👋 Привет, админы!
На днях попался мне интересный случай: один сервер Windows Server 2019 начал жаловаться пользователям на «медленный отклик» при входе в систему. Логи чистые, CPU и RAM в норме. Но вот вход в RDP занимал секунд 30–40.
Оказалось, что виноват переизбыточный автозапуск — в профилях пользователей накопилось куча мусора: OneDrive, Teams, Zoom и ещё парочка «добрых» помощников стартовали при каждом логоне.
📌 Вот как я быстро вычистил это через PowerShell:
Эта команда покажет всё, что стартует при входе, включая системные и пользовательские записи.
Дальше можно удалить ненужное:
После чистки вход в систему стал занимать 8–10 секунд.
Так что совет — периодически проверяйте автозапуск, особенно на терминальных серверах.
💬 А вы чистите автозагрузку централизованно через GPO или вручную на серверах?
👉 @win_sysadmin
На днях попался мне интересный случай: один сервер Windows Server 2019 начал жаловаться пользователям на «медленный отклик» при входе в систему. Логи чистые, CPU и RAM в норме. Но вот вход в RDP занимал секунд 30–40.
Оказалось, что виноват переизбыточный автозапуск — в профилях пользователей накопилось куча мусора: OneDrive, Teams, Zoom и ещё парочка «добрых» помощников стартовали при каждом логоне.
📌 Вот как я быстро вычистил это через PowerShell:
Get-CimInstance Win32_StartupCommand |
Select-Object Name, Command, Location, User |
Sort-Object Name
Эта команда покажет всё, что стартует при входе, включая системные и пользовательские записи.
Дальше можно удалить ненужное:
Get-CimInstance Win32_StartupCommand | Where-Object {$_.Name -like "*Teams*"} | Remove-CimInstance
После чистки вход в систему стал занимать 8–10 секунд.
Так что совет — периодически проверяйте автозапуск, особенно на терминальных серверах.
💬 А вы чистите автозагрузку централизованно через GPO или вручную на серверах?
👉 @win_sysadmin
🔥10👍6❤2
👋 Привет, админы!
На прошлой неделе словил интересную проблему на одном из тестовых серверов — периодически пропадала связь с определёнными узлами, но пинг и RDP в это время работали. Сначала подумал на фаервол или кривые ACL, но оказалось, что дело в DNS-кэше Windows.
Иногда DNS-клиент кеширует устаревшие записи, и мы получаем «битые» IP-адреса. Решается это быстро:
🔥 Сбросить DNS-кэш:
🔥 Посмотреть, что сейчас в кеше:
🔥 Полный перезапуск сервиса DNS-клиента:
После очистки всё заработало, а в логах появились актуальные адреса. Совет — включайте это в чек-лист, если сталкиваетесь с «призрачными» проблемами сети.
💬 А вы чаще чистите DNS-кэш вручную или автоматизируете это через GPO/скрипты?
👉 @win_sysadmin
На прошлой неделе словил интересную проблему на одном из тестовых серверов — периодически пропадала связь с определёнными узлами, но пинг и RDP в это время работали. Сначала подумал на фаервол или кривые ACL, но оказалось, что дело в DNS-кэше Windows.
Иногда DNS-клиент кеширует устаревшие записи, и мы получаем «битые» IP-адреса. Решается это быстро:
🔥 Сбросить DNS-кэш:
Clear-DnsClientCache
🔥 Посмотреть, что сейчас в кеше:
Get-DnsClientCache | Sort-Object -Property RecordName
🔥 Полный перезапуск сервиса DNS-клиента:
Restart-Service -Name "Dnscache"
После очистки всё заработало, а в логах появились актуальные адреса. Совет — включайте это в чек-лист, если сталкиваетесь с «призрачными» проблемами сети.
💬 А вы чаще чистите DNS-кэш вручную или автоматизируете это через GPO/скрипты?
👉 @win_sysadmin
👍12😐3❤2
👋 Привет, админы!
Сегодня словил забавный (но потенциально опасный) момент: после обновления Windows Server 2022 один из сервисов перестал стартовать при загрузке, хотя в Services.msc он стоит на Automatic.
🔍 Оказалось, что проблема в том, что Windows теперь иногда «умно» откладывает запуск сервисов, помеченных как Automatic (Delayed Start), особенно если система решает, что «надо разгрузить старт».
💡 Решение нашлось простое: проверяем и меняем тип запуска на обычный Automatic через PowerShell:
А если надо массово проверить и поправить сразу несколько сервисов, которые почему-то стоят на Delayed Start:
После перезагрузки — всё взлетело как надо 🚀.
💬 А вы как относитесь к Delayed Start? Используете для оптимизации загрузки или всегда ставите чистый Automatic?
👉 @win_sysadmin
Сегодня словил забавный (но потенциально опасный) момент: после обновления Windows Server 2022 один из сервисов перестал стартовать при загрузке, хотя в Services.msc он стоит на Automatic.
🔍 Оказалось, что проблема в том, что Windows теперь иногда «умно» откладывает запуск сервисов, помеченных как Automatic (Delayed Start), особенно если система решает, что «надо разгрузить старт».
💡 Решение нашлось простое: проверяем и меняем тип запуска на обычный Automatic через PowerShell:
Set-Service -Name "Имя_сервиса" -StartupType Automatic
А если надо массово проверить и поправить сразу несколько сервисов, которые почему-то стоят на Delayed Start:
Get-Service | Where-Object { $_.StartType -eq 'AutomaticDelayedStart' } |
ForEach-Object { Set-Service -Name $_.Name -StartupType Automatic }
После перезагрузки — всё взлетело как надо 🚀.
💬 А вы как относитесь к Delayed Start? Используете для оптимизации загрузки или всегда ставите чистый Automatic?
👉 @win_sysadmin
👍10🔥2
Используете VPN? Или только планируете внедрять его в корпоративную сеть?
Узнайте, как избежать ошибок при выборе типа VPN для разных задач на вебинаре OTUS 13 августа в 19:00!
❓Как выбрать правильный тип VPN? Поговорим о том, какой сервис нужен для разных задач: офис-офис, облако, удалённые сотрудники
❓Основы IPSec: почему этот фреймворк остаётся одним из самых надежных для построения защищённых VPN-соединений, несмотря на свою сложность
❓Типы VPN и их сравнение: что выбрать для своей инфраструктуры? Почему не все решения одинаково полезны?
Спикер: Николай Колесов — Эксперт ТАС вендора по решениям routing&switching и data center, с опытом работы в самых передовых решениях от Cisco, Juniper и Huawei.
Скидка 7% на любой курс OTUS и подарки для тех, кто примет участие в вебинаре.
Не упусти шанс! Присоединяйся к вебинару, чтобы быть уверенным в защите своей корпоративной сети и не допустить ошибок, которые могут дорого стоить бизнесу!
📝 Записывайтесь на вебинар: https://tglink.io/b6f1c9dda02a
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFGbpZMa
Узнайте, как избежать ошибок при выборе типа VPN для разных задач на вебинаре OTUS 13 августа в 19:00!
❓Как выбрать правильный тип VPN? Поговорим о том, какой сервис нужен для разных задач: офис-офис, облако, удалённые сотрудники
❓Основы IPSec: почему этот фреймворк остаётся одним из самых надежных для построения защищённых VPN-соединений, несмотря на свою сложность
❓Типы VPN и их сравнение: что выбрать для своей инфраструктуры? Почему не все решения одинаково полезны?
Спикер: Николай Колесов — Эксперт ТАС вендора по решениям routing&switching и data center, с опытом работы в самых передовых решениях от Cisco, Juniper и Huawei.
Скидка 7% на любой курс OTUS и подарки для тех, кто примет участие в вебинаре.
Не упусти шанс! Присоединяйся к вебинару, чтобы быть уверенным в защите своей корпоративной сети и не допустить ошибок, которые могут дорого стоить бизнесу!
📝 Записывайтесь на вебинар: https://tglink.io/b6f1c9dda02a
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFGbpZMa
❤1
👋 Привет, админы!
Был случай, на одном Windows Server начали рандомно падать службы, но без явных ошибок в Event Viewer. Логика подсказывала, что дело в правах или зависших сессиях, и, как оказалось, виновником была учетная запись сервиса с истекшим паролем.
Чтобы быстро найти все службы, которые запускаются от нестандартных учетных записей (и проверить, не пора ли менять пароль), есть удобная команда PowerShell:
💡 Эта команда выведет список служб с указанием учетной записи и текущего состояния. Очень удобно перед массовым обновлением паролей или аудитом безопасности.
📌 Дополнительно советую настроить напоминание, чтобы раз в квартал проверять пароли сервисных аккаунтов — меньше будет «сюрпризов» в выходные.
💬 А у вас была ситуация, когда сервисы падали из-за паролей? Как автоматизируете их ротацию?
👉 @win_sysadmin
Был случай, на одном Windows Server начали рандомно падать службы, но без явных ошибок в Event Viewer. Логика подсказывала, что дело в правах или зависших сессиях, и, как оказалось, виновником была учетная запись сервиса с истекшим паролем.
Чтобы быстро найти все службы, которые запускаются от нестандартных учетных записей (и проверить, не пора ли менять пароль), есть удобная команда PowerShell:
Get-WmiObject Win32_Service |
Where-Object { $_.StartName -notmatch "LocalSystem|LocalService|NetworkService" } |
Select-Object Name, StartName, State
💡 Эта команда выведет список служб с указанием учетной записи и текущего состояния. Очень удобно перед массовым обновлением паролей или аудитом безопасности.
📌 Дополнительно советую настроить напоминание, чтобы раз в квартал проверять пароли сервисных аккаунтов — меньше будет «сюрпризов» в выходные.
💬 А у вас была ситуация, когда сервисы падали из-за паролей? Как автоматизируете их ротацию?
👉 @win_sysadmin
👍5🔥4
👋 Привет, админы!
Был случай - Windows Server перестал пускать пользователей по RDP. Ошибка в логах: CredSSP encryption oracle remediation. Классика жанра после свежих обновлений.
💡 Решение оказалось простым: нужно на время ослабить политику проверки CredSSP, чтобы пустить людей, а потом уже обновить клиента.
Сделал так через PowerShell:
Значения параметра:
*
*
*
После правки - RDP снова живой. Но важно потом вернуть настройки и обновить все клиенты, иначе это дыра в безопасности.
💬 А вы сталкивались с этой ошибкой?
👉 @win_sysadmin
Был случай - Windows Server перестал пускать пользователей по RDP. Ошибка в логах: CredSSP encryption oracle remediation. Классика жанра после свежих обновлений.
💡 Решение оказалось простым: нужно на время ослабить политику проверки CredSSP, чтобы пустить людей, а потом уже обновить клиента.
Сделал так через PowerShell:
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' `
-Name AllowEncryptionOracle -Value 2 -Type DWord
Значения параметра:
*
0 - запрет небезопасных подключений*
1 - только с предупреждением*
2 - разрешить подключение (временно!)После правки - RDP снова живой. Но важно потом вернуть настройки и обновить все клиенты, иначе это дыра в безопасности.
💬 А вы сталкивались с этой ошибкой?
👉 @win_sysadmin
👍5❤1
👋 Привет, админы!
На днях словил кейс: один Windows Server после перезагрузки не поднимал часть сервисов. Лезу в Services.msc — половина служб в состоянии "Starting...", висят и не доходят до Running. Пользователи, конечно, в панике 🙃
📌 Оказалось, что проблема была в том, что несколько зависимых служб стартовали в неправильном порядке. В логах — ошибка
🔥 Быстро проверить состояние всех служб удобно через PowerShell:
Эта команда покажет все службы, которые должны стартовать автоматически, но по какой-то причине остановлены.
👉 Если надо принудительно запустить такие службы:
После прогона сервак ожил, все сервисы поднялись, а пользователи снова счастливы 😊
💡 Лайфхак: если у вас такое повторяется часто — настройте delayed start для "тяжелых" сервисов или проверьте зависимые службы. Это реально экономит нервы.
А у вас бывало, что после перезагрузки сервер "не докручивал" нужные службы? Чем лечили — скриптами или правилом в GPO?
👉 @win_sysadmin
На днях словил кейс: один Windows Server после перезагрузки не поднимал часть сервисов. Лезу в Services.msc — половина служб в состоянии "Starting...", висят и не доходят до Running. Пользователи, конечно, в панике 🙃
📌 Оказалось, что проблема была в том, что несколько зависимых служб стартовали в неправильном порядке. В логах — ошибка
7000/7001 (Service Control Manager).🔥 Быстро проверить состояние всех служб удобно через PowerShell:
Get-Service | Where-Object {$_.Status -eq 'Stopped' -and $_.StartType -eq 'Automatic'} | Select-Object DisplayName,Name
Эта команда покажет все службы, которые должны стартовать автоматически, но по какой-то причине остановлены.
👉 Если надо принудительно запустить такие службы:
Get-Service | Where-Object {$_.Status -eq 'Stopped' -and $_.StartType -eq 'Automatic'} | Start-Service
После прогона сервак ожил, все сервисы поднялись, а пользователи снова счастливы 😊
💡 Лайфхак: если у вас такое повторяется часто — настройте delayed start для "тяжелых" сервисов или проверьте зависимые службы. Это реально экономит нервы.
А у вас бывало, что после перезагрузки сервер "не докручивал" нужные службы? Чем лечили — скриптами или правилом в GPO?
👉 @win_sysadmin
👍15
👋 Привет, админы!
Сегодня вспомнил один кейс. На сервере перестали запускаться службы, завязанные на SQL Server, хотя база сама работала.
Оказалось, что одна зависимая служба стартует медленнее обычного, и Windows считает её «неответившей». В итоге цепочка ломается, и сервисы так и остаются в статусе Starting....
🛠 Решение оказалось довольно простым — увеличил таймаут загрузки сервисов. Делается это через реестр:
Здесь значение указывается в миллисекундах (по умолчанию 30 000). Я поставил 60 секунд, и после перезагрузки службы стали подниматься корректно.
🔥 Лайфхак: перед тем как править реестр, всегда проверяйте, нет ли проблем с производительностью или блокировками в самой системе. Увеличение таймаута — это костыль, но иногда он реально спасает.
👉 @win_sysadmin
Сегодня вспомнил один кейс. На сервере перестали запускаться службы, завязанные на SQL Server, хотя база сама работала.
Оказалось, что одна зависимая служба стартует медленнее обычного, и Windows считает её «неответившей». В итоге цепочка ломается, и сервисы так и остаются в статусе Starting....
🛠 Решение оказалось довольно простым — увеличил таймаут загрузки сервисов. Делается это через реестр:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control" -Name "ServicesPipeTimeout" -Value 60000
Здесь значение указывается в миллисекундах (по умолчанию 30 000). Я поставил 60 секунд, и после перезагрузки службы стали подниматься корректно.
🔥 Лайфхак: перед тем как править реестр, всегда проверяйте, нет ли проблем с производительностью или блокировками в самой системе. Увеличение таймаута — это костыль, но иногда он реально спасает.
👉 @win_sysadmin
👍6🔥4
🗓 27 августа в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «CI/CD на основе GitLab».
🎯 На вебинаре разберем:
👥 Кому будет интересно:
- DevOps-инженерам, которые осваивают или уже используют GitLab CI и Ansible, и хотят связать их в единый, автоматизированный процесс
- Начинающим специалистам, изучающим инфраструктурный код и автоматизацию
- Техническим архитекторам, заинтересованным в построении масштабируемых и управляемых CI/CD процессов с Ansible
🎯 Что вы получите:
- Практическое понимание интеграции Ansible с GitLab CI
- Готовые идеи и примеры для запуска и тестирования Ansible-плейбуков
- Уверенность в использовании CI/CD пайплайнов для инфраструктурных задач и конфигурационного менеджмента
🔗 Ссылка на регистрацию: https://vk.cc/cOK1WM
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
👋 Привет, админы!
Сегодня хочу поднять тему, которая периодически спасает админскую жизнь — зависшие службы Windows.
Бывает так, что служба на Windows Server переходит в состояние "Stopping", и ни остановить, ни перезапустить её обычными средствами нельзя. Висит мёртвым грузом, блокируя работу приложения.
🔥 Решение: небольшой скрипт на PowerShell, который убивает процесс, связанный со службой:
После этого службу можно спокойно стартануть:
💡Лайфхак: такой скрипт можно положить в
👉 @win_sysadmin
Сегодня хочу поднять тему, которая периодически спасает админскую жизнь — зависшие службы Windows.
Бывает так, что служба на Windows Server переходит в состояние "Stopping", и ни остановить, ни перезапустить её обычными средствами нельзя. Висит мёртвым грузом, блокируя работу приложения.
🔥 Решение: небольшой скрипт на PowerShell, который убивает процесс, связанный со службой:
$serviceName = "wuauserv" # сюда вписываем имя службы
$service = Get-WmiObject win32_service -Filter "name='$serviceName'"
Stop-Process -Id $service.ProcessId -Force
После этого службу можно спокойно стартануть:
Start-Service -Name $serviceName
💡Лайфхак: такой скрипт можно положить в
.ps1 и запускать от имени администратора, когда что-то "подвисло". Особенно актуально для обновлений и антивирусов, которые любят залипать.👉 @win_sysadmin
🔥10👍6❤1
👋 Привет, админы!
Из личного опыта: один сервер Windows Server 2019 стал жутко тормозить, при этом процессор был свободен, а памяти хватало. Логично — лезем в
Чтобы быстро найти виновника, я использовал PowerShell:
Эта команда показывает топ процессов по дисковым операциям. У меня оказался какой-то бэкапный агент, который ушёл в бесконечный цикл.
⚡ В таких случаях бывает полезно и вот это:
- чтобы понять, кто именно засирает диск записями.
📌 В итоге отключил глючный сервис, нагрузка упала, сервер ожил.
💬 А вы как мониторите дисковую активность? Используете PowerShell, perfmon, сторонние тулзы вроде iometer, Sysinternals Process Explorer?
👉 @win_sysadmin
Из личного опыта: один сервер Windows Server 2019 стал жутко тормозить, при этом процессор был свободен, а памяти хватало. Логично — лезем в
Resource Monitor и видим: диск забит I/O под завязку.Чтобы быстро найти виновника, я использовал PowerShell:
Get-Process | Sort-Object -Property IOReadBytes -Descending | Select-Object -First 10 Name, Id, IOReadBytes, IOWriteBytes
Эта команда показывает топ процессов по дисковым операциям. У меня оказался какой-то бэкапный агент, который ушёл в бесконечный цикл.
⚡ В таких случаях бывает полезно и вот это:
Get-Process | Sort-Object -Property IOWriteBytes -Descending | Select-Object -First 10 Name, Id, IOWriteBytes
- чтобы понять, кто именно засирает диск записями.
📌 В итоге отключил глючный сервис, нагрузка упала, сервер ожил.
💬 А вы как мониторите дисковую активность? Используете PowerShell, perfmon, сторонние тулзы вроде iometer, Sysinternals Process Explorer?
👉 @win_sysadmin
👍12❤4
👋 Привет, админы!
Однажды произошел интересный случай: Windows Server 2019 начал странно грузить диск - процент активности подскакивает до 100%, а скорость чтения/записи при этом смешная. Сначала подумал на «умирающий» HDD, но диск был SSD и в порядке.
🔍 Виновником оказался Superfetch (SysMain) - служба, которая подгружает часто используемые данные в память. На рабочих станциях это иногда ускоряет запуск приложений, но на сервере с ограниченными ресурсами может наоборот создать узкое место.
📌 Быстро проверить, кто именно грузит диск, можно так:
А отключить SysMain - вот так:
После этого нагрузка сразу упала, сервер задышал нормально.
⚡ Совет: если замечаете постоянные пики дисковой активности без реальной нагрузки - первым делом проверьте службы, а не гоните сразу менять диск.
💬 А у вас было такое, что служебные процессы Windows больше мешали, чем помогали? Какие отключаете в первую очередь?
👉 @win_sysadmin
Однажды произошел интересный случай: Windows Server 2019 начал странно грузить диск - процент активности подскакивает до 100%, а скорость чтения/записи при этом смешная. Сначала подумал на «умирающий» HDD, но диск был SSD и в порядке.
🔍 Виновником оказался Superfetch (SysMain) - служба, которая подгружает часто используемые данные в память. На рабочих станциях это иногда ускоряет запуск приложений, но на сервере с ограниченными ресурсами может наоборот создать узкое место.
📌 Быстро проверить, кто именно грузит диск, можно так:
Get-Process | Sort-Object IOReadBytes, IOWriteBytes -Descending |
Select-Object -First 10 -Property ProcessName, Id, IOReadBytes, IOWriteBytes
А отключить SysMain - вот так:
Stop-Service -Name "SysMain" -Force
Set-Service -Name "SysMain" -StartupType Disabled
После этого нагрузка сразу упала, сервер задышал нормально.
⚡ Совет: если замечаете постоянные пики дисковой активности без реальной нагрузки - первым делом проверьте службы, а не гоните сразу менять диск.
💬 А у вас было такое, что служебные процессы Windows больше мешали, чем помогали? Какие отключаете в первую очередь?
👉 @win_sysadmin
🔥10❤1
Бесплатный урок по Apache Kafka⭐️
Учим работать с реальными исходными данными, а не на теоретических примерах.
✅Расскажем про язык Кафки: топики, партиции, продюсеры-консьюмеры, кластер, ноды.
✅Рассмотрим: как работают очереди сообщений, сколько должно быть консьюмеров для эффективной вычитки, как повысить надёжность кластера с помощью репликации данных.
✅Покажем, как развернуть кластер Кафки на своём ПК с 3 нодами, schema-registry и авторизацией.
Обычно в инструкциях кластер из 1 ноды, зукипера и 1 брокера, но это не наш путь, смотрим сразу на практике.
Забрать урок👉🏻в боте
Учим работать с реальными исходными данными, а не на теоретических примерах.
✅Расскажем про язык Кафки: топики, партиции, продюсеры-консьюмеры, кластер, ноды.
✅Рассмотрим: как работают очереди сообщений, сколько должно быть консьюмеров для эффективной вычитки, как повысить надёжность кластера с помощью репликации данных.
✅Покажем, как развернуть кластер Кафки на своём ПК с 3 нодами, schema-registry и авторизацией.
Обычно в инструкциях кластер из 1 ноды, зукипера и 1 брокера, но это не наш путь, смотрим сразу на практике.
Забрать урок👉🏻в боте
❤3
👋 Привет, админы!
На работе как-то столкнулся с интересным случаем, Windows Server начал вести себя странно - пользователи жалуются, что вход по RDP занимает целую вечность. Сервисы работают, сеть стабильная, но авторизация тупит жутко.
Оказалось, что дело в перегруженном профиле пользователя. Когда в профиле копятся гигабайты мусора (кэш браузеров, временные файлы, старые AppData), система тратит уйму времени на его прогрузку.
🔥 Быстро посмотреть размеры профилей можно через PowerShell:
Эта команда выдаст список профилей и их размер в гигабайтах. Очень наглядно видно, чей профиль «разжирел» и тормозит загрузку.
✅ Решение простое: либо чистим профиль, либо выносим тяжелые данные на сетевые диски. В особо запущенных случаях - удаляем и создаем новый профиль (но аккуратно, чтобы пользователь не потерял важное).
💬 А у вас были такие ситуации? Как боретесь с раздутыми профилями - руками, GPO или сторонними тулзами?
👉 @win_sysadmin
На работе как-то столкнулся с интересным случаем, Windows Server начал вести себя странно - пользователи жалуются, что вход по RDP занимает целую вечность. Сервисы работают, сеть стабильная, но авторизация тупит жутко.
Оказалось, что дело в перегруженном профиле пользователя. Когда в профиле копятся гигабайты мусора (кэш браузеров, временные файлы, старые AppData), система тратит уйму времени на его прогрузку.
🔥 Быстро посмотреть размеры профилей можно через PowerShell:
Get-CimInstance Win32_UserProfile |
Select-Object LocalPath,@{Name="SizeGB";Expression={"{0:N2}" -f (($_.GetDiskUsage().Size)/1GB)}} |
Sort-Object SizeGB -Descending |
Out-GridView
Эта команда выдаст список профилей и их размер в гигабайтах. Очень наглядно видно, чей профиль «разжирел» и тормозит загрузку.
✅ Решение простое: либо чистим профиль, либо выносим тяжелые данные на сетевые диски. В особо запущенных случаях - удаляем и создаем новый профиль (но аккуратно, чтобы пользователь не потерял важное).
💬 А у вас были такие ситуации? Как боретесь с раздутыми профилями - руками, GPO или сторонними тулзами?
👉 @win_sysadmin
👍8🔥4🤔3
👋 Привет, админы!
Сегодня вспомнил еще один кейс, пользователи жаловались, что RDP подключение стало "подвисать" или разрывается, а на сервере при этом всё вроде бы нормально.
🔥 Быстрый способ проверить, кто сейчас подключен по RDP и откуда, - это команда:
Она покажет список активных сессий, пользователей и их состояния.
Если хочется автоматизировать и видеть больше деталей (например, IP-адреса подключений), то можно использовать PowerShell:
А если нужно посмотреть, с какого IP-шника юзер коннектится, то тут уже помогает журнал событий:
👉 @win_sysadmin
Сегодня вспомнил еще один кейс, пользователи жаловались, что RDP подключение стало "подвисать" или разрывается, а на сервере при этом всё вроде бы нормально.
🔥 Быстрый способ проверить, кто сейчас подключен по RDP и откуда, - это команда:
quser
Она покажет список активных сессий, пользователей и их состояния.
Если хочется автоматизировать и видеть больше деталей (например, IP-адреса подключений), то можно использовать PowerShell:
Get-CimInstance Win32_LogonSession -Filter "LogonType = 10" |
ForEach-Object {
$logon = $_
Get-CimAssociatedInstance -InputObject $logon -ResultClassName Win32_LoggedOnUser |
ForEach-Object {
[PSCustomObject]@{
User = $_.Antecedent.Name
Domain = $_.Antecedent.Domain
LogonId = $logon.LogonId
StartTime = $logon.StartTime
}
}
}
А если нужно посмотреть, с какого IP-шника юзер коннектится, то тут уже помогает журнал событий:
Get-WinEvent -LogName "Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational" |
Where-Object { $_.Id -eq 1149 } |
Select-Object TimeCreated, @{n='User';e={$_.Properties[1].Value}}, @{n='IP';e={$_.Properties[2].Value}} |
Sort-Object TimeCreated -Descending | Select-Object -First 10
👉 @win_sysadmin
🔥10👍7
👋 Привет, админы!
Мини-лайфхак из области hardening. Один из первых шагов при проверке безопасности сервера - убедиться, что в локальной группе Administrators нет лишних пользователей. Иногдп туда "по ошибке" добавляют кого угодно - от сервисных аккаунтов до обычных юзеров.
🛠️ Проверить состав группы можно так:
Команда сразу покажет всех участников: локальных пользователей, группы и даже доменные аккаунты, если машина в AD.
Для быстрой проверки в доменной среде удобно прогнать скрипт сразу по всем серверам:
Так можно сразу отловить "левые" учётки на всех узлах.
💡Добавьте регулярный аудит этой группы в свои скрипты мониторинга или через GPO/Defender for Identity. Часто именно здесь прячется backdoor.
👉 @win_sysadmin
Мини-лайфхак из области hardening. Один из первых шагов при проверке безопасности сервера - убедиться, что в локальной группе Administrators нет лишних пользователей. Иногдп туда "по ошибке" добавляют кого угодно - от сервисных аккаунтов до обычных юзеров.
🛠️ Проверить состав группы можно так:
Get-LocalGroupMember -Group "Administrators"
Команда сразу покажет всех участников: локальных пользователей, группы и даже доменные аккаунты, если машина в AD.
Для быстрой проверки в доменной среде удобно прогнать скрипт сразу по всем серверам:
$servers = @("srv01","srv02","srv03")
foreach ($s in $servers) {
Invoke-Command -ComputerName $s -ScriptBlock {
Write-Host "===== $env:COMPUTERNAME ====="
Get-LocalGroupMember -Group "Administrators"
}
}
Так можно сразу отловить "левые" учётки на всех узлах.
💡Добавьте регулярный аудит этой группы в свои скрипты мониторинга или через GPO/Defender for Identity. Часто именно здесь прячется backdoor.
👉 @win_sysadmin
👍7❤1
👋 Привет, админы!
Про RDP-подключение. Пользователь жаловался: "Не могу зайти на сервер, пишет, что компьютер недоступен". Ну классика жанра 🙂
Первым делом я всегда проверяю - доступен ли порт 3389. Самый быстрый способ:
Если порт закрыт — либо фаервол, либо служба RDP не стартовала. Проверяем:
Если статус
А бывает ещё подстава: на сервере включён RDP, но Network Level Authentication (NLA) ломает вход. Тогда в свойствах системы нужно временно снять галочку "Разрешить подключения только с компьютеров с проверкой подлинности на уровне сети".
🔥 Лайфхак: когда не уверен, что RDP жив, можно с клиента быстро дернуть:
И сразу видно - запускается сессия или нет.
💬 Коллеги, а у вас какая самая "подлая" причина падения RDP встречалась? Может, сертификаты, шифрование или GPO? Делитесь историями!
👉 @win_sysadmin
Про RDP-подключение. Пользователь жаловался: "Не могу зайти на сервер, пишет, что компьютер недоступен". Ну классика жанра 🙂
Первым делом я всегда проверяю - доступен ли порт 3389. Самый быстрый способ:
Test-NetConnection -ComputerName server01 -Port 3389
Если порт закрыт — либо фаервол, либо служба RDP не стартовала. Проверяем:
Get-Service -Name TermService
Если статус
Stopped, то поднимаем:
Start-Service -Name TermService
А бывает ещё подстава: на сервере включён RDP, но Network Level Authentication (NLA) ломает вход. Тогда в свойствах системы нужно временно снять галочку "Разрешить подключения только с компьютеров с проверкой подлинности на уровне сети".
🔥 Лайфхак: когда не уверен, что RDP жив, можно с клиента быстро дернуть:
mstsc /v:server01
И сразу видно - запускается сессия или нет.
💬 Коллеги, а у вас какая самая "подлая" причина падения RDP встречалась? Может, сертификаты, шифрование или GPO? Делитесь историями!
👉 @win_sysadmin
👍8🔥2❤1
🇷🇺 100% российская разработка
INFRAX — платформа all-in-one для управления ИТ-инфраструктурой:
✅ Мониторинг инфраструктуры (ITOM)
✅ Удаленный доступ для сотрудников и привилегированных пользователей
✅ Обработка заявок пользователей (ServiceDesk)
✅ База знаний с разграничением доступа к категориям (публичные и закрытые)
✅ Автоматизация (скрипты и планировщик)
✅ Контроль привилегированных пользователей. Видеозапись сессий RDP/SSH/VNC. (PAM)
✅ Управление доступами. Доступ ко всем корпоративным сервисам через одну учетку (IAM)
БЕСПЛАТНО до 100 пользователей! 🎁
👉 Попробовать INFRAX
Реклама. ООО «АУДИТ-ТЕЛЕКОМ», ОГРН 1167746696776, erid: 2Vtzqv8Ag74
INFRAX — платформа all-in-one для управления ИТ-инфраструктурой:
✅ Мониторинг инфраструктуры (ITOM)
✅ Удаленный доступ для сотрудников и привилегированных пользователей
✅ Обработка заявок пользователей (ServiceDesk)
✅ База знаний с разграничением доступа к категориям (публичные и закрытые)
✅ Автоматизация (скрипты и планировщик)
✅ Контроль привилегированных пользователей. Видеозапись сессий RDP/SSH/VNC. (PAM)
✅ Управление доступами. Доступ ко всем корпоративным сервисам через одну учетку (IAM)
БЕСПЛАТНО до 100 пользователей! 🎁
👉 Попробовать INFRAX
Реклама. ООО «АУДИТ-ТЕЛЕКОМ», ОГРН 1167746696776, erid: 2Vtzqv8Ag74
❤2👎2
👋 Всем админам доброго вечера!
Бывает такое, что сервер достался “по наследству”, всё вроде работает, но внутри - куча сюрпризов. Один из самых частых - в локальных администраторах сидят учётки, о которых никто и не помнит.
🔥 Для быстрой диагностики можно прогнать вот такой скрипт:
Здесь сразу видно: это локальный пользователь, доменный, или кто-то притащен через группу. Поле
А если нужно найти только “подозрительных” локальных юзеров, можно сделать так:
👌 Очень полезно проверять такие вещи на серверах после изменений или перед аудитом безопасности. У меня однажды всплыл старый техаккаунт с правами админа, который никто не использовал уже несколько лет.
👉 @win_sysadmin
Бывает такое, что сервер достался “по наследству”, всё вроде работает, но внутри - куча сюрпризов. Один из самых частых - в локальных администраторах сидят учётки, о которых никто и не помнит.
🔥 Для быстрой диагностики можно прогнать вот такой скрипт:
$admins = Get-LocalGroupMember -Group "Administrators"
$admins | Select-Object Name, ObjectClass, PrincipalSource
Здесь сразу видно: это локальный пользователь, доменный, или кто-то притащен через группу. Поле
PrincipalSource подскажет, откуда взялся доступ.А если нужно найти только “подозрительных” локальных юзеров, можно сделать так:
$admins | Where-Object { $_.ObjectClass -eq 'User' -and $_.PrincipalSource -eq 'Local' }
👌 Очень полезно проверять такие вещи на серверах после изменений или перед аудитом безопасности. У меня однажды всплыл старый техаккаунт с правами админа, который никто не использовал уже несколько лет.
👉 @win_sysadmin
👍10🔥6
👋 Привет, админы!
Нашел интересную статью, делюсь!
Примеры скриптов PowerShell для системного администрирования
Темы:
Управление дисками и файлами
Настройка текущего расположения (Set-Location)
Сохранение и отзыв последних расположений (Push-Location и Pop-Location)
Работа с файлами и папками. Получение списка файлов и папок, содержащихся в папке.
Копирование файлов и папок
Создание файлов и папок
Удаление всех файлов и папок, содержащихся в папке
Подключение локальной папки как диска
Чтение текстового файла в массив
Работа с файлами, папками и разделами реестра
Перечисление файлов, папок и разделов реестра (Get-ChildItem)
Перечисление всех элементов в контейнере (-Recurse)
Фильтрация элементов по имени (-Name)
Принудительное перечисление скрытых элементов (-Force)
Сопоставление имен элементов с подстановочными знаками
Исключение элементов (-Exclude)
Смешение параметров Get-ChildItem
Работа с записями реестра. Создание списков записей реестра.
Получение одной записи реестра
Настройка одной записи реестра
Создание новых записей реестра
Переименование записей реестра
Удаление записей реестра
https://bookflow.ru/primery-skriptov-powershell-dlya-sistemnogo-administrirovaniya/
👉 @win_sysadmin
Нашел интересную статью, делюсь!
Примеры скриптов PowerShell для системного администрирования
Темы:
Управление дисками и файлами
Настройка текущего расположения (Set-Location)
Сохранение и отзыв последних расположений (Push-Location и Pop-Location)
Работа с файлами и папками. Получение списка файлов и папок, содержащихся в папке.
Копирование файлов и папок
Создание файлов и папок
Удаление всех файлов и папок, содержащихся в папке
Подключение локальной папки как диска
Чтение текстового файла в массив
Работа с файлами, папками и разделами реестра
Перечисление файлов, папок и разделов реестра (Get-ChildItem)
Перечисление всех элементов в контейнере (-Recurse)
Фильтрация элементов по имени (-Name)
Принудительное перечисление скрытых элементов (-Force)
Сопоставление имен элементов с подстановочными знаками
Исключение элементов (-Exclude)
Смешение параметров Get-ChildItem
Работа с записями реестра. Создание списков записей реестра.
Получение одной записи реестра
Настройка одной записи реестра
Создание новых записей реестра
Переименование записей реестра
Удаление записей реестра
https://bookflow.ru/primery-skriptov-powershell-dlya-sistemnogo-administrirovaniya/
Если у вас есть свои интересные ресурсы, просьба накидать к этому посту в комменты.👉 @win_sysadmin
👍8❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Где будет всё ИТ-комьюнити этой осенью?
На IT Elements! Конференции, сделанной айтишниками для айтишников.
10–11 сентября площадка в третий раз станет точкой притяжения тех, кто реально делает ИТ в России. В этом году в фокусе — критически важные направления отрасли: инфраструктура, сети и кибербезопасность, а также данные и AI/ML.
Тематические треки:
▪️Инфраструктура: антихрупкость в архитектуре, инфраструктура для ИИ, отечественные решения, защита, стратегии, ключевые платформы (гибридные облака, БД, хранилища), контейнеры и Kubernetes.
▪️Сети: будущее сетей, сервис, ЦОДы для ИИ, VXLAN, балансировка, UC, управление.
▪️Кибербезопасность: киберустойчивость, импортозамещение NGFW, безопасная разработка, управление уязвимостями, мониторинг инцидентов, киберучения.
▪️Данные и ИИ: Data-driven-инфраструктура, миграция на LakeHouse, Big Data, автоматизация разработки, MES-оптимизация, корпоративные GPT-ассистенты и агенты, ESM-системы.
Формат: офлайн в Москве или онлайн.
Участие бесплатное, по предварительной регистрации.
На IT Elements! Конференции, сделанной айтишниками для айтишников.
10–11 сентября площадка в третий раз станет точкой притяжения тех, кто реально делает ИТ в России. В этом году в фокусе — критически важные направления отрасли: инфраструктура, сети и кибербезопасность, а также данные и AI/ML.
Тематические треки:
▪️Инфраструктура: антихрупкость в архитектуре, инфраструктура для ИИ, отечественные решения, защита, стратегии, ключевые платформы (гибридные облака, БД, хранилища), контейнеры и Kubernetes.
▪️Сети: будущее сетей, сервис, ЦОДы для ИИ, VXLAN, балансировка, UC, управление.
▪️Кибербезопасность: киберустойчивость, импортозамещение NGFW, безопасная разработка, управление уязвимостями, мониторинг инцидентов, киберучения.
▪️Данные и ИИ: Data-driven-инфраструктура, миграция на LakeHouse, Big Data, автоматизация разработки, MES-оптимизация, корпоративные GPT-ассистенты и агенты, ESM-системы.
Формат: офлайн в Москве или онлайн.
Участие бесплатное, по предварительной регистрации.
❤1👍1