RSS

Архив рубрики: MS Platforms

В данной рубрике размещены статьи, относящиеся к платформам Microsoft.

5 лучших Anti-Malware и Anti-Spyware программ 2011 года


Spyware это общий термин, используемый для описания программного обеспечения, которое выполняет определенные действия, такие как всплывающая реклама, сбор личной информации или изменение конфигурации компьютера, как правило, без надлежащего получения вашего согласия. Зачастую зловреды действуют как обычное приложения Windows, таким образом, они не могут быть легко обнаружены обычными антивирусными программами. Многие люди становятся жертвами программами-шпионами.

Есть возможность установки свободного Anti-Spyware, которое уже защитило много компьютерных пользователей от злоумышленников. Анти-шпионское программное обеспечение, которое предотвращает деятельность шпионских программ, от сбора данных без разрешения пользователя. Это более, чем антивирус. Эта статья публикует список топ-5 анти-шпионского программного обеспечения, которые доступны для свободного скачивания. Они больше всего скачивались в 2011 году.

1. Malwarebytes Anti-Malware

Anti-Malware Malwarebytes является высокопроизводительным приложением в борьбе с вредоносным кодом, которое полностью удаляет даже самые передовые вредоносные и шпионские программы. Является одним из самых быстрых, самых эффективных, быстрое сканирование и возможности удаления вредоносных, данная программа является прекрасным дополнением к обороне вашего компьютера. Полная версия продукта включает в себя ряд ключевых функций, включая возможность планировать обновления и сканирования и, самое главное, в режиме реального времени защиту от вредоносных программ, блокирует вредоносные процессы, прежде чем они активизируются.

Программа очень проста в использовании. Запустите ее, выберите «быстрое сканирование» и она будет быстро проверять наиболее уязвимых областей вашего компьютера на возможную инфекцию. На тестовом компьютере рассмотрено более 229 000 объектов в районе 11 минут и результаты проверки были точным.

Официальная ссылка Адрес: http://www.malwarebytes.org/products/malwarebytes_free

2. Ad-Aware Free Internet Security

Ad-Aware Free Internet Security предоставляет функции защиты в реальном времени, передовые технологии обнаружения Genocode, руткит защиту, автоматическое обновление и многое другое для защиты вас в Интернете. Проект был начат еще в 1999 году, Ad-Aware был одним из ранних инструментов антишпионского ПО, и программа быстро стала любимой во всем мире. Одиннадцать лет спустя, и даже значительно больше, конкуренция на рынке безопасности ПК, но Ad-Aware все так же остается актуальной. Если вы ране не использовали данную программу , то стоит ее попробовать. 😉

Официальная ссылка Адрес: http://www.lavasoft.com/products/ad_aware_free.php

3. Spybot – Search & Destroy

Spybot Search & Destroy (S & D) является популярным ПО для удаления шпионского и рекламного Adware, совместима с Microsoft Windows 95 и выше. Она сканирует жесткий диск компьютера и / или оперативную память на наличие вредоносных программ. Spybot — Search & Destroy был лидером в антишпионском ПО в течение длительного времени. Наряду с удалением и обнаружением шпионского и рекламного ПО, Spybot-S & D может восстановить реестр, Winsock LSP, ActiveX объекты, дополнений браузера и объектов, PopUp, cookies, trackerware, клавиатурных шпионов, треки, троянов, шпионов и других видов вредоносных программ. Определенно стоит ее попробовать! 😉

Официальная ссылка Адрес: http://www.safer-networking.org/en/spybotsd/index.html

4. SuperAntiSpyware Free Edition

SuperAntiSpyware представляет собой программное приложение распространяется как условно-бесплатные, которое может обнаруживать и удалять шпионские программы, рекламное ПО, трояны, эксплойты программного обеспечения, компьютерных червей, руткитов, паразитов и другие потенциально опасные приложения. Хотя он может обнаружить вредоносные программы, SUPERAntiSpyware не предназначен для замены антивирусное программное обеспечение. SuperAntiSpyware удаляет все шпионские программы, даже трудно удаляемые. Он сканирует почти все внутренние и внешние устройства памяти и вы можете исключить определенные папки из сканирования. Он предлагает общую технологию расширенной защиты в реальном времени.

Официальная ссылка Адрес: http://www.superantispyware.com

5. Trend Micro HijackThis

Trend Micro HijackThis сканирует ваш компьютер для поиска шпионских, вредоносных программ и других нежелательных программ. HijackThis является бесплатной утилитой. HijackThis не делает различия между безопасными и небезопасными настройками и в своих результатах сканирования дает вам возможность выборочно удалять подозрительные элементы из вашей машины. В дополнение к этой возможности по сканированию и удалению, HijackThis поставляется с несколькими утилитами для удаления вредоносных программ вручную с компьютера.

Официальная ссылка Адрес: http://free.antivirus.com/hijackthis

Примечание: в данной статье приведены только бесплатные версии антишпионского ПО.

===========================================================================================

Безопасной вам работы (секса) с Windows! 😉 )))))))))))))))))))))

 

Метки: , , , , , , , , ,

Emsisoft Emergency Kit


Небольшой обзор

Новое обновление Emsisoft Emergency Kit, которое вышло в свет несколько месяцев назад, является программным продуктом (есть бесплатная версия), который представляет из себя коллекцию программ, используемую для обнаружения и очистки компьютера от вредоносного кода. И, что немаловажно, данный продукт работает без инсталляции, содержит в своей картотеке описание более 4 000 000 злодеев.
В состав данного пакета программ входят:
1. Emsisoft Emergency Kit Scanner
Данная утилита обладает гуем и предназначена для поиска на инфицированном компьютере вирусов, троянов, шпионов, адвари, клещей, звонилок, кейлоггеров и другой нечисти.
Для запуска необходимо запустить a2emergencykit.exe. Найденное вредоносное содержимое может быть перемещено в карантин или удалено.
2. Emsisoft Commandline Scanner
Данные сканер содержит такую же функциональность, что и графический вариант сканера, описанного выше.
Запускается он файлом a2cmd.exe.
В следующем примере сканируется диск С:\ с проверкой памяти, трассировкой регистров и кукисов с активированным модулем эвристики и распаковщиком архивов. Найденное вредоносное содержимое перемещается в карантин.
a2cmd.exe /f=»c:\» /m /t /c /h /a /q=»c:\quarantine\»
3. Emsisoft HiJackFree
Данная утилита поможет опытным пользователям найти и удалить вредителей в ручном режиме. С помощью данной утилиты можно отслеживать и управлять активными процессами, дисками, драйверами, автозапуском, открытыми портами, hosts файлами и многим другим. Неплохая замена утилитам Sysinternals от Марка Руссиновича
4. Emsisoft BlitzBlank
Это утилита для опытных пользователей и всех тех, кто сталкивается со зловредным содержимым постоянно. Зловреды не всегда удаляются полностью, данная утилита помогает удалить самостоятельно оставшиеся следы при перезагрузке операционной системы.

Более подробно с данным пакетом и другими продуктами компании Emsisoft можно ознакомиться по прямой ссылке: http://www.emsisoft.de

Удачи вам в борьбе со злодеями в ОС Windows. 😉

 
Оставить комментарий

Опубликовал на 21 ноября, 2011 в Windows

 

Метки:

Отключаем программу улучшения качества MS Windows. :-)


Более подробную информацию о программе улучшения качества MS Windows вы можете получить по прямой ссылке: http://www.microsoft.com/products/ceip/ru-ru/default.mspx

Несколько вариантов:
1. Отключается данная шпионка довольно просто, достаточно в строке поиска («Пуск»—>»Поиск») вбить слово «программа улуч», после чего будет выведен список найденных программ, из которого выбираем программу улучшения качества, запускаем ее и отключаем отправку отчетов.
2. 1) В строке поиска меню Пуск введите команду gpedit.msc и нажмите Enter.
2) Перейдите до папки: Конфигурация компьютера->Административные шаблоны->Система->Управление связью через Интернет->Параметры связи через Интернет
3) Щелкните правой кнопкой мыши на Отключить программу по улучшению качества программного обеспечения Windows и выберите пункт Изменить.
4) Установите переключатель в значение Включить и нажмите кнопку OK.
3. Запускаем regedit.exe и правим ключ реестра HKLM\Registry\Machine\Software\Policies\Microsoft\SQMClient\Windows\CEIPEnable с 1 на 0. Более подробно описывается здесь: http://support.microsoft.com/kb/951282/ru.

 
Оставить комментарий

Опубликовал на 5 апреля, 2011 в Tuning

 

Метки:

Оптимизация сетевого стека на платформах MS Windows с элементами защиты от DoS.


Проверялось на Windows 2000/XP/2003 с последними SP и выше. Является продолжением темы о тьюнинге сетевого стека платформ MS Windows.
Предлагаю добавить в реестр вашей рабочей станции или сервера (в этом случае необходимо понимать, для чего вы это делаете), следующие ключи реестра, ответственные за IPv4, но их можно применить и к IPv6:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\AFD\Parameters]

«EnableDynamicBacklog»=dword:00000001

«MinimumDynamicBacklog»=dword:00000014

«MaximumDynamicBacklog»=dword:00004e20

«DynamicBacklogGrowthDelta»=dword:0000000a

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters]

«ForwardBroadcasts»=dword:00000000

«IPEnableRouter»=dword:00000000

«UseDomainNameDevolution»=dword:00000000

«EnableICMPRedirect»=dword:00000000

«DeadGWDetectDefault»=dword:00000000

«DontAddDefaultGatewayDefault»=dword:00000000

«EnableWsd»=dword:00000001

«QualifyingDestinationThreshold»=dword:00000003

«SynAttackProtect»=dword:00000002

«TcpMaxHalfOpen»=dword:00000064

«TcpMaxHalfOpenRetried»=dword:00000050

«TcpMaxPortsExhausted»=dword:00000001

«TcpMaxConnectResponseRetransmissions»=dword:00000002

«EnableDeadGWDetect»=dword:00000000

«EnablePMTUDiscovery»=dword:00000000

«KeepAliveTime»=dword:000493e0

«EnableICMPRedirects»=dword:00000000

«EnableSecurityFilters»=dword:00000001

«DisableIPSourseRouting»=dword:00000002

«TcpMaxDataRetransmissions»=dword:00000003

«EnableDynamicBacklog»=dword:00000001

«MinimumDynamicBacklog»=dword:00000014

«MaximumDynamicBacklog»=dword:00004e20

«DynamicBacklogGrowthDelta»=dword:0000000a

«PerformRouterDiscovery»=dword:00000000

«EnableMulticastForwarding»=dword:00000000

«EnableAddrMaskReply»=dword:00000000

«TcpMaxDupAcks»=dword:00000002

«GlobalMaxTcpWindowSize»=dword:0000ffff

«SackOpts»=dword:00000001

«TcpUseRFC1122UrgentPointer»=dword:00000001

«IGMPLevel»=dword:00000000

«EnablePMTUBHDetect»=dword:00000000

«DefaultTTL»=dword:00000083

«DefaultTOS»=dword:0000000c

«UseZeroBroadcast»=dword:00000000

«TcpTimedWaitDelay»=dword:0000001e

«Tcp1323Opts»=dword:00000003

«PMTUBlackHoleDetect»=dword:00000000

«DefaultRcvWindow»=dword:00002000

«DeadGWDetect»=dword:00000000

«BSDUrgent»=dword:00000000

«DisableIPSourceRouting»=dword:00000001

«TcpWindowSize»=dword:00002238

Еще раз обращаю ваше внимание, что данное изменение параметров реестра даст максимальный эффект только при установленных последних SP для MS Windows 2000/XP/2003. Для MS Windows Vista/2008 наличие SP уже не играет роли, т. к. данные платформы уже имеют необходимую функциональность сетевого стека. Также обращаю внимание, что для серверов, тех, которые являются шлюзами, параметры, ответственные за маршрутизацию для пакетов, не стоит изменять. 🙂 Кроме того, не забываем отключать не используемые сервисы и сетевые средства через использование редактирования локальных и групповых политик безопасности, что дополнительно усилит защиту ресурсов ваших серверов и рабочих станций. Не забываем о защите сервисов, фильтрации пакетов и изоляции доменов (подсетей /аналог NAP в Windows 2008/).

Для платформ Unix, Linux, Mac OS доступны и более жесткие правила по фильтрации пакетов, но, к сожалению, платформам MS Windows еще далеко до их функциональности.
Информация, представленная в данной статье, собрана по материалам ресурса technet.microsoft.com. Описания тех или иных приведенных параметров мною не приводились, знающим особенности протоколов семейства TCP/IP и так будет ясно, а не знающих подвигнет на дальнейшее изучение данной области знаний. Учиться ни когда не поздно, не правда ли?

Данная статья будет полезна широкому кругу специалистов, как начинающим, так и уже имеющим некоторый опыт работы.

При публикации данной статьи на сторонних ресурсах прямая ссылка на первоисточник обязательна.

 
Оставить комментарий

Опубликовал на 8 марта, 2011 в Tuning

 

Метки:

Небольшое FAQ по MS Windows.


Как запустить программу как сервис?

Лyчше всего это делать под аккаyнтом администратора, тогда пpи любом дpyгом
аккаунте созданный сервис бyдет пpодолжать работать.

1) скопиpyйте файлы instsrv.exe и srvany.exe в какyю-нибyдь системнyю
диpектоpию, напpимеp, в winnt\system32\ (берутся из Resource Kit \compmgmt.cab
\srvany.exe, instsrv.exe. Ещё есть srvinstw — это GUI пошаговая оболочка
делающая то же, что и instsrv, но ещё и может работать удаленно).

2) запyстите из командной стpоки: instsrv MyService c:\полный_пyть\srvany.exe

где MyService — пpидyманное вами имя вновь созданного сеpвиса. Если в имени
имеются пpобелы, то имя сеpвиса необходимо заключить в кавычки.

3) тепеpь надо сконфигypиpовать этот сеpвис. Идём в Start -> Settings ->
ControlPanel -> Services, находите свой новосозданный сеpвис и щёлкаем на нём
2 pаза левой кнопкой мышки. В откpывшемся окошке отмечаем, каким способом ваш
сеpвис бyдет запyскаться: Automatic — бyдет запyскаться автоматически пpи
загpyзке компьютеpа, Manual — бyдет запyскаться только, когда вpyчнyю
запyстите, Disabled — совсем не бyдет запyскаться. Если хотите видеть сеpвис
в виде окна, то отметьте чек-бокс «Allow Service to Interact with Desktop».

4) запyскаем regedt32 и создаём ключ «Parameters» (без кавычек) в:

HKLM\SYSTEM\CurrentControlSet\Service\Имя_Вашего_сеpвиса\

5) создаём под созданным вами ключом «Parameters» параметр «Application»
(без кавычек) тип — REG_SZ: и пpописываем там полный пyть к исполняемомy
файлy. Hапpимеp, Application: REG_SZ: c:\полный_пyть\t-mail.cmd

6) пеpезагpyжаем компьютеp или стартуем сервис вручную. Выходить из таких
сеpвисов лyчше по флагy. Hеобходимые файлы из Resource Kit можно взять здесь:
http://adsh.ukrweb.net/win2k/soft/inst_serv.php (22 Kb).

Также можно воспользоваться программой AppToService от basta computing —
http://www.basta.com/Software/AppToService.zip (29 Kb, бывший ServiceIt) или
программой FireDaemon — http://www.firedaemon.com (1556 Kb для версии Lite).

Где можно найти подробное описание сообщения об ошибке (предупреждения)
по его номеру (коду события, Event ID)? Особенно интересуют ошибки STOP.

Данная информация включена в поставку Windows 2000. Подробное описание всех
системных сообщений находится в файле w2000msgs.chm дистрибутива, который
в свою очередь находится в архиве \support\tools\support.cab. Последняя версия
данного файла бесплатно доступна для скачивания на сайте Microsoft по адресу:
http://www.microsoft.com/windows2000/techinfo/messages/default.asp.
Кроме этого, для поиска информации по Event ID существует специальный ресурс:
http://www.eventid.net/display.asp?eventid .
Там же можно скачать программу EventReader, которой, если понравится, можно
заменить стандартный EventLog: http://www.eventid.net/eventreader/download.asp

Как включить роутинг в Windows 2000 Professional?

В версии Professional эта возможность включается только через реестр.
В разделе HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters значение
параметра IPEnableRouter (тип REG_DWORD) установите в «1».

Как сделать, чтобы DOS-программа, печатая на LPT1, на самом деле
печатала на сетевой пpинтеp \\server_name\printer_name?

Вводим из консоли: net use lpt1: \\server_name\printer_name. При завершении
работы программы можно освободить порт: net use lpt1: /delete. Если вы хотите,

чтобы ресурс автоматически подключался при каждой загрузке системы,
используйте ключ /persistent:yes (cм. также справку net use /?).

Как полностью отключить скрытые общие ресурсы (ADMIN$, C$, D$ и т.д.)?

Данные скрытые ресурсы существуют по умолчанию. Доступ к ним возможен только
из под аккаунта администратора, поэтому не рекомендуется задавать для этого
аккаунта слишком простой пароль (например, Enter ). Для увеличения степени
секретности можно также изменить имя пользователя «Администратор» на другое.
Если удалить эти ресурсы через «Управление компьютером» -> «Общие папки», то
после перезагрузки они появятся снова. Полностью отключить скрытые ресурсы
можно только с помощью правки реестра. Откройте раздел

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Добавьте или измените следующие значения:

Операционная система Параметр Тип Значение
Windows 2000 Server AutoShareServer REG_DWORD 0
Windows 2000 Professional AutoShareWks REG_DWORD 0

Подскажите, как запустить службу входящих звонков из командной строки.
Мне нужно, чтобы компьютер принимал звонки только в определенное время …

Создаем два *.bat или *.cmd файла следующего содержания:

1) net start REMOTEACCESS — для запуска службы,
2) net stop REMOTEACCESS — для останова.

Затем в планиpовщике указываем, когда какому файлу нужно запускаться.

Как заставить DNS сервер переправлять все неразрешенные запросы на DNS
сервер провайдера? Флаг Enable forwarders в свойствах DNS сервера недоступен.

Эта проблема возникает, если DNS сервер сконфигурирован как root сервер, т.е.
на сервере имеется зона «.». Обычно это происходит при установке Active
Directory, если помощник не смог установить соединение с любым внешним DNS
сервером, то он конфигурирует Ваш сервер как root и создает зону «.».
Для решения проблемы удалите зону «.», используя DNS Manager, или с помощью
команды:
dnscmd /ZoneDelete . /DsDel

Ключ /DsDel нужен в случае, если зона интегрирована с Active Directory.

Из папки «Сеть и удаленный доступ к сети» пропала иконка «Подключение по

локальной сети» (или иконка «Создание нового подключения»). Как их вернуть?

1) Проверьте, запущены ли службы «Plug and Play» (без нее не отображается
«Подключение по локальной сети») и «Удаленный вызов процедур (RPC)» ( без нее
не будет значка «Создание нового подключения»). Запустите их и установите тип
запуска «Авто». Остановленную службу «Удаленный вызов процедур (RPC)» включить

можно только в Recovery Console командой: Enable RPCSS Service_Auto_Start или
с помощью редактора реестра. Запустите regedit.exe и в разделе HKLM\SYSTEM\
CurrentControlSet\Services\RPCSS присвойте параметру Start (DWORD) значение 2.

2) Восстановите настройки DCOM по умолчанию. Для этого запустите утилиту
dcomcnfg.exe и выберите закладку «Свойства по умолчанию» — установите поле
«Уровень олицетворения по умолчанию» равным «Определить» (в английской версии:
закладка «Default Properties», в поле «Default Impersonation Level» установить
значение «Identify»). Для вступления изменений в силу нужно перелогиниться.

3) Проверьте настройки групповой политики («Пуск»->»выполнить»->
«%SystemRoot%\system32\gpedit.msc /s»). В административных шаблонах сети
проверьте, нет ли запрета на изменения свойств сетевых подключений.

4) Заново зарегистрируйте dll управления сетью: Netcfgx.dll, Netman.dll,
Netshell.dll. Для этого в консоли выполните команды:

regsvr32 netshell.dll
regsvr32 netcfgx.dll
regsvr32 netman.dll и перезагрузите компьютер.

У меня стоит Русская Win2k, язык по умолчанию — английский. Hо при входе

язык всегда русский… Как это исправить?

Hужно изменить раскладку клавиатуры пользователя по умолчанию. Единственный
способ сделать это после завершения установки — это внести соответствующие
изменения в системный реестр вручную:

[HKEY_USERS\.DEFAULT\Keyboard Layout\Preload]

«1» «00000409» — Английская (США), основная
«2» «00000419» — Русская, дополнительная

Расскажите, как переключать раскладку клавиатуры в DOS-сессии?

1) средствами Windows 2000. Откройте ключ реестра:

HKLM\SYSTEM\CurrentControlSet\Control\Keyboard Layout\DosKeybCodes
Измените значение строковой переменной 00000409 с «us» на «ru»

В файле С:\WINNT\System32\autoexec.nt пpописываете следующую стpоку:
lh %SystemRoot%\System32\kb16 ru. После перезагрузки системы переключение
раскладки клавиатуры в DOS-приложениях будет производиться комбинациями
Ctrl+Left Shift (английская) и Ctrl+Right Shift (русская).

2) поставьте внешний русификатор, например, проверенный временем RKM v.3.0.
Удобнее всего прописать его в файле autoexec.nt (аналогично kb16). Можно
взять здесь: http://adsh.ukrweb.net/win2k/soft/rkm.php.

При копировании кириллицы через буфер обмена из некоторых программ
в другие вставляются знаки вопроса. Что делать, чтобы избежать этого?

Попробуйте перед копированием переключиться в русскую раскладку клавиатуры.
Можно также аналогично вопросу 5.04 изменить значения параметров «1250» и
«1252» в разделе реестра [HKLM\System\CurrentControlSet\Control\Nls\Codepage]
на «c_1251.nls», но как уже говорилось выше, этот метод не совсем корректен.

Как управлять питанием ATX компьютера из командной строки?

1) Переход в спящий режим (hibernate):
%windir%\System32\rundll32.exe powrprof.dll,SetSuspendState

2) Отключение: создаем в текстовом редакторе файл poweroff.vbs, содержащий:

dim OpSysSet, obj
Set OpSysSet GetObject(«winmgmts:{impersonationLevel impersonate,» & _
«(Shutdown)}//./root/cimv2»).ExecQuery _
(«SELECT * FROM Win32_OperatingSystem» &_
» WHERE Primary true»)

For Each obj In OpSysSet
obj.Win32Shutdown(8)
Next

В дальнейшем можно стартовать этот скрипт из командной строки или включить
вызов в командный файл. Уже готовый скрипт при желании можно скачать здесь:
http://adsh.ukrweb.net/win2k/soft/poweroff.php.

Как заблокировать (Lock) компьютер из командной строки?

1) Создайте файл lock.cmd следующего содержания:

%SystemRoot%\system32\rundll32.exe USER32.DLL,LockWorkStation

2) Используйте утилиту Switch Off (см. пункт 1.10.3 данного FAQ)

Какие ключи можно использовать в файле boot.ini Windows 2000?

Раздел [boot loader]:

timeout — количество секунд до загрузки системы по умолчению. Если установить
0, загрузчик не позволит сделать пользователю выбор, если установить

-1, будет ждать неограниченно долго.

default — путь к операционной системе (ОС), загружаемой по умолчанию,
указывается с использованием имен ARC (Advanced RISC Computer).

ARC — это соглашение о формировании имен, которое используется для определения

уникальной комбинации контроллера, диска и раздела, описывающей загрузочный
раздел ОС. Имя ARC состоит из следующих элементов:

1) scsi(*) или multi(*) — элемент scsi(*) используется в случае контроллера
SCSI с отключенным BIOS. Элемент multi(*) используется для дисков всех
остальных типов, включая IDE, EIDE, ESDI и SCSI с включенным BIOS. (*) —
номер адаптера, с которого осуществляется загрузка. Адаптеры нумеруются с
нуля, начиная с контроллера, расположенного ближе к слоту 0 на мат. плате.

2) disk(*) — если (1) scsi(*), то равен логическому номеру устройства
(LUN), установленному для диска. Если (1) multi(*), то всегда равен нулю.

3) rdisk(*) — если (1) multi(*), то равен номеру диска в цепочке, счет
дисков начинается с 0. Если (1) scsi(*), то всегда равен нулю.

4) partition(*) — определяет дисковый раздел, содержащий файлы ОС. В отличие
от всех остальных элементов имен ARC нумерация разделов начинается с 1,
т.е. первый раздел обозначается partition(1), второй — partition(2) и т.д.

5) \path — определяет каталог (или подкаталог) раздела, в котором находятся
файлы ОС. По умолчанию в Windows NT/2000 используется путь \WINNT.

Раздел [operating systems]:

/BASEVIDEO — загрузка с использованием стандартного драйвера VGA. Может
помочь при некорректной работе основного драйвера.
/BAUDRATE — устанавливает скорость (бод) COM-порта для отладки. По
умолчанию будет 9600 для модема и 19200 для нуль-модема.
Устанавливает также принудительно параметр /DEBUG.
/BOOTLOG — запись протокола загрузки в файл %SystemRoot%\ntbtlog.txt.
Можно выяснить, какие драйвера остались незагруженными.
/CRASHDEBUG — отладчик загружается при запуске системы, но остается в
неактивном состоянии до возникновения ошибки ядра.
/DEBUG — система переводится в отладочный режим. Отладчик активизируется

удаленным хостом отладчика.
/DEBUGPORT COMx — указывает COM-порт, который будет использоваться при
отладке, где x — номер коммуникационного порта. Также
принудительно устанавливает параметр /DEBUG.
/FASTDETECT — система не будет распознавать устройства PnP при начальной
загрузке (в отличие от NT, W2k способна определить их позже)
/MAXMEM — определяет максимальный объем памяти, доступный Windows. Может
помочь при диагностике неисправного чипа памяти.
/NODEBUG — запрещает вывод отладочной информации на экран.
/NOGUIBOOT — отключает графическую заставку при начальной загрузке и
инициализацию драйвера VGA, выполняющего её вывод. Hо т.к. этот

драйвер отвественнен ещё за показ BSOD и отображение работы
scandisk при загрузке, их мы тоже не увидим
/NOSERIALMICE [COMx,y,z,…] — блокирует определение мыши на указанных
COM-портах. Без параметров — блокирует для всех COM-портов.
/SAFEBOOT — используется для загрузки Windows в Safe Mode. При нажатии
клавиши F8 в меню начальной загрузки происходит конфигурация
его дополнительных параметров, которые можно указать явно
после двоеточия: MINIMAL (соответствует опции Safe Mode),
NETWORK (Safe Mode with Network) и DSREPAIR (режим Directory
Service Repair — восстановление Active Directory с носителя
резервной копии — только для версии Server).
Кроме этого, есть ещё одна опция: ALTERNATESHELL — позволяет
задать альтернативную графическую оболочку, которая должна
быть указана в ключе реестра HKLM\System\CurrentControlSet\
SafeBoot\AlternateShell. По умолчанию используется Explorer.
/SOS — при загрузке на экране отображаются имена всех загружаемых
драйверов. Также может быть рекомендован для отмены графической

заставки при начальной загрузке Windows 2000.

Более подробно почитать о ключах в файле boot.ini можно по адресу:
http://www.sysinternals.com/ntw2k/info/bootini.shtml.

Как изменить букву системного /загрузочного диска в Windows 2000?

Изменение буквы может потребоваться в случае поломки зеркального тома или при
измененении конфигурации дисковой подсистемы. Hиже рассмотрено, как поменять
местами буквы для дисков С и D. Если вам не нужно менять буквы местами, просто

измените значение \DosDevice\[буква]: на любую неипользуемую букву. Имейте в
виду, что при изменении буквы диска в нормально работающей системе перестанут
работать программы, которые используют абсолютный метод адресации — придется
переинсталлировать их или вручную изменять все неправильные пути в реестре.

1) Зайдите в систему как администратор и запустите Regedt32.exe.

2) Откройте ключ HKLM\SYSTEM\MountedDevices и разрешите администратору полный
доступ к нему (меню Безопасность (Security) -> Разрешения (Permissions)).

3) Закройте Regedt32 и запустите regedit.exe. В указанном выше ключе найдите
букву диска, которую вы хотите изменить, в нашем случае это «\DosDevices\C:».

4) Измените букву на любую неиспользуемую, например, «\DosDevices\Z:».

5) Выберите вторую изменяемую букву диска, т.е. «\DosDevices\D:», измените
её на требуемую, в нашем случае будет «\DosDevices\C:»

6) Выберите значение \DosDevices\Z: и переименуйте его в «\DosDevices\D:».

7) Закройте regedit.exe и запустите Regedt32.exe. Верните разрешения для ключа
HKLM\SYSTEM\MountedDevices в исходное состояние, т.е. «Read Only».

8) Перезагрузите компьютер.

Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q223188

После изменения прав доступа к файлам (security permissions) на NTFS
хочется вернуть все к тому виду, как было после установки. Возможно ли это?

Да, это возможно. Более того, это просто необходимо, если вы поставили W2k на
FAT или FAT32, а затем отконвертировали файловую систему в NTFS (см. также
вопрос 1.06). Для того, чтобы восстановить разрешения по умолчанию для NTFS,
зайдите в систему под аккаунтом администратора, и введите в командной строке:

Secedit /configure /db C:\winnt\temp\temp.mdb /Cfg
%Windir%\inf\defltwk.inf /areas filestore — для версии Professional

Secedit /configure /db c:\winnt\temp\tmp.mdb /Cfg
%Windir%\inf\defltsv.inf /areas filestore — для версии Server

Данная процедура затронет все папки из %Windir% и «Program Files», а для папки

«Documents and Settings» все же придется выставлять права доступа вручную.

Список разрешений по умолчанию, активизирующихся в результате команды, можно
найти здесь: http://support.microsoft.com/default.aspx?scid kb;EN-US;q244600

Замечание: после выполнения команды вы можете получить сообщение о том, что
задача выполнена, но часть файлов отсутствует и для них операция не применима.

(!) Если вы запретили доступ к файлам аккаунту SYSTEM на загрузочном диске, то

результатом будет невозможность загрузки системы. Для решения этой проблемы
придется воспользоваться другой копией W2k (можно поставить вновь на другой
диск или раздел) и с помощью Windows Explorer дать аккаунту SYSTEM полные
права доступа на корневую папку и все системные файлы и папки. После этого,
загрузившись в оригинальной версии W2k, восстановите разрешения по умолчанию.
Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q237399

Можно ли в процессе установки W2k запустить какую-либо программу?

Да, можно. Если в процессе графической части установки Windows 2000 нажать
Shift-F10, появится окно Command Shell, из которого можно запустить любую
программу (даже графическую). Запуск происходит от имени администратора. Эта
возможность позволяет решить многие проблемы, не учтённые перед установкой.

Как добиться, чтобы модем брал трубку с N-ного звонка?

Запустите regedit. Добавьте (т.к. исправлять нечего) в секцию

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters

новую запись NumberOfRings типа REG_DWORD со значением N, где N может
принимать значения из диапазона от 1 до 20. Пеpезапyстите слyжбy RRAS.

Если модем оснащен АОH и поднимает трубку для определения номера, можно в
*.inf файле модема удалить или закомментировать строку АОH-а:

HKR, EnableCallerID, 1,, «at#cid 1» после чего переустановить *.inf.

Диспетчер устройств показывает не все устройства . Как увидеть все
установленные устройства (включая даже не подключенные в данный момент)?

Установите в Диспетчере устройств опцию View/Show hidden devices, затем
откройте окно консоли и выполните в нем следующие команды:

set devmgr_show_nonpresent_devices 1
cd %SystemRoot%\System32
start devmgmt.msc

Можно также с помощью Панели управления (окно System/Advanced/Environment
Variables) создать системную переменную devmgr_show_nonpresent_devices и
присвоить ей значение 1. Теперь Диспетчер будет показывать все устройства.

Как пеpенести раздел W2k на раздел дpугого винчестера с сохpанением
всех настpоек. Hе хочется все заново пеpеустанавливать…

Загружаемся со старого жесткого диска. Создаём разделы нужного нам размера и
форматируем их. Делаем загрузочный раздел активным. При этом не следует
монтировать вновь созданные разделы и задавать им метку при форматировании.
Если же это случайно произошло — удаляем БУКВЫ дисков и МЕТКИ томов
свежесозданных разделов. Для этого заходим в Computer management -> Disk
management -> клик правой кнопкой по диску -> Change drive letter and path ->
дальше всё понятно. Метка тома удаляется там же — в свойствах раздела…

1) Загружаемся с предварительно созданной дискеты Norton Ghost 2001. Выбираем
копирование «partition to partition», исходный диск, раздел на нём; диск
назначения, раздел на нём и запускаем сам процесс клонирования. (3 Гб
клонируется примерно за 15 минут). По окончании процесса нажимаем кнопку
«reset computer» в Norton Ghost 2001 и, в момент загрузки логотипа с версией
BIOS, выключаем компьютер. Вынимаем старый диск и делаем загрузочным новый.

Если требуется клонирование ВСЕГО содержимого жёсткого диска на другой
винчестер, операции удаления букв разделов и меток томов диска назначения
делать не обязательно. При этом в качестве клонируемого объекта следует
выбирать не «partition» а «disk». Аналогичным образом производится
клонирование и при помощи Drive Image 4.

2) Можно скопировать содержимое раздела в файл с целью бэкапа всей системы
или для переноса её на другой винчестер. Эту операцию можно произвести тем
же Norton Ghost 2001. Мы разберём этот процесс на примере Drive Image 4.
Для наших целей удобно изготовить только загрузочные дискеты этой программы —
устанавливать её на винчестер не обязательно. Грузимся в ДОС и запускаем Drive

Image. Выбираем опцию создания образа раздела. Указываем раздел назначения и
раздел, на котором будет располагаться наш образ. Указываем степень
компрессии, если хотим сжать получающийся файл образа. При сжатии 3 Gb
раздела с максимальной компрессией получается файл рамером 1.88 Gb. Процесс
создания файла образа занимает в этом случае около часа.

Для восстановления содержимого файла-образа следует разбить новый диск так,
как это описано выше. Затем, загрузившись в ДОС и запустив Drive Image,
выбираем опцию «Restore», указывам расположение файла образа и раздел
назначения. Если размер раздела, из которого делался файл образа превосходил
размер созданного нами раздела назначения, но размер данных на исходном
разделе укладывается в размер раздела назначения, то программа автоматически
выполнит необходимые перерасчётные операции. Операция восстановления в
вышеуказанном примере занимает 30 мин. При этом Drive Image корректно
записывает загрузочный сектор в случае восстановления системного раздела.

(!) Если на перенесенном разделе была установлена «Recovery console», её
придётся переустановить. В случае клонирования загрузочного раздела эхотага
на другой винчестер для возможности загрузки с последнего следует иметь в
виду, что необходимый для загрузки системы загрузочный сектор в таком случае
может не переписаться на раздел назначения, т.к. он не является составной
частью данных, находящихся на самом разделе. Это зависит от конкретного случая

и программы клонирования (см. её документацию). Для записи загрузочного
сектора при его отсутствии воспользуйтесь рекомендациями из вопроса 10.05.

Если не удалить БУКВЫ дисков и МЕТКИ томов диска назначения перед
клонированием или, если загрузиться со старого диска при подключённом новом
(с уже удалёнными буквами и метками или уже отклонированном), то мы можем
столкнуться с проблемой загрузки W2k, описанной в ответе на вопрос 10.10.

Подскажите способ переноса учетных записей из NT4 (PDC) в русский
Windows 2000 Server, если такой существует?

Существует специальная утилита — Active Directory Migration Tool (ADMT),
позволяет переносить из одного домена в другой учетные записи, группы,
доверительные отношения, а также выполнять другие задачи, связанные с
процессом миграции. Целевой домен должен работать под управлением W2k, а
исходный — W2k, Windows NT 4.0 (с SP4 или выше) или Windows NT 3.51 (с SP5).

Подробнее почитать про эту утилиту и процесс миграции можно здесь: http://
http://www.microsoft.com/windows2000/techinfo/planning/activedirectory/admt.asp,
а скачать саму утилиту (2,591 Kb) здесь: http://download.microsoft.com/
download/win2000platform/Utility/1.0/NT5/RU/ADMT.exe

Какой размер кластера для NTFS по умолчанию?

Таблица зависимости размера кластера по умолчанию от размера раздела для NTFS:

Размер раздела Число секторов в кластере Размер кластера

До 512 Мбайт включительно 1 512 байт
513-1024 Мбайт (1 Гбайт) 2 1 Кбайт
1025-2048 Мбайт (2 Гбайт) 4 2 Кбайт
2049 Мбайт и более 8 4 Кбайт

Ограничение в 4 Кбайт для кластера при форматировании раздела по умолчанию
(т.е. без дополнительных параметров команды FORMAT) связано с тем, что при
большем размере кластера становится невозможным применение функции сжатия
NTFS. Все сказанное верно для версий Windows NT от 3.51 и выше. Тем не менее,
если вы не собираетесь использовать сжатие методами файловой системы, можно
отформатировать раздел с большим размером кластера, запустив команду FORMAT
с ключом /A: size, где size — требуемый размер кластера.

Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q140365

Как включить роутинг в Windows 2000 Professional?

В версии Professional эта возможность включается только через реестр.
В разделе HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters значение
параметра IPEnableRouter (тип REG_DWORD) установите в «1».

Как сделать, чтобы DOS-программа, печатая на LPT1, на самом деле
печатала на сетевой пpинтеp \\server_name\printer_name?

Вводим из консоли: net use lpt1: \\server_name\printer_name. При завершении
работы программы можно освободить порт: net use lpt1: /delete. Если вы хотите,

чтобы ресурс автоматически подключался при каждой загрузке системы,
используйте ключ /persistent:yes (cм. также справку net use /?).

Где можно ознакомится с описанием портов протокола TCP/IP?

1) в файле %systemroot%\System32\drivers\etc\services — в кратком изложении,
2) по ссылке http://support.microsoft.com/default.aspx?scid kb;ru;832017

В свойствах ярлыка программы можно выставить галочку «Запускать от имени
другого пользователя». Тогда при запуске программы можно будет ввести логин
и пароль администратора (правда, для этого их нужно знать )

Аналогичного эффекта можно добиться с помощью cmd-файла, в котором пишем:
runas /profile /user:machinename\administrator [полный путь к *.exe файлу]
где machinename — имя вашей машины; если в пути к файлу программы есть
пробелы, то его необходимо заключить в кавычки. Теперь, при запуске этого
cmd-файла, будет также спрашиваться пароль администратора.

Как задать пpиоpитет пpоцесса еще пpи его запyске? Чтоб не лазить
постоянно для его установки в task manager?

Почитать справку по start /?

Как запускать старые программы, расчитанные на Win9x/NT4.0 под W2k?

Специально для этого Microsoft включила в состав дистрибутива утилиту
apcompat.exe (находится в директории \SUPPORT). При запуске программы из-под
нее можно имитировать запуск под Windows NT 4.0 (SP3,4,5), Windows 95, 98.
Есть дополнительные опции. Hо не все программы удается обмануть таким образом.

Ранее существовал Application Compatibility Update, скачать который ещё можно
по адресу: http://adsh.ukrweb.net/win2k/soft/appupd.php. После его установки
в свойствах ярлыка исполняемых файлов появляется закладка «Compatibility»
(только под аккаунтом администратора!), в которой можно выбрать режим запуска
приложения. Теперь эта возможность включена в пакет обновлений, начиная с SP2.

(!) Если закладка «Compatibility» так и не появилась в свойствах ярлыка после
установки Service Pack 2 (или выше), активировать её можно, выполнив в консоли
команду: regsvr32 %systemroot%\apppatch\slayerui.dll. А чтобы вновь удалить,
если потребуется, команду: regsvr32 /u %systemroot%\apppatch\slayerui.dll.

Имеются и другие инструменты для решения проблем совместимости. Узнать о них
можно здесь: http://www.microsoft.com/windows/appcompatibility/default.mspx

W2k ни с того ни с сего перестал загружаться. Доходит до появления
голубого экрана, но дальше нет ни курсора, ни поля для ввода пароля. В safe
mode загружается, но все устройства работают нормально. Что предпринять?

Попробовать загрузиться в safe mode с поддержкой командной строки и дать
команду «chkdsk /r». Если не получится загрузиться в safe mode, то эту же
команду можно дать в режиме Recovery Console.

Пропали куда-то системные шрифты под W2k Как можно поправить?

В командной строке введите sfc.exe /scannow — эта команда проверит защищенные
системные файлы (к ним относятся все *.exe, *.sys, *.dll, *.ocx, поставляемые
вместе с системой и файлы шрифтов — *.ttf, *.fon) на соответствие оригиналу и
восстановит в случае необходимости (возможно, попросит вставить компакт-диск).
Подробнее о защите файлов Windows (WFP Feature) можно прочитать здесь:
http://support.microsoft.com/default.aspx?scid kb;EN-US;q222193

Как восстановить поврежденый загрузочный сектор Windows 2000?

Загрузиться в Recovery Console и дать команду FIXBOOT. Также можно применить
программу Bootpart, загрузившись с досовской дискеты и дав команду «bootpart
winnt boot:c:». Кроме того, при помощи этой программы удобно конфигурировать
boot.ini для загрузки других операционных систем NT-загрузчиком. Взять эту
программу можно на сайте разработчика: http://www.winimage.com

Как восстановить поврежденную основную загрузочную запись
(Master Boot Record или сокращенно — MBR)?

1. Hаиболее правильный подход — загрузиться в Recovery Console и дать команду
FIXMBR. При некорректной MBR она будет скорректирована в соответствии с ключем

реестра HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices, в котором хранятся сигнатуры

смонтированных запоминающих устройств. Сама сигнатура (или GUID — Globally
Unique Identifiers )находится в MBR по смещению 01B8 и занимает 4 байта.

2. Можно загрузиться с загрузочной дискеты DOS/Win9x и запустить fdisk /mbr.
Эта команда переписывает MBR системного диска, не затрагивая таблицу разделов.
В этом случае сигнатура системного диска будет уничтожена и при загрузке W2k
запишет в MBR новую сигнатуру, после чего попросит перегрузиться. В простейших

случаях это не приводит к каким-либо осложнениям. Однако, если вы используете
программы типа SpeedStor или программы множественной загрузки, или у вас на
диске более четырех разделов, вы рискуете потерять доступ к своей информации.
Подробнее: http://support.microsoft.com/default.aspx?scid kb;EN-US;q69013

Как в Recovery Console получить доступ в папки, отличные от \WINNT?

Под аккаунтом администратора заходим в Control Panel -> Administrative Tools.
Далее — запускаем апплет Local Security Policy -> Local Policies -> Security
Options, опцию «Recovery Console: Allow floppy copy and access to all drives
and folders» устанавливаем в Enable. После этого перегружаемся в режим
Recovery Console и даем команду SET AllowAllPaths TRUE.

Утерян пароль администратора. Что делать? Доступ к компьютеру полный.

1. Удалите файлы %Windir%\system32\config\sam*. Если W2k установлен на
FAT/FAT32, то из Win9x или с дискеты, если на NTFS — придется установить
параллельную копию системы или снять жесткий диск и поставить его на другую
машину с W2k. Если есть возможность, используйте NTFS for DOS. После удаления
файлов возможен вход с логином Administrator/Администратор и пустым паролем.

2. Другой способ — скачать с сайта http://home.eunet.no/~pnordahl/ntpasswd/
образ Linux-дискеты и программу для записи этого образа. Загрузившись с этой
дискеты, с помощью записанной на неё программы Offline NT Password & Registry
Editor можно установить новый пароль администратора, даже не зная старого.

Данные материалы собраны в эхоконференции fido7.ru.windows2000.

 
Оставить комментарий

Опубликовал на 7 марта, 2011 в Windows

 

Метки:

Об использовании сайтов AD в домене MS Windows, а также о доверительных отношениях между доменами.


«Для чего используются доверительные отношения (trusts) в домене MS Windows?» — довольно часто приходится слышать такой вопрос. Доверительные отношения в домене MS Windows используются для возможности сквозной, без ввода дополнительных паролей и данных, атунификации в другом (доверяющем) домене. Что позволяет пользователям прозрачно использовать ресурсы обоих доменов, при этом необходимо отметить, что групповые политики безопасности в обоих доменах индивидуальны (домены-то разные).
Сайтовость (sites) AD в домене MS Windows используется для разграничения прав доступа для нижележащих деревьев (доменов), что может быть использовано для ограничения функционала управления отдельными компонентами AD, DNS, например, у подчиненных доменов. Т. е. сайтовость позволяет увеличить уровень защиты от несогласованных или необдуманных действий системных администраторов нижестоящих подразделений. Лучше выполнить самому какое-либо критичное изменение на вышестоящем уровне для нижестоящего, чем в случае возникновения проблем разбираться в том, что привело к этому или играть в угадайку.

 
Оставить комментарий

Опубликовал на 16 февраля, 2011 в Windows

 

Изоляция доменов на платформах MS Windows Server и не только ;-) .


Для более полного представления о данной технологии советую обратиться по следующим ссылкам:
http://technet.microsoft.com/ru-ru/library/cc755490%28WS.10%29.aspx
http://technet.microsoft.com/ru-ru/library/cc755490%28WS.10%29.aspx

Я хочу добавить немного к данной информации.
Ввиду того, что есть возможность изоляции не только доменов, серверов, компьютеров, не входящих в домен. Есть и возможность по изоляции компьютеров, входящих в существующий домен MS Windows. Скажите, а для чего это может понадобиться? Например, для изоляции копьютеров, входящих в домен MS Windows, которые оказались заражены сетевым вирусом (червем), но которым необходим доступ к некоторым ресурсам домена. Не совсем безопасно, правда? Но зато, мы оградим остальные компьютеры сети от прямого взаимодействия с зараженным рабочим местом. Кроме того, всегда существует возможность оградить данный компьютер и физически, заставив его работать через выделенную станцию безопасности, например, как через шлюз, которая, в свою очередь, станет блокировать нежелательный трафик. Всё это довольно гибко можно настроить на чёрный день с помощью политик безопасности AD (GPO), а затем, по мере необходимости, добавлять в данную политику хосты, нуждающиеся в изоляции. Не стоит также забывать и о возможности фильтрации трафика по портам с использованием IPSec, т. к. это может защитить от некоторых типов сетевых вирусов, которые используют для своей работы несистемные порты. Но, к сожалению, таких возможностей современнные вирусы оставляют все меньше. Да и повсеместно IT-службами подразделениями все еще используется протокол NetBIOS для публикации общих ресурсов в сети, что пагубно влияет на защищенность хостов в локальной сети. А можно же было использовать возможности AD для публикации в каталоге AD, тогда бы количество используемых системный портов на хостах в сети несколько сократилось, увеличились бы системные ресурсы из отказа от использования лишних сервисов, стало бы невозможным заражение некоторыми сетевыми вирусами и сделало бы невозможным атаки на протокол NetBIOS. Да, для критиков, в такую политику организации домена можно добавить и исключения из правил, для серверов печати, например.

Добавлю от себя еще, что данные возможности уже присутствовали с платформы MS Windows 2000, но на них никто не обращал внимания, либо не хотел изучать новые возможности по улучшению уровня безопасности в сети MS Windows, да мало ли еще почему. И до сих пор данные возможности мало кто использует.

Автор данных строк уже использовал возможности по изоляции доменов в своей работе еще в 2004 году, но затем мне не встречались организации, которые хотели бы улучшить информационную безопасность и упростить реагирование на те или иные инцинденты информационной безопасности, хотя предложения мною вносились и я ознакамливал руководство с данной технологией. А жаль! Не нужно топтаться на месте, необходимо развивать инфраструктуру и полностью использовать возможности, предлагаемые производителем данных платформ — Microsoft, а не искать несертифицированные и сомнительные решения сторонних производителей, которые, как правило, не бесплатны и требуют дополнительных финансовых ассигнований.

Небольшое дополнение к данной статье. Изоляцию доменов можно реализовать с использованием IPSec, без установки дополнительных компонентов, как это советует Microsoft, работать будет без проблем. Жаль, что об этом нет упоминания на сайте техподдержки Microsoft, возможно, о такой возможности они и не подумали? 😉 Удачи!

 
Оставить комментарий

Опубликовал на 16 февраля, 2011 в Windows

 

Метки: , , , , , ,

Улучшение сетевого стека MS Windows.


Данный список далеко не полный, поэтому будет время от времени обновляться и дополняться.

Отключаем автотюниг окна приёма TCP:
netsh int tcp set heuristics disabled
или
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\EnableWsd=0 (по-умолчанию: 1, рекомендуемое: 0)

Отключаем автотюнинг RWIN (окно приема):
netsh int tcp set global autotuninglevel=disabled

Включаем более агресивное увеличение окна отправки CTCP:
netsh int tcp set global congestionprovider=ctcp

Включаем согласование ECN, для избежания заторов на маршруте:
netsh int tcp set global ecncapability=enabled

Включаем RSS, для управления окном приема для распараллеленных процессов на многопроцессорных системах:
netsh int tcp set global rss=enabled

Включаем TCP Chimney Offload, для разгрузки всех процессов для всех сетевых адаптеров:
netsh int tcp set global chimney=enabled

Включаем DCA (прямой доступ к контроллеру):
netsh int tcp set global dca=enabled

Включаем опции TCP 1323:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Tcp1323Opts=1

Включаем NetDMA:
netsh int tcp set global netdma=enabled

Включаем разгрузку CPU:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DisableTaskOffload=0

Включаем защиту от SYN атак:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect=2

После внесений вышеизложеннных изменений необходимо перезагрузить компьютер.

Это лишь самый небольшая часть из возможных настроек по оптимизации стека протоколов TCP/IP в MS Windows. Остальная часть настроек, которые позволяют защитить хост с MS Windows на борту от разного рода сетевых атак будет мною опубликована несколько позже.

Удачи всем! 😉

UPD: Обещанное продолжение здесь

 
Оставить комментарий

Опубликовал на 12 февраля, 2011 в Tuning

 

Метки: