Читаем Win2K FAQ (v. 6.0) полностью

Замечание: после выполнения команды вы можете получить сообщение о том, что задача выполнена, но часть файлов отсутствует и для них операция не применима.

(!) Если вы запретили доступ к файлам аккаунту system на загрузочном диске, то результатом будет невозможность загрузки системы. Для решения этой проблемы придется воспользоваться другой копией W2k (можно поставить вновь на другой диск или раздел) и с помощью Windows Explorer дать аккаунту SYSTEM полные права доступа на корневую папку и все системные файлы и папки. После этого, загрузившись в оригинальной версии W2k, восстановите разрешения по умолчанию. Подробнее: http://support.microsoft.com/default.aspx?scid=kb;EN-US;q237399.

(3.36) Диспетчер устройств показывает не все устройства :(. Как увидеть все установленные устройства (включая даже не подключенные в данный момент)?

Установите в Диспетчере устройств опцию View/Show hidden devices, затем откройте окно консоли и выполните в нем следующие команды:

set devmgr_show_nonpresent_devices=1

cd %SystemRoot%\System32

start devmgmt.msc

Можно также с помощью Панели управления (окно System/Advanced/Environment Variables) создать системную переменную devmgr_show_nonpresent_devices и присвоить ей значение 1. Теперь Диспетчер будет показывать все устройства.

(3.37) Как отключить требование ввода пароля при загрузке W2k?

Если машина не является членом домена, можно воспользоваться апплетом Пользователи и Пароли (User and Passwords) из Панели управления. Hа закладке Пользователи убрать галочку "Требовать ввод имени пользователя и пароля".

В противном случае идем в Control Panel→Administrative Tools. Далее – апплет Local Security Policy→Security Options, опцию "Disable CTRL+ALT+ DEL requirement for logon" выставляем в Enable (не будет появляться окошко с предложением нажать "три заветные кнопки"). Проверяем, чтобы опция "Do not display last user name in logon screen" была выставлена в Disable. Запускаем regedit. Добавляем (если отсутствует) параметр AutoAdminLogon: REG_SZ: 1 в ветку HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon.

Изменяем значение ключа DefaultUserName на имя нужного пользователя. Создаем ключ DefaultPassword (тип STRING) и присваиваем ему тот пароль, какой нужен. Закрываем regedit, делаем Log Off. Происходит выход из под вашего аккаунта и автоматический вход с именем пользователя, которое указано в DefaultUserName. 

Теперь при любой перезагрузке W2k всегда будет запускаться под этим аккаунтом. Если все же возникнет необходимость войти в систему под другим пользователем, можно во время логона держать нажатой клавишу SHIFT. Однако в следующий раз система загрузится под тем пользователем, который указан в DefaultUserName.

Также можно воспользоваться утилитами TweakUI (версии не ниже 1.33.0.0) или ConfigNT (версии не ниже 1.4.5.314, сайт http://confignt.ixbt.com/).

Восстановление

(4.1) Система не загружается, что делать?

Восстановить систему в W2k будет гораздо проще, если заранее об этом позаботиться. Наиболее радикальным методом будет сохранение всех основных системных файлов. Для этого, в Properties жёсткого диска выберите закладку Tools и нажмите на кнопку Backup now…, либо через Start→Programs→Accessories→System Tools→Backup. В открывшемся окне выбираем закладку Backup, и отмечаем галочкой System state. Далее остаётся только нажать на Start Backup. К недостаткам этого метода можно отнести то, что созданый файл с расширением *.bkf займёт около 200МБ места на диске, и для того чтобы воспользоваться им, необходимо иметь работающую систему. То есть, он не спасёт Вас от полной переустановки системы, он просто поможет востановить Вам все свои настройки и позволит не переустанавливать заново некоторые программы.

Поэтому мы предлагаем воспользоваться менее радикальным методом и сохранить только содержимое папки С:WINNTSystem32config: это займёт всего 10-30МБ. Причём для этой цели мы не рекомендуем пользоваться каким-либо дополнительным софтом, а просто скопируйте их в другое место. Файлы, содержащиеся в этой папке включают в себя весь реестр W2k, поэтому все проблемы связаные с реестром решаются просто перезаписыванием сбойного реестра старым, гарантированно работающим. Сделать это можно, например, загрузившись с любой досовской загрузочной дискеты.

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT