Nota: los procedimientos y consejos indicados aquí pueden producir inestabilidad en el sistema, destrucción del sistema operativo, pérdida de datos, incluso caída de cabello y problemas psicológicos del operador, así que utilizar con mucho cuidado
Para crear un acceso a todas las aplicaciones y utilitarios de configuración, crear una nueva carpeta en el escritorio y llamarla exactamente: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
To turn off or disable hibernation, type the following command at the prompt: En una consola como administrador, ejecutar el siguiente comando:
powercfg –h off
Esto desactivará permanentemente la hibernación, y eliminará el archivo c:\hiberfil.sys liberando en disco aproximadamente la misma cantidad de espacio que RAM existente en el sistema.
En un cmd con permisos elevados, ejecutar:
net user administrator /active:yes
Si las cosas se complican, se deberá seguir un procedimiento utilizando regedit, según se describe en:
Parece que es común que el archivo BCD utilizado en el inicio de Windows, se dañe y por lo tanto la máquina ya no arranque. El procedimiento para repararlo es el siguiente.
sel disk 0 list vol # Verificar que la partición EFI sea FAT32 y asignarle una letra de unidad sel vol 3 assign letter=v: # Salir de diskpart con exit
cd /d v:\EFI\Microsoft\Boot\ bootrec /fixboot
ren BCD BCD.old bcdboot c:\Windows /l en-us /s v: /f ALL
Para desactivar Error Reporting in Windows 2008 Server, ejecutar el siguiente comando:
serverWerOptin /disable
Además, se debe poner el siguiente valor que por defecto es 0, en 2, para configurar todos los mensajes en “invisible”:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Windows\ErrorMode.
Finalmente, el siguiente valor debe estar en 1:
HKEY_CURRENT_USER\Software\ Microsoft\Windows\Windows Error Reporting\DontShowUI
Obviamente, como es habitual en Windows, se debe luego reiniciar el sistema operativo.
Los Windows Server desde el 2008 en adelante tienen una interfaz llamada netsh para realizar diversas modificaciones en los paquetes IP. Por ejemplo, para aceptar conexiones entrantes en un puerto y reenviarlas a otra dirección IP en otro puerto:
netsh interface portproxy add v4tov4 listenport=1111 listenaddress=191.57.233.93 connectport=61110 connectaddress=190.181.111.61
Para borrar esa regla:
netsh interface portproxy delete v4tov4 listenport=1111 listenaddress=191.57.233.93
To deny a user or a group logon via RDP, explicitly set the “Deny logon through Remote Desktop Services” privilege. To do this access a group policy editor (either local to the server or from a OU) and set this privilege:
Start | Run | Gpedit.msc if editing the local policy or chose the appropriate policy and edit it.
Computer Configuration | Windows Settings | Security Settings | Local Policies | User Rights Assignment.
Find and double click “Deny logon through Remote Desktop Services”
Add the user and / or the group that you would like to dny access.
After that, either run gpupdate /force /target:computer or wait for the next policy refresh for this setting to take effect.
La carpeta Installer guarda parches y actualizaciones de todo tipo correspondientes a Windows Installer, y no se puede borrar, ni su contenido.
La carpeta winsxs es un agujero negro donde Microsoft tira toda clase de cosas que no sabe dónde meter, además de poner enlaces duros a archivos en otras partes fuera de esa carpeta. Se llama técnicamente Windows Component Store, y no se debe eliminar, ni su contenido, salvo siguiendo el procedimiento adecuado. Generalmente crece hasta niveles desproporcionados, pero para conocer su tamaño real debe seguirse un procedimiento determinado.
forfiles -p "C:\what\ever" -s -m *.* -d <number of days> -c "cmd /c del @path"
del "\\?\c:\<very_long_path_and_file_name.ext>
rundll32.exe user32.dll, LockWorkStation
net use \\server\share /d net use \\server\ipc$ /d
query session query process query user
net stop spooler net start spooler
net user /add [username] [password]
Agregarlo al grupo administradores:
net localgroup administrators [username] /add
Configurar que nunca expire la contraseña:
net user [username] /expires:never
Este método en Windows 10 no funciona, y se debe configurar la no expiración de contraseña con:
wmic useraccount where "Name='usuario'" set PasswordExpires=false
Impedir que el usuario pueda cambiar la contraseña:
net user [username] /Passwordchg:no
Cambiar la contraseña de un usuario:
net user [username] *
Control panel tool Command ----------------------------------------------------------------- Accessibility Options control access.cpl Add New Hardware control sysdm.cpl add new hardware Add/Remove Programs control appwiz.cpl Date/Time Properties control timedate.cpl Display Properties control desk.cpl FindFast control findfast.cpl Fonts Folder control fonts Internet Properties control inetcpl.cpl Joystick Properties control joy.cpl Keyboard Properties control main.cpl keyboard Microsoft Exchange control mlcfg32.cpl (or Windows Messaging) Microsoft Mail Post Office control wgpocpl.cpl Modem Properties control modem.cpl Mouse Properties control main.cpl Multimedia Properties control mmsys.cpl Network Properties control netcpl.cpl NOTE: In Windows NT 4.0, Network properties is Ncpa.cpl, not Netcpl.cpl Password Properties control password.cpl PC Card control main.cpl pc card (PCMCIA) Power Management (Windows 95) control main.cpl power Power Management (Windows 98) control powercfg.cpl Printers Folder control printers Regional Settings control intl.cpl Scanners and Cameras control sticpl.cpl Sound Properties control mmsys.cpl sounds System Properties control sysdm.cpl
Nota: este procedimiento lo he probado con éxito con el DVD de instalación de Windows 7 Professional 64 bit, y debería funcionar para todos los Windows modernos
mkfs.ntfs -L <USB_drive_label> -f /dev/sdX1
grub-install --boot-directory="/mnt/<dir donde se monto el pendrive>/boot" /dev/sdX
default=1 timeout=15 color_normal=light-cyan/dark-gray menu_color_normal=black/light-cyan menu_color_highlight=white/black menuentry "Iniciar instalacion de Windows" { insmod ntfs insmod search_label search --no-floppy --set=root --label <USB_drive_label> --hint hd0,msdos1 ntldr /bootmgr } menuentry "Iniciar desde el primer disco rigido" { insmod ntfs insmod chain insmod part_msdos insmod part_gpt set root=(hd1) chainloader +1 boot }
Bootrec /fixmbr Bootrec /fixboot Bootrec /rebuildbcd Chkdsk /f
En modo seguro, en una consola:
sfc /scannow
Luego reiniciar. Si sigue sin andar, probar:
Dism /Online /Cleanup-Image /RestoreHealth
This article will show you how to create and configure a user in MSSQL.
When you have finished modifying the settings, click OK to create the user and exit the new login creation window.
El escenario más común es que el cliente tiene instalada la actualización CredSSP y la configuración de directiva de Corrección de oráculo de cifrado no permite una conexión RDP no segura con un servidor que no tenga instalada la actualización CredSSP.
Para resolver este problema, siga los siguientes pasos:
En el cliente que tiene instalada la actualización CredSSP, ejecute gpedit.msc y, a continuación, busque Configuración del equipo > Plantillas administrativas > Sistema > Delegación de credenciales en el panel de navegación.
Cambie la directiva de Corrección de oráculo de cifrado a Habilitado y, a continuación, cambie el Nivel de protección a Vulnerable.
Si no puede usar gpedit.msc, puede realizar el mismo cambio con el registro de la siguiente manera:
Abra una ventana del símbolo del sistema como administrador.
Ejecute el siguiente comando para agregar un valor de registro:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
Admin Snap-in | Command | Category |
---|---|---|
Quality of Service Control Management | ACSsnap.msc | Network |
ADSI Edit | ADSIedit.msc | AD Configuration |
Authorization manager | AZman.msc | Security |
Certificates Management - Local machine | Certlm.msc | Security |
Certificates Management - Current user | Certmgr.msc | Security |
Certification Authority Management | Certsrv.msc | Security |
Certificate Templates | Certtmpl.msc | Security |
Failover cluster Manager | Cluadmin.exe | Disc, File |
Component Services | Comexp.msc | |
Computer Management | Compmgmt.msc | |
Device Manager | Devmgmt.msc | |
Notifications/Start menu/policy | DevModeRunAsUserConfig.msc | |
Disk Defragmenter | Defrag.exe (formerly Dfrg.msc) | Disc, File |
Distributed File Service Mgmt | DFSmgmt.msc | Disc, File |
Disk Manager | DiskMgmt.msc | Disc, File |
DNS Manager | DNSmgmt.msc | Network |
AD Domains and Trusts | Domain.msc | AD Configuration |
AD Users and Computers | DSA.msc | Security |
AD Sites and Services | DSsite.msc | AD Configuration |
Embedded Lockdown Manager | EmbeddedLockdown.msc | Security |
Event Viewer | Eventvwr.msc | |
Shared Folders open files | FSmgmt.msc | Disc, File |
File Server Resource manager | FSRM.msc | Disc, File |
Local Group Policy Editor | GPedit.msc | Policy |
Group Policy Management | GPmc.msc | Policy |
Group Policy Management Editor | GPme.msc | Policy |
Group Policy Starter GPO Editor | GPTedit.msc | Policy |
Local Users and Groups Manager | LUsrMgr.msc | Security |
Terminal Services RDP | MSTSC | Remote Access |
Terminal Services RDP to Console | MSTSC /v:[server] /console | Remote Access |
NAP client configuration | NapCLCfg | Network |
Performance Monitor | PerfMon.msc | |
Print Management | PrintManagement.msc | |
Resultant Set of Policy | RSOP.msc | Policy |
Local Security Settings Manager | SecPol.msc | Policy |
Server Roles, Features | ServerManager.msc | |
Services Management | Services.msc | |
SQL Server configuration Manager | SQLServerManager11.msc | |
Storage Mgmt | StorageMgmt.msc | Disc, File |
Telephony Management | TAPImgmt.msc | Phone/Modem |
Task Scheduler | TaskSchd.msc | |
Trusted Platform Module | TPM.msc | Security |
Terminal Server Manager | TSadmin.exe | Remote Access |
Remote Desktop | TSmmc.msc | Remote Access |
Windows Mangement Instrumentation | WmiMgmt.msc | |
Windows Server Backup (Local+Remote) | WBadmin.msc | Disc, File |
Windows Local Backup | WLBadmin.msc | Disc, File |
Windows Firewall | WF.msc | Remote Access |