Newcomposers.ru

IT Мир
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Администратор домена администратор предприятия

Администраторы доменных имен как ответчики в доменных спорах

Для тех, кто внимательно следит за судебными делами по доменным спорам в российских арбитражных судах, давно не вызывают удивление следующие моменты:

  • иски по доменным спорам часто подаются в связи с нарушениями (по мнению истцов) интеллектуальных прав;
  • в качестве ответчиков часто выступают физические лица, не являющиеся ИП. Почему так? Зачастую ответ простой: такие лица являются (или являлись) администраторами доменных имен, ставших объектом судебных конфликтов. Забегая вперед, сразу отмечу, что в России уже много дел, по которым таких администраторов признавали ответственными за нарушения интеллектуальных прав истцов и присуждали выплачивать таким истцам компенсации значительного размера (нередко свыше 500 тыс. руб.).

Поскольку количество доменных споров не уменьшается, а физические лица все также продолжат быть привлеченными к участию по делам такой категории, предлагаю разобраться, когда и за какие действия человек может быть привлечен к ответственности в делах по доменным спорам.

Немного терминологии

Вначале давайте определимся с терминологией данного материала. В отечественной судебной практике уже дано определение, кого признавать администратором доменного имени:

Таким образом, администратором домена может быть физическое лицо, ИП или юридическое лицо.

Для тех, кто не знает, где проверять, на кого зарегистрировано доменное имя, привожу краткое пояснение об этом. Необходимо воспользоваться одним из так называемых WHOIS-сервисов, ввести туда интересующее доменное имя, и в результатах проверки посмотреть, кто записан в соответствующем поле (оно может называться, например, «Администратор», Adminname и т. п.). К примеру, если нас интересует, кто администрирует домен garant.ru, с помощью сервиса WHOIS на сайте Reg.ru (https://www.reg.ru/whois/?dname=garant.ru) мы узнаем, что администратором этого домена является NPP «Garant-Service» (LLC), то есть юридическое лицо.

Там, где есть администратор, есть и администрирование доменного имени. Давайте определимся и с этим термином: «Администрирование обычно включает в себя: обеспечение функционирования сервера, поддержание сайта в работоспособном состоянии и обеспечение его доступности; осуществление резервного копирования компонентов сайта и параметров настройки баз данных, иные виды работ» (решение Арбитражного суда города Москвы от 3 ноября 2011 года по делу № А40-73876/2011, решение Арбитражного суда города Москвы от 28 мая 2012 г. по делу № А40-25696/2012).

Таким образом, суд признает, что администрирование доменного имени – это совокупность следующих действий:

  • обеспечение функционирования сервера;
  • поддержание сайта в работоспособном состоянии;
  • обеспечение доступности сайта;
  • осуществление резервного копирования компонентов сайта;
  • осуществление резервного копирования параметров настройки баз данных;
  • иные виды работ.

Кроме того, опираясь на решение Арбитражного суда г. Москвы от 26 мая 2014 г. по делу № А40-188267/2013, можно дополнительно выделить также следующие действия и операции:

  • обеспечение функционирования сервера, на котором располагается сайт;
  • проведение организационно-технических мероприятий по защите информации на сайте от несанкционированного доступа;
  • осуществление инсталляции программного обеспечения, необходимого для функционирования сайта, в т. ч. в случае аварийной ситуации;
  • регистрация сотрудников, обслуживающих сайт, и предоставление права на изменение информации на сайте;
  • проведение регламентных работ на сервере (замена или дополнение компонентов сайта, ведение log-файлов архивных копий, контроль наличия свободного табличного пространства базы данных и др.);
  • обеспечение размещения информации на сайте;
  • осуществление постоянного мониторинга за состоянием системы безопасности сервисов, необходимых для корректной работы приложения и информации на сайте;
  • выполнение работ по модернизации и доработке функциональных сервисов сайта;
  • внесение изменений в структуру и дизайн сайта.

Тем самым, можно говорить о том, что администрирование доменного имени включает в себя целый спектр работ и действий, призванных обеспечить нормальное функционирование Интернет-сайта или сервиса как работающей информационной системы. Именно администратор создает необходимые технические условия для появления на сайте различных материалов, их изменению и их удалению (блокировке) оттуда.

Система регистрации доменных имен устроена таким образом, что администратором доменного имени в реестре записей о владельцах доменных имен может быть указано только одно лицо. При этом, доменное имя фактически может администрироваться и большим количеством лиц (например, если администратор домена привлекает третье лицо для администрирования доменного имени по договору возмездного оказания услуг).

Правовой статус администратора доменного имени

Далее давайте определим, какой правовой статус у администратора доменного имени согласно сложившейся судебной практики.

«Администратор доменного имени определяет порядок использования домена, несет ответственность за выбор доменного имени, возможные нарушения прав третьих лиц, связанные с выбором и использованием доменного имени, а также несет риск убытков, связанных с такими нарушениями» (решение Арбитражного суда города Москвы от 3 ноября 2011 года по делу № А40-73876/2011).

То есть, практика признает, что администратор не только определяет порядок использования домена, но и несет ответственность как за выбор доменного имени (при его последующей регистрации им), так и за возможные нарушения прав третьих лиц, относимые к такому доменному имени. Кроме того, администратор также несет риск убытков, связанных с такими нарушениями.

Примечательны и следующие выводы судебной практики:

«В соответствии с Правилами регистрации доменных имен в домене RU администратор домена как лицо, заключившее договор о регистрации доменного имени, осуществляет администрирование домена, то есть определяет порядок использования домена. Право администрирования существует в силу договора о регистрации доменного имени и действует с момента регистрации доменного имени в течение срока действия регистрации.» (решение Арбитражного суда города Москвы от 20 января 2015 г. по делу № А40-178919/2014).

«Фактическое использование ресурсов сайта, на котором размещена информация, невозможно без участия в той или иной форме владельца (пользователя) домена, владеющего паролем для размещения информации по соответствующему доменному имени в Интернет-сайте» (решение Арбитражного суда Приморского края от 4 июля 2018 г. по делу № А51-4335/2018).

«Администратор домена обладает полномочиями, позволяющими ему формировать и контролировать информацию, размещаемую под соответствующим доменным именем, в частности, паролем для размещения информации по соответствующему доменному имени в интернет-сайте. Таким образом, ответственность за содержание информации на сайте администратора домена должен нести владелец домена, так как фактическое использование ресурсов сайта невозможно без участия в той или иной форме администратора домена, являющегося лицом, создавшим соответствующие технические условия для посетителей своего Интернет-ресурса» (решение Арбитражного суда города Москвы от 15 января 2015 г. по делу № А40-93262/2014).

Читать еще:  Локальный администратор через групповые политики

«Право администрирования существует в силу договора о регистрации доменного имени и действует с момента регистрации доменного имени в течение срока действия регистрации» (решение Арбитражного суда Тверской области от 27 декабря 2017 г. по делу № А66-3737/2017).

«Администратор домена обладает полномочиями, позволяющими ему формировать и контролировать информацию, размещаемую под соответствующим доменным именем, в частности, паролем для размещения информации по соответствующему доменному имени в Интернет-сайте» (решение Арбитражного суда г. Москвы от 26 мая 2014 г. по делу № А40-188267/2013).

Как видим, суды уделяют пристальное внимание правовому статусу администратора доменного имени, обозначают его роль, определяют критерии наступления ответственности. Это говорит о том, что исследование судами роли администратора спорного доменного имени (а порой и установление его личности) – один из ключевых вопросов при рассмотрении всего дела в целом. Именно квалифицированная оценка судом роли администратора спорного доменного имени позволяет установить, был ли в его действиях или бездействиях состав правонарушения, должен ли он быть привлечен к делу в качестве ответчика или соответчика, полагается ли возложить на него ответственность (в том числе, и материального характера) за нарушение прав истца.

«кто кого»: локальный или доменный администратор

Delphi site: daily Delphi-news, documentation, articles, review, interview, computer humor.

Централизованное управление порой вызывает у некоторых пользователей негативную реакцию. При этом опытные пользователи вполне могут наложить ограничения на реализацию тех или иных функций управления. Рассмотрим некоторые такие возможности.

ПримЕчАниЕ Опытный пользователь, работающий на локальном компьютере, всегда может получить пароль локального администратора, необходимый для выполнения описываемых операций, использовав, например, способы восстановления пароля администратора.

Исключение компьютера из домена.

Один из самых эффективных способов блокирования централизованного управления — это исключение локальной системы из домена. Достаточно отключить компьютер от сети, в свойствах системы изменить ее сетевую идентификацию — вместо домена указать одноименную рабочую группу. Мастер идентификации выдаст сообщение о невозможности удаления учетной записи компьютера в домене, но успешно завершит все локальные операции.

После чего необходимо создать локального пользователя, имя которого и пароль совпадают с данными пользователя домена. В результате пользователь сохранит практически всю функциональность работы в сети, но исключит любое централизованное управление.

«Технически» противостоять такому решению весьма сложно. Ограничения, которые может накладывать администратор домена для исключения такого варианта, должны основываться на анализе членства учетной записи компьютера в домене. Практически единственный способ — это включение политики ipsec и настройка ее на разрешение сессий только с членами домена. Однако такой вариант неприменим в случае наличия в сети рабочих станций с операционными системами предыдущих версий, которые также не являются членами домена.

Отключение совместного использования административных ресурсов.

Локальный пользователь может отключить создание административных ресурсов, если добавит параметр

AutoShareWks : DWORD = 0

в ветвь реестра

HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters (Для восстановления необходимо удалить этот параметр.)

Следует учитывать, что отключение этих ресурсов может нарушить работу имеющейся в домене системы управления.

Исключение администратора домена из группы локальных администраторов.

Поскольку локальный администратор имеет полные права над своей системой, то он может ограничить администратора предприятия, исключив его из группы локальных администраторов. В системах с Windows NT 4.0 против такого решения практически не было «противоядия». C Windows 2000 и далее появилась возможность регулировать членство в группах с помощью групповых политик. Хотя практика контроля состава групп локальных администраторов вызывает крайнее недовольство рядовыми пользователями, но администратор предприятия может самостоятельно определить список членов этой группы.

Блокировать такой вариант можно, только приняв меры по недопущению применения групповой политики для данной системы (блокировав порты на транспортном уровне), но работа полученной системы будет существенно затруднена.

Блокировка администратора домена на уровне файловой системы.

С помощью ограничений доступа к файлам локального компьютера можно запретить, например, конкретным администраторам домена локальный вход в систему. Для этого следует установить для учетной записи такого администратора запрет доступа к файлам nddagnt.exe, userinit.exe, win.com, wowexec.exe. Выполнять операцию следует внимательно, чтобы случайно не запретить доступ, например, самому себе.

Примечание Данная рекомендация может быть использована также при приеме на работу нового администратора. Поскольку в системе нет штатных средств ограничения локального входа администратора, то это, по сути, единственный способ защиты наиболее ответственных участков от непрофессиональных действий нового, непроверенного работника.

Конечно, данное ограничение нельзя рассматривать всерьез, поскольку, например, групповой политикой (если не заблокировать ее) администратор домена может восстановить права доступа к значениям по умолчанию.

Блокирование групповой политики.

Поскольку основное управление осуществляется через применение групповых политик, то целью локального администратора может являться изменение ограничений, налагаемых групповой политикой, или полная ее блокировка.

Примечание В доменах Windows 2003 по умолчанию групповая политика не загружалась на медленных каналах связи. А поскольку для определения скорости канала использовалась оценка времени ответа на команду ping, то блокировка таких пакетов была самым простым методом отключения применения групповой политики. Во-первых, локальный администратор может переопределить параметры, установленные групповой политикой. Групповая политика для компьютера применяется при старте системы, а для пользователя — в момент его входа в сеть. Впоследствии система периодически проверяет изменения настроек групповой политики и применяет только обнаруженные изменения в групповой политике. Конечно, можно задать периодическое применение всех параметров групповой политики. В этом случае параметры, занесенные локальным администратором, будут вновь переписаны на централизованные. Но администраторы домена редко используют такие настройки, поскольку это существенно увеличивает нагрузку на контроллеры домена.

Поэтому если параметр настройки доступен для изменения локальным администратором, то он будет сохраняться в этом измененном состоянии фактически до следующей перезагрузки системы. А компьютер можно не перезагружать весьма долго.

Во-вторых, можно заблокировать применение всех политик, сохранив членство компьютера в домене. Например, поскольку групповые политики копируются в виде файлов с контроллеров домена (из папок SYSVOL), то можно создать такую настройку ipsec, которая будет блокировать SMB-трафик с контроллеров домена («закрыть» порты 137, 139, 445).

Способы, к которым может прибегнуть локальный администратор для ограничения возможностей своего доменного коллеги, можно перечислять еще долго. Данная проблема имеет только одно принципиальное решение — это организационные меры, когда подобные действия локального администратора повлекут за собой «воспитательные меры» руководителей подразделений.

Читать еще:  Администратор web сайта

Администратор домена администратор предприятия

Вопрос

Доброго времени суток! Хотелось бы получить внятный ответ чем принципиально отличаются группы BUILTINAdministrators на контроллерах домена и Domain Admins.

Берем в качестве теста 1 лес, 1 домен, дефолтная установка.

Из своего опыта и путем гугления из специфического нашел такое:

1) Domain Admins Автоматом попадают в группу локальных администраторов на ВСЕХ машинах домена

BUILTINAdministrators кроме контроллеров домена не имеют full access на других тачках

2) Члены BUILTINAdministrators по умолчанию могут менять владельцев на объектах AD, файловой системы и др., чего Domain Admins не могут

Какие еще есть отличия? собственно с какой целью есть эти две группы, чем не устраивает только Domain admins? Только пунктом 2? С какой целью доменные админы и администраторы предприятия по умолчанию входят в BUILTINAdministrators? Каких прав им всемогущим не хватает? Что будет если я их выкину оттуда? Какой собственно бест практис по использованию этих групп?

P .S. еще хотелось бы понять отличие между Enterprise Administrators и Domain Admins в рамках 1 домена и 1 леса. Они равны?

  • Изменено Denis Fokin 7 февраля 2014 г. 10:21

Ответы

Т.е. по факту если руками добавить везде доменных админов то можно членство с билт-ин убрать. Или еще какая особенность присутствует?

Ещё присутствуют permissions на . множество объектов (не только файловой системы). Если не забыть добавить руками доменных админов действительно везде, конечно же, из билт-ин можно убрать :).

Руками добавить получится не везде. Многие встроенные объекты, которые создаются компонентами ОС, получают список доступа (в котором прописана встроеная группа администраторов) при своем создании, поменять его нельзя.

  • Предложено в качестве ответа Petko Krushev Microsoft contingent staff, Moderator 13 февраля 2014 г. 12:32
  • Помечено в качестве ответа Petko Krushev Microsoft contingent staff, Moderator 13 февраля 2014 г. 12:32

Все ответы

емнип домен админы и энтерпрайз админы (в пределах 1домена 1 леса) по дефолту входят в группу BUILTINAdministrators на контроллерах домена (так что пункт 2 мне не совсем понятен)

у BUILTINAdministrators есть права добавить себя в домен админы, но естественно они по дефолту не являются админаи на рядовых серверах тачках

P.S. Не равны, для некоторых операций нужны права именно Enterprise Administrators (например авторизация DHCP серверов)

  • Изменено Svolotch 7 февраля 2014 г. 10:29

емнип домен админы и энтерпрайз админы (в пределах 1домена 1 леса) по дефолту входят в группу BUILTINAdministrators на контроллерах домена (так что пункт 2 мне не совсем понятен)

у BUILTINAdministrators есть права добавить себя в домен админы, но естественно они по дефолту не являются админаи на рядовых серверах тачках

P.S. Не равны, для некоторых операций нужны права именно Enterprise Administrators (например авторизация DHCP серверов)

1) Ну вот я и хотел узнать, раз они входят, значит им чего то нехватает, а чего именно? Какие особенные права есть у билтин админов?

2) Вы не правы, вот попробуйте затолкать в глобальную группу домен-локальную группу =)))

3) А еще примеров можно? Про DHCP я знаю.

1) ну как минимум по дефолту логиниться на DC 🙂 на вскидку в дефолтных политиках указаны именно билтинные админы

3) Ну ексчу развернуть попробуйте 🙂 дофига если честно там, целенаправленно искать времени в данный момент нет

Доброго времени суток! Хотелось бы получить внятный ответ чем принципиально отличаются группы BUILTINAdministrators на контроллерах домена и Domain Admins.

Берем в качестве теста 1 лес, 1 домен, дефолтная установка.

Из своего опыта и путем гугления из специфического нашел такое:

1) Domain Admins Автоматом попадают в группу локальных администраторов на ВСЕХ машинах домена

BUILTINAdministrators кроме контроллеров домена не имеют full access на других тачках

2) Члены BUILTINAdministrators по умолчанию могут менять владельцев на объектах AD, файловой системы и др., чего Domain Admins не могут

Какие еще есть отличия? собственно с какой целью есть эти две группы, чем не устраивает только Domain admins? Только пунктом 2? С какой целью доменные админы и администраторы предприятия по умолчанию входят в BUILTINAdministrators? Каких прав им всемогущим не хватает? Что будет если я их выкину оттуда? Какой собственно бест практис по использованию этих групп?

P .S. еще хотелось бы понять отличие между Enterprise Administrators и Domain Admins в рамках 1 домена и 1 леса. Они равны?

Ну, прежде всего, они отличаются своим SID (причем у BUILTINAdministrators SID всегад одинаковый) и составом 😉

Далее, они отличаются областью действия. BUILTINAdministrators — это встроенная локальная группа, действующая только на КД своего домена (на других компьютерах в домене есть своя группа BUILTINAdministrators с тем же SID — но стостав ее членов другой). Domain Admins — глобальная группа, действующая в пределах всего домена и всех доверяющих ему доменов (весь лес + явно настроенные отношения доверия), но в ее состав могут входить только пользователи из того же домена. Enterprise Admins — универсальная группа, в ее состав могут входить любые пользователи из леса.

Что касается разрешений, то разрешения на многие внутренние объекты в компьютере дается именно группе BUILTINAdministrators (благодарю тому, что ее SID фиксирован, он часто прописывается прямо в коде), а члены прочих административных групп получают эти разрешеения через членство этих групп в BUILTINAdministrators (если UAC не помешает). С этой целью по умолчанию группа Domain Admins добавляется в состав группы BUILTINAdministrators на всех компьютерах в домене, а группа Enterprise Admins — в группы BUILTINAdministrators всех доменов (т.е. — всех контроллеров доменов).

PS Даже в единственноv домене члены группы Enterprise Admins сами по себе не являются членами группы встроенных администраторов на рядовых серверах и рабочих станциях домена, в отличие от членов группы Domain Admins

Админская фамилия

Моя фамилия Бубнов. А блог про админство, шаманство и прочие радости

07.12.2011

Active Directory. Группы по умолчанию

В Windows Server создаётся множество локальных групп по умолчанию. Рассмотрим те из них, которым предоставлены права, связанные с управлением Active Directory.

  1. Администраторы предприятия (Enterprise Admins) в контейнере Users корневого домена леса. Эта группа — член группы Администраторы (Administrators) в каждом домене леса; она предоставляет полный доступ к конфигурации всех контроллеров домена. Данная группа также является владельцем раздела Конфигурация каталога и имеет полный доступ к содержимому именования домена во всех доменах леса.
  2. Администраторы схемы (Schema Admins) в контейнере Users корневого домена леса. Эта группа имеет полный доступ к схеме AD.
  3. Администраторы (Administrators) в контейнере Builtin каждого домена. Эта группа имеет полный доступ ко всем контроллерам домена и данным в контексте именования домена. Она может изменять членство во всех административных группах домена, а группа Администраторы в корневом домене леса может изменять членство в группах Администраторы предприятия, Администраторы схемы и Администраторы домена. Группа Администраторы в корневом домене леса имеет наибольшие полномочия среди групп администрирования в лесу.
  4. Администраторы домена (Domain Admins) в контейнере Users каждого домена. Эта группа входит в группу Администраторы своего домена. Поэтому она наследует все полномочия группы Администраторы. Кроме того, она по умолчанию входит в локальную группу Администраторы каждого рядового компьютера домена, в результате чего администраторы домена получают в свое распоряжение все компьютеры домена.
  5. Операторы сервера (Server Operators) в контейнере Builtin каждого домена. Эта группа может решать задачи технической поддержки на контроллерах домена. Операторы сервера могут локально входить в систему, запускать и останавливать службы, выполнять резервное копирование и восстановление, форматировать диски, создавать и удалять общие ресурсы, а также завершать работу контроллеров доменов. По умолчанию данная группа не содержит членов.
  6. Операторы учета (Account Operators) в контейнере Builtin каждого домена. Эта группа может создавать, модифицировать и удалять учетные записи пользователей, групп и компьютеров в любом подразделении домена (кроме Domain Controllers), а также в контейнерах Users и Computers. Операторы учета не могут модифицировать учетные записи, включенные в группы Администраторы и Администраторы домена, а также не могут модифицировать эти группы. Операторы учета также могут локально входить на контроллеры домена. По умолчанию эта группа не содержит членов.
  7. Операторы архива (Backup Oprators) в контейнере Builtin каждого домена. Эта группа может выполнять операции резервного копирования и восстановления на контроллерах домена, а также локально входить на КД и завершать их работу. По умолчанию не содержит членов.
  8. Операторы печати (Print Operators) в контейнере Builtn каждого домена. Может обеспечивать поддержку очередей заданий печати на КД. Также может локально входить на КД и завершать их работу.
Читать еще:  Ie некоторыми параметрами управляет системный администратор

Следует с осторожностью относиться к группам по умолчанию, т.к. они как правило имеют более обширные полномочия, чем требуется для большинства делегированных сред, а также применяют защиту своих членов. Например, Операторы учета — защищенная группа. Снять защиту таких групп невозможно. Если пользователь становится членом защищенной группы, модифицируются его списки контроля доступа и они больше не наследуют разрешения своих подразделений. Поэтому рекомендуется не добавлять пользователей в группы, которые по умолчанию не содержат членов.

Информация из книги «Настройка Active Directory Windows Server 2008».

Группы по умолчанию в Active Directory

После установки роли AD на Windows Server появляются несколько стандартных групп безопасности, которые в основном связаны с управлением Active Directory. Какие же группы создаются?

1) Администраторы предприятия (Enterprise Admins) – находится в контейнере Users корневого домена леса. Эта группа – член группы Администраторы (Administrators) в каждом домене леса; она представляет полный доступ к конфигурации всех контроллеров домена. Данная группа также является владельцем раздела Конфигурация (Configuration) каталога и имеет полный доступ к содержимому именования домена во всех доменах леса.

2) Администраторы схемы (Schema Admins) – находится в контейнере Users корневого домена леса. Эта группа имеет полный доступ к схеме Active Directory.

3) Администраторы (Administrators) – находится в контейнере Builtin каждого домена. Эта группа имеет полный доступ ко всем контроллерам домена и данным в контексте именования домена. Она может изменять членство во всех административных группах домена, а группа Администраторы (Administrators) в корневом домене леса может изменять членство в группах Администраторы предприятия (Enterprise Admins), Администраторы Схемы (Schema Admins) и Администраторы домена (Domain Admins). Группа Администраторы в корневом домене леса имеет наибольшие полномочия среди групп администрирования в лесу.

4) Администраторы домена (Domain Admins) – находится в контейнере Users каждого домена. Эта группа входит в группу Администраторы своего домена. Поэтому она наследует все полномочия группы Администраторы. Кроме того, она по умолчанию входит в локальную группу Администраторы каждого рядового компьютера домена, в результате чего администраторы домена получают в свое распоряжение все компьютеры домена.

5) Операторы сервера (Server Operators) – находится в контейнере Builtin каждого домена. Эта группа может решать задачи технической поддержки на контроллерах домена. Операторы сервера могут локально входить в систему, запускать и останавливать службы, выполнять резервное копирование и восстановление, форматировать диски, создавать и удалять общие ресурсы, а также завершать работу контроллеров доменов. По умолчанию данная группа не содержит членов.

6) Операторы учета (Account Operators) – находится в контейнере Builtin каждого домена. Эта группа может создавать, модифицировать и удалять учетные записи пользователей, групп и компьютеров в любом подразделении домена (кроме подразделения Domain Controllers), а также в контейнерах Users и Computers. Операторы учета не могут модифицировать учетные записи, включенные в группы Администраторы и Администраторы домена, а также не могут модифицировать эти группы. Операторы учета также могут локально входить на контроллеры домена. По умолчанию эта группа не содержит членов.

7) Операторы архива (Backup Operators) – находится в контейнере Builtin каждого домена. Эта группа может выполнять операции резервного копирования и восстановления на контроллерах домена, а также локально входить на контроллеры домена и завершать их работу. По умолчанию эта группа не содержит членов.

8 ) Операторы печати (Print Operators) – находится в контейнере Builtin каждого домена. Эта группа может обеспечивать поддержку очередей заданий печати на контроллерах домена. Она также может локально входить на контроллеры домена и завершать их работу.

Добавить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

Ссылка на основную публикацию
Adblock
detector