Андрей Смирнов
Время чтения: ~11 мин.
Просмотров: 2

Загрузочный диск — adminpe10 2.1

Что такое термопредохранитель?

Вообще, перегрев трансформатора может привести к разрушению изоляции обмоточных проводов и замыканию или возгоранию обмоток. Тем кто постоянно занимается ремонтом электроники возможно будет и не интересно читать дальше, а вот начинающие радиолюбители или просто интересующиеся могли даже не слышать о тепловой защите трансформаторов.

Если вам доводилось разбирать трансформаторы, то вы могли встречать под наружной изоляцией некий элемент (термопредохранитель), соединённый последовательно с первичной обмоткой. Его основной задачей является разрывание цепи при перегреве. Как правило, элемент одноразовый, но встречаются и самовосстанавливающиеся.

Можно безошибочно определить наличие термопредохранителя даже не разбирая трансформатор. Достаточно присмотреться к выводам первичной обмотки. Можно заметить отличающие от основного провода первичной обмотки дополнительные выводы, уходящие под неё.

Можно долго и практически бесполезно искать новый трансформатор…

При выходе термопредохранителя из строя нужно или менять трансформатор или разбирать и ремонтировать. В идеале, конечно менять, но транс в музыкальных центрах весьма специфичен и найти его проблема, а разобрать магнитопровод покрытый лаком бывает ой как не просто — процесс весьма трудоёмкий.

Аппарат на помойку? НЕТ! Жить еще будет! Потому их банально «глушили» закоротив выводы термозащиты (сколько денежек на этом заработано), тем самым исключая термопредохранитель из схемы или припаивали параллельно вышедшему из строя элементу исправный.

К сожалению, в моём случае, чуда не произошло и трансформатор полностью ушёл к праотцам, утянув за собой и основную плату музыкального центра SONY. Видно, что пробой был душевным, даже дорожка прогорела, хотя от самого транса гарью не пахло и выглядел он вполне живым. Замыкание внутри обмотки там присутствовало однозначно.

Так что, тут нужно быть осторожным: заглушив термопредохранитель в данном случае можно насладиться запахом гари, если автомат в электрощите не сработает раньше. Удивительно, но предохранитель на плате музыкального центра остался целым. Тут уж действительно начинаешь верить в законы Мерфи:

Подписывайтесь на канал и узнавайте первыми о новых материалах, опубликованных на сайте.

Если считаете статью полезной,не ленитесь ставить лайки и делиться с друзьями.

Сетевой принтер переходит в режим «Автономная работа»Скидки в «М.Видео» странный предмет — они вроде есть, но их как-бы нет…Обновление MaxSite CMS и проблема с jQueryБез пробега по Bitcoin. Правда и мифы о видеокартах после майнинга.YouTube не воспроизводится видео в полноэкранном режимеОставляете смартфон на зарядке на всю ночь? Тогда эта статья для вас.

Добавление сборок Windows

Шаг 13. Перейдём к добавлению наших сборок с Windows 7 на флешку. Создадим в корне флешки папку ISO и скинем в неё образы Windows7x64 и Windows7x86 созданные нами ранее в статьях Создание образа сборки Windows 7 и Press any key…

Шаг 14. Открываем скачанный ранее архив Loader.zip и извлекаем его содержимое в корень нашей флешки.

Шаг 15. Открываем файл System Flash\ImDisk\sys\key.txt и видим код, который нужно использовать для образов большого объёма. Выделяем и копируем его.

Шаг 16. Открываем файл System Flash\menu.lst и вставляем строчки нашего скопированного кода 2 раза.

Шаг 17. Редактируем код согласно месторасположения образов. Сохраняемся. Отличие этого кода в том, что при загрузке образ запускается напрямую, а не подгружается сначала в оперативную память компьютера.

На этом пока всё. Ранее мы сделали флешку мультизагрузочной и записали на неё программы Acronis Disk Director и Acronis True Image. Сегодня добавили к этому списку набор программ для взлома паролей, а также освоили новый метод записи образов. В следующей статье я расскажу Вам как добавить на наш носитель Windows PE и программы для тестирования оперативной памяти и жестких дисков.

Набор программ для сброса паролей

Шаг 1. Зайдём на флешку в папку H:\boot и скопируем сюда образ Образы для Boot\BootPass.iso (ранее скачанный).

Шаг 2. В файле System Flash\menu.lst добавляем строчку в которой прописан путь к образу в зависимости от его расположения и имени. Сохраняем результат.

Шаг 3. Теперь протестируем программу для сброса паролей и разберёмся с принципом её работы. Для этого подключим наш образ BootPass.iso в виртуальную машину.

Шаг 4. Поставим в BIOSе приоритет загрузки с CD-ROM Drive.

Шаг 5. Загрузится меню с кучей программ. Из них наиболее путные это Windows Key Enterprise v12.5 и Active Password Changer.

Шаг 6

Акцентируем своё внимание на Active Password Changer. Жмём ENTER

Затем во вновь открывшемся меню выбираем 1 и жмём ENTER.

Шаг 7. Выбираем диск с системой. В моём случае и жмём ENTER.

Шаг 8. После того как программа найдет SAM файл жмём ENTER.

Шаг 9. Выбираем учётную запись администратора. Для этого жмём и ENTER.

Шаг 10. Разберёмся с вновь открытым окном.

Шаг 11. После выбора нужных настроек жмём Y и после появления синей таблички любую кнопку.

Шаг 12. Жмём несколько раз ESC и перезагружаем компьютер.

Машина загрузится уже без пароля! Таким образом при помощи этой программы можно осуществлять сброс паролей Windows.

Agile, Machine Learning, DevOps — делаем, но не слышали

  • Сисадмин + разработчик в одном лице или же системный администратор в составе микро-команд разработки. Это DevOps, непрерывная разработка и развёртывание ПО на аппаратном обеспечении. Очень полезная штука, тесно увязывает разработку и эксплуатацию, помогает выпускать продукт быстро и без критических и мажорных багов на продакшене. Мы в RegionSoft так делали с первого дня разработки (а это 11 лет) — ещё тогда, когда слово DevOps не гремело по миру ИТ. Кстати, элементы Agile и даже экстремального программирования у нас тоже есть.
  • Сисадмин-менеджер — человек, который знает, как устроена инфраструктура, но она вся вынесена в облако, поэтому он владеет SAM, подписывает SPLA и контролирует расходы на поддержание ИТ-службы. Его задача — оптимизировать затраты, выбивать бюджеты, следить за количеством и профилем использования лицензий. За парком оборудования чаще всего следят его коллеги.
  • Сисадмин-носитель лучших практик. Кстати, лучшие практики ITSM и ITIL в частности — отличные вещи, которые стоит внедрять в компании абсолютно любого размера. Это не значит, что вам нужны все процедуры и знание всех томов, — достаточно взять на вооружение базовые принципы и следовать им. Результат не заставит себя ждать. Так вот, системный администратор с пониманием лучших практик всегда умеет выстроить ИТ-службу компании (даже трёх человек) как мощную команду внутри команды: управляет инцидентами, следит за обработкой тикетов, накапливает базу знаний и т.д.
    Сисадмины всех типов бывают не в духе
  • Сисадмин-кастомизатор — соответствует самым свежим веяниям корпоративной ИТ-инфраструктуры. Как правило, он с помощью скриптов, конфигураторов и прочих технических решений оптимизирует каждое рабочее место и каждое приложение под потребности пользователей: начиная от отладки цветопередачи монитора у дизайнера, заканчивая настройкой главного окна CRM-системы у каждого сотрудника. Задача такого специалиста — сделать комфортным рабочее место каждого работника во имя роста производительности труда.
  • Сисадмин-безопасник — последний в списке, но трендовый и нужный специалист. WannaCry и Petya не на шутку напугали бизнес всех уровней и внезапно в памяти руководителей стали всплывать понятия «бэкап», «антивирус», «кейлоггер», «обновление системы» и т.д. К тому же, облачные технологии и web-интерфейсы ПО добавляют задачи, которые необходимо решить. Нередко именно на такого человека возлагается контроль за средствами доступа в помещение и контроля физической безопасности (камеры, сканеры, турникеты, магниты, трекеры и проч.) Такой системный администратор не просто следит за состоянием ИТ-инфраструктуры, он способен сделать её безопасной и умеет использовать и правильно сочетать аппаратные и программные методы защиты, в том числе и от одного из самых опасных агентов — нелояльного внутреннего сотрудника компании.

системный администратор обыкновенныйHome, sweet home

Инструкция по настройке Windows

Таким образом мы вывели общую универсальную инструкцию по базовой настройке операционной системы Windows после переустановки:

  1. Установка драйверов;
  2. Активация Windows;
  3. ФИО работника в описание компьютера;
  4. Кабинет (должность) работника в имени компьютера;
  5. Настроить виртуальную память ОЗУ <= 4Гб, ВП=2*ОЗУ 4Гб < ОЗУ < 6Гб, ВП=ОЗУ 6Гб <= ОЗУ, ВП=0

  6. Отключение гибернации powercfg.exe /hibernate off. Если на буке то гибернацию не отключаем;
  7. Установка необходимого софта из WPI, настройка;
  8. Установка последних обновлений Windows. Загружать обновления, но решение об установке принимается мной;
  9. Через msconfig убираем ненужные службы из Службы и программы из Автозагрузка;
  10. Вводим в домен или задаём рабочую группу;
  11. Устанавливаем антивирус;
  12. — Копируем профиль текущего пользователя на диск D. — В безопасности даем папке полный доступ для учетки, под которой будет работать пользователь.- В реестре HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ ProfileList \ SID используемого вами профиля \ ProfileImagePath \ Путь к профилю

Чек-лист для выживания в мире малого и среднего бизнеса

Фиксируйте всю выполненную работу, документируйте её. Лучше всего, если вы заведёте систему тикетов, в которую пользователи будут отправлять свои заявки на поломки, проблемы и т.д. Таким образом вы сможете упорядочить свою работу, накопить базу знаний, легко передать дела при увольнении, поднять спорный вопрос и, в конце концов, распечатать все задачи, ресурсы и результаты руководству, если оно усомнится в вашей полезности.

Следите за обновлениями (платными и бесплатными) — это банальный совет, который нарушается сплошь и рядом. Так вы защитите себя от ряда неприятностей, а пользователи получат актуальные и мощные версии своего рабочего ПО.

Делайте бэкапы. Делайте бэкапы. Делайте бэкапы. Нет, их всё равно не делают — и по этой причине теряются клиентские базы, коммерческая информация, важные конфигурации систем и т.д.

Не верьте в дружелюбность мира к ИТ-инфраструктуре. Даже если вы крохотная компания, ваша далеко не маленькая клиентская база может волновать конкурентов, а значит может иметь место взлом, кража паролей, передача пароля от облачной системы, слив данных на флешку, печать данных и т.д. Немного паранойи в работе сисадмина не помешает —  бизнес оценит.

Не пользуйтесь служебным положением в негодяйских целях. Увы, все мы люди и нередко бываем порочны. Правило простое: не читайте и не передавайте без острой служебной необходимости чужую переписку в почте и мессенджерах, не прослушивайте звонки, не вредничайте со скоростью интернета, не мстите и не пытайтесь подставить людей. У вас едва ли не самые большие возможности в компании — пользуйтесь ими рационально и добросовестно.

Не откладываете решение проблем и разбор тикетов. Чем больше их накопится, тем сложнее будет разгрести дела и выполнить задачи в срок. От вашей оперативности зависит качество работы остальных сотрудников и компании в целом.

Разграничивайте права доступа на уровне сети, ПК, приложений. Каждый сотрудник должен быть наделён объёмом прав в соответствии с занимаемой должностью и требованиями безопасности

Особое внимание стоит уделять новичкам, полевым агентам и сотрудникам, намеренным покинуть компанию в скором времени или отрабатывающим последние две недели.

Имейте минимальный подменный фонд. Проанализируйте профиль использования программного и аппаратного обеспечения, спрогнозируйте износ/окончание ресурса и запросите у руководства разрешение на покупку необходимых лицензий и железа, чтобы не было простоя в работе

Ну и понятно, что вся периферия типа мышек-картриджей-клавиатур всегда должна быть в наличии, т.к. пролитый чай и поцарапанный скрепкой барабан совсем не редкость.

Проводите аудит и мониторинг. Используйте специализированное ПО для мониторинга устройств, лицензий, сети и периферии, проверяйте номера лицензий и оборудования, настройте систему оповещения о сбоях. Это здорово облегчит процесс управления ИТ-инфраструктурой в целом и инвентаризации в частности.

Научитесь готовить обоснованные бюджеты. Любой руководитель компании нацелен на прибыль — если вы правильно и доказательно обоснуете траты и необходимость обновления парка, скорее всего, вам подпишут смету. Если нет, то пусть первый же сбой станет уроком для шефа — «снимите» сроки простоя и иные негативные результаты и передайте руководителю.

Успевайте за новыми технологиями, обучайтесь. Технологии развиваются с невероятной скоростью, и отстать от них — дело пары месяцев. Не обязательно внедрять в работе всё, что видите, но знать основные тренды обязательно: например, виртуализацию, IoT, нейросети, новые версии OS, новые типы железа и т.д. Возможно, у вас возникнет идея, как новые технологии смогут оптимизировать и удешевить ИТ-инфраструктуру, а вас избавить от головных болей.

Включайтесь в бизнес-процессы в компании. Если компания внедряет новое ПО (например, CRM-систему) или разрабатывает новый бюджет/бизнес-план, не отмахивайтесь от участия, а работайте в команде и будьте в курсе всех дел. Как минимум, вам потом это всё поддерживать.

Любите свою работу и не теряйте чувство юмора — без этого ну совсем никак. Да вы и сами знаете.

И ещё одно обращение к руководителям таких компаний:

Перенос профиля

Шаг 8. Перенесём профиль пользователя под которым будет работать сотрудник на диск D.

Выполним вход под локальной учётной записью Администратор (предварительно включив и дав ему пароль в УПРАВЛЕНИЕ КОМПЬЮТЕРОМ-ЛОКАЛЬНЫЕ ПОЛЬЗОВАТЕЛИ). Заходим ПУСК-КОМПЬЮТЕР-ДИСК C-ПОЛЬЗОВАТЕЛИ и копируем папку нужного пользователя.

Затем создаём на диске D папку Users и вставляем туда папку с профилем нашего пользователя.

Теперь нам нужно дать данной папке полный доступ для учётной записи пользователя который будет работать с профилем. Жмём НА ПАПКУ ПРАВОЙ КНОПКОЙ МЫШИ-СВОЙСТВА-БЕЗОПАСНОСТЬ-ИЗМЕНИТЬ-ДОБАВИТЬ-ДОПОЛНИТЕЛЬНО-ПОИСК. Выбираем нужного пользователя и жмём ОК. Затем дадим ему полный доступ.

Теперь пропишем в реестре путь для системы к профилю.Откроем ПУСК-ВЫПОЛНИТЬ-regedit. Далее HKEY_LOCAL_MACHINE-SOFTWARE-MICROSOFT-WINDOWS NT-CurrentVersion-ProfileList. Находим нужного пользователя и переходим к ключу ProfileImagePath в котором меняем путь к папке профиля.

Перезагружаем компьютер. Заходим под учёткой нужного пользователя и проверяем результат своей работы.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации