Media is too big
VIEW IN TELEGRAM
RAID из SATA SSD. Есть ли прирост? RAID0 или RAID1, что лучше?
Сегодня у меня появилась возможность создать RAID из накопителей SSD Samsung 860 EVO 250Gb. Для этого я буду использовать три накопителя, один из которых используется под систему, а два других будут в рэйде RAID 1 и RAID 0. Для того, чтобы узнать реальную скорость записи на RAID 0, я использовал утилиту Radeon RAM Disk, которая создает виртуальный накопитель в оперативной памяти.
👉 @sys_adminos
Сегодня у меня появилась возможность создать RAID из накопителей SSD Samsung 860 EVO 250Gb. Для этого я буду использовать три накопителя, один из которых используется под систему, а два других будут в рэйде RAID 1 и RAID 0. Для того, чтобы узнать реальную скорость записи на RAID 0, я использовал утилиту Radeon RAM Disk, которая создает виртуальный накопитель в оперативной памяти.
👉 @sys_adminos
👍4
Настройка сети с помощью PowerShell (IP адрес, DNS, шлюз, маршруты)
В этой статье мы рассмотрим особенности настройки параметров сетевых адаптеров в Windows из PowerShell. Посмотрим, как узнать и назначить статический IP адрес, DNS сервера, или настроить сетевой интерфейс на получение конфигурации IP от DHCP сервера. Вы можете использовать эти командлеты для настройки сети в Сore/Nano версиях Windows Server, в Hyper-V Server, изменения настроек IP на удаленных компьютерах или по сети серверах или в PS скриптах.
https://telegra.ph/Nastrojka-seti-s-pomoshchyu-PowerShell-IP-adres-DNS-shlyuz-marshruty-10-09
👉 @sys_adminos
В этой статье мы рассмотрим особенности настройки параметров сетевых адаптеров в Windows из PowerShell. Посмотрим, как узнать и назначить статический IP адрес, DNS сервера, или настроить сетевой интерфейс на получение конфигурации IP от DHCP сервера. Вы можете использовать эти командлеты для настройки сети в Сore/Nano версиях Windows Server, в Hyper-V Server, изменения настроек IP на удаленных компьютерах или по сети серверах или в PS скриптах.
https://telegra.ph/Nastrojka-seti-s-pomoshchyu-PowerShell-IP-adres-DNS-shlyuz-marshruty-10-09
👉 @sys_adminos
👍4
Настраиваем резервное копирование контроллеров домена Active Directory
В этой статье мы поговорим об особенностях резервного копирования контроллеров домена Active Directory, рассмотрим, как настроить автоматическое резервное копирование AD с помощью PowerShell и встроенных средств Windows Server.
Нужно ли бэкапить Active Directory?
Не раз слышал от знакомых администраторов мысль, что если у тебя несколько (5, 10 и т.д.) территориально разнесенных контроллеров домена Active Directory, то бэкапать AD вообще не нужно, т.к. при нескольких DC вы уже обеспечили высокую отказоустойчивость домена. Ведь в такой схеме вероятность одновременного выхода из строя всех DC стремится к 0, а если один контроллер домена упал, то быстрее развернуть новый DC на площадке, а старый удалить с помощью ntdsutil.
https://telegra.ph/Nastraivaem-rezervnoe-kopirovanie-kontrollerov-domena-Active-Directory-10-11
👉 @sys_adminos
В этой статье мы поговорим об особенностях резервного копирования контроллеров домена Active Directory, рассмотрим, как настроить автоматическое резервное копирование AD с помощью PowerShell и встроенных средств Windows Server.
Нужно ли бэкапить Active Directory?
Не раз слышал от знакомых администраторов мысль, что если у тебя несколько (5, 10 и т.д.) территориально разнесенных контроллеров домена Active Directory, то бэкапать AD вообще не нужно, т.к. при нескольких DC вы уже обеспечили высокую отказоустойчивость домена. Ведь в такой схеме вероятность одновременного выхода из строя всех DC стремится к 0, а если один контроллер домена упал, то быстрее развернуть новый DC на площадке, а старый удалить с помощью ntdsutil.
https://telegra.ph/Nastraivaem-rezervnoe-kopirovanie-kontrollerov-domena-Active-Directory-10-11
👉 @sys_adminos
👍7
Управление NTFS разрешениями на папки и файлы из PowerShell
Для управления доступом к файлам и папкам в Windows на каждый объект файловой системы NTFS (каталог или файл) назначается специальный ACL (Access Control List, список контроля доступа). В ACL объекта задаются доступные операции (разрешения), которые может совершать с этим объектом пользователь и/или группы.
В большинстве случаев администраторы Window для управления NFTS разрешениями на файлы и папки используют графический интерфейс File Explorer (свойства папки/файла -> вкладка Security/Безопасность) или консольную утилиту icacls. В этой статье мы рассмотрим способы управления разрешениями на объекты файловой системы NTFS из PowerShell. Вы можете использовать эти команды в скриптах и для автоматизации управлением NTFS разрешениями на файловых серверах Windows.
https://telegra.ph/Upravlenie-NTFS-razresheniyami-na-papki-i-fajly-iz-PowerShell-10-12
👉 @sys_adminos
Для управления доступом к файлам и папкам в Windows на каждый объект файловой системы NTFS (каталог или файл) назначается специальный ACL (Access Control List, список контроля доступа). В ACL объекта задаются доступные операции (разрешения), которые может совершать с этим объектом пользователь и/или группы.
В большинстве случаев администраторы Window для управления NFTS разрешениями на файлы и папки используют графический интерфейс File Explorer (свойства папки/файла -> вкладка Security/Безопасность) или консольную утилиту icacls. В этой статье мы рассмотрим способы управления разрешениями на объекты файловой системы NTFS из PowerShell. Вы можете использовать эти команды в скриптах и для автоматизации управлением NTFS разрешениями на файловых серверах Windows.
https://telegra.ph/Upravlenie-NTFS-razresheniyami-na-papki-i-fajly-iz-PowerShell-10-12
👉 @sys_adminos
👍4
Media is too big
VIEW IN TELEGRAM
Применение протокола BGP в сетях MPLS VPN
Видео будет интересно в первую очередь инженерам электросвязи, которые работают с технологиями Service Provider, в частности, с сетями Multiprotocol Label Switching (MPLS) Virtual Private Networks (VPN).
Нами рассмотрена общая архитектура сетей MPLS VPN и приведены примеры конфигурации протокола BGP для поддержки данной архитектуры, а также наиболее часто встречающиеся проблемы и примеры решений.
• Краткий Обзор MPLS VPNs
• Роль Протокола BGP в Среде MPLS VPN
• Пример Конфигурации
• Типичные Проблемы
• Вопросы и Ответы
👉 @sys_adminos
Видео будет интересно в первую очередь инженерам электросвязи, которые работают с технологиями Service Provider, в частности, с сетями Multiprotocol Label Switching (MPLS) Virtual Private Networks (VPN).
Нами рассмотрена общая архитектура сетей MPLS VPN и приведены примеры конфигурации протокола BGP для поддержки данной архитектуры, а также наиболее часто встречающиеся проблемы и примеры решений.
• Краткий Обзор MPLS VPNs
• Роль Протокола BGP в Среде MPLS VPN
• Пример Конфигурации
• Типичные Проблемы
• Вопросы и Ответы
👉 @sys_adminos
👍2
👍6
PowerShell скрипт смены пароля в AD у всех пользователей. Меняет всем пароль в AD и ставит галку о смене при первом входе.
👉 @sys_adminos
Import-Module ActiveDirectory
$users = Get-ADUser -Filter * -SearchBase "OU=Пользователи,DC=flammlin,DC=local"
foreach ($user in $users)
{
$password = ConvertTo-SecureString -String "Qwerty123" -AsPlainText –Force
Set-ADAccountPassword -Identity $user -NewPassword $password -Reset -PassThru | Set-ADuser -ChangePasswordAtLogon $True
}👉 @sys_adminos
👍2
Шринк лога транзакций MS SQL 2008/2012 в экстренном случае или боремся с ошибкой HRESULT=80040E14
Пошаговая инструкция по уменьшению лога транзакций (*.ldf) MS SQL.
https://telegra.ph/SHrink-loga-tranzakcij-MS-SQL-20082012-v-ehkstrennom-sluchae-ili-boremsya-s-oshibkoj-HRESULT80040E14-10-23
👉 @sys_adminos
Пошаговая инструкция по уменьшению лога транзакций (*.ldf) MS SQL.
https://telegra.ph/SHrink-loga-tranzakcij-MS-SQL-20082012-v-ehkstrennom-sluchae-ili-boremsya-s-oshibkoj-HRESULT80040E14-10-23
👉 @sys_adminos
👍2
Media is too big
VIEW IN TELEGRAM
Основы компьютерных сетей. Модель OSI и стек протоколов TCP/IP
Данное видео посвящено описанию эталонной модели взаимодействия открытых систем
Стандарты, относящиеся к данной теме:
ISO/IEC 7498-1 Information technology - Open Systems Interconnection - Basic Reference Model:The Basic Model
Гармонизированные стандарты на территории Российской Федерации:
ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
ГОСТ Р ИСО 7498-2-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО 7498-3-97 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 3. Присвоение имен и адресация
👉 @sys_adminos
Данное видео посвящено описанию эталонной модели взаимодействия открытых систем
Стандарты, относящиеся к данной теме:
ISO/IEC 7498-1 Information technology - Open Systems Interconnection - Basic Reference Model:The Basic Model
Гармонизированные стандарты на территории Российской Федерации:
ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
ГОСТ Р ИСО 7498-2-99 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО 7498-3-97 Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 3. Присвоение имен и адресация
👉 @sys_adminos
👍4
Media is too big
VIEW IN TELEGRAM
Что такое DPI (Deep Packet Inspection)
Разбираемся в устройстве DPI и показываем, как это работает.
🟢 Мы расскажем, как создается детальная картина использования сети и происходит классификация пакетов данных.
🟢 Поговорим о возможностях DPI и сферах применения.
DPI может фильтровать и проводить законный перехват трафика. Может использоваться для повышения качества обслуживания операторов связи, путем приоритезации пакетов трафика. На основе полученных данных также можно выстраивать индивидуальные предложения для пользователей и групп пользователей по тарифным планам и таргетинговой рекламе. DPI может служить системой защиты авторского права в сети и быть использован для сбора статистики.
👉 @sys_adminos
Разбираемся в устройстве DPI и показываем, как это работает.
DPI может фильтровать и проводить законный перехват трафика. Может использоваться для повышения качества обслуживания операторов связи, путем приоритезации пакетов трафика. На основе полученных данных также можно выстраивать индивидуальные предложения для пользователей и групп пользователей по тарифным планам и таргетинговой рекламе. DPI может служить системой защиты авторского права в сети и быть использован для сбора статистики.
👉 @sys_adminos
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Media is too big
VIEW IN TELEGRAM
Курс Cisco CCNA Routing and Switching - Introduction to Networks
Настройка сетевой операционной системы
Сетевые протоколы и подключения
Сетевой доступ
Ethernet
Сетевой уровень
IP-адресация
Разделение сетей IP на подсети
Транспортный уровень (TCP, UDP)
Создание сети небольшого размера
Финальная лаба первой части
https://www.youtube.com/playlist?list=PLHpWwR6fSBN76MvCxsfJwOnsQIloB3-Mo
👉 @sys_adminos
Настройка сетевой операционной системы
Сетевые протоколы и подключения
Сетевой доступ
Ethernet
Сетевой уровень
IP-адресация
Разделение сетей IP на подсети
Транспортный уровень (TCP, UDP)
Создание сети небольшого размера
Финальная лаба первой части
https://www.youtube.com/playlist?list=PLHpWwR6fSBN76MvCxsfJwOnsQIloB3-Mo
👉 @sys_adminos
👍4
Данным — жить! Восстанавливаем в Linux информацию с «убитой» флешки
Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.
Предыстория
Недавно ко мне пришел товарищ с фразой: «У меня флешка сломалась, можешь посмотреть? В принципе, если не получится, то и ладно, но там есть несколько файлов, копий которых нет».
Я, конечно, флешку взял и обещал посмотреть, что можно сделать. Грех не помочь другу! Входные данные были такие: «винда перестала видеть флешку». Других внятных объяснений произошедшего я не добился.
И вот, когда выдалось немного свободного времени, настала пора попробовать восстановить какие-то данные с флешки.
https://telegra.ph/Dannym--zhit-Vosstanavlivaem-v-Linux-informaciyu-s-ubitoj-fleshki-10-29
👉 @sys_adminos
Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.
Предыстория
Недавно ко мне пришел товарищ с фразой: «У меня флешка сломалась, можешь посмотреть? В принципе, если не получится, то и ладно, но там есть несколько файлов, копий которых нет».
Я, конечно, флешку взял и обещал посмотреть, что можно сделать. Грех не помочь другу! Входные данные были такие: «винда перестала видеть флешку». Других внятных объяснений произошедшего я не добился.
И вот, когда выдалось немного свободного времени, настала пора попробовать восстановить какие-то данные с флешки.
https://telegra.ph/Dannym--zhit-Vosstanavlivaem-v-Linux-informaciyu-s-ubitoj-fleshki-10-29
👉 @sys_adminos
👍4
Настройка черного и белого списков в роутерах Mikrotik
Ограничение доступа к тем или иным ресурсам сети интернет на основе списков достаточно популярный способ фильтрации, несмотря на его недостатки. Действительно, в большинстве случаев требуется заблокировать достаточно небольшой список ресурсов, скажем, соцсети, с чем данный метод вполне успешно справляется. В данной статье мы поговорим о том, как настроить фильтрацию по спискам на роутерах Mikrotik, тем более что RouterOS предоставляет нам для этого достаточно широкие возможности.
https://telegra.ph/Nastrojka-chernogo-i-belogo-spiskov-v-routerah-Mikrotik-10-30
👉 @sys_adminos
Ограничение доступа к тем или иным ресурсам сети интернет на основе списков достаточно популярный способ фильтрации, несмотря на его недостатки. Действительно, в большинстве случаев требуется заблокировать достаточно небольшой список ресурсов, скажем, соцсети, с чем данный метод вполне успешно справляется. В данной статье мы поговорим о том, как настроить фильтрацию по спискам на роутерах Mikrotik, тем более что RouterOS предоставляет нам для этого достаточно широкие возможности.
https://telegra.ph/Nastrojka-chernogo-i-belogo-spiskov-v-routerah-Mikrotik-10-30
👉 @sys_adminos
👍3
Восстановление стертой информации во Flash памяти на физическом уровне
На Хабре появились интересные статьи о том как стереть информацию на Flash SSD накопителе, так, что бы информация действительно была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использовать специальные функции стирания, которые сотрут не только таблицы размещения блоков данных, но и собственно сами блоки данных в памяти, содержащие стираемую информацию.
А можно ли восстановить полноценно стертую информацию во Flash памяти? Не просто найти неиспользуемые области, в которых сохранились «ошметки» более не нужной (якобы стертой) информации, а именно восстановить исходное значение битов памяти после физического процесса стирания этих бит? Наш интерес к этой теме вызван не попыткой найти что-то тайное, а наоборот, дать рекомендации как стереть, чтобы никто не нашел (или правильней сказать затруднить).
Сейчас в ряде приборов заложены алгоритмы 10 и более кратных процедур стирания, что во-первых, долго, а во-вторых, расходует ресурс Flash памяти и быстро выводит ее из строя. Но для того, что бы рекомендации были не абстрактные «сотрите дважды» или «сотрите, запишите и еще раз сотрите», а имели некое количественное выражение, нужно сначала научиться восстанавливать информацию. Интересно? Тогда поехали…
https://telegra.ph/Vosstanovlenie-stertoj-informacii-vo-Flash-pamyati-na-fizicheskom-urovne-11-01
👉 @sys_adminos
На Хабре появились интересные статьи о том как стереть информацию на Flash SSD накопителе, так, что бы информация действительно была стерта. Производители заявляют, что обычное стирание не гарантирует невозможность восстановления информации, и рекомендует использовать специальные функции стирания, которые сотрут не только таблицы размещения блоков данных, но и собственно сами блоки данных в памяти, содержащие стираемую информацию.
А можно ли восстановить полноценно стертую информацию во Flash памяти? Не просто найти неиспользуемые области, в которых сохранились «ошметки» более не нужной (якобы стертой) информации, а именно восстановить исходное значение битов памяти после физического процесса стирания этих бит? Наш интерес к этой теме вызван не попыткой найти что-то тайное, а наоборот, дать рекомендации как стереть, чтобы никто не нашел (или правильней сказать затруднить).
Сейчас в ряде приборов заложены алгоритмы 10 и более кратных процедур стирания, что во-первых, долго, а во-вторых, расходует ресурс Flash памяти и быстро выводит ее из строя. Но для того, что бы рекомендации были не абстрактные «сотрите дважды» или «сотрите, запишите и еще раз сотрите», а имели некое количественное выражение, нужно сначала научиться восстанавливать информацию. Интересно? Тогда поехали…
https://telegra.ph/Vosstanovlenie-stertoj-informacii-vo-Flash-pamyati-na-fizicheskom-urovne-11-01
👉 @sys_adminos
👍2
Основы iptables для начинающих. Часть 1. Общие вопросы
Когда говорят о брандмауэре в Linux-системах в первую очередь вспоминают iptables, однако это не совсем верно, брандмауэром в Linux является netfilter, а iptables - одна из утилит для его настройки. Тем не менее именно iptables является стандартом интерфейса брандмауэра в Linux, а также созданных на его основе системах, например, RouterOS от Mikrotik. Поэтому знание iptables является обязательным для Linux-администраторов несмотря на то, что в новых дистрибутивах осуществляется постепенный переход на более новый инструмент управления - nftables, который, тем не менее, сохраняет совместимость со своим предшественником.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-1-Obshchie-voprosy-11-03
👉 @sys_adminos
Когда говорят о брандмауэре в Linux-системах в первую очередь вспоминают iptables, однако это не совсем верно, брандмауэром в Linux является netfilter, а iptables - одна из утилит для его настройки. Тем не менее именно iptables является стандартом интерфейса брандмауэра в Linux, а также созданных на его основе системах, например, RouterOS от Mikrotik. Поэтому знание iptables является обязательным для Linux-администраторов несмотря на то, что в новых дистрибутивах осуществляется постепенный переход на более новый инструмент управления - nftables, который, тем не менее, сохраняет совместимость со своим предшественником.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-1-Obshchie-voprosy-11-03
👉 @sys_adminos
👍3
Основы iptables для начинающих. Часть 2. Таблица filter
Продолжение цикла статей о брандмауэре iptables начнем с изучения таблицы filter, как наиболее простой и часто используемой. Ее назначение ясно уже из названия и именно в ней выполняются основные действия по фильтрации трафика и именно с этими действиями у многих связано само понятие брандмауэра. Но несмотря на простоту, именно настройки этой таблицы отвечают за сетевую защиту узла или целой сети и поэтому к ее изучению следует подойти предельно внимательно.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-2-Tablica-filter-11-03
👉 @sys_adminos
Продолжение цикла статей о брандмауэре iptables начнем с изучения таблицы filter, как наиболее простой и часто используемой. Ее назначение ясно уже из названия и именно в ней выполняются основные действия по фильтрации трафика и именно с этими действиями у многих связано само понятие брандмауэра. Но несмотря на простоту, именно настройки этой таблицы отвечают за сетевую защиту узла или целой сети и поэтому к ее изучению следует подойти предельно внимательно.
https://telegra.ph/Osnovy-iptables-dlya-nachinayushchih-CHast-2-Tablica-filter-11-03
👉 @sys_adminos
❤2👍2