Qualche giorno fa mi è capitato di dover convertire su dei server virtuali in ambiente VSphere 5.1 le schede di rete dalla configurazione E1000 alla configurazione VMXNET 3. Documentandomi un po’ su internet a riguardo ho scoperto che esistono (tutti provati e...
La maggior parte degli amministratori di sistema sceglie di implementare le Group Policy Objects (GPO) per controllare e limitare le attività degli utenti sui PC basati su Windows e per automatizzare installazione di software. Si tratta di uno strumento di gestione...
Dopo la clonazione di una CentOS 6 Virtual Machine da un VMware VM Template. all’accensione, ho rilevato l’errore “Il dispositivo eth0 non sembra essere presente”. In sostanza, in poche parole, il sistema operativo si ricorda la vecchia scheda...
Penso che a tutti i gestori di domini Active Directory sia capitato una volta nella vita di dover creare una moltitudine di utenti in un colpo solo con password varie ed eventuali. Bene, di seguito vi fornisco un metodo infallibile per poter creare migliaia di utenze...
Come tutti ben sapete tutte le versioni di Internet Explorer hanno all’interno delle Opzioni l’area relativa alla sicurezza avanzata come raffigurato nell’immagine sottostante. Sicurezza avanzata di Internet Explorer assegna i livelli di sicurezza a queste aree...