другой диск, если Вы можете. Переместите папку шпульки в другой диск, если существует тяжелое использование принтера.
Я использую TreeSize Pro, потому что он имеет удобную "столбиковую диаграмму" Возрастов Файла, где можно быстро видеть, ли каким-либо файлам в папке более чем 6 месяцев, например.
Вы говорите, что у Вас есть пользовательские настройки, что Вы хотите обратиться к пользователям только, когда они входят в систему к определенным компьютерам? Звучит трудным, а? Это не трудно вообще. Это походит на задание для петлевой обработки групповой политики!
Примите следующее:
[Domain] mydomain.com.org.net.local
|
|--[OU] Special Computers
| |
| |-- [Computer] COMPUTER 1
| |
| |-- [Computer] COMPUTER 2
| ...
|
|--[OU] User Accounts
|
|--[User] Bob
|
|--[User] Alice
...
Требуется применить пользователя, устанавливающего (такого как запущение скрипта входа в систему или применение других типов пользовательских настроек GPO) для всех пользователей, которые входят в систему к компьютерам в "Специальных Компьютерах" OU. Когда они входят в систему к компьютерам, расположенным в другом OUs, тем не менее, Вы не хотите, чтобы эти специальные настройки применялись.
Создайте и свяжите GPO со "Специальными Компьютерами" OU. Укажите в том, который GPO все связанные с пользователем настройки Вы хотите применить.
("Но ожидайте, Evan! Объекты учетной записи пользователя не находятся в 'Специальных Компьютерах' OU!" Да. Я знаю это. Останьтесь w/меня здесь. Большинство AD администраторов, которых я встретил, не понимает петлевую обработку политики и испугано. Я видел, что ужасные взломы как создание дополнительного пользователя составляют пользователей для вхождения в систему с при использовании "специальных компьютеров", и т.д....> дрожь <),
В GPO Вы создали, войдите в КОМПЬЮТЕР "Административные Шаблоны", "Система", "Групповая политика", и найдите установку "User Group Policy loopback processing mode". Включите эту установку. В поле "Mode" выберите "Replace", если Вы хотите, чтобы "нормальные" настройки групповой политики всего пользователя были проигнорированы и только пользовательские настройки политики в этом новом GPO для применения. Выберите "Merge", если Вы хотите, чтобы пользовательские настройки в GPO применялись после того, как все их настройки обычного пользователя применялись.
Мое мнение - то, что это намного более чисто, чем вовлечение "взломов" "Если компьютер == вздор" в сценариях входа в систему.
Мой совет Вам состоял бы в том, чтобы сделать то, что Вы делаете с реестром Предпочтения групповой политики (GPP) настройки, а не со сценарием входа в систему. Это применит одно время, оставляя настройки по умолчанию в реестре пользователей, но пользователь сможет изменить настройки свободно в будущем, не разбивая их каждый раз, когда они входят в систему.
Если это машины Windows Server 2008, как Ваш тег говорит, то нет действительно никакого оправдания не использовать настройки реестра GPP. Взгляните на статьи ниже еще для некоторых деталей. Это - действительно хорошая функция W2K8 и чего-то, что необходимо использовать в своих интересах.
Вот альтернативный метод:
У Вас уже есть сценарий входа в систему для Ваших пользователей? (Определенный в Пользовательском объекте в AD под Профилем). Если Вы делаете, то добавьте эти строки к тому сценарию:
если "%computername %" == "MyServer001" reg.exe добавляет HKCU\blah\blah\blah/v MyNewSetting/t REG_SZ/d 1/f
если "%computername %" == "MyServer002" reg.exe добавляет HKCU\blah\blah\blah/v MyNewSetting/t REG_SZ/d 1/f
Добавьте как многие из этих строк для каждого сервера, которому нужен этот ключ, когда пользователь входит в систему. Таким образом, каждый раз, когда пользователь входит в систему, сценарий посмотрит на название машины, в которое они входят и только применяют изменение реестра, если та машина соответствует одному из перечисленных. Если они войдут в свою собственную рабочую станцию, то название машины не будет в списке, и это не получит ключ
Необходимо решить который маршрут Вы бледный для потери работоспособности - ADM или Реестр.
Можно установить пользовательские настройки реестра через GPO. Отредактируйте GPO, затем просмотрите к этому разделу:
Компьютерная конфигурация - политики - Windows Settings - настройки безопасности - реестр
Безотносительно комбинации ключей Вы определяете в, здесь будет применен к машинам в этом OU.
Кроме того, необходимо изменить фильтрацию Объема GPO для применения к объектам в AD, которым Вы интересуетесь. Это, возможно, приняло значение по умолчанию Аутентифицируемым Пользователям. Если правильно, то оставьте его. Я подозреваю, что необходимо будет изменить его, хотя, таким образом, это относилось к Доменным Компьютерам. Не разъедайте, это будет только относиться к доменным компьютерам в этом OU и весь sub OUs
Править:
Отредактированный для обеспечения практического руководства для импорта реестра пакетного файла и Сценариев входа в систему в GPO.
Так, сначала Вы испытываете необходимость для создания пакетного файла, который импортирует ключи реестра, которые Вы хотите.
Создайте пакетный файл и дайте ему любое имя, которое Вы любите, например, import_reg_keys.bat
Отредактируйте пакетный файл, и в его наиболее канонической форме, используйте следующую команду (команды):
reg.exe добавляет HKCU\blah\blah\blah/v MyNewSetting/t REG_SZ/d 1/f
Замените blah\blah\blah подразделом, которым Вы интересуетесь, заменяете MyNewSetting значением, заменяете REG_SZ типом значения (REG_SZ, REG_MULTI_SZ, REG_EXPAND_SZ, REG_DWORD, REG_BINARY, REG_NONE), и заменяете 1 любыми данными, которые Вы хотите в своем новом значении reg.
Сохраните пакетный файл и скопируйте его в долю домена NETLOGON (\\yourdomain.loc\netlogon) - Вам будут нужны права Администратора домена сделать это.
Отредактируйте GPO, который Вы уже создали, и перейдите к Пользовательской Конфигурации - политикам - Windows Settings - Сценарии
Дважды щелкните по объекту ВХОДА В СИСТЕМУ справа, нажмите ADD, нажмите BROWSE, в строке поиска наверху вводят \\mydomain.loc\netlogon и нажимают Enter, затем выбирают Ваш пакетный файл из списка
Нажмите Open, нажмите "OK", нажмите "OK", закройте редактора GPO
Вернитесь к управлению GPO, MMC, дважды щелкает по Вашему новому GPO, и затем на праве выбирают вкладку SCOPE.
Где это говорит, что Фильтрация внизу, удостоверьтесь, чтобы у Вас только были Доменные Компьютеры (yourdomain\Domain Компьютеры) и Аутентифицируемые Пользователи. Если Вы хотите заблокировать это вниз еще больше в будущем, это - то, как Вы файловый сервер, кто или что должно применить эту политику.
Купите меня пиво
Хорошая вещь о наличии пакетного файла в доле сетевого входа в систему (в противоположность установке его непосредственно в GPO) состоит в том, что это намного более быстро для редактирования.
PS. Переместитесь рассматриваемые серверы к этому OU (должен быть sub-OU Ваших Рядовых серверов OU),