"Более года назад я написал программный сценарий, который
устанавливает все драйверы на ПК WinXP. Проблема, с которой я столкнулся
при выборе драйверов, не была связана с ОС. Это была неспособность
производителя должным образом реализовать PnP между inf файлами их
драйверов и самим аппаратным оборудованием. Если говорить точнее, inf
файл указывал на то, что он является лучшим драйвером для определенного
аппаратного устройства, когда, на самом деле, он не работает с таким
устройством. Единственным способом подбора подходящего драйвера в такой
непростой ситуации оказалось сравнение идентификационных номеров PnP
аппаратного оборудования со списком известных проблемных драйверов, и
если я находил совпадения, я вручную выбирал подходящий драйвер на
основе дополнительных критериев ' обычно номер модели ПК. Самым
распространенным дополнительным критерием, необходимым для "let me
decide" выбора, был номер модели ПК, но иногда включал версию BIOS и PnP
subset ID, а в некоторых редких случаях это был способ проб и ошибок.
Конечно, способ проб и ошибок довольно сложный, поскольку, когда Windows
устанавливала тот драйвер, который считала самым подходящим,
приходилось изолировать нерабочий драйвер от Windows, или система
просто переустанавливала его. Обратите внимание, что такая ситуация
возникала в среде, содержащей почти 10 000 ПК более чем 25 различных
моделей".
Большинство ИТ специалистов, с которыми я разговаривал,
говорили мне, что драйверы являются одной из основных головных болей, и
вышеописанная история только служит тому подтверждением. Поэтому,
посвятив последние четыре части этой теме, я хочу закончить обсуждение
драйверов некоторыми советами и хитростями, которые помогут облегчить
вам жизнь.
Программа "Очистка диска", пожалуй, самое безопасное средство избавления
от скопившегося "мусора" на жестком диске компьютера. "Очистка диска"
весьма эффективно удаляет ненужное, но не уносит с собой какие-либо
важные файлы и не приводит к ошибкам. Как правило, утилиты сторонних
производителей обещают вычистить всё до основания, при этом сделать это быстро
и безопасно, но не всегда эксперименты с таким софтом проходят гладко.
Да, они очистят несколько лишних мегабайт, но при такой очистке может
нарушиться стабильность. К сожалению, не все авторы таких утилит это
понимают. Иногда следование материалу об очистке диска продолжается
поиском информации о том, как восстановить файлы, как устранить ошибку
или как переустановить Windows.
«.NET Framework – всесторонняя и согласованная модель программирования
Майкрософт для построения приложений, обладающих превосходным
интерфейсом пользователя, прозрачными и безопасными средствами связи, а
также возможностью создания разнообразных бизнес-процессов». Платформа
.NET Framework используется для разработки и последующего запуска
приложений. Если разработчик пишет приложение с использованием одной из
версий .NET Framework, то для запуска этого приложения потребуется
аналогичная версия .NET Framework на компьютере пользователя.
В своей предыдущей статье я объяснял, что в Windows Server 2008 R2
предлагается возможность хранить ключи BitLocker для съемных носителей в
базе данных Active Directory. Поскольку я уже показывал вам, как
включать необходимые настройки групповой политики, позволяющих хранить
ключи BitLocker в Active Directory, я хочу завершить цикл, показав вам,
как работает процесс восстановления ключей.
Для наших целей
представим, что кто-нибудь из больших шишек в вашей организации поместил
единственную копию некоторых критически важных файлов на флэшке,
зашифрованной с помощью BitLocker, а теперь забыл пароль к устройству.
Что вам делать?
Как уже говорилось ранее, компонент исполнительной
системы, который и реализует сам реестр операционных систем Windows,
располагается на диске не одним файлом, а в виде набора нескольких
файлов, которые называются кустами (в некоторой документации вы можете
увидеть название «улей», что является синонимом. Сам термин hive
переводится как «куст» или «улей»).
Во многих своих статьях я указываю твики реестра и говорю об изменении
каких-либо параметров, которые тем или иным образом изменяют
конфигурацию операционной системы Windows. Насколько известно
большинству пользователей персональных компьютеров, реестр играет
основную роль в конфигурировании и управлении операционных систем, и
является неким хранилищем общесистемных и пользовательских параметров.
Несмотря на то, что многие уверены в том, что все конфигурационные
данные хранятся именно в виде данных на жестком диске, на самом деле
параметры системного реестра расположены в памяти самого компьютера и
поддерживаются исполнительной системой, а также ядром самой операционной
системы. Об этом моменте, как и о многих других, вы узнаете из
контекста данной статьи.
В своей предыдущей статье я рассказывал о том, как регулировать
способ использования BitLocker в вашей организации с помощью параметров
групповой политики. Но, как я уже говорил в конце предыдущей части,
проблемой с зашифрованными данными является потенциальная возможности их утери.
Как
вы знаете, накопители, зашифрованные в BitLocker, защищаются паролем.
Проблема состоит в том, что пользователи часто забывают пароли, в
результате чего они могут навсегда потерять доступ к зашифрованным
носителям. Хотя данные на таком носителе все еще имеются, потеря данных
проявляется в том, что пользователь не имеет к ним доступа в данной
ситуации. Если действительно задуматься об этом, то зашифрованные
данные, которые невозможно расшифровать, ничем не отличаются от
поврежденных данных.
Настройки по умолчанию в Windows 7 позволяют пользователям решать,
нужно ли (и если нужно, то когда) шифровать данные на съемных носителях.
В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью параметров групповой политики.
В
первой части этого цикла я показал, как вручную использовать BitLocker
для шифрования содержимого на USB носителях. Хотя показанный мной
процесс работает очень хорошо, он многое оставляет на волю случая.
Представьте, к примеру, что ваша компания хранит много конфиденциальной
информации в файлах. В идеале, вам нужно предотвратить вынос этой
информации за стены вашей организации. В реальности, у вас будут
сотрудники, чьи должностные обязанности требуют того, чтобы им всегда
были доступны определенные данные, даже когда они не подключены к сети.
Поскольку
вам меньше всего нужно, чтобы ваши сотрудники где попало бросали USB
накопители, заполненные личной информацией о всех клиентах организации,
шифрование таких носителей является обязательным. BitLocker to Go может
предоставить нужный вам тип шифрования, однако способ шифрования,
который я показывал в первой части этого цикла, требует шифрования USB
накопителей вручную.
При использовании BitLocker в Windows 7 (редакция Ultimate –
Максимальная и Enterprise – Корпоративная) для отключения шифрования
можно использовать контекстное меню. Диск блокируется автоматически при
перезагрузке компьютера. Однако если выйти из системы и выполнить вход с
другой учетной записью, раздел останется разблокированным. Таким
образом, информация на защищенном диске останется доступной. Поэтому в
процессе работы возникает необходимость блокирования диска. В
контекстном меню, в средствах управления BitLocker такого пункта нет. Заблокировать диск можно только средствами командной строки, запущенной с правами администратора
В двух предыдущих статьях данного цикла вы узнали о структуре и
настройке IPv4 и маски подсети средствами графического интерфейса. В
операционных системах Windows за настройку, поддержку и анализ проблем в
TCP/IP сетях отвечает оболочка сетевых сервисов Netsh.
Netsh – это системная утилита-сценарий командной строки, позволяющая
управлять конфигурацией различных сетевых служб, как на локальном, так и
на удаленном компьютерах. По сути, Netsh предоставляет свою командную
строку, которую вы можете использовать как в интерактивном, так и в
неинтерактивном режимах. Утилита Netsh для корректной работы тесно
взаимодействует с другими компонентами операционной системы, используя
динамические библиотеки. В свою очередь, каждый Netsh Helper DLL
обеспечивает данную утилиту обширным набором функций, называемых
контекстами, которые представляют собой группу команд, предназначенных
для управления
сетевыми компонентами. В интерактивном режиме вы входите в оболочку, в
командной строке вводите netsh и указываете имя контекста нужной для вас
сетевой службы. Например, библиотека Dhcpmon.dll предоставляет утилите
Netsh контекст и набор команд, предназначенных для настройки и поддержки
DHCP-серверов.
Для этой утилиты существуют десятки различных
контекстов, при помощи которых вы можете выполнять большинство операций,
связанных с сетевыми сервисами. Каждый контекст утилиты netsh имеет
свой набор доступных команд, причем, некоторые команды могут вызывать
другие подконтексты, у которых тоже есть свои команды. Также стоит
обратить внимание на то, что для переключения в нужный контекст из
любого места в утилите netsh вам нужно только лишь ввести полное имя
необходимого контекста. Для просмотра и управления сетевой
TCP/IPv4-конфигурацией локального или удаленного компьютера,
воспользуйтесь контекстом Interface IPv4 (включая адресацию, маски подсети, шлюзы по умолчанию, DNS- и WINS-сервера). Учтите, что некоторые команды контекста IPv4
доступны для работы только на локальном компьютере. В этой статье речь
пойдет о настройке конфигурации IPv4 средствами командной строки, а
именно при помощи контекста Interface IPv4 утилиты Netsh.