Czasowa blokada dostępu do systemu

czwartek, 24. Luty 2011

W systemie Windows XP możemy kontrolować przez jaki okres czasu użytkownik może pracować przy komputerze.

Przy pomocy wbudowanych narzędzi w systemie mamy możliwość ustawienia czasu dostępu.

Jak to możemy zrobić? Wykorzystamy polecenie systemowe net user

Uruchamiamy cmd.exe i wywołujemy polecenie:

net user <użytkownik> /time:Dzien1-Dzien2, Godzina1-Godzina2

Dzień1 do Dzień2 to zakres dni tygodnia, w których użytkownik będzie mógł się logować

analogicznie do zakresu godzin.

przykład:

Zezwalamy użytkownikowi na logowanie się do systemu w dniach

od poniedziałku do piątku w godzinach od 07:00 do 15:00

net user  Adam/time:Pn-Pt,08:00-15:00

Pokaż znajomym:

Optymalizacja Nod32

sobota, 19. Luty 2011

Nod32 jest jednym  (żeby nie powiedzieć) najmniej obciążającym system operacyjny oprogramowaniem antywirusowym. Zabiera średnio około 30MB pamięci.

Jednakże dziś spróbujemy przyspieszyć jego pracę. Standardowe ustawienia programu dają nam jeszcze możliwości optymalizacyjne.

  1. Pierwszym krokiem jest wyłączenie okna powitalnego, który wyświetla się zawsze przy włączeniu komputera. Dodatkowy narzut pamięci i procesora – zbędne :)
    Uruchamiamy konsole „ESET Remote Administrator Console (ERAC)” następnie uruchamiamy z menu  Tools ESET -> Configuration i przechodzimy do kategorii ESET Smart Security, ESET NOD32 Antivirus -> ESET Kernel -> Setup -> Default user interface values -> Show splash-screen at startup
    i  odznaczamy checkboxa value (Yes/No)

    tą samą czynność wykonujemy dla: ESET Smart Security, ESET NOD32 Antivirus -> ESET Kernel -> Setup -> Default user interface values -> Suppress user settings.
  2. Podobnie jak wyżej, w tych samych kategoriach ustawień zmieniamy opcję Display only notifications requiring user intervention przez zaznaczenie checkboxa value (Yes/No)
  3. Możemy również pozbyć się interfejsu GUI poprzez skasowanie w rejestrze wpisu:
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v egui /f
    Oczywiście komputer będzie dalej chroniony oraz zdalnie sterowany przez konsole zarządzającą.
  4. Można również pokusić się o zdefiniowanie listy plików, które będą brane pod uwagę podczas skanowania w czasie rzeczywistym. Niektóre pliki nie ma potrzeby skanowania antywirusowego. Dobrą praktyką również jest wykluczenia katalogów z przeszukiwań przez antywirusa. Katalogi, w których dokonywana jest częstsza modyfikacja można pominąć w procesie skanowania.

Zachęcam do dyskusji. Jeśli znacie jakiekolwiek inne metody optymalizacji nieporuszone w tym artykule to proszę o komentarz.

Firmowy znak grafinczy przy logowaniu

sobota, 19. Luty 2011

Zakładając konta systemowe w Windows użytkownicy mogą sami definiować obrazek jaki będzie wyświetlany podczas logowania.  Jeśli chcemy aby nasze czynności administracyjne były odbierane na każdym etapie za profesjonalne, możemy w prosty sposób ujednolicić wyświetlany obrazek logowania np. logo firmy.

Zmiany możemy dokonać w bardzo prosty sposób:

  1. Dla systemów Vista i Windows 7 zmian dokonamy w rejestrze. Uruchamiamy regedit.exe przechodzimy do klucza „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer” (może się zdarzyć, że nie będzie podklucza „Explorer”  to go należy utworzyć) i powołać nową wartość DWORD o nazwie „UseDefaultTile” i przypisać jej wartość „1„. Zmiany są aktywowane po ponownym restarcie komputera.
  2. Teraz własne obrazki o parametrach 128×128 pikseli i 16 bitów głębi kolorów możemy przekopiować do katalogu „C: \ProgramData\Microsoft\User Account Pictures\”. Kolejnym krokiem będzie nadpisywanie plików graficznych User.bmp i Guest.bmp np. logiem naszej firmy.

Podobny rezultat uzyskamy przez GPO (uwaga może działać wyłącznie na wersji Vista Business i Ultimate):

  1. uruchamiamy „gpedit.msc”. Przechodzimy do gałęzi Konfiguracja komputera->Szablony administracyjne->Panel sterowania->Konta użytkowników i otwieramy ustawienia Zastosuj domyślny obraz logowania dla wszystkich użytkowników i aktywujemy opcje Włączone.
    Od tej pory zostanie przypisany domyślny obrazek wszystkim użytkownikom kwiat, a gościom walizka. Możemy zmienić pliki obrazka jak pokazałem to wyżej w pkt. 2

Powyższe ustawienia są dostępne dla Windows Vista i Windows 7.

Zmiany dla systemu Windows XP dokonuje  w rejestrze: „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Hints\[user name]\PictureSource” wpisujemy ścieżkę do pliku graficznego.

Parametry obrazka: 48×48 pikseli i 16 bitów głębi kolorów

Przyspieszanie otwierania udostępnionych katalogów w sieci LAN

czwartek, 10. Luty 2011

Dziś zajmiemy się optymalizacją i przyspieszeniem otwierania zdalnych udostępnionych katalogów w systemie Windows.

Otwierając udostępniony katalog na zdalnym komputerze system operacyjny dokonuje szereg czynności, które mogą dla nas okazać się operacjami zbędnymi. Dodatkowe operacje odczytu „Zaplanowanych zadań” tj. pliki harmonogramu oraz Drukarek i Faksu spowalniają przeszukiwanie zasobów sieciowych.

Jeśli nie potrzebujemy wykorzystywać dodatkowych operacji możemy wyłączyć czasochłonny odczyt.

Uruchamiamy rejestr systemowy i przechodzimy do klucza:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\RemoteComputer\NameSpace

W obrębie w.w klucza  znajdujemy podklucz z identyfikatorem klasy:
{D6277990-4C6A-11CF-8D87-00AA0060F5BF}
i usuwamy go. Dzięki tej operacji otoczenie sieciowe będzie ignorować odczyt plików harmonogramu zadań.

Podobnie robimy z  podkluczem:
{2227A280-3AEA-1069-A2DE-08002B30309D}
również usuwamy.  Ten klucz odpowiedzialny jest za odczyt parametrów drukarek i faksu.

Zmiany stosowane są automatycznie bez potrzeby restartu komputera.

Co zrobić gdy system wyrzuci bluescreen i dokona restartu?

środa, 9. Luty 2011

Niektóre programy, konfiguracja, błędy systemu powodują jego niestabilność. Windows w krytycznych awariach informuje nas niebieskim ekranem i dokonuje automatycznego restartu.

W przypadku serwerów, komputerów, które pracują Non-Stop takie zachowanie jest bardzo niepożądane gdyż nie możemy odczytać informacji o błędzie i namierzyć problem.

Wyłączenie takiego zachowania jest bardzo proste.

Wystarczy uruchomić PanelSterowania -> System -> Zaawansowane
Klikamy przycisk Ustawienia w rubryce Uruchamianie i odzyskiwanie, a następnie odznaczamy pole wyboru Automatycznie uruchom ponownie.

Od tej pory niebieskie komunikaty nie będą znikały nam z monitorów.

Szybki Internet

sobota, 5. Luty 2011

Witam, dzisiaj zastanowimy się jak możemy przyspieszyć i zoptymalizować konfigurację naszego łącza Internetowego.
Jest wiele opcji, które mają wpływ na poprawność oraz prędkość działania połączenia sieciowego.
Zaczynamy od konfiguracji systemu operacyjnego:

  1. Standardowe ustawienia Windowsa mają na celu optymalizację pracy w sieciach lokalnych. Lecz to co jest dobre w LAN niekoniecznie
    poprawnie będzie pracować w sieciach DSL, GSM, DIAL-UP itp.
    Najważniejszym ustawieniem w systemie jest MTU (ang. Maximum Transmission Unit), czyli maksymalna jednostka transmisji.
    MTU określa maksymalną wielkość wysłanego pakietu danych. Natomiast gdy Rozmiar serii danych nie jest odpowiedni, szybkość transmisji maleje, a pakiety zostają zatrzymane przez router do czasu automatycznej zmiany na odpowiedni MTU i wysłania ich dalej.W sieci lokalnej optymalne MTU wynosi 1500 bajtów, a my dokonamy testów łącza i zmian. 

    Do tego wystarczy uruchomić polecenie:
    ping -f -l 1500 www.plikcenter.pl

    Jeżeli otrzymamy informacje: „Pakiet musi być podzielony na fragmenty, ale ustawiono opcję DF.” będziemy nasze MTU zmniejszać o 10 bajtów.

    Do testów użyliśmy połączenia Internetowego IPlusa. Po wykonaniu w.w instrukcji otrzymaliśmy informacje ze nasze MTU jest za duże.
    Zmniejszając bajty uzyskaliśmy wynik optymalny 1472 bajty.

    Teraz dokonamy zmian w systemie. Możemy to zrobić szybko programem: http://www.dslnuts.com/files/cmtu10017.zip
    lub też ręcznie przez regedit:

    a) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\
    NetTrans\

    b) w każdym pod katalogu, w który znajduje się DriverDesc = „TCP/IP” dodajemy ciąg MaxMTU i podajemy wartość 1472

  2. Poza zmianą MTU warto też ustawić wartość RWIN (ang. receive window), która określa w bajtach maksymalny rozmiar porcji danych, które
    może wysłać host otrzymujący żądanie wykonania takiej operacji bez potwierdzenia ich odebrania przez komputer wysyłający żądanie.
    W przypadku braku potwierdzenia otrzymania danych, host nie może wysłać kolejnych fragmentów danych.
    Dokonamy zmian: 

    a) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpWIndowSize podana jest domyślna wartość „65535”

    b) zaleca się modyfikację wg. wzoru (MTU-40)*4 w naszym przypadku (1472-40)*4 = 5728

  3. Podczas łączenia się z komputerem, który również pracuje pod kontrolą Windows’a Xp, następuje sprawdzanie zadań zaplanowanych do wykonania na drugim komputerze.
    Wyłączyć możemy to poprzez zmianę w rejestrze:
    a) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Explorer\remoteComputer\NameSpace
    i kasujemy klucz {D6277990-4C6A-11CF-8D87-00AA0060F5BF}
  4. Niektóre sterowniki kart sieciowych posiadają takie właściwości jak: „transmit buffers” i „receive buffers”
    możemy je ustawić na maksymalną wartość we właściwości karty sieciowej na zakładce zaawansowane.
  5. W celach przyspieszenia oglądanych stron Internetowych możemy skorzystać z serwerów proxy.

Jeśli znacie jakiekolwiek dodatkowe metody optymalizacji połączeń sieciowych to czekamy na Wasze komentarze :)

 

powiązane z innymi blogami wykop 1 i wykop 2

Wyszukiwarka Internetowa Google – mądre szukanie

czwartek, 3. Luty 2011

Wyszukując codziennie informacje w przeglądarce Google zazwyczaj stosujemy standardowe metody.
Chcą precyzyjnie odnajdywać informacje musimy wpisywał słowa kluczowe, które najbardziej są zbliżone do artykułów, stron zapisanych na serwerach WWW. W dobie około 20,000,000,000 stron Internetowych zindeksowanych w Google musimy stosować precyzyjne zapytania. Inaczej w odpowiedzi otrzymamy kilka tysięcy odnośników, z których niewielka część prowadzi do interesującej nas tematyki.

Jeśli chcemy mądrze i przede wszystkim skutecznie wyszukiwać informacje musimy skorzystać z bardziej zaawansowanych opcji Internetowej przeglądarki Google:

  1. Operator „site”
    Wyszukuje podaną frazę, w podanej domenie i sub domenie.
    Przykład
    site:plikcenter.pl audyt znajdzie wszystkie strony zawierające
    w tekście wyraz audyt, które znajdują się w domenie
    *.plikcenter.pl
  2. Operator „intitle”
    Ogranicza wynik przeszukiwań do frazy podanej w tytule strony Internetowej
    Przykład
    intitle:audyt oprogramowanie znajdzie strony zawierające wyraz
    audyt w tytule i oprogramowanie w tekście
  3. Operator „allintitle”
    Ogranicza wynik przeszukiwań do wszystkich podanych fraz w tytule strony Internetowej
    Przykład
    allintitle:audyt oprogramowania znajdzie wszystkie strony zawierające w tytule słowo audyt i oprogramowanie
  4. Operator ” ”
    Używając operatora cudzysłów zostanie znaleziona fraza wpisana do cudzysłowów, a nie strony, na których znajduje się pojedynczy wyraz
    Przykład
    „Firma PlikCenter” wynik przedstawi wszystkie strony posiadające frazę Firma PlikCenter
  5. Operator –
    Ograniczenie wyniku wyszukiwania do stron, które nie posiadają wpisanej frazy
    Przykład
    Firma -PlikCenter wynik przedstawi wszystkie strony z frazą Firma bez wyrazu PlikCenter
  6. Operator .
    Zastępuje pojedynczy znak
    Przykład
    Audyt.Oprogramowania zwrócony wynik wyszukiwania będzie pasował do wyrażeń Audyt-Oprogramowania Audyt,Oprogramowania itp.
  7. Operator *
    Zastępuje pojedynczy wyraz
    Przykład
    Audyt * Oprogramowania zwrócony wynik wyszukiwania będzie pasował do wyrażeń Audyt i Oprogramowania, Audyt wewnętrzny Oprogramowania itp.
  8. Operator |
    Logiczny operator Lub
    Przykład
    Audyt | Oprogramowania zwróci dokumenty zawierające frazę Audyt lub Oprogramowania
  9. Operator Link:
    Znalezione zostaną strony, które zawierają odnośniki do adresu strony Internetowej podanego po operatorze. Ten sposób możemy sprawdzać, kto poleca nasz serwis.
    Przykład
    link:www.plikcenter.pl zapytanie przedstawi wynik stron, które posiadają odnośniki do strony plikcenter.pl
  10. Operator Related:
    Zwraca wynik  podobnych stron Internetowych
    Przykład
    related:www.plikcenter.pl otrzymamy listę stron podobnych do www.plikcenter.pl
  11. Operator inurl:
    Ogranicza wynik poszukiwań do podanej frazy znajdującej się w adresie URL
    Przykład
    inurl:Audyt Oprogramowania znajdzie wszystkie strony, które posiadają słowa Audyt i Oprogramowanie w adresie URL
  12. Operator filetype, ext
    Ogranicza wynik do stron, które posiadają dane rozszerzenie plikowe
    Przykład
    filetype:pdf Audyt zwróci dokumenty w formacie PDF, które posiadają wyraz Audyt
  13. Operator numrange
    Ogranicza wynik do stron, które posiadają wartości liczbową w danym zakresie.
    Przykład
    numrange:1-200 Audyt znajdzie wszystkie strony, które posiadają liczbę z zakresu od 1 do 200 oraz frazą Audyt
  14. Operator inanchor
    Ogranicza wyniki do stron z odnośnikami
    zawierającymi w opisie podaną frazę
    Przykład
    inanchor:Audyt zwróci dokumenty zawierające odnośniki, które posiadają wyraz Audyt w opisie
  15. Operator allintext
    Ogranicza wyniki do dokumentów zawierających
    podaną frazę w tekście i jednocześnie
    nie zawierające jej w tytule, odnośnikach
    i adresach URL
    Przykład
    allintext:”Audyt Oprogramowania” zwróci dokumenty, które posiadają frazę Audyt Oprogramowania tylko w tekście

Jak widzimy możliwości są ogromne.

Miłego wyszukiwania :)

 

 

powiązania z wykop 1 oraz wykop 2

Rusza nasz blog…

środa, 2. Luty 2011

Z przyjemnością informujemy Państwa o rozpoczęciu publikacji naszego bloga :)

W dniu dzisiejszym rusza cykl tworzenia artykułów  z dziedziny:

  • bezpieczeństwa informatycznego
  • audytu oprogramowania
  • ewidencji sprzętu
  • nowości z dziedziny IT
  • zagadnień dotyczących zarządzania infrastrukturą informatyczną
  • różnego typu testy IT