Windows admin center

Структура реестра.

Структура реестра организована в виде иерархической модели. Верхний уровень реестра представлен разделами, которые включают подразделы и параметры. Параметры – это те, данные необходимые для работы ОС или программ, представленные файлами. Для их упорядочения используются разделы.

Ниже представим названия стандартных разделов реестра и их краткое назначение.

HKEY_CLASSES_ROOT или HKCR – важный раздел реестра, защищенный от редактирования, содержит основную информацию о файлах.

HKEY_CURRENT_USER или HKCU – здесь хранится информация о пользователе, под которым осуществляется вход в систему (личные папки, параметры персонализации и т.д.).

HKEY_LOCAL_MACHINE или HKLM – важный раздел реестра и самый большой по своему объему. Здесь содержатся аппаратные настройки всей системы (драйвера, параметры ОС).

HKEY_USERS или HKU – раздел, содержащий данные о профилях пользователей и профиле по умолчанию.

HKEY_CURRENT_CONFIG или HKCC – раздел с данными о конфигурации используемого оборудования при запуске системы. По сути не является полноценным разделом, т.к. является ссылкой на раздел HKLM.

Для того чтобы увидеть подразделы корневых папок, нажмите на стрелочку, которая покажет параметры и их значение.

ОГРАНИЧЕНИЕ ДОСТУПА К НАСТРОЙКАМ

Реестр Windows позволяет запретить осуществлять различные типы настроек за счет ограничения доступа к ним. Следует рассмотреть основные возможности в подобном направлении. Во всех описанных ниже случаях нас интересует путь HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion\. Именно там нужно создавать параметры. Присвоение им значения 1 активирует запрет, а 0 – снимает его.

Настройки принтера

Предполагается несколько вариантов, в зависимости от желаемых целей:

  • NoDeletePrinter. Печатающее устройство будет невозможно удалить программными методами, а только посредством физического отключения.
  • NoPrinterTabs. Нельзя получить доступ к закладкам в разделе свойств печатающего устройства.
  • NoAddPrinter. Нельзя подключать новые печатающие устройства.

Настройки сети

Создаётся дополнительный раздел с названием Network. В нём требуется создать один или более параметров. Это зависит от того, какие именно настройки должны быть заблокированы.

  • NoNetSetup. Окно «Сеть» блокируется.
  • NoNetSetupSecurityPage. Страница установок «Управление доступом» блокируется.
  • NoNetSetupIDPage. Страница установок «Идентификация» блокируется.

Настройки системы

В подобной ситуации будьте осторожны и готовьтесь провести восстановление системы при возникновении проблем. Требуется создать раздел с названием System, после чего в нем создать несколько параметров с соответствующими значениями. Все они относятся к запрету доступа к различным диалогам «Свойства».

  • NoDevMgrPage. Блокируется раздел «Система».
  • NoConfigPage. Блокируется раздел «Профили оборудования».
  • NoFileSysPage. Блокируется раздел «Быстродействие», а именно – кнопка «Файловая система».
  • NoVirtMemPage. Блокируется раздел «Быстродействие», а именно – кнопка «Виртуальная память».

Настройки кодов доступа

Нужно создать особый раздел в упомянутом ранее пути и дополнительно создать в нем один или несколько писанных далее параметров:

  • NoSecCPL. Весь диалог «Пароли» блокируется и к нему невозможно получить доступ.
  • NoSecCPL. Происходит блокирование «Удаленное администрирование».
  • NoPwdPage. Происходит блокирование «Смена паролей».
  • NoProfilePage. Происходит блокирование «Профили пользователей».

Требуется присвоить параметру значение 1 или 0 в зависимости о того, какой результат необходим.

Настройки экрана

Ранее был описан путь, по которому требуется пройти и создать раздел System. После этого производится создание параметра и ему присваивается одно из двух доступных значений – 0 или 1. В первом случае, все остается без изменений, а во втором происходит блокировка. Имеется несколько параметров (можно прописывать по отдельности или в сочетании):

  • NoDispCPL. Окно настроек «Экран» блокируется полностью.
  • NoDispBackgroundPage. В окне настроек «Экран» выполняется блокировка «Фон».
  • NoDispScrSavPage. В окне настроек «Экран» выполняется блокировка «Заставка».
  • NoDispAppearancePage. В окне «Экран» выполняется блокировка «Оформление».
  • NoDispSettingsPage. В окне «Экран» выполняется блокировка «Настройка».

ОГРАНИЧЕНИЕ ДОСТУПА

С использованием реестра Windows можно запретить выполнение определенных действий. Подобный момент заслуживает к себе отдельного внимания. Например, допускается ограничение запуска приложений. Чтобы его осуществить, надо в HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion \Policies \Explorer\ выполнить создание раздела с названием RestricRun. Там должны иметься специальные параметры. Имена им можно присваивать произвольно. Главное – это задать расположение приложений и указать их названия. Все записанные программы будут единственными, к которым юзер будет иметь доступ. Чтобы вернуть все как было, надо очистить реестр Windows за счет удаления всего раздела RestricRun.

ВАЖНО: подобные действия несут угрозу стабильности работы устройства, поскольку неопытный пользователь легко может задать неверные параметры. Предварительно создайте копии реестра и научитесь проводить его восстановление через DOS

При задании ограничения доступа, необходимо указать и сам редактор реестра, иначе ситуация сильно осложнится.

Удаленный реестр Windows.

Реестр Windows нередко становится причиной неправильной работы отдельных программ или всей операционной системы в целом. Соответственно, для восстановления работы компьютера или ноутбука нередко приходится «в ручном режиме» править реестр: удалять, изменять или добавлять записи. Если специалист, обслуживающий компьютер, имеет непосредственный физический доступ к последнему, то вопроса, рассматриваемого в статье, возникнуть не должно, однако… Часто бывает, что обслуживание происходит удалённо и необходимо получить удалённый доступ к реестру.

Внести изменения в удалённый реестр Windows можно при условии, что компьютер, в который необходимо внести корректировки, позволяет работать со своим системным реестром по сети. Для этого должна быть запущена соответствующая служба Windows – она уже встроена в ОС разработчиком (фирмой Microsoft). В «форточках» версии «XP» она активирована по умолчанию, а в более новых – необходима ручная её активация. Называется служба просто – «Удалённый реестр». Включить её можно через контекстное меню ярлыка «Мой компьютер» — «Управление» — «Службы и приложения» — «Службы». Или запуск прямо из командной строки: «net start RemoteRegistry». Конечно, для активации удалённого доступа необходимо иметь права локального администратора.

Подключить удалённый реестр Windows можно через встроенный в ОС редактор. Для этого запустите редактор реестра («regedit» из командной строки) и меню «Файл» выберите «Подключить сетевой реестр». В появившемся окне указать имя или адрес компьютера, к которому необходимо подключиться (и данные для авторизации на удалённой системе). После этого в левой части окна редактора под узлами Вашего локального реестра появится 2 ветки сетевого реестра с удалённой машины: «HKEY_LOCAL_MACHINE» и «HKEY_USERS». По факту Вы получаете доступ ко всему реестру, просто остальные ветви – это ссылки на подразделы в указанных ветках.

Недавно мы рассматривали ситуацию, когда был виден только чёрный экран и курсор при запуске Windows. Решением проблемы в инструкции предлагалась именно проверка записей в системном реестре операционной системы. Следуя вышеприведённому описанию можно восстановить работу Windows без непосредственного доступа к проблемному компьютеру. Однако следует быть внимательным и следить за тем – в чей реестр Вы вносите изменения – в свой или удалённой машины! На скриншоте (в строке состояния) видно, что сейчас активна ветка удалённого реестра с компьютера с сетевым именем «Gl-ing».

detano.ru

Окончательный вердикт

Оценка приложений с очень похожими функциями и возможностями никогда не была легкой задачей. Вместо того, чтобы выбрать абсолютного победителя, мы попытались пробиться к вершине путем исключения. TightVNC является первым, кто исключает себя, поскольку клиент на базе Java чувствует себя неуместно на рабочем столе Linux — тем более, что соответствующий ему сервер доступен только для Windows.

Далее следуют Remmina и Vinagre, которые очень похожи в том, что они оба предлагают поддержку нескольких протоколов, кроме VNC, и не требуют специального серверного программного обеспечения. Vinagre просто выполняет свою работу без особых сложностей и работает на удивление хорошо. Тем не менее, клиент не предлагает такой же гибкости, как другие во время активного сеанса, что является позором.

Аналогичным образом, Remmina имеет хорошие оценки в отделе производительности и дает вам возможность изменять параметры качества соединения на лету. Клиент поддерживает самый широкий спектр протоколов и будет подключаться ко всем видам серверов удаленных рабочих столов. Remmina не имеет собственного серверного программного обеспечения, но вы можете использовать его для всех видов удаленных подключений ко всем видам серверов. К сожалению, Remmina не хватает некоторых дополнительных функций, которые вы получаете с другими клиентами, таких как возможность передачи файлов.

Если передача файлов необходима для удаленного доступа, то нет лучшего варианта, чем RealVNC. Клиент работает достойно с другими серверами, но лучше всего работает в паре с собственным. Мы рекомендуем его для удаленного доступа ко всем видам графической работы на Pi, особенно если вы используете Raspbian, поскольку серверное программное обеспечение теперь поставляется с предустановленной версией.

Это оставляет нас с TigerVNC. Клиент работает хорошо, независимо от того, какой тип VNC-сервера находится на другом конце. Единственным недостатком является отсутствие мобильных клиентов и тот факт, что он не позволяет копировать файлы. Тем не менее, пересылка файлов и мгновенных сообщений не являются основными функциями VNC. Учетные данные TigerVNC с открытым исходным кодом, интуитивно понятный интерфейс и образцовая производительность во время активного подключения делают его очень способным клиентом VNC для всех видов задач удаленного рабочего стола.

1-е место: TigerVNC — его учетные данные и производительность с открытым исходным кодом являются его отличительной чертой.

Общий балл: 5/5

Веб: www.tigervnc.org

2-е место: RealVNC — готовое решение для удаленного доступа к рабочему столу на Raspberry Pi.

Общий балл: 4/5

Веб: www.realvnc.com

3-е место: Remmina — многопротокольный клиент удаленного рабочего стола, который хорошо работает.

Общий балл: 3/5

Веб: www.remmina.org/wp

4-е место: Vinagre — клиент с несколькими протоколами, которому не хватает контроля, предлагаемого его коллегами.

Общий балл: 3/5

Веб: http://bit.ly/ProjectVinagre

Пятое место: TightVNC — самое большое его ограничение — это фокус на этих платформах Windows.

Общий балл: 2/5

Веб: http://tightvnc.net

Есть несколько других клиентов и решений для удаленных рабочих столов, которые вы можете использовать помимо тех, которые мы обсуждали. Хотя мы рассмотрели только самые популярные и активно развивающиеся клиенты VNC, существуют другие альтернативы, такие как KDE Krdc, TurboVNC и x11vnc. Также, как отмечалось ранее, VNC не единственный протокол удаленного рабочего стола в городе. Еще одним популярным является фирменный протокол NoMachine NX.

Если вы не противостоять проприетарным решениям, есть также клиент TeamViewer и инструмент Google Chrome Remote Desktop.

Veyon («виртуальный взгляд на сети») также представляет собой решение с открытым исходным кодом для удаленного доступа, контроля и управления классными компьютерами с использованием протокола RFB VNC.

Если вы заботитесь больше о безопасности, чем о явном недовольстве, вы можете просто включить пересылку X11 через SSH. Это будет отображать только одно приложение одновременно.

Параметры брандмауэра Windows

параметры wmi для Windows параметры брандмауэра позволяют использовать только подключения WMI, а не другие приложения DCOM.

Необходимо задать исключение в брандмауэре для инструментария WMI на удаленном целевом компьютере. Исключение для WMI позволяет инструментарию WMI принимать удаленные подключения и асинхронные обратные вызовы для Unsecapp.exe. Дополнительные сведения см. в разделе Настройка безопасности при асинхронном вызове.

Если клиентское приложение создает собственный приемник, этот приемник необходимо явно добавить в исключения брандмауэра, чтобы разрешить успешные обратные вызовы.

Исключение для WMI также работает, если Инструментарий WMI запущен с фиксированным портом с помощью команды Winmgmt/стандалонехост . Дополнительные сведения см. в разделе Настройка фиксированного порта для WMI.

вы можете включить или отключить трафик WMI через пользовательский интерфейс брандмауэра Windows.

Включение или отключение трафика WMI с помощью пользовательского интерфейса брандмауэра

  1. на панели управления щелкните безопасность , а затем — Windows брандмауэр.
  2. нажмите кнопку изменить Параметры а затем перейдите на вкладку исключения .
  3. в окне исключения установите флажок для инструментарий управления Windows (WMI) (WMI) , чтобы включить трафик wmi через брандмауэр. Чтобы отключить трафик WMI, снимите флажок.

Вы можете включить или отключить трафик WMI через брандмауэр в командной строке.

Включение или отключение трафика WMI в командной строке с помощью группы правил WMI

Используйте следующие команды в командной строке. Введите следующую команду, чтобы включить трафик WMI через брандмауэр.
netsh advfirewall firewall set Rule Group = «Инструментарий управления Windows (WMI)» новое включение = да
Введите следующую команду, чтобы отключить трафик WMI через брандмауэр.
netsh advfirewall firewall set Rule Group = «Инструментарий управления Windows (WMI)» новое включение = нет

Вместо использования одной команды группы правил WMI можно также использовать отдельные команды для каждой DCOM, службы WMI и приемника.

Включение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника обратного вызова и исходящих подключений

  1. Чтобы установить исключение брандмауэра для порта DCOM 135, используйте следующую команду.

    netsh advfirewall Firewall добавить правило dir = in Name = «DCOM» Program =% systemroot% \ system32 \svchost.exe Service = RPCSS Action = Allow Protocol = TCP localPort = 135

  2. Чтобы установить исключение брандмауэра для службы WMI, используйте следующую команду.

    netsh advfirewall Firewall Add правило dir = in Name = «WMI» Program =% системный_корневой_каталог% \ system32 \svchost.exe Service = Winmgmt Action = Allow Protocol = TCP localPort = Any

  3. Чтобы установить исключение брандмауэра для приемника, который получает обратные вызовы с удаленного компьютера, используйте следующую команду.

    netsh advfirewall Firewall добавить правило dir = in имя = «Унсекапп» Program =% systemroot% \ system32 \ WBEM \unsecapp.exe действие = разрешить

  4. Чтобы установить исключение брандмауэра для исходящих подключений к удаленному компьютеру, с которым локальный компьютер обменивается данными в асинхронном режиме, используйте следующую команду.

    netsh advfirewall Firewall добавить правило DIR = OUT имя = «WMI _ out» программа =% SystemRoot% \ system32 \svchost.exe служба = Winmgmt Action = разрешить протокол = TCP localPort = Any

Чтобы отключить исключения брандмауэра по отдельности, используйте следующие команды.

Отключение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника обратного вызова и исходящих подключений

  1. Для отключения исключения DCOM.

    netsh advfirewall Firewall Delete Rule Name = «DCOM»

  2. Для отключения исключения службы WMI.

    netsh advfirewall Firewall Delete Rule Name = «WMI»

  3. Для отключения исключения приемника.

    netsh advfirewall Firewall Delete Rule Name = «Унсекапп»

  4. , Чтобы отключить исходящее исключение.

    netsh advfirewall Firewall удаление правила Name = «WMI _ out»

Совместимость версий клиентских лицензий служб удаленных рабочих столов

Клиентские лицензии служб удаленных рабочих столов для пользователей или устройств должны быть совместимы с версией Windows Server, к которой подключается пользователь или устройство. Использовать клиентские лицензии служб удаленных рабочих столов для ранних версий, чтобы получить доступ к поздним версиям Windows Server нельзя. Но вы можете использовать поздние версии таких клиентских лицензий для получения доступа к ранним версиям Windows Server. Например, для подключения к узлу сеансов удаленных рабочих столов Windows Server 2016 требуется клиентская лицензия служб удаленных рабочих столов версии 2016 и выше, а для подключения к узлу сеансов удаленных рабочих столов Windows Server 2012 R2 — клиентская лицензия служб удаленных рабочих столов версии 2012 и выше.

В следующей таблице показаны совместимые версии клиентских лицензий служб удаленных рабочих столов и узла сеансов удаленных рабочих столов.

Клиентская лицензия RDS версии 2008 R2 и выше Клиентская лицензия RDS 2012 Клиентская лицензия RDS 2016 Клиентская лицензия RDS 2019
Узел сеансов 2008, 2008 R2 Да Да Да Да
Узел сеансов 2012 Нет Да Да Да
Узел сеансов 2012 R2 Нет Да Да Да
Узел сеансов 2016 Нет Нет Да Да
Узел сеансов 2019 Нет Нет Нет Да

Устанавливать клиентские лицензии служб удаленных рабочих столов нужно на совместимом сервере лицензирования удаленных рабочих столов. Любой сервер лицензий служб удаленных рабочих столов способен разместить лицензии из всех предыдущих версий и текущей версии служб удаленных рабочих столов. Например, сервер лицензий Windows Server 2016 служб удаленных рабочих столов может разместить лицензии всех предыдущих версий служб удаленных рабочих столов, тогда как сервер лицензий Windows Server 2012 R2 может размещать только лицензии до Windows Server 2012 R2 включительно.

В следующей таблице показаны совместимые версии клиентских лицензий служб удаленных рабочих столов и сервера лицензирования.

Клиентская лицензия RDS версии 2008 R2 и выше Клиентская лицензия RDS 2012 Клиентская лицензия RDS 2016 Клиентская лицензия RDS 2019
Сервер лицензий 2008, 2008 R2 Да Нет Нет Нет
Сервер лицензий 2012 Да Да Нет Нет
Сервер лицензий 2012 R2 Да Да Нет Нет
Сервер лицензий 2016 Да Да Да Нет
Сервер лицензий 2019 Да Да Да Да

Работа с Удаленным реестром

Как упоминалось ранее, Удаленный реестр позволяет делать изменения реестра на удаленной машине. Небольшая деталь, которая может немного успокоить – удаленно изменять реестр Windows XP кто угодно не может. Чтобы иметь право удаленного изменения реестра, пользователь должен быть членом группы администраторов на удаленной машине.

Для получения доступа к реестру удаленной машины, сначала Вы должны открыть Редактор реестра на своем ПК. После открытия Редактора реестра, выберите Файл – Подключить сетевой реестр. После этого появится диалоговое окно Выбор: Компьютер. Введите имя компьютера, к которому Вы хотите подключиться и нажмите OK. После этого, реестр удаленного компьютера откроется в Редакторе реестра.

Вы должны быть, по крайней мере, осторожны, во время изменений реестра удаленной машины

Обратите внимание, что во время изменений своего реестра, первая строка Редактора реестра называется Мой компьютер, ниже расположены HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, и т.д. При открытии реестра удаленного компьютера, запись Мой компьютер остается, и ее содержимое относится к Вашему локальному компьютеру

Реестр удаленного компьютера находится ниже и носит название удаленного ПК

Важно не перепутать и исправлять нужный реестр

СОКРЫТИЕ РАЗЛИЧНЫХ ПУНКТОВ В ПУСКОВОМ МЕНЮ

Далеко не всегда в меню «Пуск» мы используем все доступные возможности. Для настройки системы под себя, можно скрыть те разделы, в которых нет необходимости. Для этого используются соответствующие ключи.

Выполнить

Нас интересует ключ HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion \Policies \Explorer. Для него необходимо создать новый dword параметр, который будет иметь название NoRun. Ему допускается присваивать два значения – 0 и 1. В первом случае предусматривается отключение, а во втором включение указанного раздела.

Найти

Применяется уже описанный ранее ключ. Создаётся специальный параметр dword типа, который нужно назвать NoFind. Если требуется отключить раздел поиска, то присваивается значение 0, включить – 1.

Избранное

Тут используется такой же ключ, как и в предыдущем случае. Поставлена задача создания отдельного параметра с именем NoFavoritesMenu. Его значение зависит от того, что именно требуется. Когда «Избранное» должно быть удалено из меню, то происходит присвоение значения 00 00 00 00. Для возврата задаётся 01 00 00 00.

Документы

Ключ является стандартным для всего меню «Пуск» и описан ранее. Происходит создание параметра с именем NoRecentDocsMenu. У него может быть два значения, которые позволяют осуществить удаление раздела «Документы» или помещение обратно. В первом случае, присваивается значение 00 00 00 00, а втором — 01 00 00 00.

Завершение сеанса

Ключ описывался ранее, а имя создаваемого параметра должно быть NoLogOff. Ему присваивается значение 0 в случае отключения подобного раздела в меню «Пуск» и 1 для его возврата.

Завершение работы

Рекомендуется аккуратнее использовать подобную возможность, поскольку она не прибавляет удобства работы с ОС. Расположение уже было описано в первом пункте. Теперь нужно создать параметр с именем NoClose и типом dword. Он должен иметь значение 0 для отключения соответствующего раздела и 1 для его возврата.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Ваша ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: