Archívum

Archive for the ‘Windows 8’ Category

BitLocker kulcsok házirendben szabályozva

április 19, 2017 Hozzászólás

Adott helyen felmerült a házirendből szabályozott BitLocker – pontosabban a visszaállítási kulcsok mentésének módja. Magyarul, nem szeretnénk azt, hogy ha bekapcsolják a titkosítást, akkor USB-kulcsra, állományba vagy nyomtatásra kerüljön a visszaállító kulcs, hanem az AD-t használjuk erre a célra. Ha nem régi rendszerekről van szó, aránylag kevés beállítást kell végrehajtanunk, hogy sikeresek legyünk:

  1. Computer Configuration\Administrative Templates\System\Trusted Platform Module Services alatt engedélyezzük a Turn on TPM backup to Active Directory Domain Services opciót
  2. Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption alatt eldöntjük, hogy melyik ágon megyünk tovább: adatlemezre (beépített vagy eltávolítható) vagy rendszerlemezre szeretnénk alkalmazni a titkosítást. Döntés után a Choose how BitLocker-protected fixed drives can be recovered opcióba lépve, engedélyezve és a benne található lehetőségeket beállítva mondhatni készen is vagyunk.

(Aki Vista/2008 rendszereken szeretné, vagy bővebb információt olvasna, részletesebb leírás itt található).

Van viszont egy kapcsoló, amire szerintem nincs eléggé felhíva a figyelem, s kissé megkavarhatja az egyszerű rendszergazdát. Arról van szó, hogy ha nem pipáljuk be a „Omit recovery options from the BitLocker setup wizard” opciót, akkor a BitLocker bekapcsolásakor feldobja a hagyományos ablakot, hogy hova akarjuk menteni a visszaállító kulcsot – emiatt nem lehetünk biztosak benne, hogy a gép megkapta-e a házirendet (amiben beállítottuk, hogy AD-ba kerüljön). Ezt tehát mindenképp bepipálnám.

Ha kiadtuk a titkosítási parancsot, egy újraindítást fog kérni, majd utána a

manage-bde -status c:

parancs segítségével tudjuk lekérdezni a titkosítás állapotát.

Természetesen, utólag is van lehetőségünk a Control Panel/Bitlocker Drive Encryption menü segítségével a kulcs megszokott mentésére (USB-kulcs, állomány vagy nyomtatás). Amennyiben az AD-ból akarjuk mégis elővarázsolni, két lépést érdemes tennünk: feltelepítjük az RSAT-ból a „BitLocker Password Recovery Viewer”-t, majd a szükséges .dll állományt regisztráljuk:

regsvr32.exe BdeAducExt.dll

A fentiek hatására az ADUC-ban meg fog jelenni egy BitLocker Recovery fül, ami tartalmazni fogja a kívánt kulcsot.

u.i. Figyeljünk arra, hogy amennyiben úgy állítottuk be (ahogy a józan ész diktálja), hogy titkosítás előtt ellenőrizze az AD-kapcsolatot, úgy nem járható út, hogy napközben bekapcsoljuk a titkosítást, de nem indítjuk újra a gépet – ha ugyanis a kolléga leállítja, majd hazaviszi az eszközét, s otthon bekapcsolja, az AD-kapcsolat hiányában nem történik meg a várt művelet. Természetesen következő alkalommal (már AD-kapcsolattal) ismét lehet kérni a BitLocker bekapcsolását, ekkor az új kulcs is bekerül a másik mellé.

RDS Manager on Windows 2012 R2

február 13, 2015 Hozzászólás

Aki 2003/2008-as környezetből érkezett a 2012-be, s a régi rendszeren használt TS/RDS-t, az szinte biztos mérgelődőtt már az RDS Manager (tsadmin) hiányán. Mint tudjuk, ez volt az az eszköz, amelyikkel ki tudtuk listázni, hogy ki milyen azonosítóval csatlakozott, tudtunk neki üzenetet küldeni, sőt, még szükség esetén távsegítséget is nyújthattunk úgy, hogy egyszerre láttuk ugyanazt a képernyőn.

Ez a képesség sajnos teljesen eltávolításra került a 2012*-ből, ezért vagy szívtuk a fogunkat, vagy alternatív megoldásokat használtunk (pl. Remote Assistance vagy ez). Szerencsére a sok panasz hatására az újabb, R2 verzióban valamilyen formában visszaköszön, még ha nem is a régi, jól megszokott eszközök segítségével, de van egy lehetőségünk natívan kezelni a távoli munkameneteket.

Kezdjük a rossz hírekkel. Ahhoz, hogy grafikus felületről használni tudjuk, fel kell telepítenünk egy RDS környezetet, különben nem kapjuk meg a grafikus kezelőeszközt. Ebből egyértelműen következik a másik rossz, hogy ha csak admin módban használjuk a távoli asztalokat, akkor grafikus felületről nem tudunk csatlakozni a rendszergazda kolléga munkamenetéhez sem… Mielőtt még valaki azt gondolná, hogy utóbbihoz kicsit trükközik, s egy adott gépre telepíti az RDS környezetet, majd ezt a gépet felveszi egy másik gép Server Manager-ébe, ezzel megkapva az RDSM-et – nos, sajnos attól még továbbra is csak az RDS farm munkameneteit fogja látni/kezelni – ismétlem, grafikusan.

Nézzük akkor, hogy mit lehet. Az RDSM eszköz Connections oszlopában látjuk az aktív munkameneteket, s az ezek közül kiválasztotton jobb egérgomb segítségével kérhetjük a Shadow opciót, ezzel csatlakozási kérelmet küldve a delikvensnek. Alapértelmezetten be van kapcsolva az engedélyezési igény kérése, de házirendből ezt meg is tudjuk változtatni – erről kicsit később.

A következő jó hír az, hogy bár eddig nem lehetett a RemoteApp munkameneteket ily módon kezelni, az R2 verzióban ez is javításra került. Mostantól a publikált alkalmazások felhasználói ugyanígy látszanak a listában, s esetükben is alkalmazhatjuk a távsegítséget. Ilyenkor természetesen mi fekete hátterű asztalt látunk, hiszen a felhasználó munkamenetének nincs asztala – de az alkalmazásokat ugyanúgy tudjuk távvezérelni.

A parancssori eszközök terén szintén történt némi javulás. Windows 2008/R2 esetén a Shadow utasítás segített átvenni egy munkamenetet, de mostantól amelyik gépen telepítve van legalább 8.1-es verzióval rendelkező RDC (elődeiről itt írtam), ugyanezen cél elérésére használható a /shadow paraméter. Előbb érdemes lekérdezni az aktuális munkameneteket (Get-RDUserSession, vagy a 2008 R2 óta létező QWinsta /Server:ServerName), majd a

mstsc /v:<ServerName> /shadow:<SessionID>

utasítással csatlakozunk a munkamenethez. A hozzáférés módja ugyanaz, mint a grafikus felületen, alapból itt is „View” módban történik a csatlakozás. Ha a vezérlést is szeretnénk átvenni, akkor a /control paramétert is hozzá kell tegyük, ha pedig át akarunk lépni a hitelesítési procedurán (és házirendből is engedélyezve van!), akkor a /NoConsentPrompt paramétert.

Nézzük a jogosultságokat. Mint már említettem, alapértelmezetten be van kapcsolva a felhasználó jóváhagyásának igénye, bármelyik módban is csatlakoznánk (megnézni/vezérelni). Ezt házirendből tudjuk szabályozni, akár számítógép-, akár felhasználói ágon:

Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections\Set rules for remote control of Remote Desktop Services user sessions

Ha itt kikapcsoljuk a jóváhagyást, akkor nem kell megvárni a használt munkaállomásokra való csatlakozástól megszokott 30 másodpercet sem – viszont azokkal ellentétben, amennyiben a felhasználó nem nyom semmilyen gombra, a csatlakozás eldobásra kerül.

Amit még fontos tudni, hogy csak rendszergazda csoporttagsággal rendelkező fiókok tudnak munkamenethez csatlakozni, ez nem delegálható. A másik érdekesség, hogy a cikkben leírtak nem támogatottak munkacsoportos működés esetén.

* Windows 2008/R2 segítségével tudunk ugyan trükközni, de nem lesz teljes értékű a szolgáltatás, pl. pont a cikkben említett távsegítség nem fog működni, ”Access Denied” hibaüzenetet fogunk kapni. Amennyiben ez utóbbira nincs is szükség, akkor meg lehet próbálni az itt leírt módszert.

Fontos, hogy ne is próbáljuk meg pl. Windows 2003-ről indítani a kérést, különben még csúnyább hibaüzenetet kapunk:

Session (ID ##) remote control failed

(Error 31 – A device attached to the system is not functioning.)

Milyen Windows telepítő van a kezemben?

február 2, 2015 3 hozzászólás

Egyik cégnél a leltározás/rendrakás során az IT osztályon előkerült több olyan adathordozó, amelyikről nem tudták pontosan megmondani, hogy mi is található rajta. Amit tudtak, hogy valamilyen telepítő-készlet, de se a verzióját, se a nyelvét nem tudták megmondani (s most ne kössünk beléjük, hogy milyen hanyagok voltak 🙂 ).

Szerencsére van egy aránylag egyszerű mód, amivel ezeket az adatokat ki lehet olvasni. Ehhez menjünk a telepítő Sources könyvtárába, s ott a következőket ellenőrizzük:

IDWBINFO.txt: ez megmutatja, hogy milyen architektúra (AMD64, x86), milyen típus (FRE), melyik alverzió (pl. winblue_Rtm, win8_rtm, win7sp1_rtm, win7_rtm).

Lang.ini: mint a neve is mutatja, a telepítő nyelvéről ad információt

Hogy szerver vagy kliens-ről van szó, ugyanez a könyvtár segít: ha létezik \sources\background_svr.bmp , akkor kiszolgáló, ha viszont \sources\background_cli.bmp van helyette, akkor kliens OS-ről beszélünk.

Ei.cfg: bár leginkább telepítésekhez használjuk, amennyiben létezik ez az állomány, segíthet, hogy milyen SKU, milyen csatorna és hogy VL-telepítőről van-e szó (figyelem, ez nem biztos, hogy a telepítőn található minden SKU-t felsorol!). A cikkel ellentétben a Channel lehet Volume is.

Amennyiben nincs az előző állomány, vagy pontos infókat akarunk, akkor egyszerűen csak emelt szinten futassuk le az alábbi parancsot:

dism /get-wiminfo /wimfile:”f:\sources\install.wim”

A fentiek során kaphatunk egy pontos képet, hogy melyik OS, melyik SKU, milyen architektúra, milyen nyelvű és milyen csatornán értékesített telepítővel rendelkezünk 🙂

Nyomtatók kezelése v4 módra

december 8, 2014 1 hozzászólás

Egyik oktatáson* felmerült a kérdés, hogy mi is van a v4 típusú nyomtatómeghajtókkal. Utoljára ebben a cikkben említettük a verziókat, ott a v2, v3, illetve a meghajtó-izolációkkal fejeztük be.

Az összehasonlításhoz térjünk picit vissza az eddigi alapokhoz. A v3 modell elég erősen a gyártóra támaszkodik, arra, hogy minden egyes készülékhez elkészítse azokat a meghajtókat, amelyek kiaknázzák az eszköz teljes tudását (beleértve a speciális képességeket is). Előbbiek közvetlen következménye az, hogy v3-as meghajtókkal a rendszergazdák egy csomó meghajtót kell kezeljenek, szervereken és munkaállomásokon egyaránt, mindezt megspékelve 32- és 64-bites vegyes környezet esetén. Bár az utóbbi időben elkezdtek terjedni az „univerzális” meghajtók, ez még nem volt megoldás minden problémára, például arra, hogy Arm-os környezetben nem támogatott a v3 meghajtó.

Így jön képbe a Windows 8/2012-ben bevezetett v4 meghajtó-típus, ami néhány problémára gyógyírt jelenthet, cserébe bizonyos megkötésekkel kell szembenézzünk, például a GPP esetén a TCP/Ip nyomtatók nem támogatják a v4-et, valamint az LPR/LPD protokoll elavult státuszba került.

A v4 modell bevezet néhány új, egyszerű, de rugalmas szolgáltatást:

– nyomtató-megosztáshoz nem kell telepíteni a kliens-architektúrának megfelelő meghajtókat

– meghajtó állományok egymástól teljesen izoláltak, ezáltal kiküszöbölve az azonos nevű állomány-ütközéseket

– egy meghajtó nem csak egy készüléket, hanem többet is képes támogatni/kiszolgálni

– a meghajtók általában méretben is kisebbek a v3 meghajtóknál, valamint a telepítésük is gyorsabban valósul meg.

A v4 meghajtó modellek lehetővé teszik, hogy a gyártók ún. Print Class Drivers meghajtókat hozzanak létre (a Model Specific Drivers mellett), amelyek az ugyanolyan nyomtatási-nyelvű eszközökre (PCL, PS, XPS) általánosan érvényesek. Ez a csoportosítás lehetővé teszi, hogy a rendszergazdáknak kevesebb meghajtót kelljen kezelnie, ezzel a biztonságot, kompatibilitást, szervizelhetőséget és megbízhatóságot is javítja. Ráadásként ezek a meghajtók a Windows update/WSUS-on keresztül is frissíthetőek – ugyanakkor a nyomtató-szerver nem fogja kitolni őket a kliensekre.

De akkor nézzük, hogy miként is működik a megosztott nyomtatás.

A kiszolgáló rendelkezik az eszköz konfigurációjával és képességeivel, ezt kipublikálja a kliens felé, aki ezt anélkül tudja használni, hogy eszköz-specifikus meghajtót kelljen telepíteni: a kliensek a Point and Print meghajtókat használják, ezzel állítják elő a meghajtó-független nyomtatásokat. Ezáltal az új v4 típusú meghajtó-modell esetén a nyomtató-kiszolgáló nem válik disztribúciós ponttá, akitől le lehessen tölteni a meghajtót (az előző verziók a kiszolgálótól töltötték le az eszköz-meghajtót), hiszen mostantól a bővített Point and Print segítségével tudunk nyomtatni. Természetesen a régebbi (pl. Win7) rendszerű gépek kapnak egy meghajtót (lásd alább), de ez a kompatibilitás miatt van. Az új, Win8 rendszerű gépek már beépített, bővített Point and Print támogatással bírnak – ugyanakkor hagyományos Point and Print módszert is tudnak használni. Továbbá nem tiltja senki, hogy eszköz-specifikus v4 meghajtót telepítsünk a Win8 kliensre, amennyiben további képességet vagy funkciót akarunk kihasználni, pl. a múltkor már említett CSR-t.

A fentiekből következik, hogy a nyomtató-megosztások esetén van 3 nagy terület, ami változott:

  • bővített Point and Print kompatibilis meghajtó: a Win2012 egy bővített Point and Print kompatibilis meghajtót biztosít a korábbi Windows rendszerek részére, ezáltal bizonyos korábbi kliensek is csatlakozhatnak v4 nyomtatási megosztásokra. Ez konkrétan egy v3 típusú meghajtó, amely a Vista és Win7 OS-ket támogatja (bár kifejezetten szerver-oldalon nincs szűrés, a meghajtó a telepítése során ellenőrzi az alatta futó OS-t).
  • driver megosztás letiltása: az előbb említett bővített Point and Print kompatibilis meghajtót kivéve, a Win2012 nem fogja teríteni a v4 meghajtókat. A v3 meghajtók esetén semmi nem változik, a kiszolgáló a korábbi rendszerekhez hasonlóan viselkedik.
  • bővített Point and Print: ahhoz, hogy a Win8 kliensek tudjanak csatlakozni egy v4 nyomtatási megosztáshoz, beépítetten kapnak egy megfelelő meghajtót, a konfigurációs beállítások szerverrel történő szinkronizációjára.

Aki még részletesebben bele akar mászni, az kezdheti itt.

* bár szeretek oktatni, ez leginkább a blogírás rovására megy – de legalább használom a tanári képesítésem 😉

Explorer – Discovery method

november 3, 2014 Hozzászólás

Előző kérdés megoldása során felmerült az Intézőben a különböző oszlopok láthatóságának bekapcsolása. A kolléga az alap-kinézet bővítése után találkozott először azzal, hogy a Discovery Method oszlop több értékkel is rendelkezhet, illetve WSD érték alapján látjuk (többek között) az ip-címet is – így szeretett volna egy kicsit többet tudni ezekről, én meg úgy gondoltam, másoknak is hasznos lehet.

Na de akkor nézzük az oszlopokat: a Name és Workgroup oszlop egyértelmű, hiszen a távoli számítógép adatai. A Category is aránylag egyértelmű, bár az egyes-szám/többes-szám logikát nem értem (Computer vs Printers vagy Multifunction Devices).

1. Network location

A „Network location / Hálózati hely” esetén már kezdődnek a bonyodalmak, hiszen itt az a helyi hálózati kapcsolat megnevezése fog szerepelni, amelyiken történt a felderítés.

A hálózatok típusának szétválasztása Windows Vista-tól lett bevezetve, s a Windows klienseken grafikus felületen meg tudtuk változtatni a hálózat nevét, ikonját és típusát (Home/Work = Private, Public – a tartományi természetesen nem választható, de a rendszer felismeri). A Network List service szolgáltatás a Network Location Awareness segítségével azonosítja a hálózatot, ahol az NLA az alapértelmezett átjárót vagy az SSID-t használja egy hálózat azonosítására (bizonyos esetekben Unknown lehet).

Windows 8 esetén már nincs ikonja a hálózatnak, valamint a másik két elem grafikus módosítása is megszűnt – helyette maradt az eddig is létező két alternatíva: a „tartós” módosítás (ez volt kivezetve grafikusan) és egy light-os verzió.

A „hard” módosítás a registry-szerkesztés, ekkor a

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles

kulcs alatt a ProfileName értékét (név esetén), típushoz a Category értékét (0=Public, 1=Private, 2=tartományi) tudjuk módosítani. Ha viszont nem szeretnénk a registry-ben turkálni, egy light-os verzióra is van lehetőségünk, ha nem otthoni verzió az oprendszerünk: a Secpol.msc konzol segítségével a „Network List Manager Policies”-ben tudjuk módosítani a hálózati hely említett paramétereit.

Ha inkább viszont PowerShell a kedvencünk, akkor pl. Get-NetConnectionProfile –al lekérjük, majd

Set-NetConnectionProfile -InterfaceIndex [azonosító] -NetworkCategory Private

segítségével változtathatjuk pl. a típust (ez „tartós” módosítást végez).

2. Discovery Method

A másik problémás oszlop a „Discovery method / Keresési módszer”. XP-s korszakban egyértelmű volt a gépek tallózása, amely a NetBios-ra és a Computer browser szolgáltatásra alapult. Ez az aktuális oprendszereknél is megvan, bár kis csavarral: alapból a Computer browser szolgáltatás nem fut, de a NetBios engedélyezve van.

Ekkor jön képbe a „másik” felderítő eszköz-csoport (Function Discovery), amelyik többek között a WS-D (Web Services Dynamic Discovery) protokollt használja – ennek ugye kifejezetten az a célja, hogy erőforrás-szolgáltatásokat keressen a helyi hálózaton. Ez két szolgáltatást is takar, ebből az egyik a felderítést végző szolgáltatás (FDPH – Function Discovery Provider Host), a másik pedig a gép saját erőforrásait publikáló szolgáltatás (FDRP – Function Discovery Resource Publication).

Amennyiben engedélyezzük a hálózati erőforrások felderítését („sárga csík”, illetve Control Panel\All Control Panel Items\Network and Sharing Center\Advanced sharing settings), érdemes figyelnünk a hozzá kapcsolható szolgáltatásokra is: DNS Client, Function Discovery Resource Publication, SSDP Discovery, UPnP Device Host.

Első körben ellenőrizzük a felderítő-szolgáltatást, ugyanis ha nem fut a FDPH, akkor nem tudjuk feltérképezni a WSD eszközöket. Természetesen a teljes összhanghoz szükség van a másik oldalon a publikálásra, ott az érdemes tudni, hogy amint fut az erőforrás-megosztás szolgáltatása (akár úgy, hogy mindkét módon elérhető), a WSD elsőbbséget élvez a hagyományos módszerrel szemben, így azonnal leváltja a Netbios-os elérést.

Igaz, hogy itt most jellemzően WSD-ről írok, de jobban a motorház alá nézve láthatjuk, hogy az FDP (Function Discovery providers) több módszert is használ a felderíthető erőforrások listázására, a beépített szolgáltatók listája: NetBIOS, PnP, Registry, SSDP, WCN és WSD. Ha módosítani szeretnénk a felderítési módszereket (óvatosan, hiszen ez akár más hálózati gondhoz is vezethet), ezek közül néhányat ki lehet kapcsolni (pl. a hozzá tartozó szolgáltatlás leállításával), de értelemszerűen pl. a registry-t nem lehet leállítani – de ez már egy másik szint…

Cisco VPN vs Win 8.1

szeptember 5, 2014 Hozzászólás

Az itt már említett kliensen elérkezett a pillanat, hogy Win 8-ról 8.1-re térjenek. Tekintettel arra, hogy Ent verzióról van szó, ez nem a Store-ból történő frissítés telepítése, hanem a régimódi „in-place upgrade”-nek megfelelő folyamat: azonos nyelv, azonos bit-verzió – de csont nélkül lement.

Az első nagyobb gubanc akkor jött elő, amikor VPN-t akart használni, egy Cisco VPN-t használó hálózathoz. Azt érdemes tudni, hogy a „hagyományos” VPN-kliens már elérte életciklusa végét, így az új, AnyConnect kliensre való áttérés a javasolt. Igen ám, de ehhez fogadó-oldali módosítás is szükséges, ami jelen esetben nem járható út – maradt a kerülő-megoldás.

Első körben, ha valaki figyelmesen megnézi az eszközkezelőt egy ilyen frissítés után, bizony látni fog egy csomó felkiáltójeles eszközt a hálózati csatlakozóknál. Ezek a „Deterministic Network Enhancer” csatolók, amelyek minden hálózati csatlakozáshoz létrejönnek, „eltüntetésükre” érdemes telepíteni a DNE-frissítést (32-bit, 64-bit).

A következő lépés egy megfelelő Cisco-VPN kliens telepítése (ha esetleg régebbi verzió van), ez jelen esetben egy 5.0.07.0410 (32-bit), 5.0.07.0440 (64-bit) esetén.

Az utolsó lépés egy registry-módosítás. Ehhez menjünk a

HKLM\SYSTEM\CurrentControlSet\Services\CVirtA

kulcshoz, s ott a DisplayName értéket módosítsuk úgy, hogy az elejéről levágjuk a „@oem8.inf,%CVirtA_Desc%;-t, ezáltal „Cisco Systems VPN Adapter” vagy „Cisco Systems VPN Adapter for 64-bit Windows” maradjon.

Ezek után nem maradt más hátra, mint csatlakozni és örülni 🙂

Kategóriák:Windows 8 Címke: ,

Miért nem csatlakozik a Wifi?

augusztus 15, 2014 3 hozzászólás

Egy laptopon operációs-rendszer frissítés történt, az eddig használt Windows 7 helyét az újabb verzió vette át. A folyamat nagyjából gond nélkül lezajlott (volt néhány alkalmazás, amelyek eltávolítása kötelező jellegű volt, néhányat a frissítés után újra kellett telepíteni), az aggodalom (működni fog-e) nagyjából 4 óra eltelte után szűnt meg, amikor lehetett végre egér-billentyűt használni. Igen, egy „szűz” 20-30 perces telepítéshez képest rémálom, viszont az alkalmazások, beállítások – s főleg a kimondott igény miatt – ezt az utat kellett követni.

A frissítés után következett az ellenőrzés, amelynek során a gép felhasználója arra panaszkodott, hogy újraindítás után minden alkalommal kézi módon kell csatlakozzon a vezeték nélküli hálózathoz, annak ellenére, hogy jó a jelszó, sőt, bepipálta az automatikus csatlakozást is. Utánajárva a problémának, kiderült, hogy a hordozható eszköznek mindkét hálózati csatolóját használta: a vezetékes és a vezeték nélkülit is – egyszerre.

A megoldáshoz szükséges tudni, hogy a Windows 8 esetén van egy beállítás, amely alapértelmezetten megakadályozza, hogy egyszerre több kapcsolatot létesítsünk akár a tartománnyal, akár az internet felé. Amennyiben tehát a vezetékes kapcsolat csatlakozott állapotban van, a wifi már nem csatlakozik (már felépült állapotban bontja a wifi-kapcsolatot), általában az előbbi ugyanis nagyobb áteresztő-képességű. Természetesen kézzel felül lehet bírálni ezt az elképzelést – ezért működött a kézi csatlakozás.

Előbbi ismeretében már „csak” engedélyezni kell az egyidejű kapcsolatokat (az alapértelmezett tiltás tiltásával), s máris vidám mosolyt látunk a felhasználó arcán. Ezt vagy házirendben (akár helyi, akár csoport-) tudjuk megoldani:

Computer / Admin templates / Network / Windows Connection Manager / Minimize the number of simultaneous connections…

vagy registry-beállítással tudjuk szabályozni:

HKLM\Software\Policies\Microsoft\Windows\WcmSvc\GroupPolicy kulcs alatt !fMinimizeConnections duplaszó létrehozással.

Kategóriák:General, Windows 8 Címke: ,