Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5
This media is not supported in your browser
VIEW IN TELEGRAM
Netdata - это высокоточный мониторинг инфраструктуры и производительности в режиме реального времени.
200+ предварительно созданных интеграций
Интеграция со все большим количеством операционных систем, коллекторов, платформ уведомлений и цепочек инструментов мониторинга/наблюдения.
Если метрика может быть собрана, она будет собрана: с 2 000+ автоопределяемых метрик и 100+ предварительно настроенных предупреждений на каждый узел.
https://github.com/netdata/netdata
📲 Мы в MAX
👉 @sysadminof
200+ предварительно созданных интеграций
Интеграция со все большим количеством операционных систем, коллекторов, платформ уведомлений и цепочек инструментов мониторинга/наблюдения.
Если метрика может быть собрана, она будет собрана: с 2 000+ автоопределяемых метрик и 100+ предварительно настроенных предупреждений на каждый узел.
https://github.com/netdata/netdata
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Недавно столкнулся с проблемой - один из пользователей жаловался, что «всё долго открывается», особенно сетевые папки. На первый взгляд - обычная история, но решил покопать глубже.
📌 Оказалось, виноват механизм автоматического поиска сетевых принтеров и папок, который Windows выполняет при каждом открытии проводника. На слабых или загруженных машинах это может серьезно замедлить работу.
✅ Быстрое решение - отключить этот механизм через реестр или GPO. Вот способ через PowerShell:
Этот параметр отключает автоматическое сканирование сети на предмет расшаренных ресурсов. Пользователь сам откроет то, что нужно - без лишних тормозов. Проверено - сразу стал отзывчивее проводник и пропали лаги при открытии «Сеть».
👉 @win_sysadmin
Недавно столкнулся с проблемой - один из пользователей жаловался, что «всё долго открывается», особенно сетевые папки. На первый взгляд - обычная история, но решил покопать глубже.
📌 Оказалось, виноват механизм автоматического поиска сетевых принтеров и папок, который Windows выполняет при каждом открытии проводника. На слабых или загруженных машинах это может серьезно замедлить работу.
✅ Быстрое решение - отключить этот механизм через реестр или GPO. Вот способ через PowerShell:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" -Name "NoNetCrawling" -Value 1
Этот параметр отключает автоматическое сканирование сети на предмет расшаренных ресурсов. Пользователь сам откроет то, что нужно - без лишних тормозов. Проверено - сразу стал отзывчивее проводник и пропали лаги при открытии «Сеть».
👉 @win_sysadmin
👍17
Инсайдер — это не миф, а реальный источник угроз для любой компании. Ошибки сотрудников, скомпрометированные учётные записи или злонамеренные действия изнутри часто становятся причиной инцидентов, которые не ловит ни один firewall.
На открытом уроке вы узнаете, как выявлять уязвимости и закрывать их до того, как ими воспользуются. Разберём реальные сценарии атак: злонамеренные, скомпрометированные и небрежные пользователи. Покажем, как безопасно имитировать инсайдерские атаки в инфраструктуре — от credential dumping и анализа путей в Active Directory до ролевых симуляций red team и grey-box подхода.
После урока вы получите готовую структуру сценария для имитации инсайдерских угроз и чек-лист мер по детекции и снижению рисков. Мы обсудим метрики, подходы к анализу инцидентов и способы усилить технические и организационные меры — IAM, UBA/UEBA, DLP и политики доступа. Занятие будет полезно пентестерам, специалистам SOC, инженерам ИБ, архитекторам и тем, кто отвечает за контроль доступа и безопасность инфраструктуры.
24 ноября, 20:00 МСК. Открытый урок проходит в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии».
Регистрация открыта: https://vk.cc/cRpo4B
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке вы узнаете, как выявлять уязвимости и закрывать их до того, как ими воспользуются. Разберём реальные сценарии атак: злонамеренные, скомпрометированные и небрежные пользователи. Покажем, как безопасно имитировать инсайдерские атаки в инфраструктуре — от credential dumping и анализа путей в Active Directory до ролевых симуляций red team и grey-box подхода.
После урока вы получите готовую структуру сценария для имитации инсайдерских угроз и чек-лист мер по детекции и снижению рисков. Мы обсудим метрики, подходы к анализу инцидентов и способы усилить технические и организационные меры — IAM, UBA/UEBA, DLP и политики доступа. Занятие будет полезно пентестерам, специалистам SOC, инженерам ИБ, архитекторам и тем, кто отвечает за контроль доступа и безопасность инфраструктуры.
24 ноября, 20:00 МСК. Открытый урок проходит в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии».
Регистрация открыта: https://vk.cc/cRpo4B
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
❤3
Powershell суточный отчет по пользователям из ActiveDirectory
Раз в сутки (через планировщик задач) скрипт опрашивает ActiveDirectory на предмет:
Всего пользователей
Сколько активных
Сколько служебных
Сколько заблокированных
Сколько новых
После выполнения получаем файлик с текущей датой в папке temp.
📲 Мы в MAX
👉 @sysadminof
Раз в сутки (через планировщик задач) скрипт опрашивает ActiveDirectory на предмет:
Всего пользователей
Сколько активных
Сколько служебных
Сколько заблокированных
Сколько новых
$Date = Get-Date -Format "dd MMMM yyyy HH:mm"
$AllUsers = (Get-AdUser -Filter * | ?{$_.name -notmatch 'Healthmailbox'}).count
$ActiveUsers = (Get-ADUser -Filter {Enabled -eq $true} | ?{$_.name -notmatch 'Healthmailbox'}).count
$DisabledUsers = (Get-ADUser -Filter {Enabled -eq $false} | ?{$_.name -notmatch 'Healthmailbox'}).count
$StartDate = (Get-Date).AddDays(-1)
$EndDate = (Get-Date).AddDays(+1)
$Zapros = Get-ADUser -Filter * -Properties Created | Where-Object {$_.Created -gt $StartDate -and $_.Created -le $EndDate}
$NewUsers = ($Zapros).count
$OFS = "`r`n" #`r`n`r`n
"$($WhoUsers = $Zapros | foreach {$_.Name })"
$NotSurname = Get-ADUser -filter "Enabled -eq '$true' -and Surname -notlike '*' -and Name -ne 'Healthmailbox'"
$NotFIO = ($NotSurname).count
$Message = "На $Date в ActiveDirectory всего пользователей $AllUsers из них: `nАктивных: $ActiveUsers из них служебные: $NotFIO. `nЗаблокированных: $DisabledUsers. `nНовых пользователей: $NewUsers `r`n`r`n$WhoUsers"
$Message | Out-File -FilePath "C:\temp\$(Get-Date -Format "dd MMMM yyyy")-UsersAD.txt"После выполнения получаем файлик с текущей датой в папке temp.
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Мигрируем на VMmanager за счет вендора
Коллеги, все, кто столкнулся с необходимостью мигрировать с российских платформ виртуализации, знают, сколько это стресса, рисков и затрат.
Так вот, ребята из ISPsystem, кажется, предложили элегантное решение. Их акция «Мигрируем VMeste» — это готовый пакет "миграция без боли": безопасный переезд с российской платформы виртуализации на VMmanager (Лучший продукт серверной виртуализации по версии CNews Awards)
Они снимают ключевые барьеры:
● Финансовый: Лицензия VMmanager на 12 месяцев по стоимости техподдержки.
● Технический: Полное сопровождение процесса их экспертами.
● Операционный: В подарок дают BILLmanager Enterprise, чтобы не пришлось перестраивать все процессы управления с нуля.
Фактически, они берут на себя все сложности и большую часть затрат. Вам остается купить только техподдержку на первый год.
Акция временная (регистрация до конца 2025 года), так что если тема актуальна — советую изучить.
Подробности по ссылке: https://clck.ru/3QPJnP&erid=2W5zFHzDkVn
Реклама. АО «Экзософт»
Коллеги, все, кто столкнулся с необходимостью мигрировать с российских платформ виртуализации, знают, сколько это стресса, рисков и затрат.
Так вот, ребята из ISPsystem, кажется, предложили элегантное решение. Их акция «Мигрируем VMeste» — это готовый пакет "миграция без боли": безопасный переезд с российской платформы виртуализации на VMmanager (Лучший продукт серверной виртуализации по версии CNews Awards)
Они снимают ключевые барьеры:
● Финансовый: Лицензия VMmanager на 12 месяцев по стоимости техподдержки.
● Технический: Полное сопровождение процесса их экспертами.
● Операционный: В подарок дают BILLmanager Enterprise, чтобы не пришлось перестраивать все процессы управления с нуля.
Фактически, они берут на себя все сложности и большую часть затрат. Вам остается купить только техподдержку на первый год.
Акция временная (регистрация до конца 2025 года), так что если тема актуальна — советую изучить.
Подробности по ссылке: https://clck.ru/3QPJnP&erid=2W5zFHzDkVn
Реклама. АО «Экзософт»
🤮2👍1
Делаем PowerShell более удобным: настройка PsReadLine
Часто ли Вам приходится в сотый раз нажимать стрелку вверх в PowerShell для поиска нужной команды? Или, может быть, не замечать случайные опечатки в длинном пути? Сегодня мы превратим стандартную консоль в удобный инструмент с автодополнением и поиском по истории с помощью модуля PsReadLine, а главное - добавим нормальные функции Copy/Paste. Я поделюсь с Вами готовым конфигом, который сделает ежедневную работу в консоли быстрее и приятнее.
https://habr.com/ru/articles/964840/
📲 Мы в MAX
👉 @sysadminof
Часто ли Вам приходится в сотый раз нажимать стрелку вверх в PowerShell для поиска нужной команды? Или, может быть, не замечать случайные опечатки в длинном пути? Сегодня мы превратим стандартную консоль в удобный инструмент с автодополнением и поиском по истории с помощью модуля PsReadLine, а главное - добавим нормальные функции Copy/Paste. Я поделюсь с Вами готовым конфигом, который сделает ежедневную работу в консоли быстрее и приятнее.
https://habr.com/ru/articles/964840/
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Куда уходит свободное место на диске? Думаешь, что всё под контролем, а потом бац - и диск C: в красной зоне. Особенно часто такое встречал на серверах с включённым журналированием или забытым логированием.
📌 Накидал скрипт, который помогает быстро найти топ папок и файлов, пожирающих пространство:
Что бы посмотреть топ папок, используй
(если не знаешь -
Очень выручает, когда нужно быстро понять, что разрослось - профили пользователей, временные файлы, лог-файлы от софта, который никто не трогал годами...
👉 @win_sysadmin
Куда уходит свободное место на диске? Думаешь, что всё под контролем, а потом бац - и диск C: в красной зоне. Особенно часто такое встречал на серверах с включённым журналированием или забытым логированием.
📌 Накидал скрипт, который помогает быстро найти топ папок и файлов, пожирающих пространство:
$path = "C:\"
Get-ChildItem -Path $path -Recurse -ErrorAction SilentlyContinue |
Where-Object { -not $_.PSIsContainer } |
Sort-Object Length -Descending |
Select-Object FullName, @{Name="SizeMB";Expression={[math]::round($_.Length / 1MB, 2)}} -First 20
Что бы посмотреть топ папок, используй
du из Sysinternals:
.\du.exe -q -l 1 C:\
(если не знаешь -
du.exe можно взять отсюда)Очень выручает, когда нужно быстро понять, что разрослось - профили пользователей, временные файлы, лог-файлы от софта, который никто не трогал годами...
👉 @win_sysadmin
👍8👏1
Идёте на Kuber Conf by AOT 4 декабря?
Первая некоммерческая K8s-конференция в Москве — отличный повод встретиться и лично поговорить с топовыми инженерами и архитекторами.
Конференция проходит под эгидой Ассоциации облачно-ориентированных технологий (АОТ), которую создают Флант, VK Cloud и Yandex Cloud.
В программе реальные кейсы от команд Авито, Т-Банка, Vitastor, Beget, VK Cloud, Yandex Cloud и Selectel, а среди докладов:
• Изменения в Cluster API без пересоздания машин;
• Как строили платформу деплоя в Т-Банке;
• Практический deep-dive в CNI chaining;
• Безопасный Gatekeeper в архитектуре k8s-in-k8s;
• Поддержка Kubernetes в Vitastor;
• Karpenter-провайдер своими руками — что внутри.
Для подписчиков канала действует промокод:KUBERCONF20
Программа и билеты
Реклама Садовская.Е.О
ИНН:9710066394 Erid:2Vtzqx4x3G5
Первая некоммерческая K8s-конференция в Москве — отличный повод встретиться и лично поговорить с топовыми инженерами и архитекторами.
Конференция проходит под эгидой Ассоциации облачно-ориентированных технологий (АОТ), которую создают Флант, VK Cloud и Yandex Cloud.
В программе реальные кейсы от команд Авито, Т-Банка, Vitastor, Beget, VK Cloud, Yandex Cloud и Selectel, а среди докладов:
• Изменения в Cluster API без пересоздания машин;
• Как строили платформу деплоя в Т-Банке;
• Практический deep-dive в CNI chaining;
• Безопасный Gatekeeper в архитектуре k8s-in-k8s;
• Поддержка Kubernetes в Vitastor;
• Karpenter-провайдер своими руками — что внутри.
Для подписчиков канала действует промокод:
Программа и билеты
Реклама Садовская.Е.О
ИНН:9710066394 Erid:2Vtzqx4x3G5
👍1👎1
Media is too big
VIEW IN TELEGRAM
Прохождение IP пакета между сетями
Подробно описан процесс прохождения пакета между сетями, его структура и объяснено назначение основных полей Ip заголовка. Указаны изменяемые и неизменяемые в процессе пересылки части пакета. Описан процесс фрагментации и дефрагментации пакета.
📲 Мы в MAX
👉 @sysadminof
Подробно описан процесс прохождения пакета между сетями, его структура и объяснено назначение основных полей Ip заголовка. Указаны изменяемые и неизменяемые в процессе пересылки части пакета. Описан процесс фрагментации и дефрагментации пакета.
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
badblocks — команда для поиска и исправления поврежденных секторов на жестких дисках
Команда badblocks предназначена для поиска и исправления поврежденных секторов на жестких дисках. На сегодняшний день она в некоторой степени утратила свою актуальность из-за того, что современные жесткие диски осуществляют переназначение поврежденных секторов в автоматическом режиме сразу же после возникновения ошибок, связанных с чтением или записью данных. Тем не менее, она может использоваться для активации упомянутого механизма переназначения секторов, так как при работе в основном режиме она осуществляет посектороное чтение данных с жесткого диска, которое позволяет жесткому диску выявить и переназначить поврежденные сектора.
Предупреждение: не используйте рассматриваемую команду, если не до конца уверены в правильности своих действий или не понимаете сути происходящих процессов, ведь в результате даже незначительной ошибки вы можете лишиться всех хранящихся на диске данных. Кроме того, не пытайтесь использовать эту команду по отношению к смонтированному разделу или к диску с со смонтирнованными разделами, ведь в этом случае последствия будут непредсказуемыми.
Перед использованием badblocks необходимо определиться с жестким диском или его разделом, на котором нужно искать поврежденные сектора. Для этого может использоваться команда lsblk:
В данном случае в столбце NAME будут выводиться имена файлов устройств накопителей и их разделов (для обозначения разделов используется дополнительная нумерация), в столбце FSTYPE - названия созданных в разделах файловых систем, в столбце LABEL - метки разделов, в столбце MOUNTPOINT - пути к точкам монтирования файловых систем, а в столбце MODEL - информация о моделях устройств.
Базовый синтаксис команды:
Параметр -v используется для вывода информации о ходе процесса проверки жесткого диска.
Если вам по какой-либо причине понадобится запретить использование поврежденных секторов на уровне файловой системы вы всегда можете сохранить список этих секторов и передать его утилите e2fsck. Это делается следующим образом:
Однако, в большинстве случаев будет достаточно однокртного посектороного чтения данных из раздела или со всего устройства.
Примеры использования
1. Выбор раздела жесткого диска для проверки
Выберем раздел с корневой файловой сситемой дистрибутива Debian (с соотвествующей меткой), который в данный момент не смонтирован. Ему соответствует файл устройства sdb2.
2. Проверка выбранного раздела на наличие поврежденных секторов
Очевидно, что в ходе проверки раздела поврежденных секторов не было обнаружено.
📲 Мы в MAX
👉 @sysadminof
Команда badblocks предназначена для поиска и исправления поврежденных секторов на жестких дисках. На сегодняшний день она в некоторой степени утратила свою актуальность из-за того, что современные жесткие диски осуществляют переназначение поврежденных секторов в автоматическом режиме сразу же после возникновения ошибок, связанных с чтением или записью данных. Тем не менее, она может использоваться для активации упомянутого механизма переназначения секторов, так как при работе в основном режиме она осуществляет посектороное чтение данных с жесткого диска, которое позволяет жесткому диску выявить и переназначить поврежденные сектора.
Предупреждение: не используйте рассматриваемую команду, если не до конца уверены в правильности своих действий или не понимаете сути происходящих процессов, ведь в результате даже незначительной ошибки вы можете лишиться всех хранящихся на диске данных. Кроме того, не пытайтесь использовать эту команду по отношению к смонтированному разделу или к диску с со смонтирнованными разделами, ведь в этом случае последствия будут непредсказуемыми.
Перед использованием badblocks необходимо определиться с жестким диском или его разделом, на котором нужно искать поврежденные сектора. Для этого может использоваться команда lsblk:
# lsblk -o NAME,FSTYPE,LABEL,MOUNTPOINT,MODEL
NAME FSTYPE LABEL MOUNTPOINT MODEL
...В данном случае в столбце NAME будут выводиться имена файлов устройств накопителей и их разделов (для обозначения разделов используется дополнительная нумерация), в столбце FSTYPE - названия созданных в разделах файловых систем, в столбце LABEL - метки разделов, в столбце MOUNTPOINT - пути к точкам монтирования файловых систем, а в столбце MODEL - информация о моделях устройств.
Базовый синтаксис команды:
# badblocks -v /dev/<имя файла раздела или устройства>Параметр -v используется для вывода информации о ходе процесса проверки жесткого диска.
Если вам по какой-либо причине понадобится запретить использование поврежденных секторов на уровне файловой системы вы всегда можете сохранить список этих секторов и передать его утилите e2fsck. Это делается следующим образом:
# badblocks -v /dev/<имя файла раздела или устройства> > /tmp/badblocks.txt
# e2fsck -l /tmp/bad-blocks.txt /dev/<имя файла раздела или устройства>
# rm /tmp/badblocks.txtОднако, в большинстве случаев будет достаточно однокртного посектороного чтения данных из раздела или со всего устройства.
Примеры использования
1. Выбор раздела жесткого диска для проверки
# lsblk -o NAME,FSTYPE,LABEL,MOUNTPOINT,MODEL
NAME FSTYPE LABEL MOUNTPOINT MODEL
sdb MAXTOR STM316081
├─sdb4 ext4 home /home
├─sdb2 ext4 Debian
└─sdb1 swap
...Выберем раздел с корневой файловой сситемой дистрибутива Debian (с соотвествующей меткой), который в данный момент не смонтирован. Ему соответствует файл устройства sdb2.
2. Проверка выбранного раздела на наличие поврежденных секторов
# badblocks -v /dev/sdb2
Checking blocks 0 to 12697599
Checking for bad blocks (read-only test): done
Pass completed, 0 bad blocks found. (0/0/0 errors)Очевидно, что в ходе проверки раздела поврежденных секторов не было обнаружено.
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
🎥 Вебинар по Linux: Введение в Docker: контейнеры, изоляция и первые шаги.
На вебинаре вы узнаете:
- Чем контейнеризация отличается от виртуализации и почему Docker стал стандартом.
- Как устроены контейнер, образ и Docker Engine.
- Как запустить и управлять контейнерами с помощью базовых команд docker run, ps, exec, stop).
- Как использовать Docker Hub и скачивать готовые образы.
В результате вебинара вы:
- Разберётесь в ключевых понятиях Docker.
- Научитесь запускать и управлять контейнерами.
- Сможете использовать готовые образы для своих тестовых окружений.
- Поймёте, куда двигаться дальше в изучении контейнерных технологий.
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Professional"
👉 Для участия зарегистрируйтесь: https://vk.cc/cRv7pU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На вебинаре вы узнаете:
- Чем контейнеризация отличается от виртуализации и почему Docker стал стандартом.
- Как устроены контейнер, образ и Docker Engine.
- Как запустить и управлять контейнерами с помощью базовых команд docker run, ps, exec, stop).
- Как использовать Docker Hub и скачивать готовые образы.
В результате вебинара вы:
- Разберётесь в ключевых понятиях Docker.
- Научитесь запускать и управлять контейнерами.
- Сможете использовать готовые образы для своих тестовых окружений.
- Поймёте, куда двигаться дальше в изучении контейнерных технологий.
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Professional"
👉 Для участия зарегистрируйтесь: https://vk.cc/cRv7pU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576