Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Секреты Windows: статьи о реестре, rundll32.exe, программах


Глава 3. Стандартные программы. 3.1. С графической оболочкой - Консоли .msc
Дата: 20 июля 2009, понедельник

Представляем вашему вниманию еще один сайт из серии наших проектов: http://know.in.ua

Данный сайт содержит советы на различные тематики: о выборе, покупке и ремонте оборудования, о работе с программами, советы для дизайнеров, фотографов, типографов и т.д. Как вы, наверное, уже догадались, на этот сайт было перенесено содержимое раздела http://www.onestyle.com.ua/know.php нашего сайта.

Вы можете не только читать, оценивать и фильтровать советы, но и добавлять свои советы. А кроме того, зарегистрированные пользователи могут добавлять советы в Избранное – специальную страницу сайта, на которой отображаются только выбранные вами советы.

В конец записи

Операционная система Windows Vista содержит просто огромное количество различных стандартных программ. Поэтому неудивительно, что большинство пользователей даже и не подозревают о существовании большинства из них. Слава богу, после прочтения предыдущей главы книги таких «неизвестных никому» программ стало немного меньше. Однако ненамного меньше.

Некоторые из этих программ имеют графические оболочки, остальные запускаются из командной строки…

Большинство программ расположено в каталоге %systemroot%\system32 или %programfiles%, однако есть и такие, которые расположены в других каталогах…

Прежде всего, давайте перечислим все программы, имеющие графические оболочки.

Если не сказано, в каком каталоге находится программа, значит она находится в каталоге %systemroot%\system32.

И начнем, наверное, с консолей.

Справка и поддержка: Сведения о работе программы mmc.exe можно получить из следующих разделов справки.

02dca119-da77-4265-ba1f-3bfb90e3e84f Консоль управления Майкрософт: оснастки
76347d40-8d1c-4069-8c42-8dce7a2d39b7 Что такое консоль MMC?

Стандартные консоли

Напомним, что консолями называются своеобразные программы, предназначенные для открытия различных оснасток консоли управления Microsoft (mmc.exe). В таблице 3.01 перечислены все стандартные консоли Windows Vista.

Таблица 3.01. Консоли для работы с программой mmc.exe

  • azman.msc. Диспетчер авторизации
  • certmgr.msc. Сертификаты
  • comexp.msc. Службы компонентов
  • compmgmt.msc. Управление компьютером
  • devmgmt.msc. Диспетчер устройств
  • diskmgmt.msc. Управление дисками
  • eventvwr.msc. Просмотр событий
  • fsmgmt.msc. Общие папки
  • gpedit.msc. Редактор объектов групповой политики
  • gpmc.msc. Управление групповой политикой
  • lusrmgr.msc. Локальные пользователи и группы
  • NAPCLCFG.MSC. Конфигурация клиента NAP
  • perfmon.msc. Монитор надежности и производительности
  • printmanagement.msc. Управление печатью
  • rsop.msc. Результирующая политика
  • secpol.msc. Локальная политика безопасности
  • services.msc. Службы
  • taskschd.msc. Планировщик заданий
  • tpm.msc. Управление доверенным платформенным модулем (TPM)
  • WF.msc. Брандмауэр Windows в режиме повышенной безопасности
  • WmiMgmt.msc. Элемент управления WMI

Программа mmc.exe

При помощи групповых политик можно ограничить возможности работы программы mmc.exe. Для этого предназначены политики раздела КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/КОНСОЛЬ УПРАВЛЕНИЯ (MMC). Данные политики изменяют значения параметров DWORD-типа ветви реестра HKCU\Software\Policies\Microsoft\MMC и представлены ниже.

Групповая политика ЗАПРЕТИТЬ ПОЛЬЗОВАТЕЛЯМ ИСПОЛЬЗОВАТЬ АВТОРСКИЙ РЕЖИМ изменяет значение параметра RestrictAuthorMode. Многие стандартные консоли работают в авторском режиме, поэтому после установки данной политики их использование будет невозможно.

Групповая политика ОГРАНИЧИТЬ ПОЛЬЗОВАТЕЛЕЙ СПИСКОМ ЯВНО РАЗРЕШЕННЫХ ОСНАСТОК изменяет значение параметра RestrictToPermittedSnapins. После установки данной политики работа всех оснасток, кроме оснасток, явным образом указанных при помощи раздела КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/КОНСОЛЬ УПРАВЛЕНИЯ (MMC)/ЗАПРЕЩЕННЫЕ И РАЗРЕШЕННЫЕ ОСНАСТКИ, будет запрещена. А следовательно, их нельзя будет отобразить при помощи стандартных консолей. Содержимое раздела КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/КОНСОЛЬ УПРАВЛЕНИЯ (MMC)/ЗАПРЕЩЕННЫЕ И РАЗРЕШЕННЫЕ ОСНАСТКИ групповых политик представлено в следующем разделе данной книги.

Ограничения на работу оснасток

Также при помощи групповых политик можно указать оснастки, работа которых будет запрещена, либо, если установлена описанная выше политика ОГРАНИЧИТЬ ПОЛЬЗОВАТЕЛЕЙ СПИСКОМ ЯВНО РАЗРЕШЕННЫХ ОСНАСТОК, работа которых будет разрешена.

Для этого достаточно воспользоваться групповыми политиками раздела КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/КОНСОЛЬ УПРАВЛЕНИЯ (MMC)/ЗАПРЕЩЕННЫЕ И РАЗРЕШЕННЫЕ ОСНАСТКИ и его подразделов. Все эти групповые политики присваивают значение 1 параметру DWORD-типа Restrict_Run, расположенному в одном из подразделов ветви реестра HKCU\Software\Policies\Microsoft\MMC, представленных в таблицах ниже. Заметьте, что при помощи групповых политик рассматриваемого в данный момент раздела можно ограничить использование не только отдельных оснасток, но и расширений, из которых некоторые из них состоят.

Таблица 3.02. Ветвь HKCU\Software\Policies\Microsoft\MMC

  • {1c5dacfa-16ba-11d2-81d0-0000f87a7aa3}. Редактирование ADSI
  • {ebc53a38-a23f-11d0-b09b-00c04fd8dca6}. Active Directory — домены и доверие
  • {d967f824-9968-11d0-b936-00c04fd8d5b0}. Active Directory — сайты и службы
  • {e355e538-1c2e-11d0-8c37-00c04fd8fe93}. Active Directory — пользователи и компьютеры
  • {de751566-4cc6-11d1-8ca0-00c04fc297eb}. Центр сертификации
  • {53d6ab1d-2488-11d1-a28c-00c04fb94f17}. Сертификаты
  • {a994e107-6854-4f3d-917c-e6f01670f6d3}. Шаблоны сертификатов
  • {c9bc92df-5b9a-11d1-8f00-00c04fc2c17b}. Службы компонентов
  • {58221c67-ea27-11cf-adcf-00aa00a80033}. Управление компьютером
  • {677a2d94-28d9-11d1-a95b-008048918fb1}. Распределенная файловая система
  • {74246bfc-4c96-11d0-abef-0020af6b0b7a}. Диспетчер устройств
  • {43668e21-2636-11d1-a1ce-0080c88593a5}. Дефрагментация диска
  • {8ead3a12-b2c1-11d0-83aa-00a0c92c9d5d}. Управление дисками
  • {975797fc-4e2a-11d0-b702-00c04fd8dbf7}. Просмотр событий
  • fx:{b05566ad-fe9c-4363-be05-7a4cbb7cb510}. Просмотр событий (Windows Vista)
  • {753edb4d-2e1b-11d1-9064-00a0c90ab504}. Служба факсов
  • fx:{d2779945-405b-4ace-8618-508f3e3054ac}. Диспетчер отказоустойчивости кластеров
  • {ff5903a8-78d6-11d1-92f6-006097b01056}. Серверные расширения FrontPage
  • {8f8f8dc0-5713-11d1-9551-0060b0576642}. Служба IAS
  • {a841b6c2-7577-11d0-bb1f-00a0c922e79c}. Службы IIS
  • {95ad72f0-44ce-11d0-ae29-00aa004b9986}. Служба индексирования
  • {dea8afa2-cc85-11d0-9ce2-0080c7221ebd}. Управление политикой IP-безопасности
  • {57c596d0-9370-40c0-ba0d-ab491b63255d}. Монитор IP-безопасности
  • {5d6179c8-17ec-11d1-9aa9-00c04fd8fe93}. Локальные пользователи и группы
  • fx:{a1bc4eca-66b2-44e8-9915-be02e84438ba}. Настройка клиента NAP
  • {18ba7139-d98b-43c2-94da-2604e34e175d}. Конфигурация .Net Framework
  • {7478ef61-8c46-11d1-8d99-00a0c913cad4}. Журналы и оповещения производительности
  • {fd57d297-4fd9-11d1-854e-00c04fc31fd3}. Контроль допуска QoS
  • {1aa7f839-c7f5-11d0-a376-00c04fc9da04}. Маршрутизация и удаленный доступ
  • {3cb6973d-3e6f-11d0-95db-00a024d77700}. Управление съемными ЗУ
  • {3d5d035e-7721-4b83-a645-6c07a3d403b7}. Удаленные рабочие столы
  • {011be22d-e453-11d1-945a-00c04fb984f9}. Анализ и настройка безопасности
  • {5adf5bf6-e452-11d1-945a-00c04fb984f9}. Шаблоны безопасности
  • {58221c66-ea27-11cf-adcf-00aa00a80033}. Службы
  • {58221c65-ea27-11cf-adcf-00aa00a80033}. Общие папки
  • {45ac8c63-23e2-11d1-a696-00c04fd58bc3}. Сведения о системе
  • fx:{7d3830aa-e69e-4e17-8bd1-1b87b97099da}. Управление TPM
  • {e26d02a0-4c1f-11d1-9aa1-00c04fc3357a}. Телефония
  • {b91b6008-32d2-11d2-9888-00a0c925f917}. Настройка служб терминалов
  • {5c659257-e236-11d2-8899-00104b2afb46}. Управляющий элемент WMI
  • fx:{b05566ac-fe9c-4368-be02-7a4cbb7cbe11}. Брандмауэр Windows в режиме повышенной безопасности
  • {23dc5869-bd9f-46fd-aadd-1f869ba64fc3}. Беспроводной монитор
  • {c96401cf-0e17-11d3-885b-00c04f72c717}. Элемент управления ActiveX
  • {c96401d1-0e17-11d3-885b-00c04f72c717}. Ссылка на веб-адрес

Таблица 3.03. Ветвь HKCU\Software\Policies\Microsoft\MMC

  • {e12bbb5d-d59d-4e61-947a-301d25ae8c23}. Управление групповой политикой
  • {8fc0b734-a0e1-11d1-a7d3-0000f87571e3}. Редактор объектов групповой политики
  • {d70a2bea-a63e-11d1-a7d4-0000f87571e3}. Вкладка «Групповая политика» для средств Active Directory
  • {6dc3804b-7212-458d-adb0-9a07e2ae1fa2}. Оснастка «Результирующая политика»
  • {0f6b957d-509e-11d1-a7cc-0000f87571e3}. Административные шаблоны (компьютеры)
  • {0f6b957e-509e-11d1-a7cc-0000f87571e3}. Административные шаблоны (пользователи)
  • {88e729d6-bdc1-11d1-bd2a-00c04fb9603f}. Перенаправление папок
  • {fc715823-c5fb-11d1-9eef-00a0c90347ff}. Настройка Internet Explorer
  • {dea8afa0-cc85-11d0-9ce2-0080c7221ebd}. Управление политикой IP-безопасности
  • fx:{a1bc4ecb-66b2-44e8-9915-be02e84438ba}. Настройка клиента NAP
  • {3060e8ce-7020-11d2-842d-00c04fa372d4}. Службы удаленной установки
  • {40b6664f-4972-11d1-a7ca-0000f87571e3}. Сценарии (запуск и завершение)
  • {40b66650-4972-11d1-a7ca-0000f87571e3}. Сценарии (вход и выход из системы)
  • {803e14a0-b4fb-11d0-a0d0-00a0c90f574b}. Параметры безопасности
  • {942a8e4f-a261-11d1-a760-00c04fb9603f}. Установка программного обеспечения (Компьютеры)
  • {bacf5c8a-a3c7-11d1-a760-00c04fb9603f}. Установка программного обеспечения (Пользователи)
  • {0e752416-f29e-4195-a9dd-7f0d4d5a9d71}. Брандмауэр Windows в режиме повышенной безопасности
  • {06993b16-a5c7-47eb-b61c-b1cb7ee600ac}. Политики проводной сети (IEEE 802.3)
  • {2da6aa7f-8c88-4194-a558-0d36e7fd3e64}. Политики беспроводной сети (IEEE 802.11)
  • {b6f9c8ae-ef3a-41c8-a911-37370c331dd4}. Административные шаблоны (компьютеры)
  • {b6f9c8af-ef3a-41c8-a911-37370c331dd4}. Административные шаблоны (пользователи)
  • {c40d66a0-e90c-46c6-aa3b-473e38c72bf2}. Перенаправление папок
  • {d524927d-6c08-46bf-86af-391534d779d3}. Настройка Internet Explorer
  • {40b66660-4972-11d1-a7ca-0000f87571e3}. Сценарии (запуск и завершение)
  • {40b66661-4972-11d1-a7ca-0000f87571e3}. Сценарии (вход и выход из системы)
  • {fe883157-cebd-4570-b7a2-e4fe06abe626}. Параметры безопасности
  • {7e45546f-6d52-4d10-b702-9c2e67232e62}. Установка программного обеспечения (Компьютеры)
  • {1bc972d6-555c-4ff7-be2c-c584021a0a6a}. Установка программного обеспечения (Пользователи)

Таблица 3.04. Ветвь HKCU\Software\Policies\Microsoft\MMC

  • {1aa7f83c-c7f5-11d0-a376-00c04fc9da04}. AppleTalk-маршрутизация
  • {1f5eec01-1214-4d94-80c5-4bdcd2014ddd}. Диспетчер авторизации
  • {3f276eb4-70ee-11d1-8a0f-00c04fb93753}. Параметры политики центра авторизации
  • {c2fe450b-d6c2-11d0-a37b-00c04fc9da04}. Совместное использование подключения
  • {9ec88934-c774-11d1-87f4-00c04fc2c17b}. Расширение конфигурации DCOM
  • {c2fe4502-d6c2-11d0-a37b-00c04fc9da04}. Управление ретрансляцией DHCP
  • {90087284-d6d6-11d0-8353-00a0c90640bf}. Диспетчер устройств
  • {394c052e-b830-11d0-9a86-00c04fd8dbf7}. Просмотр событий
  • fx:{b05566ae-fe9c-4363-be05-7a4cbb7cb510}. Просмотр событий (Windows Vista)
  • {2e19b602-48eb-11d2-83ca-00104bca42cf}. Ведение журнала IAS
  • {c2fe4508-d6c2-11d0-a37b-00c04fc9da04}. IGMP-маршрутизация
  • {c2fe4500-d6c2-11d0-a37b-00c04fc9da04}. IP-маршрутизация
  • {90810502-38f1-11d1-9345-00c04fc9da04}. IPX-маршрутизация RIP
  • {90810500-38f1-11d1-9345-00c04fc9da04}. IPX-маршрутизация
  • {90810504-38f1-11d1-9345-00c04fc9da04}. IPX-маршрутизация SAP
  • {6e8e0081-19cd-11d1-ad91-00aa00b8e05a}. Логические и подключенные диски
  • {c2fe4506-d6c2-11d0-a37b-00c04fc9da04}. OSPF-маршрутизация
  • {34ab8e82-c27e-11d1-a6c0-00c04fb94f17}. Политики открытого ключа
  • {b52c1e50-1dd2-11d1-bc43-00c04fc31fd3}. RAS-доступ — узел пользователя
  • {c2fe4504-d6c2-11d0-a37b-00c04fc9da04}. RIP-маршрутизация
  • {243e20b0-48ed-11d2-97da-00a024d77700}. Съемные ЗУ
  • {5880cd5c-8ec0-11d1-9570-0060b0576642}. Удаленный доступ
  • {dab1a262-4fd7-11d1-842c-00c04fb6c218}. Маршрутизация
  • {03f1f940-a0f2-11d0-bb77-00aa00a1eab7}. Протокол SMTP
  • {7af60dd3-4979-11d1-8a6c-00c04fc33566}. SNMP
  • {b1aff7d0-0c49-11d1-bb12-00c04fc9a3a3}. Отправка сообщения консоли
  • {bd95ba60-2e26-aad1-ad99-00aa00b8e05a}. Зависимости между службами
  • {58221c69-ea27-11cf-adcf-00aa00a80033}. Расширения общих папок
  • {0f3621f1-23c6-11d1-ad97-00aa00b88e5a}. Свойства системы
  • {b708457e-db61-4c55-a92f-0d4b5e9b1224}. Расширенное представление (веб-представление)

Продолжение следует

Рейтинг: 0 
Оцените: 1 2 3 4 5
moemesto.ru bobrdobr.ru - добавить в социальные закладки
В начало записи
Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=592

В избранное