06.10.2013
19.09.2013
Wi-Fi. Интересное. 1.
Попала в мои руки приличная сеть с кучей беспроводных устройств. Пришлось грызть гранит беспроводных соединений. Отсюда, репосты нужного и интересного с хабра. Копипаст, чтоб не потерять инфу.
Wi-Fi: неочевидные нюансы (на примере домашней сети)
13.09.2013
Автоопределение прокси в домене Windows
Автоматизация - дело хорошее. И автоматизирование всего и вся поможет улучшить жизнь системного администратора если не в текущий момент, то в обозримом будущем точно. Для этого решил я настроить автоконфигурирование настроек прокси-сервера на клиентских машинах.
Имеется апдейт!
Имеется апдейт!
23.08.2013
Wireshark для самых маленьких
Меня всегда пугал этот инструмент. Пугал тем, что я НИЧЕГО не понимал в том, что он выводит. Я не понимал, как настраивать фильтры, не понимал, что вообще происходит и как это использовать. Мешал высокий порог вхождения. Когда-то такими же сложными для меня были Eclipse, IntelliJ IDEA, mercurial, maven ну и так далее. И чтобы преодолеть этот порог, обычно нужен хороший QuickStart – пятиминутный гайд, как включиться в работу. Без него всё идёт туго и невесело. Вот такой гайд я и хочу предложить.
О безопасных каналах для юных админов
Написано по-русски и понятно даже для неподготовленного пользователя.
Параллельно с развитием технологий защиты интернет-трафика от несанкционированного доступа развиваются и технологии перехвата защищенного трафика. Перехватить и изучить незашифрованный трафик пользователя уже давно не составляет труда даже для рядового юзера. Практически каждому известно слово «сниффер». Теоретически, защищенные SSL/TSL-соединения перехватить обычными средствами невозможно. Но так ли это?
Параллельно с развитием технологий защиты интернет-трафика от несанкционированного доступа развиваются и технологии перехвата защищенного трафика. Перехватить и изучить незашифрованный трафик пользователя уже давно не составляет труда даже для рядового юзера. Практически каждому известно слово «сниффер». Теоретически, защищенные SSL/TSL-соединения перехватить обычными средствами невозможно. Но так ли это?
Бомба для недобросовестного клиента
Обратился ко мне один знакомый аникейщик. Он хотел, чтобы я написал скрипт, который будет как либо портить жизнь его клиентов, которые его кидают. Например, они согласились на ремонт и его оплату, т.е. согласились с суммой. Когда работа уже сделана, клиент выгоняет тебя, ничего не заплатив. Как с этим бороться? Я написал простой батничек. Вот его исходники:
Управление списками баз 1С 8.2
Одно из правил управления временем — Если есть человек, которому можно делегировать выполнение задачи — делегируй.
Как я докатился до того, что — Я, системный администратор! — стал задаваться вопросами работы 1С?
Тирада в моей оригинальной статье, которую вряд ли кто читал, касалась того, какие лентяи 1С разработчики, и сами производители 1С, что одни понаделали много функций, но другие недостаточно хорошо описали, третьи поленились разобраться, а свалили всю рутину на системных администраторов, которым делать-то нечего, кроме как за элитой IT подметать. Думаю, здесь никто меня не похвалит за такие рассуждения. Хотя и похвалы особо не ищу. Единственная цель — чтобы это пригодилось кому-то, кто правильный лентяй-админ, и не любит заниматься одним и тем же помногу раз. А теперь о том, как это было.
Предыстория
Как я докатился до того, что — Я, системный администратор! — стал задаваться вопросами работы 1С?
Тирада в моей оригинальной статье, которую вряд ли кто читал, касалась того, какие лентяи 1С разработчики, и сами производители 1С, что одни понаделали много функций, но другие недостаточно хорошо описали, третьи поленились разобраться, а свалили всю рутину на системных администраторов, которым делать-то нечего, кроме как за элитой IT подметать. Думаю, здесь никто меня не похвалит за такие рассуждения. Хотя и похвалы особо не ищу. Единственная цель — чтобы это пригодилось кому-то, кто правильный лентяй-админ, и не любит заниматься одним и тем же помногу раз. А теперь о том, как это было.
22.08.2013
Ничего не значащая сертификация
Прошел несколько тестов.
Хвалюсь http://certifications.ru/resume/155997/
В тестах куча ошибок, недочетов и просто глупых вопросов. Например, о классах IP-адресации. Ребят, да эти классы устарели, когда я ещё компьютеров то не видел.
Хвалюсь http://certifications.ru/resume/155997/
В тестах куча ошибок, недочетов и просто глупых вопросов. Например, о классах IP-адресации. Ребят, да эти классы устарели, когда я ещё компьютеров то не видел.
21.08.2013
20.08.2013
09.07.2013
Сила командной строки. Вводная.
Тру-админы знают, что все операции с компьютером можно произвести так, чтобы пользователь даже не знал о том, что с его компьютером что-то происходило. И даже иметь домен не обязательно. Для самых маленьких в этой статье я опишу наиболее часто используемые мной утилиты командной строки, а в будущем, возможно, буду обновлять этот пост.
20.06.2013
Обзор и первоначальная настройка D-Link DFL-260e
Аппаратный файерволл D-Link DFL-260e используется в качестве пограничного звена между локальной сетью и Интернет.
Функций и производительности рассматриваемого файерволла вполне достаточно для обслуживания средней компании с числом активных пользователей сети около 100.
Ярлыки:
аппаратный файерволл,
для чайников,
настройка,
D-Link,
DFL-260e,
firewall
18.06.2013
Нет доступа к папке для группы
Столкнулся с такой проблемой. Есть папка \\server\docs\marketing. Нужно "правильно" дать доступ к этой общей папке.
Гугление привело к этому: 1, 2, 3, 4.
Короче нужно перелогиниться - так обновляется access token пользователя. Сделал, как советуют - помогло. Курите текнет коллеги!
- По уму создал группу ACL_Marketing_Share_RW,
- член этой группы - группа Marketing,
- член этой группы в свою очередь - user.
- Группе ACL_Marketing_share_RW дал доступ на запись к указанной папке.
Гугление привело к этому: 1, 2, 3, 4.
Короче нужно перелогиниться - так обновляется access token пользователя. Сделал, как советуют - помогло. Курите текнет коллеги!
11.06.2013
PowerShell. Заметки.
Начал использовать PowerShell. Инструмент очень мощный. По мощности сравним с шеллом никсов. Не буду утверждать что круче - не разбираюсь ни в том, ни в другом. Решил сделать в качестве памятки несколько заметок по использованию этого инструмента.
$ - конец строки
. - один любой символ
Удалить подстроку или заменить её - -replace . Простейший способ редактирования строк без вникания в код и написания "нормальных" регэкспов - тупо удалить нужное кол-во символов.
(Get-Content .\list.txt) -replace "^...................................." | Set-Content list1.txt
Получили содержание файла, прошли по строкам, в каждой строке удалили какое-то количество первых символов, записали в файл.
Здесь мы получаем события журнала безопасности за текущую дату с 0 часов, 0 минут, 0 секунд с eventid равным 560 (аудит успеха. открытие объекта. Эта информация здесь: Описание событий системы безопасности) и именем пользователя username.
Но для того, чтобы эта команда сработала, необходимо чтобы велся аудит доступа к файловой системе. Об этом можно почитать тут. Позже сам напишу подобный мануал.
Дальше больше
1. Заметка номер раз. Простейшие регулярные выражения в PS.
^ - начало строки$ - конец строки
. - один любой символ
Удалить подстроку или заменить её - -replace . Простейший способ редактирования строк без вникания в код и написания "нормальных" регэкспов - тупо удалить нужное кол-во символов.
(Get-Content .\list.txt) -replace "^...................................." | Set-Content list1.txt
Получили содержание файла, прошли по строкам, в каждой строке удалили какое-то количество первых символов, записали в файл.
2. Получить список файлов, открывавшихся определенным пользователем в определенную дату.
Get-EventLog security -after (Get-Date -hour 0 -minute 0 -second 0) | ?{$_.eventid -eq 560} | ?{$_.username -eq "username"}Здесь мы получаем события журнала безопасности за текущую дату с 0 часов, 0 минут, 0 секунд с eventid равным 560 (аудит успеха. открытие объекта. Эта информация здесь: Описание событий системы безопасности) и именем пользователя username.
Но для того, чтобы эта команда сработала, необходимо чтобы велся аудит доступа к файловой системе. Об этом можно почитать тут. Позже сам напишу подобный мануал.
Дальше больше
29.05.2013
Google Analytics
Пытаюсь разобраться с этим сервисом. Не ради монетизации, а интереса для. Надеюсь, получится. И отписаться тоже, надеюсь выйдет.
23.05.2013
Полёт продолжается!
Блог продолжает жить. Этот пост только как крик о том, что блог жив и в скором времени продолжит своё развитие. Посмотрел статистику. Количество посетителей перевалило за 2000 в месяц. Нашел упоминания о себе в рунете (1, 2, 3). Здесь я стою рядом с Гилевым (не знаю насколько правдива эта статистика, но это круто!).
От винта! Полёт продолжается!
От винта! Полёт продолжается!
28.02.2013
Несколько простых советов помогающих избежать головной боли в работе линукс сервера.
Несколько простых советов помогающих избежать головной боли в работе линукс сервера.: Многие наивно полагают, что линукс систему поломать невозможно, поверьте брехня полная, ломается достаточно легко, а грохот от взлома в итоге вам может дорого стоить.
Читать дальше
Читать дальше
Почему дорого стоят серверные винты
Интересная статья о некоторых особенностях серверных HDD.
http://sysadminblog.ru/hard/2013/01/11/chto-takoe-sct-erc-ili-pochemu-dorogo-stoyat-horoshie-servernye-vinty.html
http://sysadminblog.ru/hard/2013/01/11/chto-takoe-sct-erc-ili-pochemu-dorogo-stoyat-horoshie-servernye-vinty.html
20.02.2013
Настройка LVM
Наконец-то я добрался до своего уютненького бложика. Позже напишу для истории причину столь долгого перерыва, а сейчас только Linux, только хардкор.
Итак, сегодня я наконец-то исполнил свои давнишние планы и поднял LVM на любимом Debian'e, не включавшемся последние полгода. Здесь и опишу как это было.
Ярлыки:
масштабируемость,
файловая система,
debian,
FS,
linux,
Linux Server,
LVM
Подписаться на:
Сообщения (Atom)