другой опции используют экран и помещают правильные опции в Ваш .screenrc., он имеет все, в чем Вы нуждаетесь: вкладки, запуская команду, называя вкладки....., когда Вы экран "Пуск", это читает Ваш .screenrc файл и затем запускает все команды, в которых Вы настроили, как открытие различных вкладок, запуская немного приложений и многое другое... причина, почему я использую экран, я могу использовать его почти на каждом *, отклоняют, не изменяя одну строку моего .screenrc., передайте меня, если Вы хотите .screenrc пример файла. (новый пользователь здесь так я can'g отправляет гиперссылки прямо сейчас :()
Я думаю, что вопрос должен быть скручен на его голове. Поддержка Active Directory и Kerberos и NTLM. Windows сначала попробует Kerberos и если всем требованиям не будут отвечать, то он будет нейтрализация к NTLM.
Я дам Вам, пример, получая доступ к доле файла по имени как \server1\share вызвал бы Kerberos и должен следовать за данным надлежащим разрешением. Но доступ к той же доле файла с помощью IP-адреса вызвал бы Kerberos сначала и сбой (поскольку нет никакого SPN для IP-адреса), и затем замените к NTLM.
Поэтому определите, как Ваша программа пытается пройти проверку подлинности против AD и должна сказать Вам, какой протокол используется.
Мне было бы любопытно знать, что запросило, чтобы задать Вам этот вопрос.
Можно просмотреть список активных билетов Kerberos, чтобы видеть, существует ли один для сервиса интереса, например, путем выполнения klist.exe.
Существует также способ зарегистрировать события Kerberos при взламывании реестра.
Необходимо действительно контролировать события входа в систему, является ли компьютер сервером или рабочей станцией. Полезно выяснить, какие пользователи получают доступ к Вашей системе, и диагностировать проблемы безопасности.
Можно изменить Политику аудита с Групповой политикой: Запустить... Выполненный... gpedit.msc... Конфигурация компьютера, Windows Settings, Настройки безопасности, Локальные политики, Политика аудита, "Контрольные события входа в систему". Проверьте флажки "Success" и "Failure". Попытайтесь выйти из системы и войти в систему, посмотрите некоторые типичные 540 событий в своем журнале событий безопасности Windows.
Netstat показывает все соединения TCP слушания и соединения UDP. с помощью опции - na для всех соединений и никакого разрешения имен или портов. 'b' опция должен показать программу assiciated с ним. Если DNS работает, он может показать много других соединений, таким образом, Вы могли бы хотеть также указать TCP.
Kerberos наиболее определенно работает, если это - развернуть Контроллер доменов Active Directory.
netstat - арестовать
Зависит от клиента/сервера, который включен. Например, существует веб-страница (извините, не имейте времени для поиска ее теперь), можно поставить веб-сайт, который скажет Вам, если kerberos или NTLM использовались. Однако я не знаю ни о каком способе сказать то, что использовал SQL-сервер метода аутентификации. Хотя, как был предложен прежде, журнал безопасности может сказать Вам.
Почему Вы пытаетесь узнать?
public string FindAllUsers()
{
string strReturn="";
try
{
DirectoryEntry directoryEntry = new DirectoryEntry("WinNT://" + Environment.UserDomainName);
string userNames = "";
string authenticationType = "";
foreach (DirectoryEntry child in directoryEntry.Children)
{
if (child.SchemaClassName == "User")
{
userNames += child.Name + Environment.NewLine; //Iterates and binds all user using a newline
authenticationType += child.Username + Environment.NewLine;
}
}
strReturn = userNames + "\n\n" + authenticationType;
//Console.WriteLine("************************Users************************");
//Console.WriteLine(userNames);
//Console.WriteLine("*****************Authentication Type*****************");
//Console.WriteLine(authenticationType);
}
catch (Exception)
{
Console.WriteLine("Network error occured.");
strReturn = "";
}
return strReturn;
}
Вы можете попробовать этот инструмент. http://blog.michelbarneveld.nl/media/p/33.aspx
Это инструмент для проверки аутентификации на веб-сайтах. Он покажет, какой тип аутентификации используется: Kerberos, NTLM, basic, none. Но он также показывает другую информацию, такую как: используемое SPN, заголовки HTTP, расшифрованные заголовки авторизации NTLM и Kerberos. И он также может отображать и удалять ваши билеты Kerberos.