Сегодня 20 декабря, пятница ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7277
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Блог Андрея Никитушкина
Блог Андрея Никитушкина
Голосов: 0
Адрес блога: http://andreynikitushkin.blogspot.com/
Добавлен: 2012-12-24 18:38:37
 

Мой рецепт по детектированию и блокированию аномального сканирования средствами iptables в Linux

2012-12-21 16:08:06 (читать в оригинале)


Давно не писал сам, хочу исправиться.
Сегодня речь пойдет о детектировании и блокировки аномального сканирования средствами iptables в операционной системе Linux.
Т. к. рецептами моего блога пользуются без указания меня, как первоисточника (и без ссылок на мои статьи), размещая, к тому же, аналогичную информацию задним числом, то обещаю, что это последняя моя помощь вам, любители плагиата.
Нижеописанные правила собраны мною из различных, не русскоязычных, источников, но все вместе, в том виде, в котором они будут приведены мною, вы не найдете ни на одном ресурсе в сети Интернет. Впрочем информация, приведенная по тьюнингу сетевого стека Windows в разделе MS Platforms на данном сайте, также уникальна и нигде не встречается в том виде, в котором она дается мною.
Не буду зазря лить воду, перейдем к делу.
Предлагаю внести следующие изменения в ваши таблицы iptables:
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j LOG –log-prefix “Stealth scan: 0STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j LOG –log-prefix “Stealth scan: 1STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j LOG –log-prefix “Stealth scan: 2STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG –log-prefix “Stealth scan: 3STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j LOG –log-prefix “Stealth scan: 4STEAL “
iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j LOG –log-prefix “Stealth scan: 5STEAL “
iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,ACK FIN -j LOG –log-prefix “6Stealth scan”
iptables -A INPUT -p tcp –tcp-flags FIN,ACK FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH PSH -j LOG –log-prefix “7Abnormal steal”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG URG -j LOG –log-prefix “8Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK FIN -j LOG –log-prefix “A9bnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK NONE -j LOG –log-prefix “10Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK NONE -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH SYN,FIN,URG,PSH -j LOG –log-prefix “11Abnormal sc$
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH SYN,FIN,URG,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH FIN,URG,PSH -j LOG –log-prefix “12Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH FIN,URG,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ACK,URG URG -j LOG –log-prefix “13Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ACK,URG URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL FIN -j LOG –log-prefix “14Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,RST FIN,RST -j LOG –log-prefix “15Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags FIN,RST FIN,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags ACK,PSH PSH -j LOG –log-prefix “16Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ACK,PSH PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,ACK,FIN,RST SYN -j LOG –log-prefix “17Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,ACK,FIN,RST SYN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,URG SYN,URG -j LOG –log-prefix “18Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,URG SYN,URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,ACK SYN -j LOG –log-prefix “19Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,ACK SYN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,PSH SYN,FIN,PSH -j LOG –log-prefix “20Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,PSH SYN,FIN,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST SYN,FIN,RST -j LOG –log-prefix “21Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST SYN,FIN,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,PSH SYN,FIN,RST,PSH -j LOG –log-prefix “22Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,PSH SYN,FIN,RST,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL SYN,PSH -j LOG –log-prefix “23Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL SYN,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL SYN,ACK,PSH -j LOG –log-prefix “24Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL SYN,ACK,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ACK,FIN FIN -j LOG –log-prefix “25Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ACK,FIN FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL RST -j LOG –log-prefix “26Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL RST,ACK -j LOG –log-prefix “27Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL RST,ACK -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL ACK,PSH,RST -j LOG –log-prefix “28Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL ACK,PSH,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j LOG –log-prefix “29Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j STEAL
Как вы видите всего 29 цепочек. Данный список можно дополнить еще несколькими цепочками, но они нарушат нормальное функционирование сетевого стека вашего пингвина и могут быть использованы только на станции в конфигурации со средствами детектирования и превентивного реагирования сетевого вторжения. Поэтому мною они приводится не будут.
Не стоит также забывать о способах тmюнига сетевого стека средствами sysctrl, которые более богато представлены, по сравнению с возможностями сетевого стека MS Windows. С помощью средств sysctrl вы сможете еще более защитить ваш дефолтный тюкс.
Обещаю вам еще чем-нибудь порадовать в будущем.
Удачи! И до новых встреч!



https://nikitushkinandrey.wordpress.com/2012/07/20/%d0%bc%d0%be%d0%b9-%d1%80%d0%b5%d1%86%d0%b5%d0%bf%d1%82-%d0%bf%d0%be-%d0%b4%d0%b5%d1%82%d0%b5%d0%ba%d1%82%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8e-%d0%b8-%d0%b1%d0%bb%d0%be%d0%ba%d0%b8%d1%80/

My recipe on detecting and blocking of abnormal scanning by means of iptables in Linux

2012-12-21 16:06:57 (читать в оригинале)


Long ago didn’t write itself, I want to be corrected.
Today it will be a question of detecting and blocking of abnormal scanning by means of iptables in the Linux operating system.
Since recipes of my blog use without the instruction me as the primary source (and without references to my articles), placing, besides, similar information backdating, I promise that it is the last my help to you, fans of plagiarism.
Described below rules are collected by me from various, not Russian-speaking, sources, but all together, in that look in which they will be brought by me, you won’t find on one resource in the Internet. However information provided on a tyyuning of a network stack of Windows in the section MS Platforms on this site, is also unique and doesn’t meet anywhere in that look in which it is given by me.
I will not pour to no purpose water, we will pass to business.
I suggest to make the following changes to your tables iptables:
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j LOG –log-prefix “Stealth scan: 0STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j LOG –log-prefix “Stealth scan: 1STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j LOG –log-prefix “Stealth scan: 2STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG –log-prefix “Stealth scan: 3STEAL “
iptables -A INPUT -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j LOG –log-prefix “Stealth scan: 4STEAL “
iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j LOG –log-prefix “Stealth scan: 5STEAL “
iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,ACK FIN -j LOG –log-prefix “6Stealth scan”
iptables -A INPUT -p tcp –tcp-flags FIN,ACK FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH PSH -j LOG –log-prefix “7Abnormal steal”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG URG -j LOG –log-prefix “8Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK FIN -j LOG –log-prefix “A9bnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK NONE -j LOG –log-prefix “10Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK NONE -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH SYN,FIN,URG,PSH -j LOG –log-prefix “11Abnormal sc$
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH SYN,FIN,URG,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH FIN,URG,PSH -j LOG –log-prefix “12Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,ACK,URG,PSH FIN,URG,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ACK,URG URG -j LOG –log-prefix “13Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ACK,URG URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL FIN -j LOG –log-prefix “14Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,RST FIN,RST -j LOG –log-prefix “15Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags FIN,RST FIN,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags ACK,PSH PSH -j LOG –log-prefix “16Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ACK,PSH PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,ACK,FIN,RST SYN -j LOG –log-prefix “17Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,ACK,FIN,RST SYN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,URG SYN,URG -j LOG –log-prefix “18Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,URG SYN,URG -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,ACK SYN -j LOG –log-prefix “19Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,ACK SYN -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,PSH SYN,FIN,PSH -j LOG –log-prefix “20Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,PSH SYN,FIN,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST SYN,FIN,RST -j LOG –log-prefix “21Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST SYN,FIN,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,PSH SYN,FIN,RST,PSH -j LOG –log-prefix “22Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags SYN,FIN,RST,PSH SYN,FIN,RST,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL SYN,PSH -j LOG –log-prefix “23Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL SYN,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL SYN,ACK,PSH -j LOG –log-prefix “24Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL SYN,ACK,PSH -j STEAL
iptables -A INPUT -p tcp –tcp-flags ACK,FIN FIN -j LOG –log-prefix “25Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ACK,FIN FIN -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL RST -j LOG –log-prefix “26Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL RST,ACK -j LOG –log-prefix “27Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL RST,ACK -j STEAL
iptables -A INPUT -p tcp –tcp-flags ALL ACK,PSH,RST -j LOG –log-prefix “28Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags ALL ACK,PSH,RST -j STEAL
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j LOG –log-prefix “29Abnormal scan”
iptables -A INPUT -p tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j STEAL
As you see only 29 chains. It is possible to add this list with several more chains, but they will break normal functioning of a network stack of your penguin and can be used only at station in a configuration with means of detecting and preventive reaction of network invasion. Therefore by me they it is brought won’t be.
It is worth to remember also about ways тmюнига a network stack means of sysctrl which are more richly presented, in comparison with possibilities of a network stack of MS Windows. By means of means of sysctrl you can protect even more your defoltny тюкс.
I promise you to please still with something in the future.
Good luck! And to new meetings!




https://nikitushkinandrey.wordpress.com/2012/07/20/my-recipe-on-detecting-and-blocking-of-abnormal-scanning-by-means-of-iptables-in-linux/

Улучшение сетевого стека MS Windows.

2012-12-20 21:22:25 (читать в оригинале)


Данный список далеко не полный, поэтому будет время от времени обновляться и дополняться.
Отключаем автотюниг окна приёма TCP:
netsh int tcp set heuristics disabled
или
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\EnableWsd=0 (по-умолчанию: 1, рекомендуемое: 0)
Отключаем автотюнинг RWIN (окно приема):
netsh int tcp set global autotuninglevel=disabled
Включаем более агресивное увеличение окна отправки CTCP:
netsh int tcp set global congestionprovider=ctcp
Включаем согласование ECN, для избежания заторов на маршруте:
netsh int tcp set global ecncapability=enabled
Включаем RSS, для управления окном приема для распараллеленных процессов на многопроцессорных системах:
netsh int tcp set global rss=enabled
Включаем TCP Chimney Offload, для разгрузки всех процессов для всех сетевых адаптеров:
netsh int tcp set global chimney=enabled
Включаем DCA (прямой доступ к контроллеру):
netsh int tcp set global dca=enabled
Включаем опции TCP 1323:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Tcp1323Opts=1
Включаем NetDMA:
netsh int tcp set global netdma=enabled
Включаем разгрузку CPU:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DisableTaskOffload=0
Включаем защиту от SYN атак:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect=2
После внесений вышеизложеннных изменений необходимо перезагрузить компьютер.
Это лишь самый небольшая часть из возможных настроек по оптимизации стека протоколов TCP/IP в MS Windows. Остальная часть настроек, которые позволяют защитить хост с MS Windows на борту от разного рода сетевых атак будет мною опубликована несколько позже.
Удачи всем! ;-)




https://nikitushkinandrey.wordpress.com/2012/05/11/%d1%83%d0%bb%d1%83%d1%87%d1%88%d0%b5%d0%bd%d0%b8%d0%b5-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d0%be%d0%b3%d0%be-%d1%81%d1%82%d0%b5%d0%ba%d0%b0-ms-windows/

Изоляция доменов на платформах MS Windows Server и не только ;-) .

2012-12-20 21:21:36 (читать в оригинале)

Для более полного представления о данной технологии советую обратиться по следующим ссылкам:

http://technet.microsoft.com/ru-ru/library/cc755490%28WS.10%29.aspx
http://technet.microsoft.com/ru-ru/library/cc755490%28WS.10%29.aspx


Я хочу добавить немного к данной информации.
Ввиду того, что есть возможность изоляции не только доменов, серверов, компьютеров, не входящих в домен. Есть и возможность по изоляции компьютеров, входящих в существующий домен MS Windows. Скажите, а для чего это может понадобиться? Например, для изоляции копьютеров, входящих в домен MS Windows, которые оказались заражены сетевым вирусом (червем), но которым необходим доступ к некоторым ресурсам домена. Не совсем безопасно, правда? Но зато, мы оградим остальные компьютеры сети от прямого взаимодействия с зараженным рабочим местом. Кроме того, всегда существует возможность оградить данный компьютер и физически, заставив его работать через выделенную станцию безопасности, например, как через шлюз, которая, в свою очередь, станет блокировать нежелательный трафик. Всё это довольно гибко можно настроить на чёрный день с помощью политик безопасности AD (GPO), а затем, по мере необходимости, добавлять в данную политику хосты, нуждающиеся в изоляции. Не стоит также забывать и о возможности фильтрации трафика по портам с использованием IPSec, т. к. это может защитить от некоторых типов сетевых вирусов, которые используют для своей работы несистемные порты. Но, к сожалению, таких возможностей современнные вирусы оставляют все меньше. Да и повсеместно IT-службами подразделениями все еще используется протокол NetBIOS для публикации общих ресурсов в сети, что пагубно влияет на защищенность хостов в локальной сети. А можно же было использовать возможности AD для публикации в каталоге AD, тогда бы количество используемых системный портов на хостах в сети несколько сократилось, увеличились бы системные ресурсы из отказа от использования лишних сервисов, стало бы невозможным заражение некоторыми сетевыми вирусами и сделало бы невозможным атаки на протокол NetBIOS. Да, для критиков, в такую политику организации домена можно добавить и исключения из правил, для серверов печати, например.
Добавлю от себя еще, что данные возможности уже присутствовали с платформы MS Windows 2000, но на них никто не обращал внимания, либо не хотел изучать новые возможности по улучшению уровня безопасности в сети MS Windows, да мало ли еще почему. И до сих пор данные возможности мало кто использует.
Автор данных строк уже использовал возможности по изоляции доменов в своей работе еще в 2004 году, но затем мне не встречались организации, которые хотели бы улучшить информационную безопасность и упростить реагирование на те или иные инцинденты информационной безопасности, хотя предложения мною вносились и я ознакамливал руководство с данной технологией. А жаль! Не нужно топтаться на месте, необходимо развивать инфраструктуру и полностью использовать возможности, предлагаемые производителем данных платформ – Microsoft, а не искать несертифицированные и сомнительные решения сторонних производителей, которые, как правило, не бесплатны и требуют дополнительных финансовых ассигнований.
Небольшое дополнение к данной статье. Изоляцию доменов можно реализовать с использованием IPSec, без установки дополнительных компонентов, как это советует Microsoft, работать будет без проблем. Жаль, что об этом нет упоминания на сайте техподдержки Microsoft, возможно, о такой возможности они и не подумали? ;-) Удачи!


https://nikitushkinandrey.wordpress.com/2012/05/11/%d0%b8%d0%b7%d0%be%d0%bb%d1%8f%d1%86%d0%b8%d1%8f-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%be%d0%b2-%d0%bd%d0%b0-%d0%bf%d0%bb%d0%b0%d1%82%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%85-ms-windows-server-%d0%b8-%d0%bd/

Небольшое FAQ по MS Windows.

2012-12-20 21:20:16 (читать в оригинале)


Как запустить программу как сервис?
Лyчше всего это делать под аккаyнтом администратора, тогда пpи любом дpyгом
аккаунте созданный сервис бyдет пpодолжать работать.
1) скопиpyйте файлы instsrv.exe и srvany.exe в какyю-нибyдь системнyю
диpектоpию, напpимеp, в winnt\system32\ (берутся из Resource Kit \compmgmt.cab
\srvany.exe, instsrv.exe. Ещё есть srvinstw – это GUI пошаговая оболочка
делающая то же, что и instsrv, но ещё и может работать удаленно).
2) запyстите из командной стpоки: instsrv MyService c:\полный_пyть\srvany.exe
где MyService — пpидyманное вами имя вновь созданного сеpвиса. Если в имени
имеются пpобелы, то имя сеpвиса необходимо заключить в кавычки.
3) тепеpь надо сконфигypиpовать этот сеpвис. Идём в Start -> Settings ->
ControlPanel -> Services, находите свой новосозданный сеpвис и щёлкаем на нём
2 pаза левой кнопкой мышки. В откpывшемся окошке отмечаем, каким способом ваш
сеpвис бyдет запyскаться: Automatic – бyдет запyскаться автоматически пpи
загpyзке компьютеpа, Manual – бyдет запyскаться только, когда вpyчнyю
запyстите, Disabled – совсем не бyдет запyскаться. Если хотите видеть сеpвис
в виде окна, то отметьте чек-бокс “Allow Service to Interact with Desktop”.
4) запyскаем regedt32 и создаём ключ “Parameters” (без кавычек) в:
HKLM\SYSTEM\CurrentControlSet\Service\Имя_Вашего_сеpвиса\
5) создаём под созданным вами ключом “Parameters” параметр “Application”
(без кавычек) тип — REG_SZ: и пpописываем там полный пyть к исполняемомy
файлy. Hапpимеp, Application: REG_SZ: c:\полный_пyть\t-mail.cmd
6) пеpезагpyжаем компьютеp или стартуем сервис вручную. Выходить из таких
сеpвисов лyчше по флагy. Hеобходимые файлы из Resource Kit можно взять здесь:
http://adsh.ukrweb.net/win2k/soft/inst_serv.php (22 Kb).
Также можно воспользоваться программой AppToService от basta computing -
http://www.basta.com/Software/AppToService.zip (29 Kb, бывший ServiceIt) или
программой FireDaemon – http://www.firedaemon.com (1556 Kb для версии Lite).
Где можно найти подробное описание сообщения об ошибке (предупреждения)
по его номеру (коду события, Event ID)? Особенно интересуют ошибки STOP.
Данная информация включена в поставку Windows 2000. Подробное описание всех
системных сообщений находится в файле w2000msgs.chm дистрибутива, который
в свою очередь находится в архиве \support\tools\support.cab. Последняя версия
данного файла бесплатно доступна для скачивания на сайте Microsoft по адресу:
http://www.microsoft.com/windows2000/techinfo/messages/default.asp.
Кроме этого, для поиска информации по Event ID существует специальный ресурс:
http://www.eventid.net/display.asp?eventid .
Там же можно скачать программу EventReader, которой, если понравится, можно
заменить стандартный EventLog: http://www.eventid.net/eventreader/download.asp
Как включить роутинг в Windows 2000 Professional?
В версии Professional эта возможность включается только через реестр.
В разделе HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters значение
параметра IPEnableRouter (тип REG_DWORD) установите в “1″.
Как сделать, чтобы DOS-программа, печатая на LPT1, на самом деле
печатала на сетевой пpинтеp \\server_name\printer_name?
Вводим из консоли: net use lpt1: \\server_name\printer_name. При завершении
работы программы можно освободить порт: net use lpt1: /delete. Если вы хотите,
чтобы ресурс автоматически подключался при каждой загрузке системы,
используйте ключ /persistent:yes (cм. также справку net use /?).
Как полностью отключить скрытые общие ресурсы (ADMIN$, C$, D$ и т.д.)?
Данные скрытые ресурсы существуют по умолчанию. Доступ к ним возможен только
из под аккаунта администратора, поэтому не рекомендуется задавать для этого
аккаунта слишком простой пароль (например, Enter ). Для увеличения степени
секретности можно также изменить имя пользователя “Администратор” на другое.
Если удалить эти ресурсы через “Управление компьютером” -> “Общие папки”, то
после перезагрузки они появятся снова. Полностью отключить скрытые ресурсы
можно только с помощью правки реестра. Откройте раздел
HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Добавьте или измените следующие значения:
Операционная система Параметр Тип Значение
Windows 2000 Server AutoShareServer REG_DWORD 0
Windows 2000 Professional AutoShareWks REG_DWORD 0
Подскажите, как запустить службу входящих звонков из командной строки.
Мне нужно, чтобы компьютер принимал звонки только в определенное время …
Создаем два *.bat или *.cmd файла следующего содержания:
1) net start REMOTEACCESS – для запуска службы,
2) net stop REMOTEACCESS – для останова.
Затем в планиpовщике указываем, когда какому файлу нужно запускаться.
Как заставить DNS сервер переправлять все неразрешенные запросы на DNS
сервер провайдера? Флаг Enable forwarders в свойствах DNS сервера недоступен.
Эта проблема возникает, если DNS сервер сконфигурирован как root сервер, т.е.
на сервере имеется зона “.”. Обычно это происходит при установке Active
Directory, если помощник не смог установить соединение с любым внешним DNS
сервером, то он конфигурирует Ваш сервер как root и создает зону “.”.
Для решения проблемы удалите зону “.”, используя DNS Manager, или с помощью
команды:
dnscmd /ZoneDelete . /DsDel
Ключ /DsDel нужен в случае, если зона интегрирована с Active Directory.
Из папки “Сеть и удаленный доступ к сети” пропала иконка “Подключение по
локальной сети” (или иконка “Создание нового подключения”). Как их вернуть?
1) Проверьте, запущены ли службы “Plug and Play” (без нее не отображается
“Подключение по локальной сети”) и “Удаленный вызов процедур (RPC)” ( без нее
не будет значка “Создание нового подключения”). Запустите их и установите тип
запуска “Авто”. Остановленную службу “Удаленный вызов процедур (RPC)” включить
можно только в Recovery Console командой: Enable RPCSS Service_Auto_Start или
с помощью редактора реестра. Запустите regedit.exe и в разделе HKLM\SYSTEM\
CurrentControlSet\Services\RPCSS присвойте параметру Start (DWORD) значение 2.
2) Восстановите настройки DCOM по умолчанию. Для этого запустите утилиту
dcomcnfg.exe и выберите закладку “Свойства по умолчанию” – установите поле
“Уровень олицетворения по умолчанию” равным “Определить” (в английской версии:
закладка “Default Properties”, в поле “Default Impersonation Level” установить
значение “Identify”). Для вступления изменений в силу нужно перелогиниться.
3) Проверьте настройки групповой политики (“Пуск”->”выполнить”->
“%SystemRoot%\system32\gpedit.msc /s”). В административных шаблонах сети
проверьте, нет ли запрета на изменения свойств сетевых подключений.
4) Заново зарегистрируйте dll управления сетью: Netcfgx.dll, Netman.dll,
Netshell.dll. Для этого в консоли выполните команды:
regsvr32 netshell.dll
regsvr32 netcfgx.dll
regsvr32 netman.dll и перезагрузите компьютер.
У меня стоит Русская Win2k, язык по умолчанию – английский. Hо при входе
язык всегда русский… Как это исправить?
Hужно изменить раскладку клавиатуры пользователя по умолчанию. Единственный
способ сделать это после завершения установки – это внести соответствующие
изменения в системный реестр вручную:
[HKEY_USERS\.DEFAULT\Keyboard Layout\Preload]
“1″ “00000409″ – Английская (США), основная
“2″ “00000419″ – Русская, дополнительная
Расскажите, как переключать раскладку клавиатуры в DOS-сессии?
1) средствами Windows 2000. Откройте ключ реестра:
HKLM\SYSTEM\CurrentControlSet\Control\Keyboard Layout\DosKeybCodes
Измените значение строковой переменной 00000409 с “us” на “ru”
В файле С:\WINNT\System32\autoexec.nt пpописываете следующую стpоку:
lh %SystemRoot%\System32\kb16 ru. После перезагрузки системы переключение
раскладки клавиатуры в DOS-приложениях будет производиться комбинациями
Ctrl+Left Shift (английская) и Ctrl+Right Shift (русская).
2) поставьте внешний русификатор, например, проверенный временем RKM v.3.0.
Удобнее всего прописать его в файле autoexec.nt (аналогично kb16). Можно
взять здесь: http://adsh.ukrweb.net/win2k/soft/rkm.php.
При копировании кириллицы через буфер обмена из некоторых программ
в другие вставляются знаки вопроса. Что делать, чтобы избежать этого?
Попробуйте перед копированием переключиться в русскую раскладку клавиатуры.
Можно также аналогично вопросу 5.04 изменить значения параметров “1250″ и
“1252″ в разделе реестра [HKLM\System\CurrentControlSet\Control\Nls\Codepage]
на “c_1251.nls”, но как уже говорилось выше, этот метод не совсем корректен.
Как управлять питанием ATX компьютера из командной строки?
1) Переход в спящий режим (hibernate):
%windir%\System32\rundll32.exe powrprof.dll,SetSuspendState
2) Отключение: создаем в текстовом редакторе файл poweroff.vbs, содержащий:
dim OpSysSet, obj
Set OpSysSet GetObject(“winmgmts:{impersonationLevel impersonate,” & _
“(Shutdown)}//./root/cimv2″).ExecQuery _
(“SELECT * FROM Win32_OperatingSystem” &_
” WHERE Primary true”)
For Each obj In OpSysSet
obj.Win32Shutdown(8)
Next
В дальнейшем можно стартовать этот скрипт из командной строки или включить
вызов в командный файл. Уже готовый скрипт при желании можно скачать здесь:
http://adsh.ukrweb.net/win2k/soft/poweroff.php.
Как заблокировать (Lock) компьютер из командной строки?
1) Создайте файл lock.cmd следующего содержания:
%SystemRoot%\system32\rundll32.exe USER32.DLL,LockWorkStation
2) Используйте утилиту Switch Off (см. пункт 1.10.3 данного FAQ)
Какие ключи можно использовать в файле boot.ini Windows 2000?
Раздел [boot loader]:
timeout – количество секунд до загрузки системы по умолчению. Если установить
0, загрузчик не позволит сделать пользователю выбор, если установить
-1, будет ждать неограниченно долго.
default – путь к операционной системе (ОС), загружаемой по умолчанию,
указывается с использованием имен ARC (Advanced RISC Computer).
ARC – это соглашение о формировании имен, которое используется для определения
уникальной комбинации контроллера, диска и раздела, описывающей загрузочный
раздел ОС. Имя ARC состоит из следующих элементов:
1) scsi(*) или multi(*) – элемент scsi(*) используется в случае контроллера
SCSI с отключенным BIOS. Элемент multi(*) используется для дисков всех
остальных типов, включая IDE, EIDE, ESDI и SCSI с включенным BIOS. (*) -
номер адаптера, с которого осуществляется загрузка. Адаптеры нумеруются с
нуля, начиная с контроллера, расположенного ближе к слоту 0 на мат. плате.
2) disk(*) – если (1) scsi(*), то равен логическому номеру устройства
(LUN), установленному для диска. Если (1) multi(*), то всегда равен нулю.
3) rdisk(*) – если (1) multi(*), то равен номеру диска в цепочке, счет
дисков начинается с 0. Если (1) scsi(*), то всегда равен нулю.
4) partition(*) – определяет дисковый раздел, содержащий файлы ОС. В отличие
от всех остальных элементов имен ARC нумерация разделов начинается с 1,
т.е. первый раздел обозначается partition(1), второй – partition(2) и т.д.
5) \path – определяет каталог (или подкаталог) раздела, в котором находятся
файлы ОС. По умолчанию в Windows NT/2000 используется путь \WINNT.
Раздел [operating systems]:
/BASEVIDEO – загрузка с использованием стандартного драйвера VGA. Может
помочь при некорректной работе основного драйвера.
/BAUDRATE – устанавливает скорость (бод) COM-порта для отладки. По
умолчанию будет 9600 для модема и 19200 для нуль-модема.
Устанавливает также принудительно параметр /DEBUG.
/BOOTLOG – запись протокола загрузки в файл %SystemRoot%\ntbtlog.txt.
Можно выяснить, какие драйвера остались незагруженными.
/CRASHDEBUG – отладчик загружается при запуске системы, но остается в
неактивном состоянии до возникновения ошибки ядра.
/DEBUG – система переводится в отладочный режим. Отладчик активизируется
удаленным хостом отладчика.
/DEBUGPORT COMx – указывает COM-порт, который будет использоваться при
отладке, где x – номер коммуникационного порта. Также
принудительно устанавливает параметр /DEBUG.
/FASTDETECT – система не будет распознавать устройства PnP при начальной
загрузке (в отличие от NT, W2k способна определить их позже)
/MAXMEM – определяет максимальный объем памяти, доступный Windows. Может
помочь при диагностике неисправного чипа памяти.
/NODEBUG – запрещает вывод отладочной информации на экран.
/NOGUIBOOT – отключает графическую заставку при начальной загрузке и
инициализацию драйвера VGA, выполняющего её вывод. Hо т.к. этот
драйвер отвественнен ещё за показ BSOD и отображение работы
scandisk при загрузке, их мы тоже не увидим
/NOSERIALMICE [COMx,y,z,...] – блокирует определение мыши на указанных
COM-портах. Без параметров – блокирует для всех COM-портов.
/SAFEBOOT – используется для загрузки Windows в Safe Mode. При нажатии
клавиши F8 в меню начальной загрузки происходит конфигурация
его дополнительных параметров, которые можно указать явно
после двоеточия: MINIMAL (соответствует опции Safe Mode),
NETWORK (Safe Mode with Network) и DSREPAIR (режим Directory
Service Repair – восстановление Active Directory с носителя
резервной копии – только для версии Server).
Кроме этого, есть ещё одна опция: ALTERNATESHELL – позволяет
задать альтернативную графическую оболочку, которая должна
быть указана в ключе реестра HKLM\System\CurrentControlSet\
SafeBoot\AlternateShell. По умолчанию используется Explorer.
/SOS – при загрузке на экране отображаются имена всех загружаемых
драйверов. Также может быть рекомендован для отмены графической
заставки при начальной загрузке Windows 2000.
Более подробно почитать о ключах в файле boot.ini можно по адресу:
http://www.sysinternals.com/ntw2k/info/bootini.shtml.
Как изменить букву системного /загрузочного диска в Windows 2000?
Изменение буквы может потребоваться в случае поломки зеркального тома или при
измененении конфигурации дисковой подсистемы. Hиже рассмотрено, как поменять
местами буквы для дисков С и D. Если вам не нужно менять буквы местами, просто
измените значение \DosDevice\[буква]: на любую неипользуемую букву. Имейте в
виду, что при изменении буквы диска в нормально работающей системе перестанут
работать программы, которые используют абсолютный метод адресации – придется
переинсталлировать их или вручную изменять все неправильные пути в реестре.
1) Зайдите в систему как администратор и запустите Regedt32.exe.
2) Откройте ключ HKLM\SYSTEM\MountedDevices и разрешите администратору полный
доступ к нему (меню Безопасность (Security) -> Разрешения (Permissions)).
3) Закройте Regedt32 и запустите regedit.exe. В указанном выше ключе найдите
букву диска, которую вы хотите изменить, в нашем случае это “\DosDevices\C:”.
4) Измените букву на любую неиспользуемую, например, “\DosDevices\Z:”.
5) Выберите вторую изменяемую букву диска, т.е. “\DosDevices\D:”, измените
её на требуемую, в нашем случае будет “\DosDevices\C:”
6) Выберите значение \DosDevices\Z: и переименуйте его в “\DosDevices\D:”.
7) Закройте regedit.exe и запустите Regedt32.exe. Верните разрешения для ключа
HKLM\SYSTEM\MountedDevices в исходное состояние, т.е. “Read Only”.
8) Перезагрузите компьютер.
Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q223188
После изменения прав доступа к файлам (security permissions) на NTFS
хочется вернуть все к тому виду, как было после установки. Возможно ли это?
Да, это возможно. Более того, это просто необходимо, если вы поставили W2k на
FAT или FAT32, а затем отконвертировали файловую систему в NTFS (см. также
вопрос 1.06). Для того, чтобы восстановить разрешения по умолчанию для NTFS,
зайдите в систему под аккаунтом администратора, и введите в командной строке:
Secedit /configure /db C:\winnt\temp\temp.mdb /Cfg
%Windir%\inf\defltwk.inf /areas filestore – для версии Professional
Secedit /configure /db c:\winnt\temp\tmp.mdb /Cfg
%Windir%\inf\defltsv.inf /areas filestore – для версии Server
Данная процедура затронет все папки из %Windir% и “Program Files”, а для папки
“Documents and Settings” все же придется выставлять права доступа вручную.
Список разрешений по умолчанию, активизирующихся в результате команды, можно
найти здесь: http://support.microsoft.com/default.aspx?scid kb;EN-US;q244600
Замечание: после выполнения команды вы можете получить сообщение о том, что
задача выполнена, но часть файлов отсутствует и для них операция не применима.
(!) Если вы запретили доступ к файлам аккаунту SYSTEM на загрузочном диске, то
результатом будет невозможность загрузки системы. Для решения этой проблемы
придется воспользоваться другой копией W2k (можно поставить вновь на другой
диск или раздел) и с помощью Windows Explorer дать аккаунту SYSTEM полные
права доступа на корневую папку и все системные файлы и папки. После этого,
загрузившись в оригинальной версии W2k, восстановите разрешения по умолчанию.
Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q237399
Можно ли в процессе установки W2k запустить какую-либо программу?
Да, можно. Если в процессе графической части установки Windows 2000 нажать
Shift-F10, появится окно Command Shell, из которого можно запустить любую
программу (даже графическую). Запуск происходит от имени администратора. Эта
возможность позволяет решить многие проблемы, не учтённые перед установкой.
Как добиться, чтобы модем брал трубку с N-ного звонка?
Запустите regedit. Добавьте (т.к. исправлять нечего) в секцию
\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters
новую запись NumberOfRings типа REG_DWORD со значением N, где N может
принимать значения из диапазона от 1 до 20. Пеpезапyстите слyжбy RRAS.
Если модем оснащен АОH и поднимает трубку для определения номера, можно в
*.inf файле модема удалить или закомментировать строку АОH-а:
HKR, EnableCallerID, 1,, “at#cid 1″ после чего переустановить *.inf.
Диспетчер устройств показывает не все устройства . Как увидеть все
установленные устройства (включая даже не подключенные в данный момент)?
Установите в Диспетчере устройств опцию View/Show hidden devices, затем
откройте окно консоли и выполните в нем следующие команды:
set devmgr_show_nonpresent_devices 1
cd %SystemRoot%\System32
start devmgmt.msc
Можно также с помощью Панели управления (окно System/Advanced/Environment
Variables) создать системную переменную devmgr_show_nonpresent_devices и
присвоить ей значение 1. Теперь Диспетчер будет показывать все устройства.
Как пеpенести раздел W2k на раздел дpугого винчестера с сохpанением
всех настpоек. Hе хочется все заново пеpеустанавливать…
Загружаемся со старого жесткого диска. Создаём разделы нужного нам размера и
форматируем их. Делаем загрузочный раздел активным. При этом не следует
монтировать вновь созданные разделы и задавать им метку при форматировании.
Если же это случайно произошло – удаляем БУКВЫ дисков и МЕТКИ томов
свежесозданных разделов. Для этого заходим в Computer management -> Disk
management -> клик правой кнопкой по диску -> Change drive letter and path ->
дальше всё понятно. Метка тома удаляется там же – в свойствах раздела…
1) Загружаемся с предварительно созданной дискеты Norton Ghost 2001. Выбираем
копирование “partition to partition”, исходный диск, раздел на нём; диск
назначения, раздел на нём и запускаем сам процесс клонирования. (3 Гб
клонируется примерно за 15 минут). По окончании процесса нажимаем кнопку
“reset computer” в Norton Ghost 2001 и, в момент загрузки логотипа с версией
BIOS, выключаем компьютер. Вынимаем старый диск и делаем загрузочным новый.
Если требуется клонирование ВСЕГО содержимого жёсткого диска на другой
винчестер, операции удаления букв разделов и меток томов диска назначения
делать не обязательно. При этом в качестве клонируемого объекта следует
выбирать не “partition” а “disk”. Аналогичным образом производится
клонирование и при помощи Drive Image 4.
2) Можно скопировать содержимое раздела в файл с целью бэкапа всей системы
или для переноса её на другой винчестер. Эту операцию можно произвести тем
же Norton Ghost 2001. Мы разберём этот процесс на примере Drive Image 4.
Для наших целей удобно изготовить только загрузочные дискеты этой программы -
устанавливать её на винчестер не обязательно. Грузимся в ДОС и запускаем Drive
Image. Выбираем опцию создания образа раздела. Указываем раздел назначения и
раздел, на котором будет располагаться наш образ. Указываем степень
компрессии, если хотим сжать получающийся файл образа. При сжатии 3 Gb
раздела с максимальной компрессией получается файл рамером 1.88 Gb. Процесс
создания файла образа занимает в этом случае около часа.
Для восстановления содержимого файла-образа следует разбить новый диск так,
как это описано выше. Затем, загрузившись в ДОС и запустив Drive Image,
выбираем опцию “Restore”, указывам расположение файла образа и раздел
назначения. Если размер раздела, из которого делался файл образа превосходил
размер созданного нами раздела назначения, но размер данных на исходном
разделе укладывается в размер раздела назначения, то программа автоматически
выполнит необходимые перерасчётные операции. Операция восстановления в
вышеуказанном примере занимает 30 мин. При этом Drive Image корректно
записывает загрузочный сектор в случае восстановления системного раздела.
(!) Если на перенесенном разделе была установлена “Recovery console”, её
придётся переустановить. В случае клонирования загрузочного раздела эхотага
на другой винчестер для возможности загрузки с последнего следует иметь в
виду, что необходимый для загрузки системы загрузочный сектор в таком случае
может не переписаться на раздел назначения, т.к. он не является составной
частью данных, находящихся на самом разделе. Это зависит от конкретного случая
и программы клонирования (см. её документацию). Для записи загрузочного
сектора при его отсутствии воспользуйтесь рекомендациями из вопроса 10.05.
Если не удалить БУКВЫ дисков и МЕТКИ томов диска назначения перед
клонированием или, если загрузиться со старого диска при подключённом новом
(с уже удалёнными буквами и метками или уже отклонированном), то мы можем
столкнуться с проблемой загрузки W2k, описанной в ответе на вопрос 10.10.
Подскажите способ переноса учетных записей из NT4 (PDC) в русский
Windows 2000 Server, если такой существует?
Существует специальная утилита – Active Directory Migration Tool (ADMT),
позволяет переносить из одного домена в другой учетные записи, группы,
доверительные отношения, а также выполнять другие задачи, связанные с
процессом миграции. Целевой домен должен работать под управлением W2k, а
исходный – W2k, Windows NT 4.0 (с SP4 или выше) или Windows NT 3.51 (с SP5).
Подробнее почитать про эту утилиту и процесс миграции можно здесь: http://
http://www.microsoft.com/windows2000/techinfo/planning/activedirectory/admt.asp,
а скачать саму утилиту (2,591 Kb) здесь: http://download.microsoft.com/
download/win2000platform/Utility/1.0/NT5/RU/ADMT.exe
Какой размер кластера для NTFS по умолчанию?
Таблица зависимости размера кластера по умолчанию от размера раздела для NTFS:
Размер раздела Число секторов в кластере Размер кластера
До 512 Мбайт включительно 1 512 байт
513-1024 Мбайт (1 Гбайт) 2 1 Кбайт
1025-2048 Мбайт (2 Гбайт) 4 2 Кбайт
2049 Мбайт и более 8 4 Кбайт
Ограничение в 4 Кбайт для кластера при форматировании раздела по умолчанию
(т.е. без дополнительных параметров команды FORMAT) связано с тем, что при
большем размере кластера становится невозможным применение функции сжатия
NTFS. Все сказанное верно для версий Windows NT от 3.51 и выше. Тем не менее,
если вы не собираетесь использовать сжатие методами файловой системы, можно
отформатировать раздел с большим размером кластера, запустив команду FORMAT
с ключом /A: size, где size – требуемый размер кластера.
Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q140365
Как включить роутинг в Windows 2000 Professional?
В версии Professional эта возможность включается только через реестр.
В разделе HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters значение
параметра IPEnableRouter (тип REG_DWORD) установите в “1″.
Как сделать, чтобы DOS-программа, печатая на LPT1, на самом деле
печатала на сетевой пpинтеp \\server_name\printer_name?
Вводим из консоли: net use lpt1: \\server_name\printer_name. При завершении
работы программы можно освободить порт: net use lpt1: /delete. Если вы хотите,
чтобы ресурс автоматически подключался при каждой загрузке системы,
используйте ключ /persistent:yes (cм. также справку net use /?).
Где можно ознакомится с описанием портов протокола TCP/IP?
1) в файле %systemroot%\System32\drivers\etc\services – в кратком изложении,
2) по ссылке http://support.microsoft.com/default.aspx?scid kb;ru;832017
В свойствах ярлыка программы можно выставить галочку “Запускать от имени
другого пользователя”. Тогда при запуске программы можно будет ввести логин
и пароль администратора (правда, для этого их нужно знать )
Аналогичного эффекта можно добиться с помощью cmd-файла, в котором пишем:
runas /profile /user:machinename\administrator [полный путь к *.exe файлу]
где machinename – имя вашей машины; если в пути к файлу программы есть
пробелы, то его необходимо заключить в кавычки. Теперь, при запуске этого
cmd-файла, будет также спрашиваться пароль администратора.
Как задать пpиоpитет пpоцесса еще пpи его запyске? Чтоб не лазить
постоянно для его установки в task manager?
Почитать справку по start /?
Как запускать старые программы, расчитанные на Win9x/NT4.0 под W2k?
Специально для этого Microsoft включила в состав дистрибутива утилиту
apcompat.exe (находится в директории \SUPPORT). При запуске программы из-под
нее можно имитировать запуск под Windows NT 4.0 (SP3,4,5), Windows 95, 98.
Есть дополнительные опции. Hо не все программы удается обмануть таким образом.
Ранее существовал Application Compatibility Update, скачать который ещё можно
по адресу: http://adsh.ukrweb.net/win2k/soft/appupd.php. После его установки
в свойствах ярлыка исполняемых файлов появляется закладка “Compatibility”
(только под аккаунтом администратора!), в которой можно выбрать режим запуска
приложения. Теперь эта возможность включена в пакет обновлений, начиная с SP2.
(!) Если закладка “Compatibility” так и не появилась в свойствах ярлыка после
установки Service Pack 2 (или выше), активировать её можно, выполнив в консоли
команду: regsvr32 %systemroot%\apppatch\slayerui.dll. А чтобы вновь удалить,
если потребуется, команду: regsvr32 /u %systemroot%\apppatch\slayerui.dll.
Имеются и другие инструменты для решения проблем совместимости. Узнать о них
можно здесь: http://www.microsoft.com/windows/appcompatibility/default.mspx
W2k ни с того ни с сего перестал загружаться. Доходит до появления
голубого экрана, но дальше нет ни курсора, ни поля для ввода пароля. В safe
mode загружается, но все устройства работают нормально. Что предпринять?
Попробовать загрузиться в safe mode с поддержкой командной строки и дать
команду “chkdsk /r”. Если не получится загрузиться в safe mode, то эту же
команду можно дать в режиме Recovery Console.
Пропали куда-то системные шрифты под W2k Как можно поправить?
В командной строке введите sfc.exe /scannow – эта команда проверит защищенные
системные файлы (к ним относятся все *.exe, *.sys, *.dll, *.ocx, поставляемые
вместе с системой и файлы шрифтов – *.ttf, *.fon) на соответствие оригиналу и
восстановит в случае необходимости (возможно, попросит вставить компакт-диск).
Подробнее о защите файлов Windows (WFP Feature) можно прочитать здесь:
http://support.microsoft.com/default.aspx?scid kb;EN-US;q222193
Как восстановить поврежденый загрузочный сектор Windows 2000?
Загрузиться в Recovery Console и дать команду FIXBOOT. Также можно применить
программу Bootpart, загрузившись с досовской дискеты и дав команду “bootpart
winnt boot:c:”. Кроме того, при помощи этой программы удобно конфигурировать
boot.ini для загрузки других операционных систем NT-загрузчиком. Взять эту
программу можно на сайте разработчика: http://www.winimage.com
Как восстановить поврежденную основную загрузочную запись
(Master Boot Record или сокращенно – MBR)?
1. Hаиболее правильный подход – загрузиться в Recovery Console и дать команду
FIXMBR. При некорректной MBR она будет скорректирована в соответствии с ключем
реестра HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices, в котором хранятся сигнатуры
смонтированных запоминающих устройств. Сама сигнатура (или GUID – Globally
Unique Identifiers )находится в MBR по смещению 01B8 и занимает 4 байта.
2. Можно загрузиться с загрузочной дискеты DOS/Win9x и запустить fdisk /mbr.
Эта команда переписывает MBR системного диска, не затрагивая таблицу разделов.
В этом случае сигнатура системного диска будет уничтожена и при загрузке W2k
запишет в MBR новую сигнатуру, после чего попросит перегрузиться. В простейших
случаях это не приводит к каким-либо осложнениям. Однако, если вы используете
программы типа SpeedStor или программы множественной загрузки, или у вас на
диске более четырех разделов, вы рискуете потерять доступ к своей информации.
Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q69013
Как в Recovery Console получить доступ в папки, отличные от \WINNT?
Под аккаунтом администратора заходим в Control Panel -> Administrative Tools.
Далее – запускаем апплет Local Security Policy -> Local Policies -> Security
Options, опцию “Recovery Console: Allow floppy copy and access to all drives
and folders” устанавливаем в Enable. После этого перегружаемся в режим
Recovery Console и даем команду SET AllowAllPaths TRUE.
Утерян пароль администратора. Что делать? Доступ к компьютеру полный.
1. Удалите файлы %Windir%\system32\config\sam*. Если W2k установлен на
FAT/FAT32, то из Win9x или с дискеты, если на NTFS – придется установить
параллельную копию системы или снять жесткий диск и поставить его на другую
машину с W2k. Если есть возможность, используйте NTFS for DOS. После удаления
файлов возможен вход с логином Administrator/Администратор и пустым паролем.
2. Другой способ – скачать с сайта http://home.eunet.no/~pnordahl/ntpasswd/
образ Linux-дискеты и программу для записи этого образа. Загрузившись с этой
дискеты, с помощью записанной на неё программы Offline NT Password & Registry
Editor можно установить новый пароль администратора, даже не зная старого.
Данные материалы собраны в эхоконференции fido7.ru.windows2000.



https://nikitushkinandrey.wordpress.com/2012/05/11/%d0%bd%d0%b5%d0%b1%d0%be%d0%bb%d1%8c%d1%88%d0%be%d0%b5-faq-%d0%bf%d0%be-ms-windows/


Страницы: 1 2 3 4 5 

 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по количеству голосов (152) в категории «Истории»


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.