Электронная библиотека » Роман Клименко » » онлайн чтение - страница 12


  • Текст добавлен: 21 декабря 2013, 03:59


Автор книги: Роман Клименко


Жанр: Программы, Компьютеры


сообщить о неприемлемом содержимом

Текущая страница: 12 (всего у книги 27 страниц)

Шрифт:
- 100% +
Автоматический вход в систему

Операционная система Windows Vista поддерживает механизм автоматического входа пользователей в систему. Существует несколько способов активирования этого механизма.

Например, его можно активировать с помощью реестра. Для этого достаточно воспользоваться следующими строковыми параметрами, расположенными в ветви HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon.

• AutoAdminLogon – если значение данного параметра равно 1, то будет активирован механизм автоматического входа в операционную систему.

• DefaultDomainName – параметр определяет название домена, который будет использоваться при автоматическом входе в операционную систему Windows.

• DefaultUserName – задает имя пользователя, которое будет использоваться при автоматическом входе в операционную систему.

• DefaultPassword – этот параметр определяет пароль, который будет использоваться при автоматическом входе в операционную систему Windows. Заметьте, что пароль от учетной записи пользователя хранится в незашифрованном виде.

Еще одним способом активации механизма автоматического входа в операционную систему является использование окна Учетные записи пользователей (программа netplwiz.exe). Этот способ является более предпочтительным из-за одной его очень важной особенности. Дело в том, что при его использовании пароль хранится не в строковом параметре DefaultPassword ветви реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, а в ветви реестра HKEY_LOCAL_MACHINESECURITYPolicySecretsDefaultPassword. При этом пароль хранится в зашифрованном виде.

Для активации автоматического входа в операционную систему с помощью окна Учетные записи пользователей достаточно в списке Пользователи этого компьютера выбрать нужного вам пользователя, после чего снять флажок Требовать ввод имени пользователя и пароля. После того как вы нажмете кнопку OK, перед вами отобразится окно, в котором нужно ввести пароль от учетной записи выбранного вами пользователя.

3.4. Завершение работы системы
Зависшие программы

В этом разделе мы рассмотрим несколько трюков, с помощью которых можно регулировать работу с зависшими программами.

Время зависания программы

Возможности реестра позволяют изменять промежуток времени, по истечении которого не отвечающее на обращение приложение считается зависшим. Для этого в разделе HKEY_CURRENT_USERControl PanelDesktop предназначен строковый параметр HungAppTimeout, которому по умолчанию присвоено значение 5000 (это величина интервала времени в миллисекундах). Ниже приведен фрагмент REG-файла, в котором значение этого параметра равняется 2000 (расположение на компакт-диске – Файлы реестраРежимыHungAppTimeout.reg).

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERControl PanelDesktop]

"HungAppTimeout"="2000"

Чтобы изменения вступили в силу, компьютер требуется перезагрузить.

Время ожидания перед завершением программы

С помощью строкового параметра WaitToKillAppTimeout, который расположен в разделе реестра HKEY_CURRENT_USERControl PanelDesktop, устанавливается требуемый интервал времени ожидания перед завершением зависшей программы. Ниже приведен фрагмент REG-файла, в котором данному параметру присвоено значение 10 000 (расположение на компакт-диске – Файлы реестраРежимыWaitToKillAppTimeout.reg).

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERControl PanelDesktop]

"WaitToKillAppTimeout"="10000"

Изменения вступят в силу после перезагрузки компьютера.

Автоматическое завершение зависших программ

С помощью реестра можно установить режим автоматического завершения зависших программ. Для этого в разделе реестра HKEY_CURRENT_USERControlPanelDesktop используется строковый параметр AutoEndTasks. Если параметру присвоено значение 1, то системе разрешается автоматически завершать зависшие приложения; при установленном значении 2 данный режим запрещен.

В последнем случае система ожидает завершения процесса. Если время завершения превышает значение параметра HungAppTimeout (см. выше подразд. «Время зависания программы»), то на экране отображается окно, сообщающее о том, что программа зависла.

Ниже приведен фрагмент REG-файла, в котором параметру AutoEndTasks присвоено значение 1 (расположение на компакт-диске – Файлы реестраРежимыAutoEndTasks.reg).

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERControl PanelDesktop]

"AutoEndTasks"="1"

Изменения вступают в силу после перезагрузки компьютера.

Быстрое завершение работы Windows

Возможности реестра позволяют установить величину интервала времени, по истечении которого система должна полностью завершить работу. Для этого в разделе реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl используется строковый параметр WaitToKillServiceTimeout, которому по умолчанию присвоено значение 20 000 (в миллисекундах).

При исполнении трюка следует учитывать, что если системе задано недостаточно времени для корректного завершения работы, то это может негативно сказаться на стабильности загрузки. Однако это может повысить вашу ловкость. Например, представьте, что вы присвоили данному параметру значение 2000. И вот вы выбираете команду выключения компьютера и вдруг вспоминаете, что забыли сохранить документ. И теперь вы должны за две секунды, которые компьютер будет ждать перед тем, как в добровольно-принудительном порядке завершить работу всех программ и процессов, попытаться сохранить внесенные в текстовый документ изменения.

Механизм слежения за завершением работы компьютера

Существует возможность активации механизма слежения за завершением работы компьютера (рис. 3.1). По умолчанию он активируется только на серверных версиях Windows.

Рис. 3.1. Окно слежения за завершением работы компьютера


Активировать данный механизм и изменить его настройки можно с помощью параметров REG_DWORD-типа, расположенных в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTReliability.

• ShutdownReasonUI – позволяет определить, будет ли активирован механизм слежения за завершением работы компьютера. Он может принимать следующие значения, позволяющие отображать окно завершения работы:

– 1 – на любых компьютерах;

– 2 – только на рабочих станциях;

– 3 – только на сервере.

Заметьте, что данный параметр применяется, только если значение параметра ShutdownReasonOn равно 1.

• ShutdownReasonOn – если значение данного параметра равно 1, то будет активирован механизм слежения за завершением работы компьютера.

• TimeStampEnabled – при активировании механизма слежения за завершением работы компьютера операционная система периодически записывает на диск сведения о временной метке (чтобы можно было определить время внеплановой перезагрузки компьютера). Если значение данного параметра равно 0, то периодическая запись временной метки на диск будет отключена.

• TimeStampInterval – позволяет определить интервал записи временной метки на диск (в секундах). По умолчанию интервал записи временной метки на диск равен 60 секундам.

• SnapShot – если значение данного параметра равно 0, то будет отключено свойство данных состояния системы.

Ниже представлен REG-файл, который включает механизм слежения за завершением работы компьютера и настраивает его (расположение на компакт-диске – Файлы реестраРежимыOnReliability2.reg).

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTReliability]

"ShutdownReasonUI"=dword:00000001

"ShutdownReasonOn"=dword:00000001

"TimeStampEnabled"=dword:00000000

3.5. Настройка поиска

Если вы часто пользуетесь стандартным механизмом поиска операционной системы, то вам могут быть интересны некоторые уникальные возможности его настройки.

Переключатели типов

Как и раньше, отобразить мастер для выполнения поиска можно с помощью сочетания клавиш Windows+F (рис. 3.2). Обратите внимание на панель Показать только данного мастера. С ее помощью можно выполнить поиск среди файлов определенного расширения. Данная панель содержит следующие кнопки:

• Изображение – искать среди файлов с расширениями 3DS, A11, AI, ANI, ART, AMF, B1N, B8, BMP, CDR, CMP, CPS, EMF, EPS, GIF, TIF, TIFF, JPEG, JPG и т. д.;

• Музыка – поиск среди файлов с расширениями AAC, AIF, AIFC, AU, CDA, DFS, DSS, M3U, MIDI, MID, MP3 и т. д.;

• Документ – искать среди файлов с расширениями XML, XLS, XLL, WRI, WPD, WKS, TXT, TEXT, RTF, PPT и т. д.;

• Эл. почта – поиск среди файлов с расширениями EML, MSG, NWS, VCS.

Рис. 3.2. Окно Результаты поиска


Вы можете самостоятельно определить расширения, среди которых будет выполняться поиск после нажатия одной из приведенных выше кнопок. Для этого нужно воспользоваться ветвью реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerKindMap. В ней содержится список параметров строкового типа. Название такого параметра соответствует расширению файла, а значение определяет категорию, в которые файлы данного расширения входят (через точку с запятой можно указать несколько категорий).

Поиск в содержимом файлов

По умолчанию операционная система Windows Vista поддерживает возможность выполнения поиска в содержимом файлов со следующими расширениями: ASM, BAT, C, CMD, CPP, DIC, H, INF, INI, JAVA, LOG, M3U, MDB, RC, REG, SQL, TXT, VBS, WRI и т. д.

Однако вы можете самостоятельно определить расширения файлов, в содержимом которых операционной системе будет разрешено выполнять поиск. Для этого следует знать сам способ, с помощью которого операционная система определяет, разрешено ли выполнять поиск в содержимом файлов.

Чтобы определить, можно ли выполнять поиск в содержимом файлов данного расширения, операционная система проверяет значение параметра (По умолчанию) ветви реестра вида HKEY_CLASSES_ROOT «расширение файла»PersistentHandler. Данный параметр может принимать следующие значения:

• {098f2470-bae0-11cd-b579-08002b30bfeb} – поиск в содержимом запрещен;

• {5e941d80-bf96-11cd-b579-08002b30bfeb} – поиск в содержимом осуществляется по правилам поиска в текстовых файлах;

• {98de59a0-d175-11cd-a7bd-00006b827d94} – поиск в содержимом осуществляется по правилам поиска в файлах пакета Microsoft Office;

• {eec97550-47a9-11cf-b952-00aa0051fe20} – поиск в содержимом осуществляется по правилам поиска в файлах Интернета (HTML-файлы, CSS-файлы или ASP-файлы).

Настройки индексирования

В состав операционной системы Windows Vista входит служба индексирования файлов. Работа этой службы по умолчанию включена.

Вы можете ограничить возможности индексирования файлов с помощью следующих параметров REG_DWORD-типа ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindows Search.

• AllowIndexingEncryptedStoresOrItems – если значение данного параметра равно 1, то будет запрещена возможность индексирования зашифрованных файлов.

• AllowUsingDiacritics – если значение этого параметра равно 1, то будет разрешена возможность использования диакритических знаков. При этом слова, содержащие диакритические знаки, и подобные им слова без диакритических знаков будут считаться различными.

• DataDirectory – имеет строковый тип и определяет путь к каталогу, в котором хранится база данных индексирования.

• PreventIndexingEmailAttachments – если значение данного параметра равно 1, то будет запрещена возможность индексирования почтовых вложений.

• PreventIndexingOfflineFiles – при установке значения этого параметра равным 1 будет запрещена возможность индексирования содержимого каталога автономных файлов.

• PreventIndexingOutlook – если значение данного параметра равно 1, то будет запрещена возможность индексирования сообщений почтового клиента.

• PreventIndexingPublicFolders – при установке значения этого параметра равным 1 будет запрещена возможность индексирования содержимого каталога Общие.

• PreventIndexingUncachedExchangeFolders – если значение данного параметра равно 0, то будет разрешена возможность индексирования некэшируемых каталогов программы Exchange. По умолчанию данная возможность запрещена.

• PreventUsingAdvancedIndexingOptions – при установке значения этого параметра равным 1 будет заблокировано окно, отображаемое с помощью кнопки Другие окна Параметры индексирования.

3.6. Установка оборудования

Как правило, при установке оборудования выполняется установка одного или нескольких драйверов, управляющих этим оборудованием. Существует ряд параметров, которые позволяют ограничить возможности установки драйвера.

Настройки поиска драйверов

Часть этих параметров, предназначенная для ограничения мест, откуда можно установить драйвер, имеет тип REG_DWORD и расположена в ветви реестра HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsDriverSearching:

• DontPromptForWindowsUpdate – если значение данного параметра равно 1, то будет запрещен поиск новых драйверов на веб-узле корпорации Microsoft;

• DontSearchCD – при установке значения этого параметра равным 1 будет запрещен поиск новых драйверов на компакт-дисках;

• DontSearchFloppies – если значение данного параметра равно 1, то будет запрещен поиск новых драйверов на гибких дисках;

• DontSearchWindowsUpdate – при установке значения этого параметра равным 1 будет запрещен поиск новых драйверов на сайте центра обновлений Windows.

Процесс установки драйверов

Еще одна часть параметров также имеет тип REG_DWORD, но расположена в ветви HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDeviceInstallSettings. Эти параметры влияют на процесс установки драйверов устройств.

• InstallTimeout – определяет максимально возможное время установки нового оборудования (в секундах). По истечении данного времени либо устройство должно быть установлено, либо установка будет прекращена и операционная система выдаст сообщение об ошибке. По умолчанию устройство может устанавливаться не более пяти минут.

• DisableSendGenericDriverNotFoundToWER – если значение данного параметра равно 1, то при установке универсального драйвера операционной системы (вместо драйвера производителя) отчет об ошибке не будет отправляться Microsoft. По умолчанию при установке универсального драйвера отчеты об ошибках отсылаются.

• AllSigningEqual – при установке значения этого параметра равным 1 операционная система не будет различать драйверы, подписанные Microsoft, и драйверы с подписью других производителей. По умолчанию операционная система отдает предпочтение драйверам, подписанным корпорацией Microsoft.

• DisableBalloonTips – если значение данного параметра равно 1, то уведомление Найдено новое оборудование не будет отображаться в области уведомлений.

• DisableSystemRestore – если установить значение этого параметра равным 1, то при установке нового драйвера устройства не будет создаваться точка восстановления.

Ниже представлен REG-файл (расположение на компакт-диске – Файлы реестраРежимыInstDriver.reg), который изменяет некоторые из описанных выше параметров.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDeviceInstallSettings]

"InstallTimeout"=dword:00000600

"DisableSendGenericDriverNotFoundToWER"=dword:00000001

"AllSigningEqual"=dword:00000001

На протекание процесса установки драйверов устройств также влияет параметр REG_DWORD-типа BehaviorOnFailedVerify, расположенный в ветви HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindows NTDriver Signing. Он определяет, может ли операционная система устанавливать драйверы, не подписанные корпорацией Microsoft. Параметр может принимать следующие значения:

• 2 – установка драйверов без цифровой подписи Microsoft запрещена;

• 1 – при установке драйверов без цифровой подписи Microsoft будет выдаваться предупреждение;

• 0 – установка драйверов без цифровой подписи Microsoft разрешена.

Запрет и разрешение установки драйверов

Последний набор параметров, влияющих на установку драйверов оборудования, имеет тип REG_DWORD и расположен в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictions и ее подразделах. Эти параметры позволяют указать оборудование, установка которого на данный компьютер запрещена.

Общие настройки

Проще всего изменить значения следующих параметров данной ветви реестра:

• DenyRemovableDevices – если значение данного параметра равно 1, то будет запрещена возможность установки и обновления драйверов съемных устройств;

• DenyUnspecified – при установке значения этого параметра равным 1 будет запрещена возможность установки и обновления всех драйверов устройств, установка которых явно не разрешена с помощью параметров ветви HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictions;

• AllowAdminInstall – если значение данного параметра равно 1, то пользователи с административными правами смогут устанавливать драйверы любого оборудования.

По умолчанию параметры ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictions также влияют и на пользователей с административными правами.

Запрет установки оборудования на основе класса оборудования

Чтобы запретить либо разрешить установку драйверов оборудования, необходимо знать GUID-номер класса этого оборудования. Узнать его довольно просто – необходимо воспользоваться оснасткой Диспетчер устройств (консоль devmgmt.msc). На рис. 3.3 приведен пример окна, содержащего GUID-номер класса модема.

Рис. 3.3. Отображение GUID-номера класса устройства


После того как вы узнали GUID-номер класса устройств, нужно воспользоваться одним из трех параметров REG_DWORD-типа.

• Если вы хотите создать список устройств, установка которых будет разрешена для обычных пользователей, то необходимо присвоить параметру AllowUserDeviceClasses значение 1. После этого нужно создать ветвь HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsAllowUserDeviceClasses, а уже в ней – параметр REG_DWORD-типа, названный в честь GUID-номера класса оборудования, после чего присвоить этому параметру значение 1.

• Если вы хотите создать список устройств, установка которых будет разрешена, даже если описанному выше параметру DenyUnspecified присвоено значение 1, то необходимо задать параметру AllowDeviceClasses значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsAllowDeviceClasses, а уже в ней – параметр REG_DWORD-типа, названный в честь GUID-номера класса оборудования, после чего присвоить этому параметру значение 1.

• Если же вы хотите создать список устройств, установка которых будет запрещена, то необходимо присвоить параметру DenyDeviceClasses значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsDenyDeviceClasses, а уже в ней – параметр REG_DWORD-типа, названный в честь GUID-номера класса оборудования, после чего присвоить этому параметру значение 1.

Запрет установки оборудования на основе идентификатора оборудования

Вместо GUID-номера класса оборудования при определении разрешенного или запрещенного для установки оборудования можно использовать идентификатор устройств. Узнать его так же просто, как и GUID-номер класса оборудования, – необходимо воспользоваться оснасткой Диспетчер устройств (консоль devmgmt.msc). На рис. 3.4 приведен пример окна, содержащего идентификатор модема. Обратите внимание, что одному устройству может быть сопоставлено сразу несколько идентификаторов (как правило, это идентификаторы от более общего, например идентифицирующего только производителя устройства, к более конкретному, например также идентифицирующему само устройство).

Рис. 3.4. Отображение идентификатора устройства


• Если вы хотите создать список устройств, установка которых будет разрешена, то необходимо присвоить параметру AllowDeviceIDs значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsAllowDeviceIDs, а уже в ней – параметр REG_DWORD-типа, названный в честь идентификатора оборудования, после чего присвоить этому параметру значение 1.

• Если же вы хотите создать список устройств, установка которых будет запрещена, то необходимо присвоить параметру DenyDeviceIDs значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsDenyDeviceIDs, а уже в ней – параметр REG_DWORD-типа, названный в честь идентификатора оборудования, после чего присвоить этому параметру значение 1.

Сообщение при установке запрещенного оборудования

Некоторые параметры находятся и в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsDeniedPolicy. Например, здесь можно найти параметры строкового типа SimpleText и DetailText. Значение первого из этих параметров определяет заголовок сообщения, отображаемого перед пользователем при попытке установки запрещенного оборудования. Второй же параметр определяет текст этого сообщения.

Ниже представлен REG-файл (расположение на компакт-диске – Файлы реестраРежимыInstDriverNoMessage.reg), изменяющий сообщение.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDriverInstallRestrictionsDeniedPolicy]

"SimpleText"="Запрет установки"

"DetailText"="Данный тип оборудования запрещено устанавливать пользователям, не имеющим прав администратора"

Доступ к съемным устройствам

Кроме запрета на установку драйверов оборудования операционная система Windows Vista поддерживает запрет на подключение съемных устройств, для которых драйверы уже установлены.

Например, запретить доступ пользователей к любому типу съемных устройств можно с помощью параметров REG_DWORD-типа Deny_All и AllowRemoteDASD, расположенных в ветви реестра HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsRemovableStorageDevices. Для этого параметру Deny_All достаточно присвоить значение 1, а параметру AllowRemoteDASD – значение 0. Первый параметр запрещает доступ к съемным устройствам для локальных пользователей, а второй – для удаленных.

Если же необходимо запретить доступ к определенному типу съемных устройств, то следует воспользоваться одним из следующих подразделов ветви реестра HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsRemovableStorageDevices:

• {53f56308-b6bf-11d0-94f2-00a0c91efb8b} – определяет съемные оптические приводы;

• {53f56311-b6bf-11d0-94f2-00a0c91efb8b} – задает дисководы гибких дисков;

• {53f5630d-b6bf-11d0-94f2-00a0c91efb8b} – определяет съемные запоминающие устройства;

• {53f5630b-b6bf-11d0-94f2-00a0c91efb8b} – задает ленточные накопители;

• {6AC27878-A6FA-4155-BA85-F98F491D4F33} – определяет WPD-устройства;

• {F33FDC04-D1AC-4E8E-9A30-19BBD4B108AE} – задает WPD-устройства.

В этих подразделах могут присутствовать два параметра REG_DWORD-типа: Deny_Read и Deny_Write. Если значение параметра Deny_Read равно 1, то чтение с соответствующего типа съемного носителя будет запрещено. Если же значение параметра Deny_Write равно 1, то будет запрещена запись на соответствующий тип съемного носителя.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации