Восстановление ассоциации файлов в Windows 7

Групповая политика — это мощный инструмент

Сохраняем ассоциации файлов

Данную процедуру можно выполнить с помощью консольной программы DISM. Запускаем командную строку (от имени администратора) и пишем в ней команду со следующим синтаксисом:

Сохраняем ассоциации файлов

dism /online /Export-DefaultAppAssociations:»%UserProfile%\Desktop\»

Указанный здесь в кавычках параметр – адрес файла. В нашем случае, мы попросили утилиту DISM создать на рабочем столе файл «». Нажимаем «Enter» и видим появившийся файл, в который сохранились пользовательские ассоциации. При желании данный файл можно перенести в другое место. Посмотреть его содержимое можно с помощью приложения «Блокнот» или браузера.

Сохраняем ассоциации файлов

Изменить групповую политику в Windows 10, 1

Обычно доступ к групповой политике можно получить с помощью параметра Gpedit, но в Windows 10, 8.1 Enterprise и Windows 10, 8.1 Pro у нас есть нечто похожее на этот параметр, называемое Secpol. Этот инструмент контролирует безопасность локальной групповой политики.

1. Используйте

Изменить групповую политику в Windows 10, 1

1. Нам нужно щелкнуть левой кнопкой мыши в диалоговом окне поиска, это можно найти на панели «Приложения» или на боковой панели «Везде». 2. Введите в поле поиска . (не забудьте набрать команду точно так, как показано на рисунке). 3. Теперь щелкните левой кнопкой мыши на значке secpol, который находится перед вами. 4. В папке «Настройки безопасности» у вас есть «Локальные политики». », Вам нужно дважды щелкнуть (левой кнопкой мыши) на« Локальные политики ».

5. Выберите одну из категорий, которые вы хотите редактировать, дважды щелкнув по ней (дважды щелкните левой кнопкой мыши). Пример «Параметры безопасности» 5. Справа у вас есть вкладка «Политика» и вкладка «Параметры безопасности» 6. Чтобы отключить или включить групповые политики, достаточно необходимо дважды щелкнуть (щелчок левой кнопкой мыши) в поле рядом с политикой на вкладке «Настройка безопасности» и выбрать там нужный параметр. Например, «Отключить» или «Включить»

Имейте в виду, что эта функция работает только в Windows 10, 8.1 Enterprise и Windows 10, 8.1 Pro. В базовой редакции Windows у вас нет этой опции.

Изменить групповую политику в Windows 10, 1
  • СВЯЗАННЫЕ: Как установить редактор групповой политики в Windows 10 Home

2. Используйте

В базовой версии вы сможете редактировать групповую политику с помощью , выполнив описанные выше действия и заменив на Как вы можете видеть на скриншоте ниже, есть две основные ветви: Конфигурация компьютера и Конфигурация пользователя .

Изменить групповую политику в Windows 10, 1

Например, если вы хотите ограничить доступ других пользователей к определенным компонентам Windows, перейдите в Административные шаблоны , выберите функцию, которую вы хотите редактировать, и включите или отключите доступ к соответствующей функции.

Вот несколько коротких шагов по редактированию групповых политик в Windows 10, 8.1. Если вам есть что добавить в эту статью или если вы сочтете это полезным, сообщите нам об этом ниже.

Изменить групповую политику в Windows 10, 1

Основы групповой политики

Как открыть редактор локальной групповой политики

Вы можете получить доступ к редактору локальной групповой политики

несколькими разными способами. Вот два наиболее удобных из них:

  1. нажмите Ключ Windows чтобы открыть панель поиска или, если вы используете Windows 10, нажмите Клавиша Windows + Q чтобы вызвать Кортану, введите , и откройте соответствующий результат.
  2. Нажмите Windows ключ + R чтобы открыть меню «Выполнить», введите , и ударил Войти запустить редактор локальной групповой политики.
Читайте также:  Windows 8.1 – бесплатное обновление операционной системы

Если это не работает, у вас либо нет прав администратора, либо вы используете Windows Home.

Как установить GPE в Windows Home

Находитесь ли вы в Windows Vista, Windows 7, Windows 8.1 или Windows 10 Home, вы можете использовать сторонний инструмент для получения доступа к GPE. Для правильной установки требуется несколько настроек. Вам также может понадобиться установить NET Framework 3.5.

Во-первых, голова к C: \ Windows \ SysWOW64 и скопируйте эти элементы:

  • GroupPolicy foler
  • Папка GroupPolicyUsers
  • файл

Тогда открой C: \ Windows \ System32 и вставьте элементы, которые вы только что скопировали.

Теперь загрузите ZIP-файл Add от пользователя Drudger DeviantArt и установите его на свой компьютер. После установки вы найдете инструмент под C: \ Windows \ Temp \ gpedit.

Если ваше имя пользователя Windows содержит более одного слова, вам, возможно, придется изменить установку. Щелкните правой кнопкой мыши или , в зависимости от того, является ли ваша система 64-битной или 32-битной, и выберите Открыть с помощью …> Блокнот или же редактировать (Windows 10). Добавьте к шести экземплярам цитаты% username%, то есть измените% username% на «% username%», сохраните изменения, затем снова щелкните правой кнопкой мыши файл bat и снова выберите Запустить от имени администратора.

Если вы продолжаете получать сообщение об ошибке «MMC не удалось создать оснастку», попробуйте заменить «% username» на «% userdomain% \% username%».

Восстановление ассоциаций файлов при помощи твиков реестра.

В Windows все настройки, все до единой хранятся в так называемом Реестре Windows.  Вот там то и хранятся ассоциации файлов, которые нам предстоит восстановить. Это можно сделать вручную, а можно и используя твики, или по другому reg-файлы.

Способ правки вручную, подразумевает много хлопот, особенно если не запускаются ярлыки и приложения.

Поэтому проще внести изменения в реестр автоматически.

Здесь как и в прошлом варианте есть одно маленькое но.. Должна работать ассоциация для файлов *.reg

На выбор предлагаем скачать один из двух архивов — zip и rar. Разницы между ними нет никакой. Какой распакуется тем и воспользуемся.

Восстановление ассоциаций файлов — ZIP-архив.

Восстановление ассоциаций файлов — RAR-архив.

Cкачанный файл необходимо скачать сохранив в любое удобное место. Сойдет и рабочий стол. Распакуем архив.

Восстановление ассоциаций файлов при помощи твиков реестра.

В созданной папке есть твики для восстановления ассоциаций Windows XP, 7 и многие твики подходят к 8-ке.

Запустите двойным кликом reg-файл содержащий в своем имени проблемное расширение. К примеру у нас Windows 7 и проблема с запуском ярлыков LNK. Выбираем соответствующий файл — lnk_fix_

Если у вас отключено отображение расширений файлов, то вы будете видеть просто lnk_fix_w7 

Выполните слияние с реестром просто дважды кликнув на файлике.

Безопасность прежде всего, и именно поэтому Windows спросит о вашей уверенности о предстоящем слиянии. Деваться некуда — соглашаемся.

Результатом успешного выполнения будет служить окно в котором прямо так и будет написано.

Проделайте те же действия с другими проблемными расширениями, например если фотографии открываются в Word.

Перезагрузитесь.

Борьба с NAT’ом

С "халявным" интернетом на работе у многих пользователей появляется соблазн использовать его в своих целях. Конечно, времена, когда к системному блоку подключался модем и через него выходили в интернет, практически канули в лету (для некоторых провинциальных городов это все еще актуально), но менеджеры порой берут работу на дом, а доступ к нужной инфе пытаются получить посредством диалапа. Если же офис находится в жилом доме, то сотрудники-энтузиасты могут развернуть WiFi и раздавать соседям трафик. В любом случае халява привлекает любителей, и остается удивляться, как народ на выдумки горазд. Кроме сворованного трафика, пользователь ставит под удар безопасность всей сети, ведь через такой черный ход запросто могут проникнуть вирусы, троянцы и прочая зараза (+ может быть похищена конфиденциальная информация).

Читайте также:  Как и какие обновления можно удалить в ОС Windows 7

Методов обнаружения работы клиентов из-за NAT предостаточно — контроль TTL, анализ идентификатора IP-пакета и диапазона TCP/UDP портов и так далее (подробнее о методах обнаружения NAT читай в статье Криса "Охота на сетевых партизан" в ][ #111). Мы же разберем практическую реализацию. Инструментом номер один здесь является Wireshark — мультиплатформенный (Windows, Linux, xBSD, Solaris, Mac OS X и т.д.) снифер и анализатор в одном флаконе. Возможность использования фильтров и сортировки делает эту программу весьма удобной для решения многих задач: контроль определенного типа трафика (аська, сетевые игры, проги для удаленного доступа и так далее), поиск проблем в сети и анализ безопасности.

Для определения работы из-за NAT нас интересует возможность контроля TTL (время жизни) IP-пакета. Нужно учитывать, что каждая ОС и версии используют свое значение TTL, например, все версии Windows — 128, Linux — 64 (максимально 255), а при прохождении пакета на каждом роутере отнимается единица. То есть, если получаем пакет с TTL 63 или 127 (или меньше), это может свидетельствовать о наличии NAT (виртуальные машины также работают из-за NAT). Открываем список фильтров и в "IP only" устанавливаем значение поля в отлов всех пакетов, TTL которых меньше 64 или 128. Программа имеет достаточный набор для анализа, поэтому можно захватить трафик с минимальными ограничениями, а затем просмотреть, что попалось в сети, и в последующем уточнять настройки фильтров.

Кроме графического интерфейса, возможен запуск Wireshark в командой строке. Смотрим список сетевых интерфейсов по команде "tshark -D", а затем вылавливаем значение поля TTL в проходящих пакетах.

> tshark -i 1 -e -Tfields

Поддерживаются tcpdump-подобные правила, поэтому можно просто считать значения нужного поля IP (ip[8] < 64, поле TTL находится в 8-м байте IP-заголовка).

Хорошей альтернативой Wireshark является BWMeter (), совмещающий в себе функции файрвола и монитора трафика, с возможностью построения различного рода графиков. Система фильтров позволяет задать любое правило и затем отслеживать все пакеты, которые под него попадают.

К этому списку можно добавить практически все файрволы, что встретишь в корпоративной сети: Kerio WinRoute (подробнее о нем читай в статье "Марш-бросок в большую сеть", опубликованной в сентябрьском номере ][ за 2007 год), UserGate Proxy & Firewall ("Привратник для локальной сети", июльский ][ за 2009 год), ISA Server/Forefront TMG ("Форпост для защиты периметра", ноябрьский ][ за 2009 год) и другие, которые также имеют все необходимое для анализа и блокировки трафика.

Кроме того, не забываем производить периодическое сканирование сети при помощи Nmap и сравнивать результаты с отчетами ранее произведенных сканов. В случае обнаружения изменений в списке открытых портов производим расследование. Это позволит обнаружить лазейки, оставленные троянцами, прокси-серверы, некоторые запущенные игры и так далее.

Читайте также:  Как исправить ошибку pfn list corrupt на Windows 7 и 10

Вместо итога

Вот вкратце и все, что касается предпочтений. Конечно, рядовому пользователю понимание сути всего, что было приведено выше, может показаться несколько усложненным. Однако, если хотите до тонкостей разобраться в таких настройках (особенно это касается начинающих системных администраторов), придется изучить абсолютно все. И, как утверждают настоящие специалисты в этой области, работать с политиками нужно на практике, а не познавать вопрос на уровне теоретических данных и статей. Как говорится, было бы желание. А начать освоение применяемых опций можно с того же редактора, где выбираются административные шаблоны, в которых и обозначены главные правила и для локальных, и для групповых настроек. Остальное же – дело техники. Понимание придет со временем, если действительно начать этим заниматься.

Если подвести небольшой итог, остается добавить только то, что предпочтения на то и созданы, чтобы выбирать требуемые опции и настройки, а не ограничиваться исключительно запретами и разрешениями. А это, в свою очередь, позволяет управлять любой системой очень гибко. Конечно же, отдельно стоит заметить, что обычному пользователю такие расширенные настройки не нужны абсолютно, но при условии того, что на одном терминале может быть зарегистрировано несколько пользователей, иногда установка соответствующих предпочитаемых опций может пригодиться. А ведь достаточно часто приходится даже устанавливать тот же родительский контроль, если на компьютере, кроме взрослых родителей, может работать еще и ребенок. И все это совершенно элементарно регулируется в Windows-системах.

Структура редактора групповой политики

Оснастка Редактор локальной групповой политики позволяет изменять политики, распространяющиеся как на компьютеры, так и на пользователей.

В панели пространства имен оснастки Редактор локальной групповой политики представлено два узла: Конфигурация компьютера и Конфигурация пользователя.

Структура редактора групповой политики

Узел Конфигурация компьютера содержит параметры политик, определяющих работу компьютера. Эти политики регулируют функционирование операционной системы, определяют права пользователей в системе, работу системных служб и средств безопасности и т. д.

Узел Конфигурация пользователя содержит параметры политик, определяющих работу пользователей.

Рис.3 Редактор локальной групповой политики

Структура редактора групповой политики

Изменение в групповых политиках по умолчанию в операционной системе Windows применяются через полтора часа (90 мин.). За данную настройку опять же отвечает отдельная политика. Частота обновления определяется политикой Интервал обновления групповой политики для компьютеров, которая расположена в узле Конфигурация компьютера > Административные шаблоны > Система > Групповая политика. Интервал указывается в минутах и определяет, как часто компьютер будет предпринимать попытку обновления политик. Рационально уменьшать интервал обновления групповой политики при частом применении изменений.

Рис.4 Настройка частоты обновления политик

Структура редактора групповой политики

Рис.5 Настройка частоты обновления политик

Если необходимо чтобы изменения групповых политик вступили в силу немедленно, можно принудительно применить измененные параметры, которые были внесены в редакторе локальной групповой политики несколькими способами:

  • осуществить перезагрузку операционной системы
  • использовать утилиту gpu для принудительного обновления групповой политики. Для этого необходимо либо в окне Выполнить, либо в командной строке ввести gpupdate /force и нажать ОК.

Структура редактора групповой политики

Рис.6 Обновление политик в командной строке

С использованием параметра /target можно указать, будет ли это обновление параметров применяться только для пользователя или только для компьютера. Если не указано, обновляются параметры обеих политик.

Например, для выполнения обновления политик для пользователя, необходимо ввести gpupdate /target:user .

Структура редактора групповой политики

Рис.7 Обновление политик для пользователя в командной строке