Главная » 2016»Январь»4 » Настройка и повышение производительности Windows XP
21:34
Настройка и повышение производительности Windows XP
Настройка и повышение производительности Windows XP — Эта книга посвящена наиболее популярной операционной системе Windows ХР. В ней вы найдете описание возможностей и особенностей Windows ХР, о которых могли раньше не знать, но которые могут существенно облегчить вашу работу. Книга предназначена, в основном, для опытных пользователей и системных администраторов, которым нужны эффективные способы управления и контроля над компьютерами с операционными системами Windows ХР. Однако начинающие пользователи также могут существенно повысить уровень своих знаний о Windows ХР благодаря простому и понятному изложению материала. В книге рассматриваются обе версии Windows XP: Home Edition и Professional. Также здесь представлен обзор пакета обновлений Service Pack 2. Вы найдете множество советов по работе с Windows ХР, а различные предупреждения помогут избежать непоправимых последствий. Джим Бойс написал более 50 книг, большинство из которых предназначалось для системных администраторов и опытных пользователей. Его опыт работы с компьютерами составляет более 30 лет.
Название: Настройка и повышение производительности Windows XP Автор: Бойс Д. Издательство: НТ Пресс Год: 2007 Страниц: 686 Формат: DJVU Размер: 35,6 Мб ISBN: 5-477-00162-3 Качество: Отличное Язык: Русский
Содержание:
Введение Часть 1. Установка и запуск Глава 1. Что нового в Windows ХР Основные различия между Home Edition и Professional Edition Управление доступом Централизованное администрирование Шифрованная файловая система Групповая и локальная политики Многоязыковой пользовательский интерфейс Автономные файлы Подключение к удаленному рабочему столу Службы удаленной установки Блуждающие профили пользователей Различная поддержка процессоров « Установка и поддержка программного обеспечения Обзор пакета обновлений Service Pack 2 для Windows XP Изменения в работе с сетью и в сетевой безопасности Защита использования памяти Outlook Express Internet Explorer Установка и настройка Где найти дополнительную информацию Глава 2. Автономная установка Рассмотрение параметров обновления Анализ и подготовка системы Использование Мастера Обновления Создание резервной копии данных Подготовка системы Советы по началу установки Установка с нуля Ключи программы установки Перенос приложений вручную Обновление системы Настройка Windows Update Загрузка обновлений для последующей установки Управление Windows Update с помощью групповой политики Обзор служб Windows Update Активация Windows Глава 3. Удобство установки посети автоматизированной и автоматической установки Настройка программы установки с помощью ключей Указание расположения установочных файлов и места назначения Копирование папок в процессе установки Исполнение команд после установки Подготовка диска для другой системы с помощью ключа/syspart Управление Динамическим обновлением Прочие ключи Настройка программы установки Обзор автоматизированной и автоматической установки Инструменты для создания пользовательских файлов установки Исполнение команд с помощью файла Cmdlines.txt Единичный запуск приложений после установки с помощью [GuiRunOnce] Использование Sysprep Интегрирование пакета обновлений в однопотоковую установку Установка Windows XP с помощью RIS Другие методы установки System Management Server (SMS) Symantec Ghost PowerQuest DeployCenter Глава 4. Управление запуском и завершением работы Windows XP Настройка параметров загрузки и восстановления через графический интерфейс Настройка параметров запуска системы Настройка параметров отказа системы Удаленная настройка параметров запуска и отказа системы Изменение параметров загрузки вручную в файле Boot. ini Изменение файла Boot. ini Изменение параметров файла Boot.ini Изменение файла Boot. ini с помощью Bootcfg Работа с папкой Автозагрузка Определение расположения папки Автозагрузка Обходпапки автозагрузки Альтернативы папке Автозагрузка Сценарии запуска и завершения работы Управление исполнением сценариев Ограничение права завершения работы Часть 2. Настройка и автоматизация Windows XP Глава 5. Управление печатью Установка принтера Советы по печати Управление принтерами Время доступа Группировка в пул и приоритет Очередь печати Буфер печати Сетевая печать Открытие доступа к принтеру по сети Подключение к сетевому принтеру Установка прав доступа к сетевым принтерам Печать через сетевой интерфейс Перенаправление задач печати Подключение принтеров с помощью сценариев Печать через Интернет Создание виртуального каталога принтеров Глава 6. Создание сценариев для Windows ХР Изучение Windows Script Host Варианты языков написания сценариев Написание сценариев Отображение сообщений и работа с переменными Работа с сетевыми папками общего доступа и принтерами Управление приложениями с помощью сценариев Операции с файлами Операции с реестром Работа с аргументами сценариев Запуск сценариев Удаленный запуск сценариев Часть 3. Управление системой и приложениями Глава 7. Управление совместимостью приложений Использование мастера совместимости программ Основные параметры совместимости Дополнительные параметры совместимости Режимы совместимости Настройка и расширение возможностей настройки совместимости Compatibility Administrator Application Verifier Tool Глава 8. Добавление и удаление компонентов операционной системы Добавление и удаление компонентов Установка компонентов Удаление компонентов Расширение списка компонентов в мастере Windows Components Wizard Установка пакетов обновлений и отдельных обновлений Использование Windows Update Запуск Windows Update вручную Запрет использования пользователями Windows Update Показ или скрытие компонентов при SP Глава 9. Использование и настройка консолей ММС Работа с консолью ММС Создание собственной консоли ММС Пользовательский режим против авторского режима Создание и использование панелей задач Глава 10. Все об управлении: инструменты и технологии управления службами Обзор служб Советы по работе с консолью служб Управление видом Экспортирование списка служб Настройка запуска служб Настройка выполнения входа службы в систему Настройка параметров восстановления Варианты при сбое в работе службы Вариант «Запуск программы» Вариант «Перезагрузка компьютера» Управление службами удаленно Настройка удаленной службы с помощью консоли служб Управление удаленными службами из консоли Управление службами с помощью подключения к удаленному рабочему столу Использование инструмента Remote Assistance для управления службами Управление службами из консоли Управление службами в сессии Windows XP Управление службами из консоли восстановления Глава 11. Мониторинг событий Советы по работе в Event Viewer Управление отображением Фильтрация списка Использование нескольких отображений журнала Управление настройками журнала Управление файлами журнала Очистка и сохранение журналов Экспорт журналов в другие программы Устранение неполадок при возникновении сообщений останова Сторонние приложения для управления событиями Использование Dr.Watson Как он работает Настройка символов отладки Настройка Dr. Watson; Сбор и подтверждение данных Глава 12. Мониторинг производительности Прежде чем вы начнете следить за производительностью Системный монитор для проверки производительности в реальном времени Настройка Системного монитора Использование журналов и оповещений производительности Настройка журналов счетчиков Настройка журналов трассировки Настройка оповещений Мониторинг указанных задач Глава 13. Аудит системы Обзор аудита Включение аудита Аудит доступа к объектам Аудит доступа к папкам и файлам Аудит доступа к принтерам Аудит доступа к реестру Советы для проведения эффективного аудита ч Как проводить аудит для улучшения безопасности Словарная, гибридная или лобовая попытка подбора пароля Использование украденного пароля Неавторизованное использование компьютеров Злоупотребление пользовательскими правами Злоупотребление администраторскими правами Нарушения файловой безопасности Эффективность и ненадежность принтера Неавторизованные действия или использования программ Угроза вирусов Глава 14. Использование дисковых квот Наложение квот на диск Наложение глобальных квот Установка пределов квот для пользователя Копирование квот с раздела на раздел Настройка квот на удаленных разделах Как сжатие влияет на квоты Как конвертирование влияет на квоты Как владение влияет на квоты Назначение квот определенным папкам на подключенных разделах Назначение квот с помощью политик Назначение квот с через групповую политику Назначение квот через локальную политику Назначение квот из командной строки Часть 4. Оборудование Глава 15. Реестр: изучение и управление Изучение реестра Windows XP HKEY_LOCAL_MACHINE HKEYJJSERS HKEY_CURRENT_USER HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG Работа с ключами и значениями Использование редактора реестра Копирование имен разделов Избранные разделы реестра Недавно использовавшийся раздел Экспорт и импорт ключей реестр Установка разрешений на разделы реестра Работа с файлами куста Управление реестром удаленного компьютера Подключение удаленного реестра Ограничение удаленного доступа к реестру Служба Удаленный реестр Изменение реестра с помощью сценария Глава 16. Работа с Диспетчером устройств Советы по запуску Диспетчера устройств Использование Диспетчера устройств в отдельности Создание пользовательской консоли управления Запуск Диспетчера устройств под учетной записью администратора Управление отображением устройств Отображение скрытых устройств Создание журналов устройств и конфигурации Управление устройствами на удаленном компьютере Глава 17. Настройка оборудования Работа с драйверами Изучение драйверов Просмотр свойств драйвера устройства Получение информации о драйвере с помощью команды driverquery Совместимость драйверов Обновление/замена драйверов устройств Откат после обновления Удаление драйвера Подписанные драйверы против неподписанных Остановка и запуск драйверов устройств Управление Plug and Play PnP Device Installation Управление устройствами Включение и отключение устройств Использование ресурсов устройств Управление скрытыми устройствами Глава 18. Управление файловой системой Настройка дисков и томов Изучение базовых и динамических дисков Преобразование базовых дисков в динамические Создание и активация разделов Изменение буквы диска или пути кдиску Форматирование томов Преобразование FAT в NTFS Оптимизация производительности диска Емкость диска и фрагментация Советы по дефрагментации дисков Использование сжатия диска на томах NTFS Работа со сжатыми папками и файлами Управление разделами из консоли Команда fsutil Использование подключенных томов Создание и управление дополнительными разделами Управление составными томами Изучение и использование общего доступа Изучение параметров открытия общего доступа к файлам Простой общий доступ к файлам Открытие общего доступа и обеспечение безопасности файлов и папок Скрытие общих ресурсов Инструменты командной строки для управления общим доступом Управление файловой системой с помощью сценариев Управление файлами и папками Создание и запись текстового файла Часть 5. Сети и коммуникации Глава 19. Настройка подключения через модем и Diai-Up-соединения Советы по настройке модема Стандартный модем Выполнение диагностики и запись событий Использование дополнительных команд настройки Настройка подключения по телефонной линии Определение правил набора номера Выбор параметров проверки подлинности Создание Сценариев Использование Ответного вызова в целях безопасности и уменьшения стоимости Улучшение производительности с помощью многопотокового подключения Создание многопотокового подключения Динамическое многопотоковое подключение с использованием ВАР или ВАСР Глава 20. Настройка подключений по локальной сети Работа с папкой Network Connections Изменение вида Упрощение вида папки для нескольких адаптеров Настройка адаптеров Выбор протоколов NetBEUI TCP/IP IPX/SPX Работа с сетевыми клиентами Клиент для сетей Microsoft Клиент для NetWare Установка дополнительных сетевых параметров Управление привязками Определение порядка подключений Создание подключения типа мост Защита беспроводной сети Настройка беспроводной сети при установленном SP2 Глава 21. Настройка и оптимизация протокола TCP/IP Обзор TCP/IP Настройка TCP/IP Назначение адреса Internet Protocol Типы IP-адресов Метод назначения IP-адреса Назначение IP-адресов вручную Автоматическое назначение IP-адреса Настройка шлюза по умолчанию Преобразование имен на основе TCP/IP Использование DNS Использование WINS Использование файла HOSTS Использование файла LMHOSTS Другие параметры и инструменты TCP/IP Использование нескольких шлюзов Использование фильтрации TCP/IP Использование кодов классов Использование инструмента IPConfig Переключение между сетевыми параметрами Глава 22. Устранение неполадок и мониторинг ТСР/IP-подключений Internet Control Message Protocol (ICMP) Команды протокола TCP/IP ping tracert pathping arp netstat hostname route nbstat netsh Глава 23. Удаленный доступ: использование мониторинг и управление Обзор удаленного доступа Управление и обеспечение безопасности удаленного доступа Добавление оснастки Служб терминала Требование ввода пароля Выбор шифрования Отключение перенаправления О брандмауэрах и удаленном доступе Подключение к удаленному рабочему столу Требования для подключения к удаленному рабочему столку Установка клиента Remote Desktop Connection вручную Настройка клиента Remote Desktop Connection Загрузка подключения к удаленному рабочему столу Добавление и удаление пользователей для подключения к удаленному рабочему столу Изменение порта для удаленного подключения Управление удаленными системами с помощью служб терминала Интернет-подключение к удаленному рабочему столу Установка Интернет-подключения к удаленному рабочему столу Настройка Интернет-подключения к удаленному рабочему столу Использование Интернет-подключения к удаленному рабочему столу Изменение порта для Интернет-подключения к удаленному рабочему столу Устранение неполадок, связанных с удаленным рабочим столом Не получается выполнить вход Remote Desktop не может найти систему ХР Не удается удаленно запустить программы Глава 24. Настройка и общий доступ к интернет-подключениям Варианты открытия общего доступа к интернет-подключениям Internet Connection Sharing Общий доступ через маршрутизатор Настройка клиентов на доступ к общему подключению Назначение адресов Настройка времени ожидания клиента Брандмауэры, NAT и безопасность Windows ХР Internet Connection Firewall Брандмауэр Windows пакета обновлений SP Программные брандмауэры сторонних разработчиков Аппаратные брандмауэры Настройка маршрутизации на многосетевой системе Глава 25. Поддержка входящих сетевых или Dial-Up подключений Настройка входящего модемного подключения Возможные угрозы безопасности Настройка подключения и использование ответного вызова Управление доступом к сети Настройка входящих кабельных подключений Сетевые адаптеры и кросс-кабели Подключение USB-k-USB Соединение через последовательный или параллельный порт Глава 26. Дополнительные сетевые компоненты и компоненты управления v Слушатель RIP (RIP Listener) Простые службы TCP/IP Служба SNMP Установка служб SNMP Настройка SNMP Настройка параметров SNMP через групповую политику Службы печати для Unix Universal Plug and Play Peer-to-Peer Глава 27. Создание и управление подключениями к базам данных Обзор ODBC Настройка драйверов ODBC и имен DSN Настройка ODBC-подключения к Microsoft Access Настройка ODBC-подключения к SQL-серверу Использование ODBC из Web Создание страницы доступа к данным в Dreamweaver Создание страницы доступа к данным в FrontPage Обзор дополнительных параметров ODBC Часть 6. Интернет-приложения и службы Глава 28. Оптимизация работы Internet Explorer Оптимизация дополнительных параметров IE Работа с инструментом AutoComplete ' Настройка дополнительных параметров Оптимизация безопасности Internet Explorer Зоны и параметры безопасности Работа с дополнительными параметрами безопасности Управление файлами cookie Настройка безопасности cookie Изменение способа управления cookie в Windows XP Работа с Content Advisor Включение и настройка ограничения содержимого Сброс утерянного пароля управления ограничением доступа Изменения в Internet Explorer после установки Service Pack 2 Блокировка всплывающих окон Панель информации в Internet Explorer Управление надстройками и обнаружение сбоев Дополнительные улучшения безопасности Дополнения в групповой политике Глава 29. Outlook Express Управление учетными записями в Outlook Express Импортирование учетных записей или сообщений Использование и управление удостоверениями в Outlook Express Изменения в Outlook Express после установки Service Pack Глава 30. Размещение Web-сайтов Обзор служб Интернета в Windows XP Служба WWW Служба протокола передачи файлов СлужбаБМТР Размещение Web-сайта Установка IIS Создание сайта Обеспечение безопасности сайта Общая безопасность сайта Анонимный доступ против авторизованного Ограничение доступа к определенным страницам или папкам Ограничение доступа по адресу или домену Использование SSI-для защиты сайта Использование пользовательских страниц ошибок Использование счетчиков Использование Perl и других серверных приложений Отправка результатов по электронной почте Отправка форм по электронной почте из FrontPage: Отправка электронной почты с сайтов, созданных не в FrontPage Глава 31. Использование службы SMTP Обзор протокола SMTP и службы SMTP Установка и настройка службы SMTP Настройка виртуального SMTP-сервера по умолчанию Создание полноценного почтового сервера Глава 32. Размещение FTP-серверов Создание FTP-сервера! Настройка FTP-сервера по умолчанию Добавление виртуальных каталогов Обеспечение безопасности узла Советы по устранению последствий от действий злоумышленников Сторонние приложения для работы с FTP Глава 33. Настройка Telnet-сервера Настройка Telnet-сервера Запуск службы Установка сообщения приветствия Изменение домашнего каталога Запуск определенных для пользователя сценариев входа Настройка безопасности системы Защита вашей системы Настройка учетных записей Использование Telnet Administrator Управление сеансами Настройка сервера Управление удаленным сервером Сторонние приложения для работы с Telnet Часть 7. Управление пользователями Глава 34. Управление пользователями и группами Изучение групп Локальные группы и группы домена Создание и управление локальными пользователями и группами Создание групп и управление ими Создание и управление пользовательскими учетными записями Другие задачи управления пользователями Управление пользователями и группами из консоли Быстрое переключение пользователей Глава 35. Изучение групповых и локальных политик Обзор групповых и локальных политик Работа с консолью Групповые политики Ветвь Конфигурация компьютера Ветвь Настройки программ Ветвь Настройки Windows Ветвь Административные шаблоны Ветвь Конфигурация пользователя Ветвь Настройки Windows Ветвь Административные шаблоны Глава 36. Ограничение действий пользователей с помощью политик ограничения Наложение программных и аппаратных ограничений Дисковые квоты Удаленный помощник Восстановление системы Простой протокол управления сетью (SNMP) Проводник Консоль управления Microsoft (MMC) Windows Update Ctrl+Alt+Delete Наложение программных ограничений NetMeeting Internet Explorer Windows Installer Windows Messenger Media Player Наложение ограничений на Рабочий стол и окружение Панель задач и меню «Пуск» Active Desktop Панель управления Автономные файлы Сетевые подключения Настройка времени Глава 37. Управление данными и настройками пользователей Перенаправление папок Параметры перенаправления Настройка перенаправления Работа с профилями пользователей Обзор профилей Создание блуждающего профиля Создание обязательного профиля Применение сценариев входа и выхода Где хранить сценарии Назначение сценариев через политику Назначение сценариев учетной записи Управление исполнением сценариев Альтернативы сценариям входа Часть 8. Создание резервных копий и восстановление после сбоев Глава 38. Архивация данных Основы Backup Utility Как насчет записи архивов на компакт-диски? Как насчет записи архива напрямую на компакт-диск? Где находится программа архивации в Windows XP Home Edition? Какой метод архивирования лучше всего? Создание диска автоматического восстановления систем Архивирование данных состояния системы Архивирование и восстановление Реестра Автоматическая архивация ' Импорт других заданий архивации Использование System Restore Планирование стратегии восстановления после катастрофы Как групповая политика обеспечивает простое восстановление Глава 39. Инструменты для восстановления системы В каких ситуациях какие инструменты восстановления следует использовать? Восстановление данных из архива Откат установки Использование System Restore Кто может запускать Восстановление системы Когда создаются точки восстановления Когда удаляются точки восстановления Что защищено, а что - нет Особенности восстановления системы Уменьшение использования дискового пространства Просмотр ваших точек восстановления Блокирование системного Реестра Сообщение об ошибке «Восстановление не завершено» Как Восстановление системы работает с паролями Проверка, что Восстановление системы работает Когда восстановление заканчивается неудачей Загрузка последней удачной конфигурации Выполнение чистой загрузки Восстановление с использованием ASR Создание архива ASR Использование ASR Что содержит диск ASR Пересоздание диска ASR Удаленное восстановление системы Методы восстановления вручную Установка параллельной копии Windows XP Отключение проблемных служб Переустановка Windows XP Восстановление файлов с помощью Консоли восстановления Глава 40. Консоль восстановления Обзор Консоли восстановления Запуск Консоли восстановления Прежде чем начать работу с Консолью восстановления Два способа запуска Консоли восстановления Использование Консоли восстановления Команды Консоли восстановления Примеры использования команд Консоли восстановления Управление консолью восстановления через параметры политик Часть 9. Безопасность Глава 41. Проверка подлинности и защита данных Изучение сертификатов Что такое сертификат Что такое центр сертификации Как работают сертификаты J Что обеспечивает сертификат Слабые стороны цифровых сертификатов Для чего лучше использовать сертификаты Где хранятся сертификаты Использование консоли Сертификаты Просмотр хранилища сертификатов Поиск сертификата Управление сертификатами с помощью Internet Explorer Просмотр сертификата Редактирование сертификата Получение сертификата Получение сертификата от общего центра сертификации Получение сертификата от центра сертификации компании Экспортирование и импортирование сертификатов Форматы файлов сертификатов Экспорт сертификата Импорт сертификата Обновление корневых сертификатов Глава 42. Шифрованная файловая система Обзор EFS Как работает EFS Что вы можете и не можете шифровать Как ведут себя зашифрованные файлы и папки Зачем следует использовать EFS Почему надо быть осторожным при использовании EFS Советы по применению EFS для обеспечения максимальной защиты Шифрование файлов и папок Шифрование и расшифровка с помощью команды cipher Общий доступ к шифрованным данным Предоставление общего доступа к шифрованным данным другим пользователям Использование ваших зашифрованных файлов с другого компьютера Отключение и включение EFS Создание сертификата агента восстановления Назначение агента восстановления Безопасность сертификатов шифрования и восстановления Восстановление зашифрованных данных Просмотр зашифрованных файлов с помощью инструмента EFSINFO Параметры групповой политики для EFS Не выполнять автоматическое шифрование файлов, перемещенных в зашифрованные папки Шифровать кэш автономных файлов Глава 43. IPSec Обзор IPSec Как использовать IPSec Когда использовать IPSec Требования для использования IPSec Обзор предопределенных политик Изменение существующих политик IPSec Создание новых политик |PSec Назначение политик IPSec Управление глобальными фильтрами Использование фильтрации TCP/IP Глава 44. Подключения VPN Изучение подключений к VPN Как работают VPN-подключения Для чего используются VPN-подключения Создание исходящего VPN-подключения Установка VPN-подключения Настройка входящих VPN-подключений Входящее подключение на компьютере с подключением к Интернету Входящее РРТР-подключение через общий доступ к Интернету Входящее подключение в системах Windows 2000 Server и Windows Server Обеспечение оптимальной безопасности для ваших VPN-подключений Ограничьте до минимума число пользователей VPN Используйте L2TP вместо РРТР Закройте все ненужные порты VPN Требуйте шифрование паролей и данных Используйте сильное шифрование Используйте DHCP или определите набор статических IP-адресов Создайте фильтры входящего и исходящего трафика Глава 45. Инструменты настройки безопасности Обзор инструментов обеспечения безопасности Определение вашего уровня безопасности Использование этих инструментов для настройки безопасности Использование инструмента Security Configuration And Analysis Использование мастера результирующих политик Использование шаблонов безопасности Создание надежной системы безопасности Умное управление паролями Предметный указатель