linux挂载windows文件夹,重启后快捷方式失效

linux挂载windows文件夹,重启后快捷方式失效,第1张

您好,您想要知道如何在Linux系统上挂载Windows文件夹,并且在重启后保持快捷方式的有效性。首先,您需要在Linux系统上安装Samba服务器,以便能够访问Windows文件夹。安装完成后,您可以使用mount命令将Windows文件夹挂载到Linux系统上,例如:mount -t cifs //192.168.1.1/share /mnt/share -o username=user,password=pass。这样,您就可以在Linux系统上访问Windows文件夹了。

要保持快捷方式的有效性,您可以在Linux系统上创建一个脚本,在重启后自动执行挂载 *** 作,以便能够保持快捷方式的有效性。您可以在/etc/rc.local文件中添加挂载 *** 作,例如:mount -t cifs //192.168.1.1/share /mnt/share -o username=user,password=pass。这样,您就可以在重启后自动挂载Windows文件夹,并保持快捷方式的有效性了。

通过一下三步骤进行解决

第一步

1.打开“我的电脑”

2.菜单栏“工具”下的“文件夹选项”

3.“文件夹选项”里“文件类型” 看是否有LNK的文件,有的话删除。

4.点击“新建”

5.“新建扩展名”里“新建扩展名”添入“.LNK”,接着点选“高级”,在“关联的文件类型”下一直向下拉,在出现的汉字里找到“快捷方式”,点选。

6.然后,“确定”

7.点关闭

第二步

用杀毒软件杀下毒(本人是用360杀的,确实是杀出一个后辍好像为JSG的毒)

第三步

复制下面的注册码

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\lnkfile]

@="快捷方式"

"EditFlags"=dword:00000001

"IsShortcut"=""

"NeverShowExt"=""

[HKEY_CLASSES_ROOT\lnkfile\CLSID]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\lnkfile\shellex]

[HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers]

[HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers\Offline Files]

@="{750fdf0e-2a26-11d1-a3ea-080036587f03}"

[HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers\{00021401-0000-0000-C000-000000000046}]

[HKEY_CLASSES_ROOT\lnkfile\shellex\DropHandler]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\lnkfile\shellex\PropertySheetHandlers]

[HKEY_CLASSES_ROOT\lnkfile\shellex\PropertySheetHandlers\ShimLayer Property Page]

@="{513D916F-2A8E-4F51-AEAB-0CBC76FB1AF8}"

[HKEY_CLASSES_ROOT\.lnk]

@="lnkfile"

[HKEY_CLASSES_ROOT\.lnk\ShellEx]

[HKEY_CLASSES_ROOT\.lnk\ShellEx\{000214EE-0000-0000-C000-000000000046}]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\.lnk\ShellEx\{000214F9-0000-0000-C000-000000000046}]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\.lnk\ShellEx\{00021500-0000-0000-C000-000000000046}]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\.lnk\ShellEx\{BB2E617C-0920-11d1-9A0B-00C04FC2D6C1}]

@="{00021401-0000-0000-C000-000000000046}"

[HKEY_CLASSES_ROOT\.lnk\ShellNew]

"Command"="rundll32.exe appwiz.cpl,NewLinkHere %1"

到记事本中,以reg.reg为文件名保存。双击保存的reg.reg文件,点导入到注册表。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/9000732.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-23
下一篇 2023-04-23

发表评论

登录后才能评论

评论列表(0条)

保存