组策略注册表
㈠ 组策略与注册表的关系
注册表是为Windows NT和Windows95中所有32位硬件/驱动和32位应用程序设计的数据文件。16位驱动在Winnt下无法工作,所以所有设备都通过注册表来控制,一般这些是通过BIOS来控制的。在Win95下,16位驱动会继续以实模式方式设备工作,它们使用system.ini来控制。16位应用程序会工作在NT或者Win95 下,它们的程序仍然会参考win.ini和system.ini文件获得信息和控制。 组策略是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。 一个是控制系统运行的,一个是用户设置系统,两者的关系不大.
㈡ 如何打开组策略 注册表 DOS命令
打开注册表 解锁命令提示符被禁用 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 项“NoRealMode”设为0 进入到注册表项 HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\中, 修改DisableCMD的值为0。则命令解释器和批处理文件都能够被运行.解锁组策略 打开注册表找到“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer”,把“RestrictRun”的键值改为0即可。 解注册表方法 利用网页文件(.htm)解锁注册表: 把下面文件复制到记事本上,保存为扩展名为htm的文件!<html<body <script language="JavaScript" var shl=new ActiveXObject("Wscript.shell"); shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools",0, "REG_DWORD"); ")
㈢ 怎样知道组策略修改注册表哪里
我想你可能要是这个吧:记得加分哦~—~
组策略安全选项对应注册表项汇总
[MACHINE\\System\\CurrentControlSet\\Control\\Lsa]
值名:AuditBaseObjects
含义:对全局系统对象的访问进行审计
类型:DWORD
数据:0=停用
1=启用
值名:CrashOnAuditFail
含义:如果无法记录安全审计,则立即关闭系统
类型:DWORD
数据:0=停用
1=启用
值名:FullPrivilegeAuditing
含义:对备份和还原权限的使用进行审计
类型:REG_BINARY
数据:0=停用
1=启用
值名:LmCompatibilityLevel
含义:LAN Manager 身份验证级别
类型:REG_DWORD
数据:0=发送 LMNTLM 响应
1=发送 LM & NTLM - 若协商使用NTLMv2安全
2=仅发送 NTLM响应
3=仅发送 NTLMv2 响应
4=仅发送 NTLMv2 响应\\拒绝LM
5=仅发送 NTLMv2 响应\\拒绝LM & NTLM
值名:RestrictAnonymous
含义:对匿名链接的额外限制(用于限制IPC$空链接)
类型:REG_DWORD
数据:0=无,依赖于默认许可权限
1=不允许枚举SAM帐号和共享
2=没有显示匿名权限就无法访问
值名:SubmitControl
含义:允许服务器操作员计划任务(仅用于域控制器)
类型:REG_DWOERD
数据:0=停用
1=启用
[MACHINE\\System\\CurrentControlSet\\Control\\Print\\Providers\\LanManPrintServices\\Servers]
值名:AddPrinterDrivers
含义:防止用户安装打印机驱动程序
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\System\\CurrentControlSet\\Control\\Session Manager\\Memory Management]
值名:ClearPageFileAtShutdown
含义:关机时清理虚拟内存页面文件
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\System\\CurrentControlSet\\Control\\Session Manager]
值名:ProtectionMode
含义:增强全局系统对象的默认权限
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\System\\CurrentcontrolSet\\Services\\LanManServer\\Parameters]
值名:EnableSecuritySignature
含义:对服务器通讯进行数字签名(若可能)
类型:REG_DWORD
数据:0=停用
1=启用
值名:RequireSecuritySignature
含义:对服务器通讯进行数字签名(总是)
类型:REG_DWORD
数据:0=停用
1=启用
值名:EnableForcedlogoff
含义:当登录时间用完时,自动注销用户(本地)
类型:REG_DWORD
数据:0=停用
1=启用
值名:AutoDisconnect
含义:在断开会话所需要的空闲时间。
类型:REG_DWORD
数据:分钟数
[MACHINE\\System\\CurrentControlSet\\Services\\LanmanWorkstation\\Parameters]
值名:EnableSecuritySignature
含义:对客户端通讯进行数字签名(若可能)
类型:REG_DWORD
数据:0=停用
1=启用
值名:RequireSecuritySignature
含义:对客户端通讯进行数字签名(总是)
类型:REG_DWORD
数据:0=停用
1=启用
值名:EnablePlainTextPassword
含义:发送未加密的密码以链接到第三方SMB服务器
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\System\\CurrentControlSet\\Services\\Netlogon\\Parameters]
值名:DisablePasswordChange
含义:防止计算机帐户密码的系统维护
类型:REG_DWORD
数据:0=停用
1=启用
值名:SignSecureChannel
含义:安全通道:对安全通道数据进行数字加密(若可能)
类型:REG_DWORD
数据:0=停用
1=启用
值名:RequireSignOrSeal
含义:安全通道:对安全通道数据进行数字加密或签名(总是)
类型:REG_DWORD
数据:0=停用
1=启用
值名:RequireStrongKey
含义:安全通道:需要强会话密钥
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\Software\\Microsoft\\DriverSigning]
值名:Policy
含义:未签名驱动程序的安装操作
类型:REG_BINARY
数据:0=默认安装
1=允许安装但发出警告
2=禁止安装
[MACHINE\\Software\\Microsoft\\NonDriver Signing]
值名:Policy
含义:未签名非驱动程序的安装操作
类型:REG_BINARY
数据:0=默认安装
1=允许安装但发出警告
2=禁止安装
[MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System]
值名:DisableCAD
含义:禁用按CTRL+ALT+DEL进行登录的设置
类型:REG_DWORD
数据:0=停用
1=启用
值名:DontDisplayLastUserName
含义:登录屏幕上不要显示上次登录的用户名
类型:REG_DWORD
数据:0=停用
1=启用
值名:LegalNoticeCaption
含义:用户试图登录时消息标题
类型:REG_sz
数据:文本
值名:LegalNoticeText
含义:用户试图登录时消息文字
类型:REG_sz
数据:文本
值名:ShutdownWithoutLogon
含义:登录屏幕上不要显示上次登录的用户名
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\Software\\Microsoft\\WindowsNT\\CurrentVersion\\Setup\\RecoveryConsole]
值名:SecurityLevel
含义:故障恢复控制台:允许自动系统管理级登录。
类型:REG_DWORD
数据:0=停用
1=启用
值名:SetCommand
含义:故障恢复控制台:允许对所有驱动器和文件夹进行软盘复制和访问
类型:REG_DWORD
数据:0=停用
1=启用
[MACHINE\\Software\\Microsoft\\WindowsNt\\CurrentVersion\\Winlogon]
值名:AllocateCDRoms
含义:只有本地登录的用户才能访问CD-rom
类型:REG_sz
数据:0=停用
1=启用
值名:AllocateDASD
含义:允许弹出可移动NTFS媒体
类型:REG_sz
数据:0=Administrators
1=Administrators 和 Power users
2=Administrators 和 Interactive users
值名:AllocateFloppies
含义:只有本地登录用户才能访问软盘。
类型:REG_sz
数据:0=停用
1=启用
值名:CachedLogonsCount
含义:可被缓存保存的前次登录个数(在域控制器不可用的情况下)
类型:REG_sz
数据:次数
值名:PasswordExpiryWarning
含义:密码到期前提示用户更改密码
类型:REG_DWORD
数据:天数
值名;ScRemoveOption
含义:智能卡移除操作
类型:REG_SZ
数据:0=无操作
1=锁定工作站
2=强制注销
㈣ 谁知道组策略在注册表的什么位置啊!!!
1,策略设置可以改注册表,反过来改注册表却不可以改策略
2,解决办法是有的
3,先复制下面代码改文件名为 gp.inf
[version]
signature="$CHICAGO$"
[System Access]
MinimumPasswordLength = 0
PasswordComplexity = 0
4,然后在复制下面代码改文件名为 密码策略.bat
secedit /configure /db gp.sdb /cfg gp.inf
5,把两个文件放一起双击 密码策略.bat 就可以了!
㈤ 组策略和注册表
看看如下办法。
注册表:
方法一
2“运行”
3、"regedit"
4、在注册表键值HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC
请将 RestrictToPermittedSnapins 的值设置为 0
方法二、
2、“运行”
3、"regedit"
4、在注册表键值 HKEY_CURRENT_USER\Software\Policies\Microsoft\Mmc\{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}\Restrict_Run
和HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC\{0F6B957E-509E-11D1-A7CC-0000F87571E3}\Restrict_Run 请将 Restrict_Run 的值设置为 0
修改完毕后重启。
方法三、1、点击『开始』菜单
2、点击“运行”
3、键入"regedit"(不包括感叹号)
4、在注册表键值HKEY_CLASSES_ROOT\CLSID\{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}\InProcServer32 把其中的default改成:%SystemRoot%\System32\GPEdit.dll
修改完毕后重启。
方法四、检查环境变量:
b、点击“控制面板”
c、在“控制面板”中打开“系统”
d、在“系统属性”中点击“高级”标签
e、在“高级”标签页中点击“环境变量”按钮
f、在“环境变量”中的“系统变量”框中的变量名为Path中修改变量值为:
%Systemroot%\System32;%Systemroot%;%Systemroot%\system32\WBEM
方法五、运行regsvr32 filemgmt.dll
a、点击『开始』菜单
b、点击“运行”
c、键入"regsvr32 filemgmt.dll"
方法六、如果组策略找不到 framedyn.dll,就可能会出现这种错误。如果使用安装脚本,要确保脚本置于系统路径中的%windir%\system32\wbem 目录下。默认情况下,%windir%\system32\wbem 已经存在于系统路径中,因此,如果您不使用安装脚本,就不可能遇到这个问题。或试着将将Framedyn.dll文件从\windows\system32\wbem目录下拷贝到\windows\system32目录下!
附:如果在方法一/二中提到的MMC项在你的计算机注册表中找不到,那么就手动建立即可。
或者直接将下面内容复制粘贴进入记事本,并保存为后缀名为.reg的文件,双击运行该.reg文件即可
㈥ 请问计算机的注册表和组策略有什么区别
简单说说,组策略是大多内容以中文显示,比较直观,比较容易看懂,里面包含了部分注册表内容,一般用户可以在里面对计算机进行相关设置
注册表是以英文显示的,不易看懂,里面包含了所有的系统信息和绝大多数应用程序信息。如果有兴趣,可以研究,但不适合一般用户。
组策略就是用来修改注册表以及做一些管理工作。从本质上来说,没什么不同。
通俗地说,“组策略”就是一个另类的注册表编辑器。组策略是注册表的图形界面,组策略所有的操作都会在注册表里有所体现。注册表是载体。但手工修改注册表有风险。
但是,组策略一般来说是用来进行大规模用户、计算机管理的。一台一台修改注册表是不可能的,费时费力。
组策略不等同于“注册表编辑器”,“注册表编辑器”理论上可以更改任意的键值,从而让它更满足我们的要求。但是组策略只是对某些项目进行控制,因此从某种意义上来说,组策略能够完成的任务,修改注册表一定能够完成。但反之,修改注册表能够完成的任务,通过组策略就不一定能够有效。
默认安装完WindowsXP之后,我们的WindowsXP并不很安全。因此,我们有必要对系统进行一些修修补补,一般情况下我们都要动用到注册表。诚然,修改注册表是一种非常有效的方法,但是它需要一定的计算机知识,否则极有可能会引起系统崩溃。不过,如果我们注意使用WindowsXP中的组策略,就可以轻松地打造一个安全的WindowsXP,而无需我们动用注册表编辑器
㈦ 管理组策略的注册表项是什么
组策略是管理员为计算机和用户定义的,用来控制应用程序、系统设置和管理模板的一种机制。通俗一点说,是介于控制面板和注册表之间的一种修改系统、设置程序的工具。微软自Windows NT 4.0开始便采用了组策略这一机制,经过Windows 2000发展到Windows XP已相当完善。利用组策略可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
平时像一些常用的系统、外观、网络设置等我们可通过控制面板修改,但大家对此肯定都有不满意,因为通过控制面板能修改的东西太少;水平稍高点的用户进而使用修改注册表的方法来设置,但注册表涉及内容又太多,修改起来也不方便。组策略正好介于二者之间,涉及的内容比控制面板中的多,安全性和控制面板一样非常高,而条理性、可操作性则比注册表强。
访问组策略 :
有两种方法可以访问组策略:一是通过gpedit.msc命令直接进入组策略窗口;二是打开控制台,将组策略添加进去。
Windows注册表是帮助Windows控制硬件、软件、用户环境和Windows界面的一套数据文件,注册表包含在Windows目录下两个文件system.dat和user.dat里,还有它们的备份system.da0和user.da0。通过Windows目录下的regedit.exe程序可以存取注册表数据库。
在注册表编辑器中注册表项是用控制键来显示或者编辑的。控制键使得找到和编辑信息项组更容易。
㈧ 注册表和组策略是什么
注册表是Windows程序员建造的一个复杂的信息数据库,它是多层次式的。在不同系统上注册表的基本结构相同。其中的复杂数据会在不同方式上结合,从而产生出一个绝对唯一的注册表。
组策略就是基于组的策略。它以Windows中的一个MMC管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,包括桌面配置和安全配置。譬如,可以为特定用户或用户组定制可用的程序、桌面上的内容,以及“开始”菜单选项等,也可以在整个计算机范围内创建特殊的桌面配置。简而言之,组策略是Windows中的一套系统更改和配置管理工具的集合。
㈨ 组策略和注册表的对应关系
我知道你的意思,这个要慢慢查,我提供几种思路.
第一、把组策略中相关文字原封不动的复制下来,或者敲打出来,在注册表中“查找”这些文字,这样就可以找到注册表相关选项。比较费事。因为同样的字符串可能不止一处注册表项。
第二、找一个对比文件,之前将注册表备份,修改以后,再将注册表备份,然后用对比工具找到两个备份文件(.reg)的不同之处。这也比较麻烦,据说现在有一种注册表分析工具,可以更智能的帮你分析,建议找一找这种工具。
第三,组策略是可以备份和恢复的,具体如下:
组策略文件一般放在:
C:\WINDOWS\system32\GroupPolicy\Machine下,有一个叫 Registry.pol 的文件,就是组策略的存放文件。你可以先将文件备份。
等到想恢复时,用批处理命令,来修改文件。命令可以如下:
@echo off
echo a.| Registry0.pol %windir%\system32\GroupPolicy\Machine\Registry.pol
gpupdate /force
其中 registry0就是你曾经备份的那个文件。运行时要注意批处理要和registry0.pol在同一文件下。
这样,通过组策略恢复,就可以达到你想要的那种不打开组策略编辑器,而仅用命令行和批处理文件一键恢复(修改)组策略。
另:这个批处理我没测试,你可以试试。祝你好运。
不好意思,刚试了一下,这个文件可以恢复,那这个文件本身并不包涵组策略信息。
查了一下,网上还有一种说法:
设置后,将C:\Windows\system32\GroupPolicy\Machine\Registry.pol文件拷贝出来,并将HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths 键值导出
这个文件和注册表项就是你所设置的规则。
恢复时,将导出的注册表项导入
再将备份的Registry.pol文件覆盖到源路径中,就可以恢复规则
另一种是组策略恢复快照,但我试了一下,基本不能做到完全恢复.
这种快照恢复工具名称为:Ghost_Bak.BAT
你可以到绿盟去搜索下载一个试试.
㈩ 怎么知道组策略里修改的东西在注册表里跟哪项对应
在表里的很多位置...你说几个特定的设置我倒是能告诉你。
其实系统带的2个查看器就挺好用regedit.exe和regedt32.exe
监控的话,有个软件叫regmon,全名是RegistryMonitor。网络下吧,满网都是。
--------------------------------------------------------------
给你画个流程
图1:先把Regmon里文件菜单"捕获事件"的勾去了。注意它的快捷键是Ctrl+E,等下的操作用这个比较方便。
图2:清除显示结果,为了等下方便查找,没什么好说的。
图3:开gpedit.msc,找个选项改了,别按确定。切回到Regmon,按Ctrl+E后迅速回到组策略点确定,再迅速切回Regmon再Ctrl+E。
图4:抓到结果了,因为手比较快所以很容易找到大片写着mmc.exe的片段。注意这里提供的路径和所修改的键的名称(不要说你不知道mmc.exe是什么,就算不知道,前面的图标也认识吧?)。
图5:开Regedit.exe找到对应的地方。
后面不用讲了吧...这里没有直接找到之前修改的地方,但是找到了其它设置所在的地方,如果继续向下翻监控结果,就能找到了。
以上