Ответы пользователя по тегу Системное администрирование
  • Как вывести пк из домена?

    Что-то у меня никогда таких проблем не было. Не пробовали при отключенной сети выводить? На запрос логина-пароля администратора домена просто enter (тут точно не помню, но не припомню проблем). Насчёт учёток в AD после вывода - если вывести WinXP и в это время она в доменной сети была, то ничего не будет, учётка ПК останется действующей, и можно спокойно вводить другой комп под этим же именем (старый конечно или отключить или переименовать, после вывода из домена). Если выводить от win7 и выше при подключенной доменной сети - учётка ПК будет заблокирована, и для последующего ввода её нужно разблокировать вручную перед тем как ввести новый комп. Удаление учётки - нужно после этого ждать какое-то время, чтобы прошла репликация по всем DC домена, иначе можно потом проблем поиметь.
    А можно тупо в реестре на машине исправить эти данные (имя ПК, членство в домене), и всё. Это даже быстрее будет.
    Ответ написан
    Комментировать
  • Как удалить папку Program Files c HDD?

    Стать владельцем папки и применить на все вложенные объекты. Удалить в безопасности всех и добавить себя и поставить "полный доступ". Всё. Никаких других препятствий быть не может.
    А, вру. Может! Битая файловая система или структура тома (обычно на это винда ругается явно, ну изредка может в журнале системы тоже). И даже дефект поверхности, который пришёлся на элемент в ФС. Бывает, файлы где-то с битыми названиями или недопустимыми символами, или что-то ещё. Чинится либо chkdsk, либо (в тяжёлых случаях) пересозданием тома (то бишь с потерей всех данных).
    Если уж данные важны, в любом случае НУЖНО сделать копию на другой носитель, и без всяких проблем очистить весь диск и создать новый пустой раздел. Данные закинуть обратно. Заодно и дефрагментация как-никак :)
    Ответ написан
    Комментировать
  • Что такое файлы core на сервере?

    Буквы "y" после второго ввода yes - результат работы команды "yes" (да, есть такая программа!). Собственно, сама по себе она выводит в терминал "y" пока не будет убита.
    А вот почему она (а может и не она?) при уничтожении оставила столько файлов, непонятно. Может быть это особенность запуска yes под ssh, или падало что-то другое.
    Надо по ls -l посмотреть даты создания этих файлов, и будет понятно, сейчас они создались (тогда на 90% что это yes так глюкануло), или даты разные, тогда надо разбираться...
    Ответ написан
    1 комментарий
  • Как добавить русский в screen?

    Стоит обратить внимание на версию дистрибутива и связанные с локализацией консоли проблемы (у многих были они).
    Дальше, после входа введите команду setupcon
    И проверьте, что поменялось.
    Ну и дальше можно погуглить, типа screen +setupcon
    Вот ещё интересная статья попалась, раскрывает, как много ещё костылей в линуксах, особенно с локализацией.
    https://habr.com/ru/post/281170/

    spoiler
    Когда-то собирал систему на базе slax, и тоже попалось, что если убрать initramfs (ну, то есть без initrd), то framebuffer не используется (не инициализируется) и русского тоже нет, тоже лечилось setupcon в автозагрузке. Разбираться сильно не стал, устроило и это.
    Ответ написан
    Комментировать
  • Что из событий журнала относится к ненормальным?

    Смешались в кучу кони, люди...
    Вы всё намешали в одном вопросе - и ФС сломалась, и файлы подменились, и прочее. Приведённые картинки типичны для обычного ПК под десяткой и даже под семёркой почти та же картина часто наблюдается, даже на компах, которые интернета никогда не видели, не то что взлома какого-то. Нет тут никакой паталогии.
    Хочется узнать об этих записях - нужно только погуглить, почитать форумы, и в итоге придёте в заключению, что нечего там копаться, если нет проблем.
    ФСБ Вас просто проигнорирует. Не позорьтесь. Есть проблема - решайте, но по отдельности. А то потом окажется, что полудохлый комп, с битым диском, или вздутыми конденсаторами в БП, а мы тут хацкеров ищем.
    Ответ написан
  • Как правильно вести схемы сети / хранить актуальную информацию?

    Есть древняя программка Friendly Pinger (FPinger), и куча более новых аналогов. Мы на работе именно в ней сделали схемку, там же можно настроить мониторинг и всякие уведомления по событиям. Для небольшой сети вполне хватает.
    Для таблиц портов LO Calc или Excel.
    Ответ написан
    Комментировать
  • Взлом компьютера через usb мышку со встроенной памятью. Как защититься?

    Как сама мышка может знать, каким образом что-то там считать с компа? Это комп ХОСТ, а мышка (или любое составное устройство usb) не может сама ничего делать, она может только определиться как одно или сразу несколько устройств usb. А вот дальше может быть сценарий BadUSB, когда мышка может быть и клавиатурой сразу, которая, например, выполнит после подключения нажатия на какие-то клавиши, и вполне может запустить на компьютере что-то нехорошее.
    У меня вот мышка тоже представляется как составное устройство, клава+мышь. Но в 90% случаев это из-за кривой реализации доп.кнопок, которые обрабатываются виртуальной мультимедиа клавиатурой. У меня эту мышку касперский определяет как badusb, и выдаёт картинку с требованием ввести с этой виртуальной клавы код с картинки. На деле же, никаких комбинаций и нажатий она не нажимает, я это отслеживал, и спокойно много лет дома под линуксом работает и есть не просит.
    Другой сценарий - это когда в ОС есть уязвимости, и на флешке в мышке (если есть такая) лежит что-то, чем можно эту уязвимость эксплуатировать. Например, классический автозапуск, и в нём прописан запуск какой-нибудь последовательности команд. Например, скачать какой-то файл и выполнить его. Для этого не нужны даже какие-то внешние программы, можно обойтись встроенными, например ftp, curl, и т.п. Дыры с эксплуатацией автозапуска были и в виндах, и в линуксах под КДЕ и другими оболочками (но под линуксами пользователь ещё должен был сам щёлкнуть по значку, и то, под пользователем что-то запустилось бы).

    Защититься - под виндами можно использовать тот же каспер, он умеет это (kes с 8 вроде версии умеет). Или в реестре отключить параметр, который позволяет пользоваться usb накопителями (usbstore). При надобности - включить вручную. Дело простое - создать два рег-файла, и одним выключать, другим включать, если понадобилась флешка вдруг. От виртуальной клавиатуры в мышке..... не знаю как просто без сторонних инструментов защититься.
    Под линуксами - можно как-то в udev прописать правила, в котором запретить работать определённому устройству, или даже классу устройств. Подробности гуглить, так с ходу не скажу.

    Но правильное решение - не тыкать в свой комп что попало! Купил мышку, проверил - работает как надо - пусть работает. Если определяется как составное устройство - купить другую, если совсем паранойя, ну или тоже протестить и если всё ок, пусть работает.
    Ответ написан
    Комментировать
  • Почтовые вложения меняют расширения и названия. Почему и зачем?

    Сдаётся мне, что проблема не совсем в офисе, или даже вовсе не в нём.
    Проблема в касперском, на 90%.
    У нас как-то часто появлялась такая проблема, что у некоторых вложений менялось расширение файла - типа docx на _docx. Опытным путём выяснили, что это если перед расширением имени файла стоят две или более точки или перед точкой стоит ещё что-то, но не буква или видимый символ.
    Не помню что и как дальше выясняли, но отложилось в памяти, что касперский параноидально к таким вещам относится - так как есть вирусы, которые любят присылать вложения вида "счёт за 20.12.2018г.docx[тут куча пробелов].exe", или с rar в конце, а в тексте письма простым текстом пароль от архива. В итоге такой файл юзер с большой вероятностью открывает, а антивирус его содержимое не видит, т.к. архив шифрован.
    Короче, как-то волна таких проблем прошла сама собой, то ли при смене версии касперского, то ли не сервере администрирования админы что-то настроили более адекватно (доступа туда не имею).
    Так вот, скорее всего, параноидальный касперский подозревает вложение, по какой-то причине не может его распаковать/проверить, и при ошибке что-то переименовывает, но тут как-то коряво это выходит...
    Возможно, тут и не одна проблема, а в outlook тоже есть какой-то баг.
    Ответ написан
  • Можно ли использовать UltraVNC в коммерческих целях?

    Можно!
    Это по лицензии GPL, и там есть только ограничение что если ПО модифицируете, то нужно поделиться своими доработками.
    Однако на практике часто бывает (и это норма, как Малышева говорит :-) что организация (или частное лицо) меняет код, и просто использует получившийся продукт, не выкладывая исходники. Так и не запрещено. Запрещено РАСПРОСТРАНЯТЬ бинарники исправленные, без предоставления исходников.
    Мы так на работе доработали одну из версий (ныне уже считается устаревшей, но для наших задач хватало вполне), исправили практически все глюки и баги, добавили адресную книгу и прочие плюшки - и до сих пор используется, уже много лет.
    Ответ написан
    Комментировать
  • Как в окне запуска от имени другого пользователя сочетанием клавиш сменить пользователя?

    Сочетаний клавиш для этого случая не предусмотрено. Если только какими-то сторонними утилитами (не знаю, есть ли они).
    В этом окне нужно руками забить имя пользователя в формате: домен\имя_пользователя
    Ну и пароль тоже руками. Это не так долго, как кажется. Если часто пользуетесь, то вводится буквально за 3 секунды.
    Можно Ctrl+C Ctrl+V использовать, если набирать лень.
    Если домен не указывать, то будет использован тот, что внизу написан. Для запуска от имени локального пользователя (если комп в домене), нужно указать вместо домена имя компьютера.
    P.S. А вроде бы для ПК в домене окно чуть иначе выглядит... Тут комп в рабочей группе, без домена? И имя компа MSK?
    Ответ написан
    Комментировать
  • Как параметром командной строки включить опцию japanese keyboard в ultravnc viewer?

    Это настраивается в свойствах конкретного соединения. Либо править исходники, чтобы так было всегда. Мы так и делали, плюсом обнаружилось, что там полный ужас творится в переключении раскладок, но вроде привели к рабочему виду, а отдельные баги задокументировали, нашли и обходные решения.
    Версии 1.0.9.6.1, 1.2.0.5 использовали. Сейчас версии новее, не знаю, что там и как поменялось.
    Пользователям нужно настроить и сохранить .vnc файлик с параметрами соединения, этого должно быть достаточно.

    P.S. исходников с нашими правками уже нет :( Или где-то есть, но я не помню, после нескольких замен жёстких дисков что-то забыли перенести.
    Ответ написан
  • Анимации/гифки на рабочий стол через GPO в преддверии новогодних праздников,есть у кого нибудь интересные варианты?

    Вы издеваетесь???
    Я (и не только я) зае**сь их (ёлочки всякие, и прочий хлам) вычищать с компов юзеров, они их сами тащат и запускают по десятку экземпляров, и каждый пропишется в автозагрузке этого пользователя. Ну и самые стойкие ёлку выкидывают в мае, и виртуальные тоже, видимо. И начинают ныть, мол, не можем убрать, а ведь лето уже на носу...
    Я за то, чтобы через GPO делались только нужные и не мешающие работе вещи - настройка ограничения запуска программ, прописывание путей, всяких url техподдержки, и автонастройка прокси, и много чего ещё, но не вот это вот всё.
    Ладно, про bginfo уже подсказали, и если оно уже используется, так можно и чуть подредактировать, и прямо там и поздравить, если уж сами пользователи про новый год позабыли, и обязательно им нужно напомнить таим способом.
    Ответ написан
    Комментировать
  • Как узнать загруженность блока питания?

    Вопрос неполный и не совсем понятный. Кратко - обычные БП компьютерные не имеют таких функций.
    В вопросе не указано, какой потребление нужно знать - сколько БП от розетки потребляет (тогда ИБП с USB выходом и софтом соответствующим, или ваттметр, или "умную розетку" тоже с софтом), или же сколько отдаёт каждый канал (+12В, +5В, +3.3В...), или же сколько суммарно потребляет каждое устройство в компе (мат.плата, процессор, видеокарта, жёсткий диск, и т.п.), или каждое устройство с детализацией по каналам?
    Теоретически, можно навешать кучу токовых датчиков на каждый провод, и все их свести в одно устройство, на котором будет АЦП и, например, USB интерфейс - можно будет смотреть всё это.
    Можно почитать про блоки нагрузки для БП ATX, которые используют в ремонте БП и/или тестировании - попадались статьи и темы на форумах, где это обсуждалось. В них как раз управляемая нагрузка и датчики по разным каналам, и софт для наблюдения за этими каналами.
    Ответ написан
    1 комментарий
  • Как удалить mssecsvr.exe?

    Способ универсальный - заражённую машину изолируем от сети (любым способом), лечим антивирусом, если не определяет - отсылаем образец файла в поддержку производителя антивируса, пусть добавляют в сигнатуры. И так со всеми машинами. И обязательно находим способ, как он попал на машину, и как распространяется - и устраняем проблемы, иначе всё повторится. Обновления, правила в политиках, настройки файрволов и т.д.
    А пока не определяется антивирусом - берём uVS, и он точно найдёт, и где запускается, и где лежит, и в какие процессы внедряется, и всё это можно удалить. Главное - прочитать документацию! Иначе можно испортить систему, хуже чем вирус.

    Если имя исполняемого файла одно и то же - проще на начальном этапе настроить политику ограниченного запуска программ - т.е. либо доменной политикой определить имя/хэш файла, запрещённого к запуску, либо просто распространить и применить reg файлик с настройками. Попытки запуска продолжатся, но этот файл запущен не будет, независимо от прав пользователя. Конечно, если этот процесс запускает другой вредоносный процесс, и он контролирует запуск - то нужно именно его блокировать.
    Ответ написан
    Комментировать
  • Как заставить RSYNC копировать все файлы и папки?

    man rsync гласит:
    A trailing slash on the source changes this behavior to avoid creating an additional directory level at the destination.

    Т.е. нужно убрать слэш в пути, чтобы создавались подкаталоги.
    Там же написано, что, например, эти команды скопируют одно и то же:
    rsync -av /src/foo /dest
    rsync -av /src/foo/ /dest/foo

    Есть слэш - не создаются подкаталоги, нет слэша - создаются.
    Ответ написан
    Комментировать
  • Как при включенном UAC разрешить выполнение программы?

    Гуглим runasinvoker. Всё можно сделать.
    Ответ написан
    Комментировать
  • Как вы чините (чинили) неработающие программы у пользователей?

    1. Убедиться, что железо исправно. Часто это жёсткий диск (например, уже битый, но ещё не переназначенный сектор, который пытается прочитать какой-то процесс; или проблемы в файловой системе - хоть это и не собственно железа проблема), или ошибки памяти, или перегрев. Всё это диагностируется сравнительно легко.
    2. Убедиться в наличии нужных прав и доступности ресурсов. Это могут быть отсутствующие права на какую-то папку, куда пытается писать процесс, или же отсутствующий доступ к сетевому принтеру, и т.п. Диагностируется чуть сложнее, но тоже можно. Утилиты filemon, regmon и кое-то ещё помогут.
    3. Логи системы, и самой программы (иногда и связанных может понадобиться поискать). Если они ведутся. В них могут быть отсылки к источникам проблем.
    4. Опыт, опыт и ещё раз опыт. Плюс умение гуглить и понимать что искать.
    Это если хочется найти причину, и выработать какие-то меры по предотвращению повторов проблемы. Если же нужно быстренько исправить - проще откатиться на точку восстановления или переустановить проблемную программу или даже целиком систему. Я предпочитаю "день потерять, потом за 5 минут долететь". Но опять же зависит от критичности и сроков устранения. Если время терпит - можно и поразбираться. При наличии резервного компа - самый правильный вариант - ставить резерв, а с проблемным разбираться и выяснять причины. Тогда и сроки соблюдены, и причина (возможно) будет найдена, и можно будет предотвратить повторы.

    P.S. Тут ещё есть нюанс, за что админу платят - либо за количество обработанных заявок, либо наоборот, за то, что заявок будет не больше какого-то количества. И ведётся ли учёт работ. Если учёт ведётся, и учитывается по количеству заявок, специалисту невыгодно искать проблему, удобнее быстро устранить и бежать делать следующую. А если же сказали "можешь вообще ничего не делать, только чтобы всё работало" - тогда лучше разобраться, настроить как надо и забыть. Освободившееся время всегда можно использовать лучшим способом, нежели заниматься стопятьсотой переустановкой программы.
    Ответ написан
    Комментировать
  • Можно ли перенести безболезненно клиентские пк из одного AD в другой?

    Имел опыт по переводу некоторого количества (несколько десятков) компов из одного домена в другой. Но у меня старый домен работал. Вкратце, так:
    1. Выводим комп из домена (пароль локального администратора на компе нужно знать ДО этого!). Перезагрузка.
    2. Входим под Администратором (локальным).
    3. Профиль пользователя переименовываем (можно и скопировать, если время есть, на медленных дисках/компах и когда много файлов - можно потерять уйму времени), например, добавляем пару цифр в конце.
    4. (на этом этапе нужно уже иметь рабочий AD и созданных пользователей в нём) Вводим комп в новый домен. Перезагрузка.
    5. Входим под нужным пользователем в новый домен. Дожидаемся полной загрузки, выходим из системы (или, ещё лучше, перезагрузка).
    6. Входим под любой учёткой с администраторскими правами (либо локальной, либо доменной, если уже успели политики прописать, и уже прописались нужные группы в администраторах). Добавляем в группу Администраторы того пользователя, которым заходили ранее. Удаляем вновь созданный профиль пользователя (пустой). Переименовываем старый как было. Выходим из системы.
    7. Входим под нужным пользователем. Прописываем этого пользователя в безопасности в свойствах папки (профиля), применяем настройки, ждём немного. Если наследование включено и отдельно ничего не перенастраивалось, то больше не настраиваем права. А лучше зайти в доп. настройки и нажать "заменить наследуемые разрешения", и ещё подождать немного.
    8. Заходим в этом же пользователе в regedit, прописываем себе права на ветку HKCU и вложенные (на какие-то ругнётся, но обычно это не критично).
    9. Удаляем этого пользователя из администраторов. Перезагружаемся.
    10. Сажаем пользователя - говорим: Готово, проверяйте!
    Profit.

    В разных ОС могут быть нюансы, но в целом сценарий такой. Когда прописываем безопасность папок или реестра, не забываем удалять старого пользователя из старого домена, чтобы не пытался его искать и не тормозило.

    !!! ВНИМАНИЕ !!! Если были у пользователя зашифрованные папки средствами EFS - не перезагружайте компьютер, если он выключен - отключите кабель (чтобы не было сети ethernet), и войдите под старой учёткой (ОС win xp - win7 точно позволяют несколько входов без доступа к домену, кэшируют пароль). Потом скопируйте эти папки и файлы на ФС без поддержки шифрования, например, на флешку fat/exfat. Иначе данные потом будет сложно (но можно) достать.
    Ответ написан
    5 комментариев
  • Как выявить нарушителя в компьютерном классе?

    Как пример: выделить сервер, на нём прокси, всем доступ в инет зарезать на маршрутизаторе, для сервера оставить. На всех компах ставим прокси в настройках. И на сервере разруливаем, кому куда можно и нельзя. Ну и без паролей конечно нельзя.
    Ответ написан
    Комментировать