Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Секреты Windows: статьи о реестре, rundll32.exe, программах Недокументированные возможности Windows XP. MMC. Часть 9
Другие наши рассылки: Новости нашего сайта: Продолжение, начало в выпусках: 1 2 3 4 5 6 7 8 В конец записи
оцените: 1 2 3 4 5 Книга "Недокументированные возможности Windows XP. Библиотека пользователя", Глава 3. Консоль управления Microsoft. Часть 8. Оснастки Windows XP: Редактор объекта групповой политики, окончание Административные шаблоны С помощью административных шаблонов можно более тонко настроить как ограничения на работу отдельных компонентов компьютера, так и сами эти компоненты компьютера. Многие считают, что административные шаблоны и являются групповой политикой, хотя это не совсем так. Если учесть, что элементы групповой политики используют для своей реализации ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES и HKEY_LOCAL_MACHINE\SOFTWARE\POLICIES (а также эти ветви из корневого раздела HKEY_CURRENT_USER), тогда к групповым политикам можно отнести большинство элементов консоли ГРУППОВАЯ ПОДИТИКА. Особенностью административных шаблонов является то, что все их настройки берутся из специальных текстовых файлов с расширением .adm. Эти файлы написаны на специальном скриптовом языке и расположены в каталоге %systemroot%\system32\GroupPolicy\Adm. Также копии этих файлов могут находиться в каталоге %systemroot%\inf (причем, как правило, в этом каталоге находятся дополнительные adm-файлы, не принимающие участия в построении списка АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ). Давайте вкратце рассмотрим назначение всех этих adm-файлов.
Как правило, каждое правило административных шаблонов может иметь три состояния.
Мы не будем рассматривать все существующие правила элемента АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ, так как эти правила и так содержат подробное объяснение того, что они делают. Чтобы просмотреть это объяснение, достаточно выбрать правило и перейти на расширенный вид (рис. 3.25), либо в диалоге СВОЙСТВА конкретного правила (открывается выбором команды СВОЙСТВА из контекстного меню правила) выбрать вкладку ОБЪЯСНЕНИЕ. Также в поле объяснение можно узнать версии Windows, для которых применяется данное правило. Рисунок 1 Рис. 3.25. Описание правила Тем не менее, для того, чтобы иметь общее представление о том, что позволяют сделать административные шаблоны, давайте рассмотрим некоторые из их правил. Компоненты Windows/Windows Update Данный путь располагается в элементе КОНФИГУРАЦИЯ КОМПЬЮТЕРА и строится на основе adm-файла wuau.adm. Данный путь содержит в себе настройки автоматического обновления и использует для своей работы ветвь реестра HKEY_LOCAL_MACHINE\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\AU.Данная ветвь может содержать следующие параметры.
Также с помощью административных шаблонов можно указать компьютер, с которого будут скачиваться обновления и многие другие параметры работы автоматического обновления. Более подробно об этом можно прочитать в описаниях к правилам административных шаблонов или в базе данных реестра, поставляемой вместе с данной книгой. Компоненты Windows/Проигрыватель Windows Media Данный путь располагается в элементе КОНФИГУРАЦИЯ КОМПЬЮТЕРА и строится на основе adm-файла wmplayer.adm. Данный путь содержит в себе настройки конфигурации проигрывателя Windows Media и использует для своей работы ветвь реестра HKEY_LOCAL_MACHINE\SOFTWARE\POLICIES\MICROSOFT\WINDOWSMEDIAPLAYER. Данная ветвь может содержать следующие параметры.
Кроме того, с помощью данного пути в элементе КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ можно скрыть такие вкладки диалога ПАРАМЕТРЫ: СЕТЬ, КОНФИДЕНЦИАЛЬНОСТЬ и БЕЗОПАСНОСТЬ, а также настроить многие другие параметры интерфейса проигрывателя. Более подробно об этом можно прочитать в описаниях к правилам административных шаблонов или в базе данных реестра, поставляемой вместе с данной книгой. Компоненты Windows/Internet Explorer/Панель управления обозревателем Данный путь располагается как в элементе КОНФИГУРАЦИЯ КОМПЬЮТЕРА так и в элементе КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ и строится на основе adm-файла inetres.adm. Данный путь содержит в себе настройки конфигурации диалога СВОЙСТВА ОБОЗРЕВАТЕЛЯ и использует для своей работы ветвь реестра HKEY_CURRENT_USER\SOFTWARE\POLICIES\MICROSOFT\INTERNET EXPLORER\CONTROL PANEL (или ветвь из корневого раздела HKEY_LOCAL_MACHINE). Данная ветвь может содержать следующие параметры DWORD-типа.
Как можно заметить, многие из приведенных ограничений довольно просто обходятся с помощью команд rundll32 (именно поэтому они были описаны), поэтому эти ограничения использовать не рекомендуется. Вообще, если безопасность компьютера играет первостепенную важность, тогда рекомендуется не полагаться на все ограничения, которые просто скрывают вкладки или делают неактивными те или иные элементы на вкладках, так как такие ограничения в большинстве случаев можно обойти или с помощью команд rundll32 или непосредственно с помощью редактирования реестра. Если же вы все-таки решили использовать возможности скрытия вкладок диалога Свойства обозревателя, тогда могу предложить интересный способ их быстрой установки. Для их установки нужно вызвать команду rundll32.exe IEAKENG.dll, ShowInetcpl. После выполнения этой команды rundll32 сам создаст все приведенные выше параметры и присвоит им значение 1. После этого он попытается открыть диалог Свойства обозревателя, после чего напишет, что открытие данного диалога запрещено администратором. Если нажать на одну из кнопок данного диалога, тогда все созданные параметры ограничений будут удалены, но если просто завершить процесс rundll32 (с помощью диспетчера задач), тогда параметры так и останутся установленными в реестре. Также можно воспользоваться командой rundll32.exe IEAKENG.dll, ModifyZones для удаления параметров скрытия вкладок Безопасность и Конфиденциальность из корневого раздела HKEY_CLASSES_ROOT. После выполнения данной команды параметры PrivacyTab и SecurityTab будут удалены из реестра, а при закрытии диалога Свойства обозревателя снова созданы. Панель управления Данный путь располагается в элементе КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ и строится на основе adm-файла system.adm. С его помощью можно запретить запуск ПАНЕЛИ УПРАВЛЕНИЯ, а также всех cpl-файлов, установленных на компьютере. При попытке открытия этих файлов система будет писать о том, что это запрещено администратором. Тем не менее, с помощью команд rundll32 можно обойти данное ограничение на некоторые из cpl-файлы. Например, данное ограничение можно обойти на следующие файлы.
Как можно заметить, список таких cpl-файлов, которые можно запустить несмотря на запрет запуска, довольно велик, поэтому рекомендуется не использовать данное ограничение административных шаблонов, а напрямую запрещать полный доступ (оставив только доступ на чтение) к ветвям реестра, параметры из которых используются cpl-файлами (как правило, это подразделы ветви HKEY_CURRENT_USER\CONTROL PANEL). А теперь давайте рассмотрим некоторые другие ограничения административных шаблонов, которые можно обойти с помощью команд rundll32.
Inetcorp.adm Раньше было сказано, что настройки из данного файла использовались лишь в операционных системах более ранних версий, чем операционная система Windows 2000. Возможно, это не совсем так, поэтому давайте рассмотрим некоторые из параметров реестра, которые изменяются с помощью данного файла. Например, в ветви реестра до сих пор присутствует параметр DWORD-типа CACHELIMIT, расположенный в ветви реестра HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS\CACHE\CONTENT. Как говорится в оснастке, данный параметр определяет максимальный размер (в килобайтах), резервируемый для временных файлов Интернет (пользовательского кэша). А в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS содержится параметр строкового типа CODEBASESEARCHPATH, который, как говорится в файле, содержит в себе путь для поиска документов. Inetset.adm Несмотря на то, что данный adm-файл по умолчанию не загружается в административные шаблоны, параметры ограничений, записанные в нем, поддерживаются операционной системой Windows XP. Единственным минусом данного файла является то, что он оставляет «татуировки на реестре». Тем не менее, в образовательных целях давайте рассмотрим структуру этого adm-файла. Как правило, по умолчанию данный adm-файл находится в каталоге %systemroot%\inf, но если в этом каталоге данного файла нет, тогда его можно взять из установочного диска Windows XP. Он расположен в каталоге I386 диска и называется INETSET.AD_. По умолчанию все файлы операционной системы на установочном диске для экономии места хранятся в сжатом виде, поэтому для распаковки данного файла необходимо воспользоваться командой командной строки expand «путь к файлу и его имя» «путь к каталогу, в который файл будет распакован». При этом, перед распаковкой рекомендуется скопировать распаковываемый файл в другой каталог. Также можно распаковать несколько файлов, например, команда expand i:\i386\*.ad_ d:\ распакует на диск d:\ все файлы с расширением .ad_, расположенные в каталоге i:\i386. После распаковки файла, его расширение .ad_ нужно заменить на расширение .adm. Чтобы подключить любой сторонний административный шаблон, необходимо в контекстном меню элемента АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ выбрать команду ДОБАВЛЕНИЕ И УДАЛЕНИЕ ШАБЛОНОВ…. После вызова данной команды перед вами отобразится список уже загруженных adm-файлов из которого можно удалить некоторые из adm-файлов (кнопка УДАЛИТЬ) или добавить другие (кнопка ДОБАВИТЬ). Также для добавления adm-файла перед запуском консоли ГРУППОВАЯ ПОЛИТИКА достаточно скопировать adm-файл в каталог %systemroot%\system32\grouppolicy\Adm — все adm-файлы из этого каталога загружаются в элемент АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ по умолчанию. После загрузки файла inetset.adm в элемент АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ, в нем появятся следующие подразделы: АВТОЗАПОЛНЕНИЕ, ОТОБРАЖАТЬ ПАРАМЕТРЫ, ДОПОЛНИТЕЛЬНЫЕ ПАРАМЕТРЫ, КОДИРОВАНИЕ URL. Данные подразделы расположены в элементе КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ, а в элементе КОНФИГУРАЦИЯ КОМПЬЮТЕРА расположен только один подраздел — ОБНОВЛЕНИЕ КОМПОНЕНТОВ. По умолчанию все эти элементы пусты. Это и не удивительно, ведь данные административные шаблоны создавались не для Windows XP и делают «татуировки на реестре». Поэтому по умолчанию содержимое данных подразделов отфильтровывается. Чтобы отобразить диалоговое окно настройки фильтрации, нужно в контекстном меню элемента АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ выбрать команду ВИД/ФИЛЬТРАЦИЯ…. После этого перед вами отобразится диалог, с помощью которого можно запретить отображение правил, не удовлетворяющих какой-либо версии Windows. В нашем случае в данном диалоге нужно снять флажок ПОКАЗЫВАТЬ ТОЛЬКО УПРАВЛЯЕМЫЕ ПАРАМЕТРЫ ПОЛИТИКИ (это нужно делать отдельно для элемента КОНФИГУРАЦИЯ КОМПЬЮТЕРА и отдельно для элемент КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ). После этого все правила, доступные с помощью файла inetres.adm, отобразятся в описанных выше подразделах. Мы не будем рассматривать названия этих правил — рассмотрим только параметры реестра, которые изменяются этими правилами.
Данный adm-файл содержит и другие настройки. Эти настройки не были рассмотрены по той причине, что их можно настроить и с помощью стандартных диалогов браузера. На этом мы закончим рассмотрение групповых политик в целом и административных шаблонов в частности. Тем не менее, хотелось бы напомнить, что те параметры административных шаблонов, которые мы с вами рассмотрели, являются лишь каплей в море возможностей настройки компонентов Windows XP, предоставляемых административными шаблонами. Просто представьте, сколько сотен параметров описано только в двух единственных adm-файлах system.adm и inetres.adm, если учесть, что они имеют размеры по 1 500 Кбайт каждый. Продолжение следует Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=154
|
В избранное | ||