Читаем Win2K FAQ (v. 6.0) полностью

Несмотря на то, что в окне с текстом ошибки W2k радостно сообщает, что по адресу: http://qo.microsoft.com/fwlink/events.asp можно найти дополнительную информацию, на самом деле через этот адрес просто отправляются сообщения об ошибках в Microsoft. Тем не менее, сделана попытка создать сайт с исчерпывающей информацией про ошибки. Находится он здесь: http://www.eventid.net/. Автоматизировать поиск можно введя строку в броузере http://www.eventid.net/display.asp?eventid=<здесь введите нужный Event ID> Информация размещённая на нём не полна, и не всегда точна, но ведь он постоянно развивается. Зайдите на него, возможно именно в вашем случае он поможет. Кроме этого, кое-какая информация включена в поставку Windows 2000. Подробное описание всех системных сообщений находится в файле w2000msgs.chm дистрибутива, который в свою очередь находится в архиве \support\tools\support.cab. Последняя версия данного файла бесплатно доступна для скачивания на сайте Microsoft по адресу: http://www.microsoft.com/windows2000/techinfo/messages/default.asp.

(8.19) Как мне удалить файл hiberfil.sys?

Не смотря на то, что этот вопрос уже описан в факе, причём не однократно, он возникает снова и снова, с завидным постоянством. Поэтому, как мне кажется, стоит осветить его ещё раз. Этот файл является частью системы Hibernate, которая позволяет при выключении компьютера сбросить содержимое оперативной памяти на жёсткий диск, а при включении, просто загрузить этот файл в память. Это позволяет избежать достаточно долгого процесса загрузки, и сразу же после включения компьютера получить рабочий стол и открытые программы или документы точно в том виде, в котором они оставались когда компьютер выключался. Для того что бы обезопасить себя от ситуации, когда не удаться сбросить содержимое памяти просто из за того что на диске нет места, служба hibernate постоянно держит на диске файл hiberfil.sys размером равным объёму оперативной памяти. Этот файл нельзя стереть из под W2k, его бесполезно стирать из под соседней ОС, всё равно служба hibernate создаст его заново при первой же возможности. Единственны способ, это отключить саму службу hibernate. Сделать это можно через Control Panel – Power Options, закладка Hibernate. Снимаем галочку с чекбокса Enable hibernation, и служба будет отключена, а файл hiberfil.sys удалён.

(8.20) Можно ли под W2k услышать звук в старой игрушке для DOS?

Старые игры напрямую обращаются к звуковой карте, поэтому стандартными средствами получить звук под W2k не удастся. Hо можно попробовать один из специальных эмуляторов, выпускаемых сторонними производителями, например:

http://www.softsystem.co.uk/sndfx202.zip – SoundFX 2000 2.02. Эмулятор звуковой карты для DOS-программ, полностью эмулирует SoundBlaster 16. Для работы требуется W2k или WNT4 (SP3 или старше), процессор Pentium 90 и выше.

http://ntvdm.cjb.net/ – Проект VDMSound. Программа эмулирует MPU-401 интерфейс, SoundBlaster-совместимые звуковые карты (SB16, SBPro 2, SB2, SBPro, etc.) и стандартный интерфейс джойстика (game-port) для DOS-программ. Распространяеется с исходным текстом.

(8.21) Утерян пароль администратора. Что делать? Доступ к компьютеру полный.

Удалите файлы %Windir%\system32\config\sam*. Если W2k установлен на FAT/FAT32, то из Win9x или с дискеты, если на NTFS – придется установить параллельную копию системы или снять жесткий диск и поставить его на другую машину с W2k. Если есть возможность, используйте NTFS for DOS. После удаления файлов возможен вход с логином Administrator/Администратор и пустым паролем.

Другой способ – скачать с сайта http://home.eunet.no/~pnordahl/ntpasswd/ образ linux-дискеты и программу для записи этого образа. Загрузившись с этой дискеты, с помощью записанной на неё программы Offline NT Password & Registry Editor можно установить новый пароль администратора, даже не зная старого.

(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему!

Это возможно только в том случае, если вы используете файловую систему FAT32. W2k хранит политику безопасноти не в реестре, а в обычном файле на диске, доступ к которому может быть ограничен только средствами NTFS. По умолчанию, если операционная система была сразу установлена на NTFS, менять локальную политику безопасности могут лишь члены группы администраторов.

Файлы

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT