Погружение в шаблоны и приручение GPO Windows / Блог компании Сервер Молл / Хабр

Не найден gpedit msc в windows 10: что делать

Некоторые руководства, направленные на поиск и решение проблем с Windows 10, включают в себя работу с редактором локальной групповой политики, который запускается системной командой “gpedit.msc” в окне “Выполнить” (открывается нажатием клавиш Win R).

Но довольно часто попытки пользователей выполнить данную операцию заканчиваются ошибкой “Не удается найти gpedit.msc”. Проверьте, правильно ли указано имя и повторите попытку”, хотя команда введена верно.

Не удается найти gpedit.msc

Все дело в том, что в домашние и начальные версии “десятки” данный редактор по умолчанию не входит, в результате чего и выдается такое сообщение об ошибке. Но это поправимо.

Существуют руководства для добавления gpedit.msc в “десятку”, предполагающие использование сторонних приложений. Однако, есть возможность избавиться от ошибки “не удается найти gpedit.msc” и поставить редактор групповой локальной политики, используя стандартные инструменты ОС. Для этого выполняем следующие действия:

  1. Создаем новый текстовый документ в Блокноте, который можно запустить, воспользовавшись строкой поиска.Новый текстовый документ в Блокноте
  2. Копируем код ниже и вставляем его в только что созданный документ.
    @echo off
    dir /b C:WindowsservicingPackagesMicrosoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum >find-gpedit.txt
    dir /b C:WindowsservicingPackagesMicrosoft-Windows-GroupPolicy-ClientTools-Package~3*.mum >>find-gpedit.txt
    echo Ustanovka gpedit.msc
    for /f %%i in ('findstr /i . find-gpedit.txt 2^>nul') do dism /online /norestart /add-package:"C:WindowsservicingPackages%%i"
    echo Gpedit ustanovlen.
    pause
  3. Кликаем по меню “Файл”, далее – “Сохранить как…”.Сохранение документа в Блокноте
  4. Выбираем место расположения нового файла, в типе фала выбираем вариант “Все файлы”, задаем ему имя, после которого добавляем .bat. Жмем кнопку “Сохранить”.Сохранение файла в Блокноте
  5. Закрываем блокнот и переходим к сохраненному файлу. Щелчком правой кнопки мыши по нему открываем контекстное меню, в котором выбираем пункт “Запуск от имени администратора”.Запуск файла от имени администратора
  6. Запустится командная строка, после чего выполнится инсталляция требуемых элементов gpedit.msc из собственной базы Windows 10. По готовности щелкаем любую клавишу на клавиатуре, чтобы выйти из командной строки.Командная строка: установка редактора локальной групповой политики
  7. Редактор локальной групповой политики установлен. Чтобы проверить его работоспособность, вызываем нажатием клавиш Win R окно “Выполнить”, вводим команду gpedit.msc и нажимаем Enter.Запуск редактора локальной групповой политики
  8. Редактор запустился и готов к работе, чего мы и добивались.Редактор локальной групповой политики

Таким образом, выполнив достаточно понятные шаги, описанные выше, можно установить редактор групповой локальной, который иногда просто необходим для внесения определенных изменений в настройки Windows 10.

Административные шаблоны

По сути своей административные шаблоны ― это специальные файлы с инструкциями по изменению клиентского реестра (ветки HKCU или HKLM) и настройками отображения изменяемых параметров через «Управление групповой политикой». В принципе, реестр можно менять и через «Предпочтения групповых политик». Но разница здесь не только в красивом интерфейсе.

Способ изменения реестраКак ведет себя при удалении политики со стандартными настройкамиМожно ли изменить параметр вручнуюМожно ли изменить параметр через приложение
ШаблоныПараметр реестра восстанавливается на значение «по умолчанию», если настройки по умолчанию есть в шаблоне
Предпочтения политикПараметр реестра не изменяется

Сравнение предпочтения групповых политик и административных шаблонов.

Другими словами, настройка реестра через шаблоны групповых политик более строгая. Тогда как настройка через предпочтения групповых политик напоминает периодическое применение reg-файла. Конечно, предпочтения позволяют не только менять параметры реестра, но и довольно гибко настраиваются. Тем и ценны.

Это актуально при изменении ветки Policies, и настраиваемое приложение должно хранить свои настройки в реестре. Простое изменение параметров через Предпочтения и Шаблоны будет работать схожим образом, только шаблоны могут оказаться удобнее.

До появления Windows Vista2008 в качестве шаблона групповых политик брали исключительно стандарт .adm. Будучи с простой структурой, которую было легко редактировать вручную, этот стандарт обладал и рядом недостатков:

  • Для каждого языка приходилось создавать отдельный файл шаблона.
  • Файл шаблона физически находился в папке с групповой политикой. При использовании одного и того же шаблона он сохранялся в каждую папку, что увеличивало занимаемое место и время репликации.
  • Не поддерживались мультистроковые параметры и параметры QWORD.

На замену устаревшему стандарту появился новый. Новые шаблоны представляют собой два файла: сам шаблон, не зависимый от языка ― .admx и языковой «пакет» к нему ― файл .adml. Теперь шаблоны можно «положить» в центральное хранилище, и обращаться к нему, не плодя одинаковые файлы в папке SYSVOL.

Не обошлось без ложки дегтя ― теперь содержимое файла представляет собой популярный в индустрии формат XML. И создавать новые шаблоны в блокноте стало уже не так удобно.

Под большинство параметров, которые могут понадобиться, шаблоны уже существуют. Кроме того, многие производители приложений выпускают свои административные шаблоны. Вот несколько примеров:

Если возникает необходимость разработать и внедрить свой административный шаблон, то самый простой вариант ― это создать старый файл .adm и сконвертировать его в admx специальной утилитой. Вариант посложнее ― начинать сразу с .admx.

Выполнение команд по расписанию.

В операционных системах WINDOWS XP и старше существует утилита командной
строки AT.EXE, позволяющая управлять задачами для
планировщика заданий Windows, и таким образом, выполнить команду или
пакетный файл в указанное время на локальном или удаленном компьютере.

:/>  Как добавить новый шрифт в Windows. Где найти и скачать новые шрифты, и как их внедрить в файл Word

В операционных системах Windows 7 и старше, утилита at.exe присутствует, но признана устаревшей и нерекомендуемой к использованию в будущем.
Вместо нее рекомендуется использовать schtasks.exe, которая обладает большими возможностями, но сложнее в использовании.

Примеры использования современной утилиты имеются в разделе со списком команд, а на данной странице, все же воспользуемся простой классической AT.
Команда AT предназначена для запуска команд и программ в указанное время
по определенным дням.

Примеры команды AT [\имя_компьютера] [ [код] [/DELETE] | /DELETE [/YES]] AT [\имя_компьютера] время [/INTERACTIVE] [ /EVERY:день[,…] | /NEXT:день[,…]] “команда”

\имя_компьютера – имя удаленного компьютера. Если этот параметр
опущен, задача относится к локальному компьютеру. код – порядковый номер запланированной задачи.
Указывается если нужно отменить уже запланированную задачу с помощью
ключа /delete. /delete – отменить запланированную задачу.

Если код задачи опущен,
отменяются все задачи, запланированные для указанного
компьютера./yes – не будет запроса на подтверждение при отмене всех
запланированных задач.время – Время запуска команды./interactive – интерактивный режим, разрешение взаимодействия
задачи с пользователем.

Задачи, запущенные без этого ключа невидимы для
пользователя компьютера./every:день[,…] Запуск задачи осуществляется по указанным дням недели или
месяца. Если дата опущена, используется текущий деньмесяца./next:день[,…

Примеры использования:

Для 64-разрядного типа системы

Если в предыдущем случае установку можно было осуществить в считанные клики, то здесь уже будет сложнее. Помимо автоматической установки вам придётся ещё провести ряд манипуляций с перемещением и заменой файлов. Поэтому внимательно читайте инструкцию ниже:

  1. Установите редактор политики – делайте всё, как в инструкции выше.
  2. Когда вы завершили установку, перейдите в папку «SysWOW64». Путь к данной папке указан на скриншоте ниже. Чтобы лишний раз не переходить по папкам, вы можете просто ввести её адрес в строку проводника и нажать на стрелочку. Если вы правильно ввели имя директории, то сразу же перейдёте в данную папку.
  3. Теперь вам нужно скопировать отсюда три папки и один файл. Все они указаны на скрине. Нажмите и удерживайте клавишу «Ctrl», затем, не отпуская её, выделите левым кликом мышки нужные файлы. Теперь скопируйте все эти файлы, предварительно вызвав контекстное меню правым кликом мышки.
  4. Зайдите в папку «Windows». Она расположена на уровень выше. Вы можете перейти в неё, кликнув по её названию в строке проводника.
  5. Теперь перейдите в папку «System32».
  6. Наведите курсор мыши на свободную область в папке (чтобы он не задевал другие папки), щелкните правой клавишей мышки и выберите функцию «Вставить».
  7. Если в данной папке у вас содержатся файлы с одинаковым названием, то вы увидите окно, которое предложит вам либо заменить файлы, либо не копировать их, либо сохранить оба файла. Выберите первый вариант.
  8. Любые манипуляции в системной папке «System32» доступны только с полномочиями администратора. Поэтому далее перед вами всплывёт окно, требующее подтверждения ваших действий. Нажмите «Продолжить».
  9. Перейдите в папку «Temp». Чтобы сделать это максимально быстро, вбейте в строку проводника тот адрес, который показан на фото.
  10. Скопируйте из этой папки пять файлов (они также показаны на скриншоте).
  11. Переместитесь в папку «System32». Проводник запоминает, какие папки вы открывали, поэтому вы можете перейти в папку, в которой только что были, нажав на стрелочку влево.
  12. В данной папке вызовите меню правым кликом мыши, затем левым кликом щелкните по функции «Вставить».
  13. Кликните на «Копировать с заменой».
  14. После этого перезапустите компьютер, чтобы все ваши проделанные изменения сохранились корректно. Запустите утилиту, вписав в окно «Выполнить» команду «gpedit.msc» и нажав «ОК». Окно «Выполнить» открывается при помощи нажатия на клавиши «Win R».

Если после данных действий никаких ошибок не возникает, значит, дело сделано. Если ситуация обратная, тогда вам необходимо провести ещё ряд манипуляций, о которых пойдёт речь в следующей части статьи.

Как снять/поставить атрибуты “системный” и “скрытый” через командную строку windows | geek team

Здравствуйте. Наконец-то у меня есть выходные, на которых я могу написать пару статей на ближайшую неделю и первой станет статья о полезностях командной строки Windows. Итак, есть такая группа вредителей (назовем их гуманными), которые не удаляют ваши файлы, а просто ставит на них атрибуты скрытый или системный, тем самым скрывая их от вас, а вместо них создает свои вирусные файлы для продолжения самораспространения. Расчет на то, что вставив флешку в чужой комп, человек не поймет, что это не нужный ему файл, а вирус и откроет его, тем самым заразив следующий компьютер. Так вот предположим, что вы уже разобрались что к чему и удали вирус антивирусом или просто руками, но файлы остаются скрытыми. Увидеть их можно только с помощью вот этой инструкции. Проблема в том, что через обычный интерфейс нельзя изменить атрибут для файлов, помеченных как системные.

001

Но, к счастью, у нас ещё есть командная строка, которая поможет нам в сложную минуту. Итак, открываем командную строку от имени администратора. Владельцам современных операционных систем достаточно нажать правой клавишей мыши по углу «Пуск» и выбрать пункт «Командная строка (администратор)», любителям старья вот инструкция с разными способами.

:/>  DirectX скачать для Winodws все версии с официального сайта | DirectX (Директ Икс) 12, 11, 10, 9, 8, 7

004

Переходим в нужный каталог командой CD с атрибутом /D, например для того, чтобы попасть в корень диска D я использую команду:

CD /D D:

008

Теперь вводим команду, которая превратит все наши системные и скрытые файлы и папки в обычные. Для этого мы будем использовать команду attrib, нас интересует следующие атрибуты: -S (снять атрибут «Системный», знак его ставит), -H (снять атрибут «Скрытый», знак его ставит), /S (обработать все файлы в текущем каталоге и подкаталогах) и /D (обрабатывать как файлы, так и папки). В итоге получаем следующую команду, которая удалит атрибуты со всех файлов и папок в текущем каталоге и всех подкаталогов.

attrib -S -H /S /D

009

Значки файлов и папок станут снова яркими, что говорит о том, что процедура прошла успешна. Каталог «System Volume Information» является сугубо системным, поэтому он нам не нужен.

010

Вроде всё. Надеюсь эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу во Вконтакте и канал YouTube.
Спасибо за внимание :)

Материал сайта msconfig.ru

Операторы перехода

Командный файл может содержать метки и команды GOTO перехода к этим меткам. Любая строка, начинающаяся с двоеточия :, воспринимается при обработке командного файла как метка. Имя метки задается набором символов, следующих за двоеточием до первого пробела или конца строки. Приведем пример.

Пусть имеется командный файл следующего содержания:

После того, как в этом файле мы доходим до команды

его выполнение продолжается со строки

В команде перехода внутри файла GOTO можно задавать в качестве метки перехода строку :EOF, которая передает управление в конец текущего пакетного файла (это позволяет легко выйти из пакетного файла без определения каких-либо меток в самом его конце).

Также для перехода к метке внутри текущего командного файла кроме команды GOTO можно использовать и рассмотренную выше команду CALL:

При вызове такой команды создается новый контекст текущего пакетного файла с заданными аргументами, и управление передается на инструкцию, расположенную сразу после метки. Для выхода из такого пакетного файла необходимо два раза достичь его конца. Первый выход возвращает управление на инструкцию, расположенную сразу после строки CALL, а второй выход завершает выполнение пакетного файла. Например, если запустить с параметром “Копия-1” командный файл следующего содержания:

то на экран выведутся три строки:

Таким образом, подобное использование команды CALL очень похоже на обычный вызов подпрограмм (процедур) в алгоритмических языках программирования.

Поиск в локальной сети включенных компьютеров.

В данном примере речь идет о создании командного файла, позволяющего “собрать” список IP-адресов узлов локальной сети, включенных на данный момент времени. Ничего принципиально нового в плане создания командных файлов здесь нет, но тем не менее, задача поиска включенных узлов в локальной сети встречается довольно часто, и решить ее описанными выше способами, с использованием ping.exe и net view удается далеко не всегда, поскольку в современных версиях операционных систем семейства Windows настройки брандмауэров по умолчанию, задают довольно жесткие правила, блокирующие сетевые соединения извне, и ответы на эхо-запрос.

Прием, используемый для получения списка включенных сетевых устройств при решении данной задачи остается прежним – необходимо определить характерные отличия в выходных сообщениях стандартных сетевых утилит в случае, когда устройство выключено, и когда – защищено параноидальными настройками брандмауэра.

При любой передаче пакетов IP-протокола с данного компьютера на IP-адрес другого сетевого устройства в локальной сети, программные средства сетевых протоколов выполняют процедуру определения физического адреса сетевого адаптера получателя ( MAC-адрес получателя).

Всем сетевым устройствам отправляется специальный широковещательный запрос ( запрос который будет принят всеми компьютерами данной подсети), означающий “чей MAC – адрес соответствует такому-то IP-адресу”. Если какое-либо сетевое устройство опознало свой собственный IP-адрес, оно отправит ARP-ответ, содержащий соответствующий MAC-адрес, который будет сохранен в специальной таблице соответствия адресов IP и MAC, хранящейся в оперативной памяти компьютера, отправившего ARP-запрос.

Запись информации в данную таблицу выполняется только при необходимости передачи любых данных по протоколу IP, что можно инициировать, например, пингованием опрашиваемого устройства. Даже если настройками брандмауэра полностью закрыты все соединения извне и блокируется протокол ICMP ( устройство не «пингуется» ) , в буферной памяти сервиса
ARP будет присутствовать запись соответствия IP и MAC, если устройство было подключено к локальной сети и участвовало в процедуре разрешения адреса .

Для просмотра содержимого ARP-кэш можно воспользоваться командой

arp -a – отобразить все записи в таблице ARP

Пример отображения таблицы ARP:

:/>  Калькулятор 2020.921.0.0 - Скачать на ПК бесплатно

Интерфейс: 192.168.0.29 — 0xa

адрес в Интернете Физический адрес Тип

192.168.0.1 00-1e-13-d6-80-00 динамический

192.168.0.3 60-eb-69-08-18-d2 динамический

. . .

Интерфейс: 192.168.234.1 — 0xf

адрес в Интернете Физический адрес Тип

192.168.234.255 ff-ff-ff-ff-ff-ff статический

224.0.0.22 01-00-5e-00-00-16 статический

224.0.0.252 01-00-5e-00-00-fc статический

239.255.255.250 01-00-5e-7f-ff-fa статический

Как видно из приведенной таблицы, например IP – адресу 192.168.0.1 соответствует физический адрес сетевого адаптера, равный 00-1e-13-d6-80-00 . Если же сетевой адаптер с данным адресом будет недоступен, то такой записи в таблице не будет.

Для понимания алгоритма опроса сети необходимо учесть следующее:

Разрешение адресов ARP используется только при передаче данных по IP-протоколу в пределах сегмента локальной сети, задаваемого маской. Так, например, для примера с IP адресом 192.168.0.1 и маски 255.255.255.0 это будет диапазон IP от 192.168.0.1 до 192.168.0.254.

Политика разрешения имен

Этот узел предоставляет возможность управлением расширением таблицы политик разрешения имен (NRTP), которая хранит параметры конфигурации для безопасности DNS (DNSSEC). Политика разрешения имен – это объект групповой политики, в котором указаны сведения о политике, которые отображаются в NRTP.

*
Увеличить рисунок

При создании правила вам следует обратить внимание на следующие моменты:

Правила можно создавать для следующих частей пространства DNS:

В поле «Центр сертификации» вы можете указать ЦС, который используется для создания цифровых подписей. Можно вводить ЦС вручную или выбрать нужный, воспользовавшись кнопкой «Обзор».

На вкладке «DNSSEC» вы можете включить DNSSEC для создаваемого правила и указать принудительную проверку конфигурации для безопасности DNS, а также выбрать тип шифрования, который будет использоваться для данного правила. Доступные значения:

На вкладке «Параметры DNS для прямого доступа» вы можете указать серверы, которые клиент DNS будет использовать при соответствии указанного имени; прокси-сервер, который будет использоваться для подключения к Интернету; и можете указать тип шифрования для использования IPSec при взаимодействии между клиентом и сервером DNS.

Если вы нажмете на кнопку «Дополнительные параметры глобальной политики», то сможете настроить параметры роуминга, параметры ошибки запроса и разрешения запроса.

После того как все параметры будут указаны, нажмите на кнопку «Создать». После чего созданное правило отобразится в таблице политик разрешения имен. Изменения политики не будут сохранены, пока вы не нажмете на кнопку «Применить».

Справочник по командам cmd windows

Данная страница представляет собой самый полный документ в русскоязычном сегменте Интернет, содержащий список команд командной строки всех версий Windows. Наименования подавляющего большинства команд являются ссылками и ведут на страницы с подробным их описанием и примерами использования.

В разных версиях ОС семейства Windows набор поддерживаемых команд, их параметры командной строки, синтаксис и отображение результатов выполнения могут различаться. Одна и та же утилита командной строки может присутствовать в стандартной поставке одной версии Windows, но отсутствовать в другой, или входить в состав дополнительных средств, как например, Resource Kit или Software Development Kit.

На данной странице представлено описание не только внутренних команд CMD, но и стандартных утилит командной строки, входящих в состав конкретных версии операционной системы (ОС) семейства Windows. Некоторые из приведенных команд устарели, и больше не поддерживаются разработчиком или не имеют смысла в современных операционных системах, что отмечается в описании команды.

Список команд постоянно обновляется и включает в себя все новейшие команды, добавляемые в стандартную поставку при выходе новых версий или обновлений ОС Windows 10.

APPEND – позволяет программам открывать файлы данных из указанных
папок так, как будто они находятся в текущей папке.

ARP – просмотр и изменение таблиц ARP (Address Resolution Protocol)

ASSOC – просмотр или изменение сопоставлений расширений файлов приложениям

AT – управление планировщиком задач

ATTRIB – изменение атрибутов файлов

Auditpol – управление политиками аудита.

BASH – командная оболочка BASH в подсистеме Windows для Linux (WSL).

BCDBOOT – копирование в системный раздел файлов загрузки и создание
нового хранилища конфигурации загрузки (BCD)

BCDEDIT – редактирование хранилища данных конфигурации загрузки (BCD)

BOOTCFG – редактирование параметров загрузки в файле boot.ini

BOOTIM – вызов меню загрузки и восстановления (Выбор действия) Windows 10

BOOTREC – восстановление загрузочных записей и конфигурации загрузки Windows

BOOTSECT – редактирование загрузочных секторов для обеспечения загрузки NTLDR или BOOTMGR

BREAK – включить или выключить обработку комбинации клавиш CTRL C в DOS

CACLS – редактирование списков управления доступом к файлам (ACL – Access Control List)

CALL – вызов из командного файла подпрограмм или других командных файлов

CD – смена каталога (Change Directory)

Оставьте комментарий

Adblock
detector