Alexander Gor, изначально - да...Lenovo (и не только они) в большинстве случаев просто переупаковывают драйверы в свои инсталляторы...но бывают и исключения - производитель ноутбуков может модифицировать драйвера компонентов с учетом специфики своих устройств...
Базовый код BIOS пишет производитель BIOS - далее Lenovo и прочие производители его модифицируют под свои устройства с учетом особенностей
P.S. специально заглянул на сайт Lenovo - самые свежие драйвера для моего ноута годичной давности, датированы апрелем 2023 года (Wi-Fi, Bluetooth, Video)
P.P.S. для ThinkPad T480 Windows 11 самое свежее - BIOS (март 2024) и какой-то Video Feature Driver (апрель 2024), чипсет (сентябрь 2023), остальное старее
У меня есть Lenovo IdeaPad 5 Pro, двухлетняя гарантия закончилась в январе 2024...большинство драйверов на сайте производителя датируются 2021-2022 годом, т.е. свежестью не отличаются...вот Биос более-менее регулярно обновляется - только его и забираю... Все остальные драйвера (чипсет, видеокарты, сеть, Wi-Fi) - забираю с сайтов производителей компонентов (AMD, Nvidia, Intel)
Kompa4, чо то бардак какой-то у вас...администраторы домена точно должны доступ иметь ко всем доменным ПК, а лично у вас, видимо, таких прав нет...
1. Сначала наводится порядок с правами в домене
2. Ставится прокси-сервер - в интернет ходят через него, на нем же будут логи кто куда ходил
3. USB - тут смотреть на доменных пк ветку реестра HKLM:\SYSTEM\CurrentControlSet\Enum\USBSTOR\ и файл C:\Windows\inf\setupapi.dev.log
"Локальный" сервер - это типа контроллер домена или просто сервер?
А "сетевой" - это какой-нибудь терминальный сервер или что?
Для сбора логов кто куда ходил - это прокси-сервер и его логи...
Для USB-устройств можно, например, групповыми политиками запретить подключение и запуск ...
Наличие домена упрощает решение, его отсутствие - усложняет.
TypicalUserOfInternet, DNS в AD нужен, ибо доменные клиенты обращаются к нему за разрешением имен и поиском определенных сервисов, регистрацией и т.д., а AD DNS должен пересылать на микротик только те запросы, которые не может разрешить сам...как-то так должно работать
Juchok, тогда проверяйте владельца и права на папке (назначенные явно имеют приоритет над наследуемыми) и область действия прав (только эта папка, папка/подпапки, папка/подпапки/файлы)
CityCat4, несколько раз гранулярно приходилось доставать письма из бэкапа почтовых баз
восстанавливать сам Exchange пришлось один раз - лет 20 назад было дело (Exchange 2003)
Seli_one, да - разворачиваете новую PKI рядом с существующей...
если укрупненно, то как-то так:
1. развернуть новую PKI
2. распространить новые корневой и промежуточный сертификаты
3. выпустить новые сертификаты для КД, для пользователей и компьютеров (через autoenrollment)
4. выпустить новые сертификаты для веб-серверов, сервисов и т.д. на замену старым сертификатам
5. проверяем работу служб и сервисов. Тут можно отозвать соответствующие старые сертификаты и удалить их с конечных серверов, после чего проверять работу с новыми сертификатами
6. выключить и удалить старый ЦС, проверить, что в AD не осталось следов от него
обновы какие-то ставили перед поломкой RDMS? С настройками TLS ничего не делали в последнее время?
если у вас одиночный сервер, то эта статья может помочь
dan13lz, а у вас групповыми политиками ничего не отменяется? это же контроллеры домена, и у них отдельная политика (Default Domain Controller Policy)...
это совпадает для Windows 10/11