Newbie2, В данном случае - не знаю :) Что в этом случае видит админ - знает только админ. Есть и другие способы контроля того, куда Вы ходите с конторских машин, СМП, например. А может, Вашему админу плевать на то, куда Вы ходите :)
505, Зачем в ней привод? Зачем сетевуха - DFE-520 - совершенно заурядная вещь ,когда на борту RTL8111? Зачем пальцегнутая мать от MSI? Вы сервак собираете или игровую тачку? Память взять 16G одной планкой, а лучше две по 16. Crucial брать не обязательно, Hynix пойдет тоже.
Newbie2, Добро. Как определяется, что это сайт Тостера - ну кроме урла и внешнего вида? Правильно - по сертификату. Сертификат тостеру выдан Comodo CA Limited. Но это если посмотреть. Обычно же никто сертификаты не сверяет - зеленый и ладно.
Вы подключились к VPN и оттуда, думая что никто тут не заметит, идете на сайт Тостера. Ну то есть Вы думаете, что туда идете. А на самом деле Вы выходите в тырнет через прозрачный прокси, у которого собственный сертификат CA. И корневой сертификат, выдавший этот subCA-сертификат - прописан на Вашей машине (к которой Вы по VPN подключились) - в доверенные (есть сто тыщ мильенов способов это сделать, обычно это GPO). Прокси, имея свой subCA сертификат, выпускает временный сертификат для тостера, который будет для Вашей машины валидным! (потому что цепочка доверия строится до корневого сертификата вашей конторы, который у Вас стоит в доверенных). И Вы, думая, что общаетесь с тостером, на самом деле общаетесь со своим прокси, который сам уже общается с тостером. А админ таким образом видит весь трафик в Вашем как бэ защищенном https-соединении.
Называется это бампинг, стандартный прием корпоративных прокси (правда обычно они не прозрачные, а обычные и отключить их невозможно)
Newbie2, Конечно - ведь сертификат генерировался им, следовательно у него имеется копия ключа сертификата, с помощью которой он сможет расшифровать весь трафик, зашифрованный данным сертификатом. Насчет https - не знаю, смысла https внутри корпоративного VPN нет, если там нет собственного разделения доступа - увидеть куда Вы ходили и что Вы делали именно на корпоративных ресурсах админ может и без расшифровки туннеля.
они все равно не дают своим участникам ни каких реальных прав на объекты домена
Они дают права админа на комп, что приводит к возможности:
- поставить пиратку
- поменять сетевые настройки
- удалить админские шары (C$ и т.д.)
- убрать группу Domain Admins из администраторов данного компа, что приведет к тому, что для админов данный комп будет недоступен
У нас сеть конечно куда поменьше. Мы используем 10-Strite. Программа платная! (Но денег своих стоит...)
Newbie2, Корпоративный? Конечно будет. Ведь в сети у Вас либо логин, либо персональный сертификат, который позволяет однозначно связать подключение с личностью того, кто подключился.
Кроме того, сертификат генерировался админом? Значит, у него остался ключ сертификата, то есть он в любой момент может расшифровать трафик, если надумает его сохранить.
Или админ провайдера? Админ провайдера скорее всего не будет. Вообще вопрос поставлен весьма расплывчато, конкретного ответа дать нельзя.
Александр Вишнев, ну, если это ошибка винды - то она говорит, что такие бинарники не знает. На самом деле я первый раз вижу человека, который хочет выполнять в винде команды через баш :) Есть сомнения - вообще возможно ли это?
Dato38, Упс, это на то, как убрать пароль из граба - у Вас уходит полгода? Ладно, помолчу. Документация обычно имеется - в частности у граба есть неплохое описание на русском в бубунтовском вики.
Но вся основная документация на английском.
И еще - Вам никто ничем не обязан. В особенности в линухе. В особенности в админстве линуха. Да, есть конторы, где админы линуха сидят отделами. Но в большинстве случаев - работать приходится в одного. Поэтому первое умение админа - это искать информацию, анализировать и уметь применять результаты на практике
Не будет Вам никаких "пошаговых инструкций" в этой области. Вам либо привыкнуть делать все самому, либо менять профессию.
Руслан Федосеев, Увы, у тех, кто пользуется такими статьями вместо man grub, info grub и вообще документацией по грабу, в чем бы она ни хранилась - нет :( Одна из сторон популяризации линуха - появление большого количества чайников, которым нужно "подробные пошаговые инструкции"...
sirota, Как обычно. Подключусь к KVM (iLO, iDRAC), подключу вирутальный носитель с образом дистриба и загружу сервак. Как iKVM IP получит - по DHCP, хотя конечно можно и статику прописать, обычно на серверах наклейки есть с маками карт управления.
Какова длина ключа в сертификате и какой ключ хочет VK? может быть они отличаются. Может быть им запрос, по которому сертификат генерился - не понравился. У меня был такой случай - выпускаю сертификат на synology (запрос делался на synoloy) - не принимает и все! (Три рубля подарил руцентру, блин...)