Архив

Публикации с меткой ‘Windows’

Сброс параметров сети в Windows из командной строки

30 октября 2013

Иногда TCP/IP в Windows работает не так, как нужно, и его параметры надо сбросить до дефолтных. Эту задачу поможет решить NetShell, он же netsh.

1. Запустите cmd.exe от имени администратора
2. Выполните команду

netsh int ip reset resetlog.txt

Для файла resetlog.txt, в котором будет протоколироваться процедура сброса, можно указать точный путь для его сохранения в стандартном формате.
3. Перезагрузите компьютер.

Вуаля!

P.S. Команда работает Windows XP, Vista, 7, 8, Windows Server 2003, 2008, 2012.

Default

Самый быстрый способ выяснить MAC-адрес компьютера

Задача: максимально быстро узнать MAC-адрес компьютера

Решение: выполните команду getmac
Она вернет MAC-адреса всех сетевых интерфейсов:

get-mac

У меня, очевидно, 1-й адрес — тот, который я и хотел выяснить. Остальные — от виртуальных NIC, созданных VMware.

Default ,

«Эта операция не разрешена на недопустимом дисковом пакете» или как воскресить данные с динамического диска

История началась с того, что я перед заменой жесткого диска в рабочем компьютере конвертировал диск с системой в динамический (мотивы оставим за кадром). Будучи в совершенном спокойствии за данные на нем, я установил в компьютер новый диск и принялся ставить систему. Закончив, я подключил старый диск через адаптер USB-SATA и приготовился копировать данные, как вдруг обнаружил, что диск в системе значится «недопустимым»:

Контекстное меню диска предлагало один более-менее подходящий вариант (конвертация динамического диска в базовый привела бы к потере данных) – «Реактивизировать диск»:

Попытка выполнить «реактивизацию» возвращала ошибку «Эта операция не разрешена на недопустимом дисковом пакете»:

Решение: Решение нашлось не сразу, ибо оно оказалось не слишком очевидно.

Инструментарий: в качестве ремкомплекта придется использовать дисковый редактор, а работать с данными придется в бинарном виде. Я использовал  бесплатную версию программы DMDE (http://dmde.ru/), которая для решения данной проблемы оказалась очень даже пригодной.

Итак, запустим DMDE от имени администратора:

В появившемся меню выбора диска определите нужное вам устройство (у меня это Physical Drive 1) и нажмите Ок:

По завершении операции инициализации появится окно с предложением выбрать раздел. Нас интересует нулевой сектор. Поставьте курсор на него и нажмите Close:

Включите режим редактирования с помощью меню Edit -> Edit Mode:

Теперь замените значения 42h на 07h (как в обычном текстовом редакторе):

Закройте программу с сохранением изменений и зайдите в диспетчер дисков Windows. Система должна увидеть сделанные изменения, но логические диски пока еще недоступны:

Откройте Диспетчер устройств, секцию «Дисковые устройства», выберите диск, с которым мы проводили последние манипуляции, отключите его и включите заново:

Обновите диспетчер дисков. Все должно прийти в норму:

Вуаля!

Default ,

Не работает оптический привод в Windows Vista/7: «Запуск этого устройства невозможен (код 10)»

27 апреля 2011

Проблема: после установки нового оптического привода (в моем случае с SATA-интерфейсом, но, судя по всему, проблеме подвержены и IDE-устройства), система обнаруживает его, но в диспетчере устройств на нем стоит «!», а состоянии устройства стоит статус «Запуск этого устройства невозможен (код 10)».

Решение:

1. Запустите редактор реестра (Пуск -> Выполнить… -> regedit).

2. Найдите раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}, в котором параметр Default имеет значение DVD/CD-ROM, а параметр Class — значение CDROM (в реестре может быть несколько экземпляров ветки {4D36E965-E325-11CE-BFC1-08002BE10318}, так что эти параметры позволят опознать нужный нам).

3. Найдите в этом разделе параметры UpperFilters и LowerFilters и удалите их.

4. Закройте редактор реестра и перезагрузите компьютер. Вуаля!

P.S. В отдельных случаях, прежде чем заработает оптический привод, компьютер необходимо перезагрузить дважды.

Default , ,

«Служба профилей пользователей препятствует входу в систему»

17 февраля 2011

Проблема: Доменный пользователь не может авторизоваться на своем компьютере. После ввода учетных данных, возникает ошибка: «Служба «Служба профилей пользователей» препятствует входу в систему. Невозможно загрузить профиль пользователя». ОС — Windows 7 (судя по всему, такой же проблеме подвержена и Vista).

Решение: входим в систему локальным или доменным администратором (кем пустит, собственно). Открываем regedit.exe. В разделе HKLM\Software\Microsoft\Windows NT\CurrentVersion\ProfileList наличествует несколько подразделов, названия которых соответствуют ID пользователей, зарегистрированнных в системе. Визуально можно сопоставить нечитаемый ID с ключем «ProfileImagePath», который определяет путь к профилю (например, C:\Users\Fedoseyev). Находим нужный подраздел с целевым ProfileImagePath и… обнаруживаем в названии подраздела «.bak» на конце. Удаляем .bak, просматриваем содержимое остальных ID в поисках проблемных профилей (например, с путем C:\Users\TEMP), вычищаем их. Теперь можно перезаходить в систему с привычным профилем. Вуаля.

Default ,

Запуск неописанных в PATH программ из командного интерпретатора Windows

25 апреля 2010

Мне удобней вызывать большую часть программ выполнением коротких команд из командного интерпретатора Windows (Пуск -> Выполнить, либо комбинация клавиш Win + R), а не поисками ярлыка на рабочем столе или панели быстрого запуска. Такая привычка способствует поддержанию порядка на компьютере и обеспечивает небольшую экономию времени (хотя, быть может, и большую, зависит от того, как считать. В год получается больше часа, если считать, что поиски ярлыка и его запуск длятся 5-6 секунд, а выполнение команды из командного интерпретатора занимают не более 1 секунды). Но далеко не все программы при установке создают соответствующие записи в реестре. Для некоторых приходится определять пути запуска самостоятельно.

Рассмотрим ситуацию на примере программы FeedReader, которую я использую минимум дважды в день.

1. Открываем редактор реестра.

2. Создаем в HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\App Paths подраздел с названием исполняемого файла для FeedReader, т.е. feedreader.exe:

path01

3. Изменяем в этой ветке значение параметра (По умолчанию) на путь к исполняемому файлу программы. В моем случае параметр принимает значение S:\Software\FeedReader\feedreader.exe.

4. Создаем там же новый строковый параметр с именем Path и значением, указывающим путь на каталог, где лежит исполняемый файл программы. У меня это S:\Software\FeedReader. В итоге в этой ветке должны быть 2 таких параметра:

path02

5. Закрываем редактор реестра и проверяем:

path03

После нажатия Ok программа должна запуститься:

path04

Таким образом можно добавить ссылки на любое ПО, которым вы пользуетесь в повседневной работе и запускаете, скажем, с флеш-носителя, т.е. по умолчанию в переменной PATH не определенного. Также это оправдано для тех программ, которыми вы пользуетесь от случая к случаю, и ярлыки на которые будут реально только мешать и отвлекать внимание.

Default ,

Превращение Windows XP Home в Professional

31 марта 2010

Первым делом напоминаю, что выполнение данной операции является нарушением лицензионного соглашения, которое вы приняли при установке Windows XP Home. Данная инструкция ни в коем случае не является руководством к действию, а всего лишь демонстрирует наличие возможности, как таковой.

1. Запускаем редактор реестра.
2. Находим раздел ControlSet с наибольшим номером (скорее всего, 003) в ветви HKEY_LOCAL_MASHINE\SYSTEM.
3. Далее следуем в ControlProductOptions.
4. Находим параметр ProductSuite и удаляем его.
5. Создаем новый параметр DWORD с названием Brand и значением 0.
6. Перезагружаемся, после прохождения POST-проверки нажимаем F8 и выбираем загрузку последней удачной конфигурации.
7. Перезагружаемся еще раз и наблюдаем метаморфозу Home в Professional.

Default ,

Переименование домашнего каталога аккаунта администратора

29 марта 2010

По умолчанию, для хранения профиля администратора, Windows использует директорию C:\Documents and Settings\Administrator. Стандартные процедуры обеспечения безопасности предусматривают переименование учетной записи Administrator в произвольный пользовательский вариант. Скажем, в root. Однако при смене имени пользователя, директория с его профилем не переименовывается, что создает некоторые неудобства. Это не фатально, все можно исправить руками:

1. Входим в систему учетной записью root, создаем директорию root в Documents and Settings;
2. Копируем данные профиля из Administrator в root.
3. Запускаем редактор реестра, идем в ветку  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.
4. Отыскиваем соответствующую профилю Administrator ветку, меняем в ней значение ключа ProfileImagePath на C:\Documents and Settings\root.

После перезагрузки компьютера, учетная запись root будет использовать вышеустановленный путь для данных профиля. Старый каталог с профилем администратора можно будет удалить.

Default ,

Сокрытие программы в списке «Установка и удаление программ»

28 марта 2010

Иногда бывает полезно скрыть программу от глаз и рук пользователя, особенно ее деинсталлятор. Чтобы программа пропала из списка «Установка и удаление программ», необходимо сделать следующее:

1. Открыть редактор реестра, пройти в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
2. Отыскать в списке нужную программу
3. Переименовать строковый параметр DisplayName в QuietDisplayName.

Default ,

Как включить IPX в Windows XP

21 марта 2010

Добавить в файл %SystemRoot%\system32\autoexec.nt строку:

%SystemRoot%\system32\vipx.exe

Default , ,

Группы безопасности Windows

14 февраля 2010

Все нижеописанное относится к Windows 2003, являющейся членом домена Active Directory. Итак, по умолчанию в ней существуют следующие группы безопасности:

1) Administrators (Администраторы) — члены группы обладают полным доступом ко всем ресурсам системы. По умолчанию содержит встроенную учетную запись Administrator.

2) Backup Operators (Операторы архива) — члены этой группы имеют право архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Backup Operators могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности. По умолчанию пуста.

3) Guests (Гости) — эта группа позволяет выполнить регистрацию пользователя с помощью учетной записи Guest и получить ограниченные права на доступ к ресурсам системы. Члены этой группы могут завершать работу системы. По умолчанию содержит пользователя Guest.

4) Power Users (Опытные пользователи) — члены этой группы могут создавать учетные записи пользователей, но они имеют право модифицировать настройки безопасности только для созданных ими учетных записей. Кроме того, они могут создавать локальные группы и модифицировать состав членов созданных ими групп. То же самое они могут делать с группами Users, Guests и Power Users. По умолчанию пуста.

5) Replicator (Репликатор) — членом группы Replicator должна быть только учетная запись, с помощью которой можно зарегистрироваться в службе репликации контроллера домена. Ее членами не следует делать рабочие учетные записи. По умолчанию пуста.

6) Users (Пользователи) — члены этой группы могут выполнять большинство пользовательских функций. Могут создавать локальные группы и регулировать состав их членов. Они не могут получить доступ к общему каталогу или создать локальный принтер. По умолчанию содержит служебные учетные записи NT AUTHORITYAuthenticated Users (S-1-5-11) и NT AUTHORITYINTERACTIVE (S-1-5-4).

7) Network Configuration Operators (Операторы настройки сети) — группа, члены которой имеют некоторые права по настройке сетевых служб и параметров. По умолчанию пуста.

8) Remote Desktop Users (Удаленные пользователи рабочего стола) — эта группа содержит имена пользователей, которым разрешен удаленный доступ к рабочему столу.

9) HelpSenicesGroup (Группа служб поддержки) — группа для поддержки справочной службы Help and Support Service. По умолчанию содержит учетную запись SUPPORT_388945aO.

10) Performance Log Users (Пользователи журналов производительности) — члены этой группы могут просматривать журналы производительности. По умолчанию содержит служебную учетную запись NT AUTHORITYNETWORK SERVICE (S-l-5-20).

11) Performance Monitor Users (Пользователи системного монитора) — группа, члены которой могут выполнять мониторинг производительности системы. По умолчанию пуста.

12) Print Operators (Операторы принтеров) — члены этой группы могут администрировать принтеры в домене. По умолчанию пуста.

13) TelnetClients (Клиенты telnet) — группа, члены которой имеют доступ к службе Telnet Server на данном компьютере. По умолчанию пуста.

Default , ,

Переменные среды Windows

11 января 2010

Одно из главных правил написания скриптов и пакетных файлов в Windows гласит, что по возможности необходимо использовать переменные среды. Это обеспечит совместимость скрипта с любым компьютером и сервером и исключит возможные проблемы при перенастройке системы. Это раз. Два – переменные среды бывают разные, в том числе используемые для получения специфической системной информации, вроде имени компьютера или архитектуры процессора. Они могут использоваться, например, для инвентаризации. В общем и целом, это очень полезная вещь, применимая во многих случаях. Приведу список наиболее используемых переменных сред:

Название

Описание

AllUsersProfile Размещение профиля “All Users”
AppData Размещение данных приложений по умолчанию
CD Путь текущей папки
CMDCMDLine Путь до файла cmd.exe, используемого текущим сеансом
CMDExtVersion Версия Command Processor Extensions
CommonProgramFiles Расположение директории “Common Files”
ComputerName Имя компьютера
Date Текущая дата
ErrorLevel Код ошибки последней использовавшейся команды
HomeDrive Имя диска рабочей станции, связанного с основной директорией пользователя. Обычно основной каталог пользователя указывается в атрибутах учетной записи
HomePath Путь к основной директории пользователя
HomeShare Сетевой путь к основной директории пользователя
LogonServer Имя контроллера домена, использовавшегося для авторизации текущего пользователя
Number_Of_Processors Количество зарегистрированных в системе процессоров
OS Версия операционной системы
Path Путь поиска исполняемых файлов
PathExt Список расширений файлов, рассматриваемых операционной системой как исполняемых
Processor_Architecture Архитектура процессора(ов)
Processor_Identifier Описание процессора(ов)
Processor_Level Номер модели процессора(ов)
Processor_Revision Ревизия процессора(ов)
ProgramFiles Путь к директории “Program Files”
Prompt Параметры командной строки текущего интерпретатора
SystemDrive Системный диск (обычно тот, на котором установлена Windows)
SystemRoot Путь к корневой директории Windows
Temp (или TMP) Временные папки по умолчанию. Отдельно взятые приложения могут требовать переменную TMP, которая обычно совпадает с TEMP
Time Текущее время
UserDomain Короткое имя домена, которому принадлежит текущий пользователь
UserName Имя текущего пользователя
UserProfile Путь к директории профиля текущего пользователя
WinDir Директория, в которую установлена Windows

Значения переменных устанавливаются командой SET. Например, установим переменной TMP значение C:Temp:

SET TMP=C:Temp

SET – единственная команда, при выполнении которой переменную не надо заключать в “%”. Обычно переменные среды заключаются в символы % с обеих сторон. Например, просмотрим текущее значение переменной UserDomain:

ECHO %UserDomain%
ROADCENTER

Пользователь, под которым я работаю, принадлежит домену ROADCENTER.

За сим микро-ревью можно считать законченным. Подробнее о применении переменных сред при решении конкретных задач см. следующие статьи.

Default ,

Немного о конфигурировании WSUS 3.0

1 сентября 2009

Раз уж зашла речь о WSUS, то составлю мини-шпаргалку, включающую в себя описание самых распространенных проблем и вопросов, связанных с этим продуктом.

Как настроить рабочую станцию на использование WSUS?

Запускаем оснастку gpedit.msc. Переходим в узел Конфигурация компьютера –> Административные шаблоны –> Компоненты Windows –> Windows Update. Задаем 2 параметра:

1. “Указать размещение службы обновлений Microsoft в интрасети”. В качестве узла указывается сервер WSUS конструкцией вида http://DNS-имя-сервера-WSUS.

2. “Настройка автоматического обновления”. Здесь выбираем методы проверки и установки обновлений и расписание.

После внесения изменений, выполняем команду

wuauclt.exe /resetauthorization /detectnow

Как проверить, корректно ли выполняется обновление?

Проверить лог, естественно: Windows\WindowsUpdate.log

Как перенести обновления с одного сервера WSUS на другой?

Microsoft позаботилась о тех, кто столкнется с такой необходимостью, написав инструкцию: http://technet.microsoft.com/en-us/library/cc720527(WS.10).aspx

В консоли WSUS не появились клиентские рабочие станции. Что делать?

Развертывание ОС на клиентских машинах нужно осуществлять с помощью подготовки образов sysprep’ом, а не абы как. В противном случае, в сети будет масса машин с одинаковым параметром реестра SusClientID. Они в консоли WSUS и не появятся. Но это поправимо. Microsoft опять дает рекомендации: http://support.microsoft.com/?id=903262

Почему клиенты не видят обновлений?

Скорее всего это связано с некорректной работой WUA (Windows Update Agent) на рабочих станциях. Попробуйте переустановить WUA на проблемных клиентах.

Дополнительную информацию о WSUS можно и нужно почерпнуть здесь:
http://technet.microsoft.com/ru-ru/wsus/default(en-us).aspx

Default , , ,

WSUS 3.0 SP2: что нового?

1 сентября 2009

Пришла осень, и скоро официально выйдет Windows Server 2008 R2 и Windows 7. Корпоративная сеть к внедрению инновационных продуктов почти готова, дорисовываю последние штрихи. В частности, установил сегодня SP2 для WSUS. Скорее, из праздного любопытства. Необходимость в этом не возникнет, по крайней мере, еще месяца 3. Итак, чего несет в себе SP2?

1. Обеспечивает поддержку клиентов Windows 7.

2. Обеспечивает поддержку BranchCache на Windows Server 2008 R2.

Дело за малым: внедрить Windows 7 и Windows Server 2008 R2, а также развернуть службу Branch Cache. (:

Default , ,

Смотрим uptime сервера Windows

15 августа 2009

В среде линуксоидов очень популярно мериться пенисами аптаймами. Для этого им служит простая и изящная команда uptime. В Windows такой программы нет, зато есть systeminfo, которая показывает время загрузки системы (отняв которое от текущего времени, мы и получим аптайм), и помимо этого еще кучу полезной информации о системе.

Пример:

Время загрузки системы:         15.08.2009, 2:19:48

Default ,

Быстрое определение уровня привилегий пользователя

28 апреля 2009

В Windows есть возможность мгновенно выяснить, является ли активный пользователь членом группы «Администраторы». Для этого необходимо нажать правой кнопкой мыши на кнопку «Пуск», и посмотреть, содержит ли появившееся меню пункты «Открыть общее для всех меню» и «Проводник в общее для всех меню». Если да, то вам выпала редкая удача работать под аккаунтом администратора.

admin-rights

Default ,

Удаление ПО из командной строки Windows

27 апреля 2009

Довелось столкнуться с небольшой неприятностью: после установки сомнительного приложения был похерен доступ к графическому интерфейсу системы. Причем вызов из диспетчера задач процесса explorer.exe не помогал, а отключенная служба восстановления системы еще сильнее осложнила и без того сложную ситуацию. На помощь пришла командная строка инструментария управления Windows. Из-под нее я смог удалить повредившее систему приложение. Постфактум демонстрирую, как это работает.

Сперва запускаем командную строку WMI:

wmic

Вызываем список установленного ПО:

product get name

и получаем нечто вроде этого:

Name
DameWare NT Utilities
Microsoft Office Visio Professional 2007
Microsoft Office Access 2007
Microsoft Office Excel 2007
Microsoft Office SharePoint Designer 2007
Microsoft Office Word 2007
Microsoft Office Proof (English) 2007
Microsoft SharePoint Administration Toolkit
MSXML 4.0 SP2 (KB936181)
Radmin Viewer 3.1
Kerio WinRoute Firewall 6.4 Administration
Opera 9.62
ATI Catalyst Install Manager
Microsoft .NET Framework 3.5 SP1
VMware Workstation
iTunes
Kerio Visual C++ 2005 redistributable permanent package
QuickTime
Microsoft Windows Server Update Services 3.0
MSXML 4.0 SP2 Parser and SDK
Пакет автоматической установки Windows
Java(TM) 6 Update 7
Файлы поддержки установки Microsoft SQL Server (русский)
1C:Предприятие 8.1
ESET Remote Administrator Console
Apple Mobile Device Support
Microsoft SQL Server Native Client
Microsoft Visual C++ 2005 Redistributable
Kerio MailServer 6.5 Administration
Bonjour
Microsoft Report Viewer Redistributable 2005
Microsoft Silverlight
MSXML 4.0 SP2 (KB954430)
Opera 9.60
Apple Software Update
Opera 10.00
Kerio WinRoute Firewall 6.5 Administration

Узрев мишень, расстреливаем ее (я устроил показательную казнь Opera 10):

product where name="Opera 10.00" call uninstall
Execute (\CHIEFPCROOTCIMV2:Win32_Product.IdentifyingNumber="{423CF09F-11C9-410E-9B1A-31E087CED383}",Name="Opera 10.00",Version="10.00")->Uninstall() (Y/N/?)? y
Method execution successful.
Out Parameters:
instance of __PARAMETERS
{
        ReturnValue = 0;
};

После этого можно еще раз вызвать список установленного ПО и удостовериться, что цель была уничтожена.

Default , , ,

Кто ел из моей тарелки? Кто сидел на моем стуле?! Кто спал в моей постели?!?!?!

24 апреля 2009

В Windows есть очень полезная функция, отображающая на экране приветствия сведения о попытках (удачных и неудачных) предыдущих входов в систему. Активируется она через реестр: в ветке HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System необходимо создать параметр типа DWORD DisplayLastLogonInfo, и присвоить ему значение 1. Результат можно будет увидеть после первой перезагрузки.

Default ,

Типичная ошибка в методах защиты конфиденциальных данных с помощью шифрования раздела в корпоративной среде

19 апреля 2009

Немногочисленная, но постоянно растущая когорта продвинутых офисных работников разных возрастов начинает потихоньку знакомиться с некоторыми аспектами информационной безопасности, и уделять им должное внимание. В среде моих коллег самые любознательные и осторожные поочередно приходили с просьбами научить их премудростям шифрования, резервного копирования и антивирусной защиты портативных накопителей. В качестве шифратора я рекомендовал и продолжаю рекомендовать TrueCrypt. В частности, когда речь идет о флеш-накопителях, обычно применяется полное шифрование раздела и его монтирование при необходимости. Однако есть некоторые тонкости, не учтя которые, приватные данные можно легко сделать достоянием общественности.

Тонкость №1: скрытый административный доступ к разделу.

В оснастке управления общими ресурсами (правый клик на Компьютер -> Управление -> Общие папки -> Общие ресурсы) можно обнаружить ресурсы со знаком $ на конце. Например, C$, D$, ADMIN$ и пр. Это общие административные ресурсы, через которые администраторы, приложения и сервисы могут выполнять операции с файловой системой удаленного компьютера.
Административные общие ресурсы

Итак, есть компьютер desktop, за которым сидит вышеупомянутый пользователь, старающийся исключить проникновение на свой зашифрованный портативный носитель любого постороннего лица. Его портативный накопитель значится в системе как R:, и подмонтирован средствами TrueCrypt как S:. В роли постороннего лица, желающего выкрасть его данные, выступаю я, зная пароль пользователя (что неудивительно: пользователь шифрует данные, но пароль на вход в Windows с упорством маньяка клеит на монитор). Мое желание может быть исполнено: через выполнение с моего компьютера конструкции вида \\desktop\S$, я получаю полный доступ к содержимому его зашифрованной флэшки.

Эта уязвимость лечится выполнением команды:

net share S$ /delete

Тонкость №2: временные файлы.

Итак, мы подмонтировали портативный накопитель, открыли с него некий очень-важный-файл-содержащий-конфиденциальные-данные file.xls и начали с ним работать, предварительно удалив скрытый общий ресурс S$. Система (в рассматриваемом случае Windows Vista) сохраняет его копию в папке для временных файлов: C:UsersUserName.DomainNameAppDataLocalTempDFA52B.tmp. В большинстве случаев просто удалить шару C$ нельзя: она используется для удаленного управления компьютером пользователя, обновления баз корпоративного антивируса и пр., и защищена от удаления политиками безопасности корпоративной сети. Так что доступ к ней можно получить простым выполнением команды \desktopC$. Вилы.

Однако и тут выход найдется: в качестве каталога для хранения временных файлов можно использовать тот же портативный накопитель, либо несистемный раздел жесткого диска. Для этого необходимо открыть оснастку «Свойства системы» (WINDOWS\System32\SystemPropertiesAdvanced.exe), во вкладке «Дополнительно» нажать «Переменные среды» и установить в качестве переменных TEMP и TMP новое значение, скажем, D:\Temp. Тоже самое можно сделать и для «Системных переменных» TEMP и TMP.
Установка переменных сред

Так как раздел D: не является системным, административный доступ к нему чаще всего тоже можно удалить выполнением команды:

net share D$ /delete

Для верности после окончания работы с конфиденциальными документами можно очистить временные папки вручную, либо с помощью специализированного ПО (например, CCleaner), а также написать .cmd-файл следующего содержания:

net share D$ /delete
net share S$ /delete

и положить его в автозагрузку.

Default , , , ,

Монтируем VHD в Windows Server 2008 R2 / Windows 7

17 апреля 2009

Похоже, Microsoft всерьез взялась за виртуализацию. Чем еще объяснить тот факт, что в последних ОС линейки Windows появилась возможность интеграции VHD в дисковую подсистему ОС?

Для монтирования виртуального диска необходимо войти в оснастку Computer Management, в меню слева развернуть список Storage, кликнуть правой кнопкой мыши на Disk Management и выполнить команду Attach VHD. В открывшемся диалоговом окне необходимо указать файл, в котором хранится VHD и нажать ОК. Подмонтированный диск тут же станет виден в оснастке Disk Management. Выполнением команды Detach VHD от диска можно будет избавиться.

 Между прочим, эта приятная мелочь способна серьезно облегчить жизнь системному администратору.

Default , ,