Подборка Linux утилит для системного администратора
Nezha - Легкий и элегантный аналог Zabbix
Plow - Этот инструмент был разработан для проведения нагрузочного тестирования HTTP
Hunt - Утилита для поиска файлов на локальном компьютере
AutoRegex - Регулярные выражения — это мощный инструмент для преобразования текстовых данных.
ContainerSSH - Утилита, которая позволяет вам незаметно направлять SSH-клиентов в изолированные контейнеры
Krunvm - Это инструмент, который позволяет создавать простые виртуальные машины на основе образов OCI.
Zellij - Это интересный мультиплексор, который может быть использован в качестве альтернативы tmux
https://bookflow.ru/podborka-linux-utilit-dlya-sistemnogo-administratora/
Nezha - Легкий и элегантный аналог Zabbix
Plow - Этот инструмент был разработан для проведения нагрузочного тестирования HTTP
Hunt - Утилита для поиска файлов на локальном компьютере
AutoRegex - Регулярные выражения — это мощный инструмент для преобразования текстовых данных.
ContainerSSH - Утилита, которая позволяет вам незаметно направлять SSH-клиентов в изолированные контейнеры
Krunvm - Это инструмент, который позволяет создавать простые виртуальные машины на основе образов OCI.
Zellij - Это интересный мультиплексор, который может быть использован в качестве альтернативы tmux
https://bookflow.ru/podborka-linux-utilit-dlya-sistemnogo-administratora/
👍3
Ставим пароль на GRUB
1. Генерация хэш-пароля
За данное действие отвечает утилита:
А затем два раза ввести будущий пароль для GRUB. Полученный хэш – это длинная строка, которая начинается с
2. Изменить настройки
Теперь нужно назначить супер-пользователя для GRUB. Это удобно делать через файл
Вместо
Теперь выполните:
Пролистайте его содержимое до самого конца и на новой строке вставьте ранее подготовленную команду из 4 строк, которая сохранена в текстовом документе. Сохраните изменения.
3. Обновить конфигурацию
4. Проверить работу
1. Генерация хэш-пароля
За данное действие отвечает утилита:
grub-mkpasswd-pbkdf2
А затем два раза ввести будущий пароль для GRUB. Полученный хэш – это длинная строка, которая начинается с
grub.pbkdf2
. Ее нужно скопировать и куда-нибудь сохранить.2. Изменить настройки
Теперь нужно назначить супер-пользователя для GRUB. Это удобно делать через файл
/etc/grub.d/00_header
, отредактировав его содержимое. Удобнее сначала открыть текстовый документ, куда все было сохранено, и вставить команду следующего вида:cat << EOF
set superusers="user_name"
password_pbkdf2 user_name хэш-пароль
EOF
Вместо
user_name
во второй и третьей строке укажите предпочтительное имя супер-пользователя GRUB, а также замените хэш пароль на свой.Теперь выполните:
sudo nano /etc/grub.d/00_header
Пролистайте его содержимое до самого конца и на новой строке вставьте ранее подготовленную команду из 4 строк, которая сохранена в текстовом документе. Сохраните изменения.
3. Обновить конфигурацию
sudo update-grub
4. Проверить работу
reboot
👍4
Инструменты Kafka
→ kcat (Kafka-CLI)
→ Prometheus и Grafana для мониторинга
→ Kafka UI
→ Kafka Connect
→ Kafka Streams
→ kcat (Kafka-CLI)
Командная утилита для взаимодействия с Kafka-кластером через API. Позволяет производить и потреблять сообщения, запрашивать метаданные топиков и управлять группами консумеров с помощью CLI команд.
→ Prometheus и Grafana для мониторинга
Prometheus собирает ключевые метрики производительности Kafka: статусы брокеров, репликация партиций, латентность, а Grafana визуализирует их в виде дашбордов, позволяя настраивать алертинг и следить за SLA в реальном времени.
→ Kafka UI
Веб-интерфейсы, такие как Kafka Manager, предоставляют графический доступ для управления топиками, мониторинга брокеров, репликации партиций и отслеживания состояния консумер-групп. Это упрощает администрирование распределённого кластера.
→ Kafka Connect
Упрощает интеграцию Kafka с внешними системами, автоматизируя процессы передачи данных. Вместо разработки кастомных ETL-пайплайнов, Kafka Connect позволяет настроить и запустить коннекторы для потоковой передачи данных в ваш Kafka-кластер или их извлечение за секунды.
→ Kafka Streams
Нужен для разработки высокопроизводительных приложений потоковой обработки данных в реальном времени. Он предоставляет высокоуровневые абстракции для работы с потоками данных, включая такие задачи, как фильтрация, агрегация, трансформации и объединение потоков, с поддержкой распределённой обработки и горизонтального масштабирования.
👍3
Руководство по обеспечению безопасности Linux-сервера
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
👍3
Продвинутая работа с логами в Linux
journalctl - Работа со структурированными логами
Журнал событий, это компонент systemd, который захватывает сообщения Syslog, логи ядра, все события при инициализации системы (RAM, диск, boot, STDOUT/STDERR для всех сервисов), индексирует их и затем предоставляет удобной пользовательский интерфейс для поиска и фильтрации логов. Журнал (systemd journal) можно использовать вместе или вместо syslog или syslog-ng.
Утилита командной строки journalctl, если сравнивать ее с традиционным инструментами для работы с логами в UNIX (tail, grep, sed, awk) более широкие возможности.
Давайте рассмотрим основные возможности которые предоставляет журнал systemd и способы их применения.
https://habr.com/ru/articles/749714/
journalctl - Работа со структурированными логами
Журнал событий, это компонент systemd, который захватывает сообщения Syslog, логи ядра, все события при инициализации системы (RAM, диск, boot, STDOUT/STDERR для всех сервисов), индексирует их и затем предоставляет удобной пользовательский интерфейс для поиска и фильтрации логов. Журнал (systemd journal) можно использовать вместе или вместо syslog или syslog-ng.
Утилита командной строки journalctl, если сравнивать ее с традиционным инструментами для работы с логами в UNIX (tail, grep, sed, awk) более широкие возможности.
Давайте рассмотрим основные возможности которые предоставляет журнал systemd и способы их применения.
https://habr.com/ru/articles/749714/
👍3
Утилита для бэкапов Borgbackup
Дедуплицирующий архиватор с сжатием и защищенным шифрованием.
BorgBackup дает вам:
Экономия места при хранении резервных копий.
Безопасное, аутентифицированное шифрование.
Сжатие: lz4, zstd, zlib, lzma или без него.
Возможность монтирования резервных копий с помощью FUSE.
Простая установка на различных платформах: Linux, macOS, BSD, ...
Свободное программное обеспечение (лицензия BSD).
Поддерживается большим и активным сообществом разработчиков с открытым исходным кодом.
GitHub https://github.com/borgbackup/borg
Demo https://www.borgbackup.org/demo.html
Дедуплицирующий архиватор с сжатием и защищенным шифрованием.
BorgBackup дает вам:
Экономия места при хранении резервных копий.
Безопасное, аутентифицированное шифрование.
Сжатие: lz4, zstd, zlib, lzma или без него.
Возможность монтирования резервных копий с помощью FUSE.
Простая установка на различных платформах: Linux, macOS, BSD, ...
Свободное программное обеспечение (лицензия BSD).
Поддерживается большим и активным сообществом разработчиков с открытым исходным кодом.
GitHub https://github.com/borgbackup/borg
Demo https://www.borgbackup.org/demo.html
👍3
MikroTik Winbox 4 - Dark Mode активирован🔥
Кроссплатформенная нативная версия для Windows, Mac и Linux
https://mikrotik.com/download
Кроссплатформенная нативная версия для Windows, Mac и Linux
https://mikrotik.com/download
👍2
WebTTY: Доступ по SSH через браузер, даже там, где порт закрыт
Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который у многих является неотъемлемой частью работы. Однако, что делать, когда стандартные порты SSH заблокированы или закрыты, например, в строго защищенных корпоративных сетях или в облачных средах с жесткой политикой безопасности? Или что делать, если под рукой есть только браузер и нет возможности использовать обычный терминал? Или вам вживую нужно смотреть/управлять сессией?
Одним из таких решений является WebTTY — инструмент, который обеспечивает доступ к терминалу удаленного сервера через веб-браузер, используя технологию WebRTC и веб-технологии для создания безопасного и зашифрованного соединения. Это решение позволяет обойти ограничения, такие как заблокированные стандартные SSH-порты, и предоставляет простой и удобный способ взаимодействия с командной строкой сервера без необходимости открытия дополнительных портов, что особенно полезно в средах с жесткими сетевыми ограничениями или за фаерволами.
В этой статье мы рассмотрим, как WebTTY может быть использован для доступа к SSH-портам через браузер, даже если они закрыты, как его можно настроить и когда его можно использовать. Основана цель данного материала – познакомить вас с таким вариантом подключения и показать, как использовать данный инструмент. Надеюсь, что представленные примеры и объяснения помогут вам оценить его возможности и найти полезные применения в вашей практике.
https://habr.com/ru/articles/840352/
Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который у многих является неотъемлемой частью работы. Однако, что делать, когда стандартные порты SSH заблокированы или закрыты, например, в строго защищенных корпоративных сетях или в облачных средах с жесткой политикой безопасности? Или что делать, если под рукой есть только браузер и нет возможности использовать обычный терминал? Или вам вживую нужно смотреть/управлять сессией?
Одним из таких решений является WebTTY — инструмент, который обеспечивает доступ к терминалу удаленного сервера через веб-браузер, используя технологию WebRTC и веб-технологии для создания безопасного и зашифрованного соединения. Это решение позволяет обойти ограничения, такие как заблокированные стандартные SSH-порты, и предоставляет простой и удобный способ взаимодействия с командной строкой сервера без необходимости открытия дополнительных портов, что особенно полезно в средах с жесткими сетевыми ограничениями или за фаерволами.
В этой статье мы рассмотрим, как WebTTY может быть использован для доступа к SSH-портам через браузер, даже если они закрыты, как его можно настроить и когда его можно использовать. Основана цель данного материала – познакомить вас с таким вариантом подключения и показать, как использовать данный инструмент. Надеюсь, что представленные примеры и объяснения помогут вам оценить его возможности и найти полезные применения в вашей практике.
https://habr.com/ru/articles/840352/
👍3
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Tmpmail
Временная электронная почта прямо из вашего терминала, написанная на POSIX sh
https://github.com/sdushantha/tmpmail
Временная электронная почта прямо из вашего терминала, написанная на POSIX sh
https://github.com/sdushantha/tmpmail
Terminus (Tabby) – Кросс-платформенный терминал с возможностью тонкой конфигурации.
Данный терминал имеет интегрированный ssh-клиент - что делает его превосходной заменой стандартного PowerShell или PuTTY на Windows.
https://github.com/Eugeny/tabby
Данный терминал имеет интегрированный ssh-клиент - что делает его превосходной заменой стандартного PowerShell или PuTTY на Windows.
https://github.com/Eugeny/tabby
👍3
Как настроить NAT: тонкие настройки трансляции адресов на Cisco IOS
Рассмотрим, как настроить NAT на маршрутизаторе Cisco, а также сделать тонкие настройки сервиса трансляции адресов (PAT, NAT Virtual Interface, NAT timeout, max-entries). Исследуемая топология состоит из маршрутизатора Cisco 2911 с ПО Cisco IOS 15.0. Допускается использование других маршрутизаторов и версий Cisco IOS.
https://telegra.ph/Kak-nastroit-NAT-tonkie-nastrojki-translyacii-adresov-na-Cisco-IOS-06-29
Рассмотрим, как настроить NAT на маршрутизаторе Cisco, а также сделать тонкие настройки сервиса трансляции адресов (PAT, NAT Virtual Interface, NAT timeout, max-entries). Исследуемая топология состоит из маршрутизатора Cisco 2911 с ПО Cisco IOS 15.0. Допускается использование других маршрутизаторов и версий Cisco IOS.
https://telegra.ph/Kak-nastroit-NAT-tonkie-nastrojki-translyacii-adresov-na-Cisco-IOS-06-29
👍4
Как перенести профили windows server 2012, 2019
1. Создайте новый каталог на другом диске: Назовем его, например, "D:\UserProfiles".
2. Используйте утилиту robocopy: Windows поставляется с утилитой robocopy, которая позволяет копировать файлы и каталоги с сохранением разрешений и атрибутов. Она также может использоваться для перемещения профилей пользователей.В командной строке или PowerShell выполните следующую команду, чтобы скопировать профиль пользователя с диска C на другой диск (замените Username на имя пользователя):
robocopy C:\Users\Username D:\UserProfiles\Username /e /copyall /mir /xj
Так же, нужно заменить букву диска во второй половине на ту, которая у Вас.
/e - Копирует все подкаталоги, включая пустые.
/copyall - Копирует все атрибуты файлов, включая разрешения и атрибуты.
/mir - Зеркально копирует каталог, удаляя файлы на целевом диске, если они отсутствуют на исходном.
/xj - Исключает символические ссылки, чтобы избежать бесконечных циклов.
3. Перейдите к разделу реестра:
Перейдите к следующему разделу реестра:
Copy codeHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
Измените путь к профилю пользователя: В этом разделе найдите запись с именем пользователя, чей профиль вы хотите переместить. Каждая запись будет иметь имя вида S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-1001 (где X - это цифры).
Дважды щелкните запись и измените значение ProfileImagePath на новый путь к каталогу на другом диске. Например, измените C:\Users\Username на D:\UserProfiles\Username.
4. Проверьте доступ к профилю: Убедитесь, что пользователь может успешно войти в свой профиль с нового местоположения.
1. Создайте новый каталог на другом диске: Назовем его, например, "D:\UserProfiles".
2. Используйте утилиту robocopy: Windows поставляется с утилитой robocopy, которая позволяет копировать файлы и каталоги с сохранением разрешений и атрибутов. Она также может использоваться для перемещения профилей пользователей.В командной строке или PowerShell выполните следующую команду, чтобы скопировать профиль пользователя с диска C на другой диск (замените Username на имя пользователя):
robocopy C:\Users\Username D:\UserProfiles\Username /e /copyall /mir /xj
Так же, нужно заменить букву диска во второй половине на ту, которая у Вас.
/e - Копирует все подкаталоги, включая пустые.
/copyall - Копирует все атрибуты файлов, включая разрешения и атрибуты.
/mir - Зеркально копирует каталог, удаляя файлы на целевом диске, если они отсутствуют на исходном.
/xj - Исключает символические ссылки, чтобы избежать бесконечных циклов.
3. Перейдите к разделу реестра:
Перейдите к следующему разделу реестра:
Copy codeHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
Измените путь к профилю пользователя: В этом разделе найдите запись с именем пользователя, чей профиль вы хотите переместить. Каждая запись будет иметь имя вида S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-1001 (где X - это цифры).
Дважды щелкните запись и измените значение ProfileImagePath на новый путь к каталогу на другом диске. Например, измените C:\Users\Username на D:\UserProfiles\Username.
4. Проверьте доступ к профилю: Убедитесь, что пользователь может успешно войти в свой профиль с нового местоположения.
👍3
Libtree
Утилита, позволяющая получить список разделяемых библиотек (shared libraries) в виде дерева, либо в виде путей до этих библиотек в системе.
1. Скачиваем libtree:
2. Проверяем нужный нам файл:
При необходимости углубиться и получить зависимости для отображаемых библиотек просто добавляем
Отобразить полный путь до файла на сервере можно с помощью опции
По умолчанию, информация о некоторых библиотеках не выводится в libtree. Подробнее об этом в выводе команды:
https://github.com/haampie/libtree
Утилита, позволяющая получить список разделяемых библиотек (shared libraries) в виде дерева, либо в виде путей до этих библиотек в системе.
1. Скачиваем libtree:
$ wget https://github.com/haampie/libtree/releases/download/v3.0.1/libtree_x86_64 -O libtree
$ chmod +x libtree
2. Проверяем нужный нам файл:
$ ./libtree /bin/nano
/bin/nano
├── libmagic.so.1 [default path]
│ └── libz.so.1 [default path]
├── libtinfo.so.6 [default path]
└── libncursesw.so.6 [default path]
└── libtinfo.so.6 [default path]
При необходимости углубиться и получить зависимости для отображаемых библиотек просто добавляем
-v
, -vv
или -vvv
соответственно.
$ ./libtree -vvv /bin/nano
/bin/nano
├── libmagic.so.1 [default path]
│ ├── libz.so.1 [default path]
│ │ └── libc.so.6 [default path]
│ │ └── ld-linux-x86-64.so.2 [default path]
│ └── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
├── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
├── libtinfo.so.6 [default path]
│ └── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
└── libncursesw.so.6 [default path]
├── libtinfo.so.6 [default path]
│ └── libc.so.6 [default path]
│ └── ld-linux-x86-64.so.2 [default path]
└── libc.so.6 [default path]
└── ld-linux-x86-64.so.2 [default path]
Отобразить полный путь до файла на сервере можно с помощью опции
-p
:
$ ./libtree -p -vvv /bin/ping
/bin/ping
├── /lib64/libcap.so.2 [default path]
│ └── /lib64/libc.so.6 [default path]
│ └── /lib64/ld-linux-x86-64.so.2 [default path]
├── /lib64/libc.so.6 [default path]
│ └── /lib64/ld-linux-x86-64.so.2 [default path]
└── /lib64/libidn2.so.0 [default path]
├── /lib64/libunistring.so.2 [default path]
│ └── /lib64/libc.so.6 [default path]
│ └── /lib64/ld-linux-x86-64.so.2 [default path]
└── /lib64/libc.so.6 [default path]
└── /lib64/ld-linux-x86-64.so.2 [default path]
По умолчанию, информация о некоторых библиотеках не выводится в libtree. Подробнее об этом в выводе команды:
$ ./libtree --help
https://github.com/haampie/libtree
👍2
Полезные команды Linux. Файловая система SWAP ( файл подкачки )
Создание swap-пространство на разделе hda3
Включить swap-пространство, расположенное на разделе hda3
Активировать swap-пространства, расположенные на разделах hda2 и hdb3
# mkswap /dev/hda3
Создание swap-пространство на разделе hda3
# swapon /dev/hda3
Включить swap-пространство, расположенное на разделе hda3
# swapon /dev/hda2 /dev/hdb3
Активировать swap-пространства, расположенные на разделах hda2 и hdb3
❤3
Brain board
Визуальный редактор для terraform.
Создавайте свою облачную инфраструктуру без особых усилий с помощью вебморды
https://www.brainboard.co/
Визуальный редактор для terraform.
Создавайте свою облачную инфраструктуру без особых усилий с помощью вебморды
https://www.brainboard.co/
👍2
Kargo
Это платформа следующего поколения для организации непрерывной доставки и оркестрации жизненного цикла приложений для Kubernetes. Она основывается на принципах GitOps и интегрируется с существующими технологиями, такими как Argo CD, чтобы упростить и автоматизировать поэтапный выпуск изменений на различных этапах жизненного цикла приложения.
https://github.com/akuity/kargo
Это платформа следующего поколения для организации непрерывной доставки и оркестрации жизненного цикла приложений для Kubernetes. Она основывается на принципах GitOps и интегрируется с существующими технологиями, такими как Argo CD, чтобы упростить и автоматизировать поэтапный выпуск изменений на различных этапах жизненного цикла приложения.
https://github.com/akuity/kargo
👍2
Управление файлами и папками в Windows
COPY
- Копирование файлов в другое местоDIR
- Отображение файлов и папок в текущем каталогеDEL
или ERASE
- Удаление файловEDIT
- Запуск редактора файловCD
- Изменить каталогEXPAND
- Распаковать сжатые файлыFC
- Сравнивает файлы и показывает различия между нимиFIND
- Найти текстовую строку в файлеMD
или MAKEDIR
- Создать папкуMOVE
- Переместить файлы из одной папки в другуюPRINT
– отобразить содержимое текстового файлаRD
или RMDIR
- удалить папкуREN
или RENAME
- переименовать файл или папкуREPLACE
- Замена файлов в одном каталоге на файлы с тем же именем в другом каталогеROBOCOPY
- Использует программу робокопи для копирования файлов и каталоговTREE
- Показывает структуру каталогов диска или папкиTYPE
- Отображает содержимое текстовых файловOPENFILES
- Управление открытыми локальными или сетевыми файламиXCOPY
- Копирование файлов и деревьев каталогов👍2
Набор инструментов DevOps🧰
Операционная система → Linux (рекомендуется), Windows
Программирование → Go, Python, Groovy, Bash
Оркестрация контейнеров → Kubernetes, Docker Swarm
Контейнеры → Docker, Podman, Containerd
Система управления версиями → Git, Subversion
Облака → AWS, GCP, Azure, CivoCloud
CI/CD → Jenkins, CircleCI, Bamboo
Совместная работа и контроль версий → GitHub, BitBucket, GitLab
IaC (Инфраструктура как код) и IP (Развертывание инфраструктуры) → Ansible, Puppet, Chef, Terraform, Pulumi, Stack, Crossplane
Непрерывная обратная связь → GetFeedback, Jira, Slack, Pendo
Наблюдаемость (мониторинг, логирование и анализ поведения системы) → Nagios, Grafana, Prometheus, New Relic, ELK Stack, Datadog
Планирование → Jira Software, Confluence, Slack
Автоматизированное тестирование → xray, snyk, JUnit, Selenium, Appium
Операционная система → Linux (рекомендуется), Windows
Программирование → Go, Python, Groovy, Bash
Оркестрация контейнеров → Kubernetes, Docker Swarm
Контейнеры → Docker, Podman, Containerd
Система управления версиями → Git, Subversion
Облака → AWS, GCP, Azure, CivoCloud
CI/CD → Jenkins, CircleCI, Bamboo
Совместная работа и контроль версий → GitHub, BitBucket, GitLab
IaC (Инфраструктура как код) и IP (Развертывание инфраструктуры) → Ansible, Puppet, Chef, Terraform, Pulumi, Stack, Crossplane
Непрерывная обратная связь → GetFeedback, Jira, Slack, Pendo
Наблюдаемость (мониторинг, логирование и анализ поведения системы) → Nagios, Grafana, Prometheus, New Relic, ELK Stack, Datadog
Планирование → Jira Software, Confluence, Slack
Автоматизированное тестирование → xray, snyk, JUnit, Selenium, Appium
👍3
Как полностью отключить Защитник (Defender) Windows 11
С Защитником опробовано много способов борьбы. Защитник с каждой версией становится все более устойчивым к попыткам себя отключить.
В комментариях тут на Хабре мне писали варианты скриптов, которые у кого-то срабатывают. Но проверив на свежих виртуалках массу решений, большинство из скриптов блокируются Защитником сразу после сохранения файла, остальные не выполняют своей задачи.
По итогам тестирования мной также признаны неработоспособными способы отключения Защитника через ProductPolicy и редактирование MUM файла, описывающего компоненты входящие в издание ОС, так как так или иначе, при перезагрузке или обновлении Защитник возвращается в строй. Встроенные групповые политики (и локальные политики через gpedit.msc) позволяли его отключить в Windows 10, но в Windows 11 встроено значительно больше функций защиты, их нужно отключать более грубо вручную.
https://habr.com/ru/articles/829110/
С Защитником опробовано много способов борьбы. Защитник с каждой версией становится все более устойчивым к попыткам себя отключить.
В комментариях тут на Хабре мне писали варианты скриптов, которые у кого-то срабатывают. Но проверив на свежих виртуалках массу решений, большинство из скриптов блокируются Защитником сразу после сохранения файла, остальные не выполняют своей задачи.
По итогам тестирования мной также признаны неработоспособными способы отключения Защитника через ProductPolicy и редактирование MUM файла, описывающего компоненты входящие в издание ОС, так как так или иначе, при перезагрузке или обновлении Защитник возвращается в строй. Встроенные групповые политики (и локальные политики через gpedit.msc) позволяли его отключить в Windows 10, но в Windows 11 встроено значительно больше функций защиты, их нужно отключать более грубо вручную.
https://habr.com/ru/articles/829110/