Şu anda çevrimdışısınız; İnternet'in yeniden bağlanması bekleniyor

Ağ erişim doğrulama algoritmalarını ve Windows Server 2003, Windows XP ve Windows 2000 için örnekler

Windows XP desteği sona erdi

Microsoft, Windows XP desteğini 8 Nisan 2014'te sona erdirdi. Bu değişiklik yazılım güncelleştirmelerinizi ve güvenlik seçeneklerinizi etkiledi. Bunun sizin için ne anlama geldiğini ve korunmaya nasıl devam edebileceğinizi öğrenin.

Windows Server 2003 desteği 14 Temmuz 2015'te sona erdi

Microsoft, Windows Server 2003 desteğini 14 Temmuz 2015'te sona erdirdi. Bu değişiklik yazılım güncelleştirmelerinizi ve güvenlik seçeneklerinizi etkiledi. Bunun sizin için ne anlama geldiğini ve korunmaya nasıl devam edebileceğinizi öğrenin.

ÖNEMLİ: Bu makale, Microsoft Makine Çevirisi Düzenleme yazılımı tarafından tercüme edilmiş olup, yüksek olasılıkla profesyonel bir çevirmen yerine CTF teknolojisi kullanılarak, Microsoft Topluluğu tarafından düzenlenmiştir. Microsoft, Bilgi Bankamız içindeki tüm makaleleri kendi dilinizde okuyabilmeniz için size hem profesyonel çevirmenler tarafından tercüme edilen hem de makine tarafından tercüme edildikten sonra Topluluk tarafından kontrol edilen makaleler sunar. Bununla birlikte, makine tarafından tercüme edilen, hatta Topluluk tarafından kontrol edilen bir makale bile her zaman mükemmel dil kalitesinde olmayabilir. Makalede dilinizi konuşan yabancı birisinin yapabileceği türden sözcük, söz dizimi veya dilbilgisi hataları bulunabilir. Microsoft, içeriğin hatalı tercümesinin veya müşterilerimiz tarafından kullanımının doğurabileceği olası yanlış anlamalar, hatalar veya zararlardan sorumlu değildir. Öte yandan Microsoft, Makine Çevirisi Düzenleme işlemini geliştirmek amacıyla Makine Çevirisi Düzenleme yazılımını ve araçlarını sık sık güncelleştirmektedir.

103390
Windows Hesap doğrulama nasıl gözlenen açıklayan basitleştirilmiş bir algoritma aşağıdaki gibidir NTLM iletişim kuralını kullanarak ağ erişimi sırasında işlev. Sunucu İleti Bloğu (SMB) protokolü aracılığıyla örnek olarak kullanıyor, ancak NTLM kimlik doğrulamasını destekleyen tüm diğer sunucu uygulamaları için geçerlidir. Bu tartışma, Internet'in iç bu işlem kapsamaz. Bu bilgileri kullanarak, belirli koşullar altında Windows ağ oturum açma davranışını tahmin edebilir.
Kerberos kullanıcı kimlik doğrulaması ve sunucu kaynaklarına erişim elde etmek için kullanıldığında, ne NTLM yaptığı çok farklı bir işlemdir. Daha fazla bilgi için aşağıdaki Microsoft TechNet Web sitesini ziyaret edin:Yerel veritabanı etki alanı ve etki alanı denetleyicilerinde yalnızca veritabanlarını olduğunu unutmayın. Ancak diğer sunucu ve tüm bilgisayarların, etki alanı denetleyicisinden yerel veritabanı farklıdır.

Arka plan bilgileri

İki Windows Server 2003, Windows XP veya Windows 2000 tabanlı bilgisayarlar ağ üzerinden iletişim kurarken, sunucu ileti bloğu (SMB) adı verilen bir üst düzey iletişim kuralını kullanırlar. SMB komutları gibi NetBIOS Gelişmiş Kullanıcı Arabirimi (NetBEUI) ya da TCP/IP aktarım protokolleri gömülür. Bir istemci bilgisayar, NET USE komutu gerçekleştirdiğinde, örneğin, "SMB oturumu Kurulum ve X" Çerçeve gönderilir.

Windows, "Oturum kuruluşu" SMB kullanıcı hesabı, şifreli parola ve oturum açma etki alanı karma işlevi içerir. Bir etki alanı denetleyicisi, istemcinin NET USE komutu tamamlamak için izinlere sahip olup olmadığını belirlemek için tüm bu bilgileri inceleyeceksiniz.

Algoritmalar

Windows istemci bilgisayar bir sunucu için şu komutu gönderir:
   NET USE x: \\server\share		
Windows istemci bilgisayar, oturum açma etki alanı kullanıcı hesabı ve parolayı içeren bir "Oturum kuruluşu" SMB gönderir.

Sunucu, etki alanı adı veya SMB tarafından belirlenen bilgisayar inceler. Adı, sunucunun kendi adı ise, aşağıdaki algoritmayı çalıştırılır:
    It checks its own domain database or computer database for        a matching account.    If it finds a matching account then        The SMB password is compared to the domain database password or the computer database password.        If  the password matches then            The command completed successfully.        If  the password does NOT match then            The user is prompted for a password.                The password is retested as above.            System error 1326 has occurred. Logon failure: unknown            user name or bad password.        End    If  it does NOT find the account in the domain Security Accounts Manager (SAM) database or computer SAM database then        Guest permissions are tested.        If  the guest account is enabled            The command completed successfully.        If  the guest account is disabled            (* See Note a).            The user is prompted for a password.            System error 1326 has occurred. Logon failure:                unknown user name or bad password.        End		
SMB'de belirtilen etki alanı sunucusunun güvendiği ise aşağıdaki algoritmayı çalıştırılır:
    The server will do pass-through authentication. The        network logon request will be sent to a server that has a domain controller role in the        specified trusted domain.		
Güvenli kanal kurulmamış ise aşağıdaki algoritmayı çalıştırılır:
The trusted domain controller checks its own domain database        for a matching account.    If the trusted domain controller finds a matching account, then       NOT for Windows 2000 and later versions:    It determines whether the account is a local or global account.       If the account is local, then           Guest permissions on the original server are tested.           If the guest account is enabled               The command completed successfully.           If the guest account is disabled               (* See Note a) The user is prompted for a password.               System error 1326 has occurred. Logon failure:               unknown user name or bad password.        End        If the account is global (the only option for Active Directory)           The SMB password is compared to the domain database               password.           If  the password matches, then               The command completed successfully.               (* See Note b)           If  the password does NOT match, then               The user is prompted for a password.                   The password is retested as above.               System error 1326 has occurred. Logon failure:               unknown user name or bad password.       End    If the trusted domain controller does NOT find the account in the trusted domain controller           database, then       Guest permissions are tested on the original server, not the trusted domain.  (* See Note c)       If  the guest account is enabled           The user will have original server guest access.           The command completed successfully.       If  the guest account is disabled           (* See Note a) The user is prompted for a password.           System error 1326 has occurred. Logon failure:           unknown user name or bad password.    End

ÖNEMLİ

Aşağıdaki durumlarda Burada farklı kullanıcı etki alanındaki sunucu veya, bilir, istemcinin senaryoları tartışır. NTLMv2 kimlik doğrulama iletişim kuralı anlaşması yapıldığında bu uyumsuzluğu ile ilgili bir sorun yok. NTLM sürüm 2'de bir parola tuz kullanır ve kullanıcı etki alanı içinde bu tuz istemci tarafından kullanılır.

Sunucu veritabanının adı, yerel sunucu bilgilerini elde eder ve kullanıcı yerel veritabanında bulduğunda tuz ve karmayı hesaplamak için kullanır. "İstemci tarafından gönderilen kaynak etki alanı" olarak boş veya bilinmeyen bir etki alanı içinde bu nedenle, tuz ve bu nedenle parolayla eşleşmezkarma. Bu gibi durumlarda, kimlik doğrulama girişimi bir "Bilinmeyen kullanıcı adı veya hatalı parola ile" (STATUS_LOGON_FAILURE) hata başarısız olur. "Yanlış parola" simge STATUS_WRONG_PASSWORD girişimi için denetim olayı raporlar.

Örnek olay:
Oturum adı: güvenlik
Kaynak: Microsoft-Windows-Güvenlik-Denetim
Olay Kimliği: 4625
Görev kategorisi: oturum açma
Düzey: bilgi
Anahtar sözcükler: Denetleme hatası
Bilgisayar: server-bilgisayar1
Açıklama:
Bir hesabı oturum açamadı.

Konu:

Güvenlik kimliği: Boş SID
Hesap adı:-
Etki alanı hesabı:-
Oturum açma kimliği: 0x0

Oturum açma türü: 3

Başarısız oturum açma hesabı:

Güvenlik kimliği: Boş SID
Hesap adı: ntadmin
Hesap etki alanı: istemci-bilgisayar1

Hata bilgisi:

Hata nedeni: Bilinmeyen kullanıcı adı veya hatalı parola.
Durum: 0xc000006d
Alt durum: 0xc000006a
...

Ayrıntılı kimlik bilgileri:

Oturum açma işlemi: NtLmSsp
Kimlik doğrulama paketi: NTLM
Transited Hizmetleri:-
Paket adı (yalnızca NTLM):-
Anahtar uzunluğu: 0

Bu senaryoyu engellemek için istemci üzerinde açıkça doğru etki alanı adını dahil etmek zorunda. Bir sürücü eşleme için bir çalışma grubu senaryoda üzerinde bu aşağıdaki gibi olabilir:
NET kullanma x: \\server-computer1\data /u:server-computer1\ntadmin *
SMB'de belirtilen etki alanı sunucu tarafından bilinmiyorsa — bir etki alanı belirtildi, ancak değildi Örneğin, sunucu tarafından güvenilen bir etki alanında veya alt etki alanı denetleyicisi olarak tanınan — aşağıdaki algoritmayı çalıştır:
    It  will check its own account database for        a matching account    If  the server finds a matching account, then        The SMB password is compared to the domain database password or the computer database password.        If  the password matches, then            The command completed successfully.        If  the password does NOT match, then            The user is prompted for a password.                The password is retested as above.            System error 1326 has occurred. Logon failure: unknown            user name or bad password.    End    If  it does NOT find the account in the domain database then        guest permissions are tested.        If  the guest account is enabled            The command completed successfully.        If  the guest account is disabled            System error 1326 has occurred. Logon failure:            unknown user name or bad password.    End		
NULL, SMB'de belirtilen etki alanı ise, diğer bir deyişle, herhangi bir etki alanı belirtilmemişse, aşağıdaki algoritmayı çalıştır:
    The server will treat this as a local network logon. The server        will test for a matching account in its own database.    If  it finds a matching account, then        The SMB password is compared to the SAM database password.        If  the password matches, then            The command completed successfully.        If  the password does NOT match, then            The user is prompted for a password.                The password is retested as above.            System error 1326 has occurred. Logon failure: unknown            user name or bad password.    End    If  it does NOT find the account in the local SAM database AND      LsaLookupRestrictIsolatedNameLevel=0, then (* See Note d)        The server will simultaneously ask each domain that it trusts whether it has account that            matches the SMB account.        The first trusted domain to reply is sent a request to            perform pass-through authentication of the client            information.        The trusted domain will look in its own database.        If  an account that matches the SMB account is found, then            The trusted domain determines whether the account is a local or global                account.           Not for Windows 2000 and later versions:            If  the account is local then                Guest permissions on the original server are tested.                If  the guest account is enabled                    The command completed successfully.                If  the guest account is disabled                The user will be prompted for a password.                Regardless of what password is entered, the user will receive                    "Error 5: Access has been denied."            End            If  the account is global (the only option for Active Directory)                The password that was specified in the SMB is compared                    to the SAM database password.                If  the password matches, then                    The command completed successfully.                If  the password does NOT match, then                    The user is prompted for a password.                        The password is retested as above.                    System error 1326 has occurred. Logon failure:                    unknown user name or bad password.            End    If  no trusted domains respond to the request to identify the        account, then        Guest permissions are tested on the original server,            not the trusted server.        If  the guest account is enabled            The command completed successfully.        If  the guest account is disabled            System error 1326 has occurred. Logon failure:            unknown user name or bad password.    End		

Notlar

  1. Konuk hesabı devre dışı bırakılmıştır ve kullanıcı hesabını değil olmasını mı, sunucu hala bir parola ister. Hiçbir parola willmeet rağmen sunucu gereksinimleri parola securitymeasure hala isteyin. Bu güvenlik önlemi, yetkisiz bir kullanıcı hesap etmediğinden varken bir hesabın bulunduğu ve servis talebi arasındaki tellthe farkı olamaz oluşturmasını sağlar. Kullanıcı hesabının bir parolası bakılmaksızın ofwhether için her zaman istenir.
  2. Bu noktada, güvenilen etki alanına karşılık gelen aşağıdaki bilgileri döndürülür: etki alanı SID'si, kullanıcı kimliği, genel GroupsMemberships, oturum açma süresi, oturum kapatma zamanı, KickOffTime, tam ad, parola LastSet, parola değişikliği bayrak olabilir, parola değişikliği bayrağı gerekir, kullanıcı komut dosyası, profil yolu, giriş dizini ve hatalı parola sayısı.
  3. Güvenilen etki alanında hesap bulunursa, theoperating sistem tutarlı davranışlar geliştirmesine kimlik doğrulama sunucusuna karşı güvence altına almak için yerel Konuk hesabını kullanmanız gerekir.
  4. Arama güvenilen dış etki alanındaki yalıtılmış adların aranması LsaLookupRestrictIsolatedNameLevel kayıt defteri girdisi kullanılarak nasıl hakkında daha fazla bilgi için Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    818024 Arama güvenilen dış etki alanındaki yalıtılmış adların aranması LsaLookupRestrictIsolatedNameLevel kayıt defteri girdisi kullanılarak nasıl
  • Konuk hesabı güvenilen etki alanlarında hiçbir zaman beavailable olur.
  • Gerçek, dahili burada açıklanan thealgorithms daha karmaşık bir işlemdir.
  • Bu algoritmalar gerçek mekanizması kimlik doğrulama ofpass üzerinden ele. Daha fazla bilgi için Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    102716 Windows NTLM kullanıcı kimlik doğrulaması
  • Bu algoritmalar Windows Server 2003, Windows XP ve Windows 2000'de kullanılan parola encryptionprocess ele. Aone yönlü parola karma değerden türetilmiş bir ikili büyük nesne (BLOB) kimlik doğrulama isteğinin bir parçası gönderilir. Bu DAMLA, içeriğin thelogon için seçilen kimlik doğrulama iletişim kuralını bağlıdır.
  • Internet'in iç Microsoft kimlik doğrulama modülü bu makalede anlatılmamaktadır.
  • Bu algoritmalar, whenenabled, guest hesabının parolası olmadığı varsayılmıştır. Varsayılan olarak, Windows Server 2003, Windows XP ve Windows 2000'de apassword Konuk hesabı yok. Guestaccount parola belirtilirse, SMB türünün uygun olmasını gerektiren içinde o Konuk gönderilen kullanıcı parolasını parola hesap.

Örnekler

Bu algoritmalar eylemde örnekleri şunlardır:

Örnek 1

Aynı hesap adını ve KARALAMA etki alanı etki alanı hesabı veritabanında parola kullanarak bilgisayarda oturum açmış. KARALAMA etki alanı için etki alanı denetleyicisi için NET USE \\SCRATCH komutunu çalıştırdığınızda, komut başarıyla tamamlandı. KARALAMA etki alanı tarafından güvenilen etki alanı denetleyicisi için NET USE \\NET komutunu çalıştırdığınızda, aşağıdaki hata iletisini alırsınız:
1326 sistem hatası oluştu. Oturum açma hatası: Bilinmeyen kullanıcı adı veya hatalı parola.
\SCRATCH-DOMAIN\USER1 hesap \\NET izinleri vardır.

Not Bu örnekte, aşağıdaki yapılandırmalar varsayılır.

Yapılandırmaları

Yerel Güvenlik Yetkilisi bulunan bilgisayar:
  -Login account: USER1  -Password:      PSW1  -Login Domain:  LOCAL1		
Active Directory etki alanı denetleyicisi:
  -Server Name: NET</WWITEM>  -Domain:      NET-DOMAIN</WWITEM>  -Trust:       NET-DOMAIN Trust SCRATCH-DOMAIN (Therefore,                accounts on SCRATCH-DOMAIN can be granted permissions                 in the NET- DOMAIN).		
NET etki alanı etki alanı:
  • Etki alanı hesabı veritabanı için NET etki ALANININ etki alanı etmediğinden, Kullanıcı1'e bir hesap içerir.
  • Konuk hesabı devre dışı bırakılır.
Windows Server 2003:
  -Server Name:                       SCRATCH  -Domain:                            SCRATCH-DOMAIN  -Domain Database contains account:  USER1  -Domain Database contains password: PSW1		
Bu örnekte, bilgisayar, yerel etki alanına, bilgisayarın etki alanı hesabının bulunduğu etki alanı SIFIRDAN etki alanı değil açmış durumda.

Örnek 2

X: \\NET\share NET USE komutunu çalıştırdığınızda, aşağıdaki adımlar gerçekleşir:
  1. Aşağıda, "Oturum kuruluşu" SMB Thecomputer gönderir:
    Hesap "Kullanıcı1" =
    parola = "PSW1"
    etki alanı "LOCAL1" =
  2. \\NET sunucu SMB alır ve HesapAdı görünüyordu.
  3. Sunucu, yerel etki alanı hesabı veritabanı anddoes Bul eşleşme inceler.
  4. Sunucu SMB etki alanı adı sonra inceler.
  5. Sunucu notcheck kendi güvenilen etki yapar böylece sunucu "LOCAL1," güvenmiyor.
  6. Sunucu daha sonra Konuk hesabı denetler.
  7. Konuk hesabı devre dışı bırakılır Bu nedenle "Sistem hatası 1326 hasoccurred. Oturum açma hatası: Bilinmeyen kullanıcı adı veya hatalı parola. "hata iletisi isgenerated.

Örnek 3

X: \\SCRATCH\share NET USEkomutunu çalıştırdığınızda, aşağıdaki adımlar gerçekleşir:
  1. Aşağıda, "Oturum kuruluşu" SMB Thecomputer gönderir:
    Hesap "Kullanıcı1" =
    parola = "PSW1"
    etki alanı "LOCAL1" =
  2. \\SCRATCH sunucu SMB alır ve belirttikten adı inceler.
  3. Sunucu, yerel etki alanı hesabı veritabanı andfinds bir eşleşme inceler.
  4. Sunucu daha sonra domainaccount parola için SMB parola karşılaştırır.
  5. Hatalı parola. Bu nedenle, "Komut CompletesSuccessfully" iletisi oluşturulur.
Güven ilişkisi, örnek 2 ve örnek 3'te kullanılamaz. Bilgisayarı BAŞTAN etki alanı etki alanında oturum açmış, x: \\NET\share NET USE komutu başarılı olacaktı.

İyi bir etki alanına oturum açmak için tüm bilgisayarların günlük çözümdür. Oturum açmak için kullanıcının etki alanı hesabı ve parolası belirtmeniz gerekir. Sonra bunu tüm NET USE-tipi komutları doğru etki alanı, hesap ve parola bilgileri geçecek. Yöneticiler, bilgisayarlarda ve birden çok etki alanı yinelenen hesapları önlemek denemelisiniz. Windows Server 2003 tabanlı, Windows XP tabanlı ve Windows 2000 tabanlı bilgisayarlarda bu yapılandırmayı kullanarak etki alanları arasında güven ve etki alanı veritabanları kullanabilirsiniz üyeleri kullanarak korunmanıza yardımcı olun.

Geçici çözüm

Bu gibi durumlarda kullanılan bir geçici çözüm yoktur. Bilgisayarda, aşağıdaki komutu çalıştırabilirsiniz:
NET USE X: \\NET\SHARE /USER:SCRATCH-DOMAIN\USER1 PSW1
Bu komutta, izleme doğrudur:
  - \\NET = The computer name of the domain controller being accessed.  - \SHARE = The share name.  - /USER: command line parameter that lets you specify the domain,    account and password that should be specified in the "Session Setup"    SMB.  - SCRATCH-DOMAIN = Domain name of the domain where the user    account resides.  - \USER1 = account to be validated against.  - PSW1 = password that matches account on the domain.		
Bu komut hakkında daha fazla bilgi için komut istemine aşağıdaki komutu yazın:
NET USE /?

NULL etki alanı adları

Windows Server 2003, Windows XP ve Windows 2000'de bulunan Microsoft SMB istemcisinin etki alanı adları NULL "oturum ayarında SMB [x 73]" gönderir SMB. Microsoft SMB istemcisinin etki alanı adı, oturum açma etki alanı adı belirterek ve NET USE komutu etki alanı adı belirtilmezse, bir NULL karakteri göndererek işler. Microsoft SMB istemcisi de örnek 1'de anlatılan davranışı sergiler.

Notlar

  • Varsayılan etki alanı adı LANMAN belirtilir.INI fileon "etki alanı =" satırı. Bu tarafından geçersiz kılınabilir /domain:NET LOGON komutuyla geçin.
  • TheSMB genellikle iki sunumu için "NULL" vardır: bir sıfır uzunluklu etki alanı adı ve doğurur oluşan bir baytlık etki alanı adı işareti (?) karakteri. SMB sunucusunun soru işareti yakalar ve yerel güvenlik yetkilisi (LSA) geçirmeden önce onu NULL çevirir.

Sorun giderme

Aşağıdakileri yaparak denetimi etkinleştirmek için ağ erişim sorunlarını gidermek için iyi bir ipucu olur.

Windows 2000 ve sonraki sürümleri, Windows 2000 tabanlı etki alanı denetleyicileri

  1. Yönetimsel Araçlar'dan bir etki alanı denetleyicisinde startActive Directory Kullanıcıları ve bilgisayarları.
  2. Etki alanı denetleyicileri kuruluş Biriminisağ tıklatın,'ı özellikleri.
  3. Grup İlkesi sekmesinde,Varsayılan etki alanı denetleyicisi ilkesi' ni çift tıklatın.
  4. İlke Düzenleyicisi'nde ComputerSettingstıklatın, Windows ayarları' nı tıklatın,Güvenlikayarları, Yerel ilkeler' i tıklatın ve Denetim İlkesi' ni tıklatın.
  5. Oturum açma ve hesap oturum açma başarıve başarısızlık seçeneklerini seçin.

Windows 2000 sunucuları ve üyelerinin etki alanı ayarları

  1. Yönetimsel Araçlar'dan bir etki alanı denetleyicisinde startActive Directory Kullanıcıları ve bilgisayarları.
  2. Etki alanı adını sağ tıklatın ve sonraÖzellikler' i tıklatın.
  3. Grup İlkesi sekmesinde,Varsayılan etki alanı ilkesi' ni çift tıklatın.
  4. İlke Düzenleyicisi'nde ComputerSettingstıklatın, Windows ayarları,Yerel ilkeler,Güvenlik ayarları' nı tıklatın, ve Denetim İlkesi' ni tıklatın.
  5. Oturum açma ve hesap oturum açma başarıve başarısızlık seçeneklerini seçin.

Windows 2000 sunucuları ve üyeler için yerel ayarları

  1. Yönetimsel Araçlar'dan, yerel SecurityPolicy başlatın.
  2. Denetim İlkesi'ni açın.
  3. Oturum açma ve hesap oturum açma başarıve başarısızlık seçeneklerini seçin.
Şimdi, bir ağ kullanıcısı bu sunucuya uzaktan erişen her zaman bir denetim izi Olay Görüntüleyici'de günlüğe kaydedilir. Bu olayları Olay Görüntüleyicisi'nde görmek için Günlük menüsünden Güvenlik ' i tıklatın.

Güven ilişkileri, geçiş kimlik doğrulaması, kullanıcı izinleri ve etki alanı oturum açma hakkında daha fazla bilgi için bkz: "teknik genel bakış, Windows Server 2003 güvenlik hizmetleri." Bunu yapmak için aşağıdaki Microsoft Web sitesini ziyaret edin:
Daha fazla bilgi
Temel olarak, aynı ağ erişim doğrulama algoritmalarını Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 için geçerlidir.

Bu işletim sistemi SMB birkaç yeni özellik vardır.

Windows Server 2008

http://technet.microsoft.com/en-us/library/ff625695 (v=ws.10).aspx

http://technet.microsoft.com/en-us/library/cc770740 (v=ws.10).aspx


Windows Server 2012

http://technet.microsoft.com/en-us/library/hh831795.aspx
wfw wfwg prodnt

Uyarı: Bu makalenin çevirisi otomatik olarak yapılmıştır

Özellikler

Makale No: 103390 - Son İnceleme: 03/15/2014 11:59:00 - Düzeltme: 2.0

  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • kbnetwork kbmt KB103390 KbMttr
Geri bildirim