Rechercher dans ce blog

vendredi 19 octobre 2018

AFFICHAGE DES SERVEURS DANS VOISINAGE RESEAU

Sur les serveurs concernés. (Windows 2008 à 2012 R2)

FR
Accéder aux services locaux de votre serveur et veiller à ce que les services suivants soient activés : services.msc
- Client DNS : type de démarrage automatique/démarré
Publications des ressources de découverte de fonctions : type de démarrage automatique/démarré
Découverte SSDP : type de démarrage automatique/démarré
Hôte périphérique UPnP : type de démarrage automatique/démarré
 Ensuite activer l'options dans les paramètres de partage avancés.

US/UK
Accéder aux services locaux de votre serveur et veiller à ce que les services suivants soient activés : services.msc
- DNS Client : type de démarrage automatique/démarré
Function Discovery Resource Publication : type de démarrage automatique/démarré
SSDP Discovery : type de démarrage automatique/démarré
UPnP Device Host : type de démarrage automatique/démarré

Ensuite activer l'options dans les paramètres de partage avancés.

samedi 13 octobre 2018

WINDOWS 10 - 1809 - MISE A JOUR NON EFFICIENTE



*** ATTENTION ***
Microsoft stoppe le déploiement de la mise à jour October 2018 !
MàJ (10/10/2018) : Microsoft a déployé une réédition de Windows 10 October 2018 sur le canal Windows Insider : il s’agit de la build 17763.55. Par ailleurs, la firme de Redmond s’est expliqué sur le bug à l’origine de l’effacement des données et a donné une feuille de route avant le redéploiement de Windows 10 1809 à plus grand échelle. Pour plus d’informations : [Windows 10 1809] Le bug est corrigé, Microsoft s’explique.
MàJ (06/10/2018) : Microsoft a suspendu le déploiement de la mise à jour October 2018 pour tous les utilisateurs de Windows 10 ! La raison ? Les fichiers personnels de certains utilisateurs sont purement et simplement supprimés après l’installation de Windows 10 1809. Pour plus d’informations : [Windows 10 1809] Microsoft suspend la mise à jour.
Pour l’heure, Microsoft recommande de ne pas installer la mise à jour Octobre 2018 à partir des ISO jusqu’alors disponibles, jusqu’à ce que la source du problème soit clairement identifiée et qu’un correctif soit publiée dans une nouvelle build.
Solution Microsoft  (En attente retour clients)

MàJ (08/10/2018AM)
http://www.catalog.update.microsoft.com/Search.aspx?q=kb4464330
MàJ (08/10/2018PM)
Depuis l’écriture du doc la dernière mise a jour est : 
http://www.catalog.update.microsoft.com/search.aspx?q=kb4465477

------------------------------------------------------------------------------------------------------------------------- 

Comment tester la version 1809 Build 17763.55



------------------------------------------------------------------------------------------------------------------------- 

Quelles sont les nouveautés.


mercredi 10 octobre 2018

Remplacer le port 3389 par un autre port / Wndows


Pour sécuriser la connexion RDP vous pouvez modifier le port qu'utilise l'application, pour réaliser ceci il faut modifier la valeur d'une clé de registre.

Lancez l'éditeur de registre Regedit : Démarrer, Exécuter ou Barre de recherche, Regedit.

Ensuite il faut parcourir l'arborescence suivante :

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\

Une fois positionné sur la clé RDP-Tcp cherchez la valeur appelée PortNumber puis éditez là si vous souhaitez modifier le port.

Activer le RDP a distance / Windows

Prérequis : 

1) Etre sur le domaine du PC a gérer
2)Démarrer REGEDIT en Admin
puis 
- Dans Fichier / Connexion au registre distant
- Saisir le nom du PC ou son @IP 
- puis aller dans : 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
choisir la clé : fDenyTSConnections et lui donner la valeur 0


Valider en fermant REGEDIT.

---------------------------------------------------------------------------------------------------------------- 
Si cela ne fonctionne pas : Autre solution
Prérequis, avoir un compte admin de la machine distante.
1) Ouvrir le pare-feu
Utiliser psexec
c:\psexec \remote_machine_name cmd
Puis netsh advfirewall set currentprofile state off
ou netsh advfirewall firewall set rule group=”remote desktop” new enable=Yes
2) Activer le service de base de registre distant
Depuis services.msc se connecter sur la machine distante (clic-droit, se connecter à une machine distante) et activer le service Remote Registry
3) Activer le bureau à distance dans la base de registre
Via regedit se connecter à la machine distante
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
choisir la clé : fDenyTSConnections et lui donner la valeur 0
4) Démarrer le service de bureau à distance
Se connecter à services.msc, aller sur la machine distante à nouveau et activer/redémarrer le service "Remote Desktop Services"
Vous pouvez ensuite vous connecter à la machine en RDP.
---------------------------------------------------------------------------------------------------------------- 
Vous pouvez maintenant accéder en RDP a votre machine distante.

mardi 9 octobre 2018

INFO : Intel dévoile ses CPU grand public Core i5, i7 et i9 de 9e génération pour PC de bureau intégrant des protections contre Spectre et Meltdown

Intel dévoile ses CPU grand public Core i5, i7 et i9 de 9e génération pour PC de bureau
Intégrant des protections contre Spectre et Meltdown

À l'occasion de sa conférence Fall Desktop Launch Event qui s'est ouverte hier à New York, le géant Intel a dévoilé ses nouveaux processeurs grand public Core i de 9e génération pour PC de bureau qui constituent les têtes d'affiche de son offre dans le milieu de gamme, le haut de gamme et l'ultra haut de gamme (ou HEDT pour High-End DeskTop). Ces nouveaux processeurs...