Създаване на оригинална инсталационна флашка за Windows 8

Връзки за сваляне на инструмента за създаване на инсталционна флашка:

http://go.microsoft.com/fwlink/p/?LinkId=510815

https://www.microsoft.com/bg-bg/software-download/windows8

  1. Стартира се, избира се версия, език и архитектура:
    w8u01
  2. Избира се “USB flash drive”
    w8u02
  3. Избира се флаш устройството:
    w8u03
  4. Процеса приключва след свалянето и записването върху флашката
    w8u04
Advertisements

Създаване на оригинална инсталационна флашка за Windows 10

От следните линкове може да се свали инструмента за създаване на инсталционна флашка:
32-bit:    http://go.microsoft.com/fwlink/?LinkId=616935
64-bit:    http://go.microsoft.com/fwlink/?LinkId=616936

За най-актуална версия може да се провери на страницата:
https://www.microsoft.com/bg-bg/software-download/windows10

Стъпките са следните:

  1. Стартира се подходящата версия и се избира “Create installation media for another PC”
    w10u01
  2. Избира се Език, версия и архитектура
    w10u02
  3. Избира се “USB flash drive”
    w10u03
  4. Избира се флашката върху която ще се използва
    w10u04
  5. След като копирането приключи сте готови
    w10u05

 

Ъпдейт от Evaluation до стандартна лицензна версия на Windows Server

Ако имате някакъв тестови Windows Server 2012 който сте го изтеглили безплатно от Microsoft е Evaluation с пробен период, но можете чрез комндата slmgr.vbs –rearm няколко пъти да удължавате периода за активация. В случай, че сте направили някаква конфигурация която искате да запазите може лесно да превърнете версията в някой от стандартните налични –> Essentials, Stabdard или Datacenter .

За целта изпълнете:

dism /online /Get-TargetEditions

На екрана ще се изпише нещо подобно:

Deployment Image Servicing and Management tool
Version: 6.3.9600.17031

Image Version: 6.3.9600.17031

Editions that can be upgraded to:

Target Edition : ServerStandard
Target Edition : ServerDatacenter

The operation completed successfully.

Това ви показва към коя версия може да направите “ъпдейта”. Следва самият процес:

dism /online /Set-Edition:ServerStandard /ProductKey:XXXXX-XXXXX-XXXXX-XXXXX-XXXX­X /AcceptEula

В случая ви е необходим оригинален лицезионен ключ. Ако не разполагате в момента може да погледнете следната статия от Microsoft:  https://technet.microsoft.com/en-us/library/dn303421.aspx

След изпълнение на командата изходния резултат ще бъде подобен на този:

Deployment Image Servicing and Management tool
Version: 6.3.9600.17031

Image Version: 6.3.9600.17031

Starting to update components...
Starting to install product key...
Finished installing product key.

Removing package Microsoft-Windows-ServerStandardEvalEdition~31bf3856ad364e35~amd64~~6.3.9600.16384
[==========================100.0%==========================]
Finished updating components.

Starting to apply edition-specific settings...
Finished applying edition-specific settings.

The operation completed successfully.
Restart Windows to complete this operation.
Do you want to restart the computer now? (Y/N)

Направете рестарт на сървъра и сте готови.
Ако не успявате по някаква причина може да изпълните следните команди предварително:

sysprep /generalize
slmgr.vbs –rearm
rundll32 slc.dll,SLReArmWindows
slmgr /rearm

Тези стъпки би следвало да “ресетнат” Windows и след това с dism ще можете да извършите конвертирането както е описано по-горе.

 

Монтиране на Volume Shadow Service (VSS) копие в папка на файловата система

По подразбиране в Windows е включена Volume Shadow Copy (VSS) услугата (известна и като Volume Snapshot Service или Volume Shadow Copy Service).  Услугата работи само върху NTFS и е въведена за първи път в Windows XP/2003. Тя има за цел да пази системните файлове от загуба или промяна и се използва от много видове архивиращ софтуер, тъй като осигурява копие на файловете дори те да се използват в момента от разни процеси (и съответно заключени за четене/запис).

Тук няма да разглеждам графичния интерфейс, който е наличен в Windows и съответните настройки, а ще опиша една техника за монтиране на конкретно копие от VSS в дадена папка на файловата система.

Управлението на услугата от команден ред става чрез комадата vssadmin. За да се видят текущите направени копия на дяла може да се използва командата:

vssadmin list shadows

vssadmin_list

По този начин се ориентираме за броя на налични VSS копия, тома и часът на създаване на “снимката” на файловата система и т.н. Ако искаме да проверим състоянието за раличен дял, трябва да се укаже буквата му както следва (пример за E:\):

vssadmin list shadows /for=E:\

След като имаме списъка си харесваме едно от копията и с помоща на командата mklink указваме папка, къде да се “монтира” това копие на файловата система (тоест правим символична връзка):

mklink /D  C:\<директория>  \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy#\

Пример:

mklink /D C:\test \\?\Volume{2455d90b-77c0-11e4-824f-806e6f6e6963}\
 symbolic link created for C:\test <<===>> \\?\Volume{2455d90b-77c0-11e4-824f-806e6f6e6963}\

След това би следвало да видим папката в Windows Explorer и да можем спокойно да разглеждаме съдържанието което сме монтирали от съответната дата.

Ако искате да премахнете символичната връзка използвайте командата:

rmdir <папка>

Пример:

rmdir C:\test

Информация и връзки

Symbolic Links
Mounting the Shadow Volume
Mklink
How to Create and Use Links with MKLINK in Windows
Microsoft DOS mklink command
How to remove a symbolic link?

Намиране на SID на потребител в Windows (и обратно)

Понякога се налага да се открие SID-а (Security Identifier) на даден потребител. Съществуват различни начини като някой изискват да се ползват “външни” или специални инструменти. Най-простия вариант е да се използват вградените в Windows средства за откриване на SID-а. С помоща на WMI инструментариума през команден ред (WMIC) може да се разкрие тази информация по следния начин (пример за локалния акаунт Administrator):

wmic useraccount where name='Administrator' get name,sid

или

wmic useraccount where (name='Administrator' and domain='%computername%') get name,sid

Ако компютъра е част от домейн, командата може да се използва по следния начин за да се открият SID-ове на потребители от домейна:

wmic useraccount where (name='Administrator' and domain='%userdomain%') get name,sid

където променливата %userdomain% сочи името на домейна. Ако искате да изпъ;ните командата към отдалечен компютър може да се напрви така:

wmic /node:127.0.0.1 useraccount where name='Administrator' get name,sid

където вместо 127.0.0.1 пишете името или IP адреса на машината към която искате да се изпълни заявката.

Обратното преобразуване, от SID в име, може да се направи по следния начин (пример):

wmic useraccount where sid='S-1-5-21-766667225-3723723333-456456123-500' get name

За самите SID номера има “стандартизация”, но номерата им са уникални за всяка инсталация. Винаги обаче, началото и края са известни и константа.

Ето малък VBS скрипт който намира локалния администратор на системата дори и той да е преименуван:

strComputer = "."

Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colAccounts = objWMIService.ExecQuery("Select * From Win32_UserAccount Where LocalAccount = TRUE")

For Each objAccount in colAccounts
    If Left (objAccount.SID, 6) = "S-1-5-" and Right(objAccount.SID, 4) = "-500" Then
        Wscript.Echo objAccount.Name
    End If
Next

Ако компютъра е част от домейн тогава скрипта се променя малко:

strComputer = "компютър"

Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colAccounts = objWMIService.ExecQuery("Select * From Win32_UserAccount Where Domain = '" & strComputer & "'")

For Each objAccount in colAccounts
    If Left (objAccount.SID, 6) = "S-1-5-" and Right(objAccount.SID, 4) = "-500" Then
        Wscript.Echo objAccount.Name
    End If
Next

По същия начин, чрез използване на WMI методи може да се ползва скрипт на PowerShell или други езици за програмиране.

Тази техника може да се използва за намиране на Domain Admins, Enterprise Admins и т.н. в домейн среда. Повече информация за добре известните SID-ове се намира в линковете приложени най-долу.

Други програмки който могат да се ползват за намиране на SID-ове са:

В Registry-то на Windows също се пази информация за потребителите който са били създавани някога. Информация за техните SID-ове може да се открие по различни начини. Ето елементарен пример:

reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" | find "ProfileList"

Източници и допълнителна индормация:

http://www.windows-commandline.com/get-sid-of-user/

https://technet.microsoft.com/en-us/sysinternals/bb897417.aspx

http://blogs.msdn.com/b/gaurav/archive/2014/06/03/get-sid-of-the-object-registry-wmic-powershell.aspx

http://evgenii.rudnyi.ru/programming.html#sid2user

http://securityoverride.org/infusions/pro_download_panel/file.php?did=24&file_id=24

http://www.windowsecurity.com/whitepapers/windows_security/Windows-Enumeration-USER2SID-SID2USER.html

https://msdn.microsoft.com/en-us/library/cc980032.aspx

https://support.microsoft.com/en-us/kb/243330

https://msdn.microsoft.com/en-us/library/windows/desktop/aa379649%28v=vs.85%29.aspx

http://www.windowsecurity.com/articles-tutorials/windows_server_2008_security/Well-Known-SIDs-Windows-Server-2008-R2-Active-Directory.html

https://en.wikipedia.org/wiki/Security_Identifier

Стартиране на програма като SYSTEM акаунт в Windows 7/8

В Windows съществува акаунт с превилигировани права наречен SYSTEM. Той дава неограничени права до ресурсите на компютърта. Описаните по-долу трикове могат да бъдат
използвани за да се стартира дадена програма с контекста(и правата) на този акаунт.

Следния пример демонстрира стартиране на калкулатора в контекста на този акаунт:

cmd /c sc create -- binPath= "cmd /c start calc" type= own type= interact & net start -- & sc delete --

Поради вградения механизъм в новите версии на Windows (от Vista нататък), за изолация на графичния интерфейс от услугите, графичния интерфейс на програмата няма да се появи. Това е свързано с Interactive services dialog detection услугата и е механизъм който следва да предотвратява ескалация на привилегии. Пояснение може да се открие тук: https://msdn.microsoft.com/en-us/library/bb756986.aspx
Друг начин за достигане на SYSTEM привилегии е с помоща на PStools (SysInternals) при което получавате вече и команден ред:

C:\psexec -i -s cmd.exe

PsExec v1.71 - Execute processes remotely
Copyright (C) 2001-2006 Mark Russinovich
Sysinternals - www.sysinternals.com


Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. All rights reserved.

C:\Windows\system32>whoami
nt authority\system

C:\Windows\system32>

По подобен начин може да се пробва и с psexec -i -s Powershell.exe.

В Windows XP/2000/2003 може да се ползва следния елементарен начин за постигане на подобен резултат:

at 01:23 /interactive cmd.exe

като вместо 01:23 трябва да се въведе вашето текущо време +1 мин и да изчакате да се стартира задачата.

Източници:

http://forum.sysinternals.com/tip-run-process-in-system-account-scexe_topic16714.html

https://technet.microsoft.com/en-us/magazine/2008.06.elevation.aspx

http://verbalprocessor.com/2007/12/05/running-a-cmd-prompt-as-local-system/

http://blogs.msdn.com/b/patricka/archive/2010/04/27/what-is-interactive-services-detection-and-why-is-it-blinking-at-me.aspx

http://blogs.technet.com/b/ben_parker/archive/2010/10/28/how-do-i-run-powershell-exe-command-prompt-as-the-localsystem-account-on-windows-7.aspx

http://johnnycoder.com/blog/2008/11/10/run-cmdexe-as-local-system-account/

 

Създаване на инсталационна флашка за Windows 7 (или Server 2008)

Съществуват много инструменти за редактиране и създаване на ISO CD/DVD копия който дават възможност за прехвърляне на инсталационния носител върху USB флашка. Това е много удобно, тъй като всички нови компютри поддържат подобни опции в BIOS, а и на някой по-нови компютри липсва дисково устройство и това е единствения лесен начин за инсталация. Microsoft, след излизането на Windows 7 създадоха подобно приложение наречено Windows USB/DVD Download Tool, което е напълно безплатно и може да се използва за тази цел.

win7-usb-tool

Процеса е много опростен и се извършва на няколко стъпки. Изисква се единствено да имате ISO файл на Windows 7 (или Windows Server 2008) и празна флашка с размер поне 8 GB.
Повече информация може да се намери на линковете по-долу.

Връзки:
Windows USB/DVD Download Tool
USB Tools » Microsoft USB/DVD download Tool
Windows 7 USB/DVD Download-Tool

Увеличаване на размера на систмния (или друг) дял на Windows XP/2003

Колкото и да е голям системния дял, малко помалко с времето той започва да недостига. С описания по-долу начин може да бъде разширен системния дял (обикновенно C:\) без да се използват специални платени инструменти или Live CD/USB дискове и дистрибуции.

Разгледания инструмент ExtPart е разработен от Dell и се предоставя безплатно. Може да бъде изтеглен свободно от страницата на Dell:

http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=R64398

Примера по-долу разглежда ситуацията когато вече сме разширили диска (Disk 0) с 10GB и е необходимо да се направи разширение на дяла (C:\):

expand_sys_disks

Изтеглете инструмента и го разархивирайте на произволно място на диска на машината на която трябва да бъде направена промяната. Синтаксиса на командата е следния:

ExtPart <устройство> <размер>
  устройство - у-вото което ще бъде разширявано (важи само за basic volumes)
  размер     - задава се размер в MB (megabytes)

Пример:
За увеличаване на C:\ дял с 10 GB (10240 MB) командата трябва да се зададе по следния начин:

ExtPart C: 10240

expand_c

Предимството на този инструмент е, че промяната става веднага и не е необходим рестарт на системата.

Източник:

Dell Basic Disk Expansion

Премахване на приложения налични по подразбиране в Windows 10

Windows 10 идва с много заредени предварително приложения. Техния брой зависи от версията която е инсталирана. Най-лесния начин да се премахне приложение е с десен бутон на мишката да се избере Деинсталиране/Uninstall опцията. Ако липсва такава можете да видите по-долу варианти за премахване на различни компоненти чрез PowerShell.

Премахване на 3D от Windows 10

Деинсталиране на 3D with PowerShell:

    Get-AppxPackage *3d* | Remove-AppxPackage

Премахване на Camera от Windows 10

Деинсталиране на Camera with PowerShell:

    Get-AppxPackage *camera* | Remove-AppxPackage

Премахване на Mail and Calendar от Windows 10

Деинсталиране на Mail and Calendar with PowerShell:

    Get-AppxPackage *communi* | Remove-AppxPackage

Премахване на Money, Sports, News and Weather от Windows 10

Деинсталиране на Money, Sports, News and Weather with PowerShell:

    Get-AppxPackage *bing* | Remove-AppxPackage

Премахване на Groove Music and Film & TV от Windows 10

Деинсталиране на Music, Film and TV with PowerShell:

    Get-AppxPackage *zune* | Remove-AppxPackage

Премахване на People от Windows 10

Деинсталиране на People with PowerShell:

    Get-AppxPackage *people* | Remove-AppxPackage

Премахване на Phone Companion от Windows 10

Деинсталиране на Phone Integration with PowerShell:

    Get-AppxPackage *phone* | Remove-AppxPackage

Премахване на Photos от Windows 10

Деинсталиране на Photos with PowerShell:

    Get-AppxPackage *photo* | Remove-AppxPackage

Премахване на Solitaire Collection от Windows 10

Деинсталиране на Solitaire Collection with PowerShell:

    Get-AppxPackage *solit* | Remove-AppxPackage

Премахване на Voice Recorder от Windows 10

Деинсталиране на Voice Recorder с PowerShell:

    Get-AppxPackage *soundrec* | Remove-AppxPackage

Премахване на Xbox от Windows 10

Деинсталиране на Xbox с помоща на PowerShell:

    Get-AppxPackage *xbox* | Remove-AppxPackage

 

Командите трябва да се изпълняват като Администратор (Run as Administrator).

Възможна е появата на грешки но въпреки това приложението да бъде премахнато.

 

Източници:

Uninstall Pre-Installed Apps
How to Uninstall Windows 10’s Built-in Apps (and How to Reinstall Them)
Remove default Apps from Windows 10

Windows Server 2016 Technical Preview 3

What’s New in Windows Server 2016 Technical Preview 3

(https://technet.microsoft.com/en-us/library/dn765472.aspx)

The content in this section describes what’s new and changed in Windows Server® 2016 Technical Preview. The new features and changes listed here are the ones most likely to have the greatest impact as you work with this release.

  • Windows Server Containers: Windows Server 2016 Technical Preview now includes containers, which are an isolated, resource-controlled, and portable operating environment. They are an isolated place where an application can run without affecting the rest of the system or the system affecting the application. For some additional information on containers, see Containers: Docker, Windows and Trends.
  • What’s new in Active Directory Domain Services (AD DS) in Windows Server Technical Preview. Active Directory Domain Services includes improvements to help organizations secure Active Directory environments and provide better identity management experiences for both corporate and personal devices.
  • What’s New in Active Directory Federation Services. Active Directory Federation Services (AD FS) in Windows Server 2016 Technical Preview includes new features that enable you to configure AD FS to authenticate users stored in Lightweight Directory Access Protocol (LDAP) directories. For more information, see Active Directory Federation Services Overview [Role/Tech Overview].
  • What’s New in Failover Clustering in Windows Server Technical Preview. This topic explains the new and changed functionality of Failover Clustering. A Hyper-V or Scale-out File Server failover cluster can now easily be upgraded without any downtime or need to build a new cluster with nodes that are running Windows Server 2016 Technical Preview.
  • What’s new in Hyper-V in Technical Preview. This topic explains the new and changed functionality of the Hyper-V role in Windows Server 2016 Technical Preview, Client Hyper-V running on Windows 10, and Microsoft Hyper-V Server Technical Preview.
  • Windows Server Antimalware Overview for Windows Server Technical Preview. Windows Server Antimalware is installed and enabled by default in Windows Server 2016 Technical Preview, but the user interface for Windows Server Antimalware is not installed. However, Windows Server Antimalware will update antimalware definitions and protect the computer without the user interface. If you need the user interface for Windows Server Antimalware, you can install it after the operating system installation by using the Add Roles and Features Wizard.
  • What’s New in Remote Desktop Services in Windows Server 2016. For the Windows Server 2016 Technical Preview, the Remote Desktop Services team focused on improvements based on customer requests. We added support for OpenGL and OpenCL applications, and added MultiPoint Services as a new role in Windows Server.
  • What’s New in File and Storage Services in Windows Server Technical Preview. This topic explains the new and changed functionality of Storage Services. An update in storage quality of service now enables you to create storage QoS policies on a Scale-Out File Server and assign them to one or more virtual disks on Hyper-V virtual machines. Storage Replica is a new feature that enables synchronous replication between servers for disaster recovery, as well as stretching of a failover cluster for high availability..
  • What’s New in Web Application Proxy in Windows Server Technical Preview. The latest version of Web Application Proxy focuses on new features that enable publishing and preauthentication for more applications and improved user experience. Check out the full list of new features that includes preauthentication for rich client apps such as Exchange ActiveSync and wildcard domains for easier publishing of SharePoint apps.
  • What’s new in the Windows console. The underlying console host (Conhost.exe) has been updated in several ways, adding new and different functionality to the Windows command prompt, the Windows PowerShell prompt, and any other character-mode applications. For details, see What’s New in the Windows Console in Windows Server 2016 Technical Preview and Console Improvements in the Windows 10 Technical Preview , but you should take note of these important changes:
    • The new console functionality is enabled by default. If an existing application doesn’t work properly with the new console, you can select Use legacy console on the Options tab and then restart your application. You can also control individual aspects of the new functionality with registry keys; see details at the linked topics.
    • Console windows can be resized dynamically with the mouse. This could cause issues with some console applications.
    • Quick Edit mode is enabled by default. If this conflicts with your application, you can disable it on the Options tab.
    • There are new keyboard shortcuts for copy, paste, and history navigation. If these conflict with your application, you can disable them on the Options tab (look for Enable CTRL key shortcuts and Extended test selection keys).
    • The default font type for new console windows is TrueType. You can still use raster fonts, but they won’t scale properly on some displays.
    • Text wraps and reflows by default when you resize a window. If necessary, you can disable this on the Layouts tab.
    • In some cases, after upgrade installation, fonts in the console window might be very small. To adjust this, use the Fonts tab.
  • What’s New in Windows PowerShell 5.0. Windows PowerShell 5.0 includes significant new features—including support for developing with classes, and new security features—that extend its use, improve its usability, and allow you to control and manage Windows-based environments more easily and comprehensively. Multiple new features in Windows PowerShell Desired State Configuration (DSC) are also described in this topic.
  • What’s New in Networking in Windows Server Technical Preview. With this topic you can discover information about new networking technologies, such as Network Controller and Generic Routing Encapsulation (GRE) Tunneling, and new features for existing technologies, including IP Address Management (IPAM), DNS, and DHCP. Detailed information about what’s new is available for these networking technologies:

Source: Microsoft