• Поиск дубликатов в тексте через регулярные выражения?

    @LiS-31
    По-моему у вас не совсем полный подход к проблеме.
    Дано:
    Набор названий программ - массив строк.
    Задача:
    Найти повторяющиеся выражения в значениях массива.
    Решение (прототип):
    Задаем названия программ в качестве массива строк А.
    Выполняем операцию разделения строк по символу (например пробел или _), чтобы сегментировать названия, и передаем полученные значения в другой массив Б.
    Выполняем циклическую проверку нахождения значения из массива Б в значении массива А (например тем же RegExp /Б[i].*?/usix)
    Сортируем\проверяем степень совпадения и т.д. по вкусу и выводим результат

    Средства реализации по вкусу: Python, PowerShell, Bash, Perl.
    Ответ написан
  • Почему не обновляется прошивка на Mikrotik 951G–2HnD?

    @LiS-31
    Сталкивался с такой проблемой, когда долго не обновлял ось.
    У Mikrotik есть есть зависимости между версией загрузчика и самой ОС. Попробуйте обновить загрузчик System\Routerboard, если не поможет попробуйте скачать с сайта архив обновления промежуточной версии, а потом обновиться до актуальной.
    Ответ написан
    Комментировать
  • Возможно ли поднять изолированный локальный сайт с www адресацией на win 10 LTSB?

    @LiS-31
    Windows 10, по факту немного видоизмененный Windows Server 2016, на ней спокойно поднимается IIS, 1 строкой PowerShell:
    Install-WindowsFeature -Name Web-Server -IncludeAllSubFeature
    Ответ написан
    5 комментариев
  • Как автоматизировать установку компонентов windows и деплой приложения IIS?

    @LiS-31
    Как раз для этих целей MS создали PowerShell Desaired State Configuration (DSC), это такой аналог Puppet или Ansible от MS.
    Принцип его работы в следующем:
    Вы на PowerShell, используя ресурсы DSC, описываете что хотите получить в итоге и формируете файл конфигурации в формате MOF. Затем на нужных машинах выполняете команду применения конфигурации:
    start-dscconfigeration -path ./config.mof
    Ресурс DSC это такая макро команда, которая имеет 2 основных функции Test и Config (названия условны). Сперва функция Test определяет текущее состояние системы и формирует список отличий, от требуемого. Затем команда Config приводит к описанному в конфигурации состоянию.
    В конфигурации есть много возможностей описать порядок применения ресурсов, если необходимо их выполнение в определенной последовательности. Можно запускать часть команд параллельно, но следующий этап выполнять только после их завершения.
    Есть достаточно сырая, и заточенная под облако Azure, система централизованного управления конфигурациями.
    Ответ написан
    Комментировать
  • Как сделать доступ к сети VPN клиента с VPN сервера?

    @LiS-31
    Например так. Rasdial поднимает VPN соединение, а маршруты уже настраивайте в винде.
    Ответ написан
    Комментировать
  • Как реализовать Таблицу Менделеева?

    @LiS-31
    Как уже писали выше, вывести алгоритм формирования Таблицы Менделеева будет весьма проблемно. Расположение зависит от свойств самих элементов (количество незаполненных электронов на внешнем слое, валентности и заряда ядра). Выбирать все эти данные для формирования таблицы, просто не эффективно.
    Гораздо логичнее сделать таблицу в которой будут №строки,№столбца и название файла с описанием. По сути та же самая таблица Менделеева в электронном варианте, позволит выбирать элементы по строкам, столбцам или точному расположению.
    Ответ написан
    Комментировать
  • Правдла ли, что SSL сертификат на сайте шифрует ClSrv трафик?

    @LiS-31
    Не знаю, что вы имели в виду под CLSrv трафиком.
    Поэтому просто дам ссылку на описание работы SSL
    Если в кратце, то на основе SSL сертификата клиент и сервер генерируют сессионные ключи, которыми происходит дальнейшее шифрование трафика приложения. Однако применение SSL сертификата в каких-либо конкретных реализациях приложений может отличаться или быть не полным.
    Ответ написан
    Комментировать
  • Mikrotik VPN только для определенных IP адресов?

    @LiS-31
    Если я вас правильно понял, у вас на микротике 2 маршрута: в интренет и в частную сеть через ВПН.
    Если задача дать параллельный доступ в оба маршрута, но чтобы выход в интернет был локальный, то все просто. Вам нужно добавить маршрут:
    /ip route add dst-address=0.0.0.0/0 gateway="hideme-vpn"

    где dst-address=0.0.0.0/0 - ваша подсеть локальной сети ВПН, а gateway="hideme-vpn" - ВПН подключение.
    Если вы хотите, чтобы весь трафик с одного ip шел через ВПН, то вам нужен маршрут:
    /ip route add src-address=0.0.0.0/0 gateway="hideme-vpn"
    Ответ написан
  • Какой выбрать сервер для дома?

    @LiS-31
    Отвечу по порядку.
    Что брать?
    Тут есть 2 варианта:
    1) Выбрать что-то готовое вроде Synology или Qnap.
    2) Собрать железо самостоятельно.

    В первом случае все будет собрано аккуратно, красиво и компактно. В магазинах приложений будут готовые к установке приложения, оптимизированные под систему. Но апгрейд не предусмотрен или сильно ограничен, а ценник весьма высок.
    Во-втором случае вам придется подбирать железо и софт самостоятельно, ориентируясь на бюджет, потребности и ваши знания. Цена может колебаться от "практически даром, из того, что лежало в шкафу", до "за такие деньги можно было что-то фирменное купить", все зависит от предъявляемых требований по производительности, шуму, дизайну и пр.

    Как определиться с характеристиками?
    Выбирая конфигурацию оборудования в первую очередь необходимо понимать, набор функций, которые вы желаете получить от сервера.
    Если вам нужен только plex и apple tv, то хватит простенького атома с пассивным охлаждением. Тихо и не дорого. Оператива особо по карману в таком случае не бьет, поэтому скупиться не стоит, но и брать много смысла нет. 4 Гб в самый раз.
    Если любите видео высокого качества или серверу придется декодировать поток на несколько устройств, то уже лучше добавить видеокарту. Плюсом самосбора является то, что вы можете собрать все без нее, а после добавить, если почувствуете в ней необходимость.

    Wi-fi или Провод?
    В таком случае всегда предпочитайте провод. Для системы не важно по какой среде передается информация - важны лишь ее характеристики. Помехозащищенность, пропускная способность, задержки. Во всех случаях качественный провод выигрывает. К тому же если вы проложите провод, а затем решите перейти на wi-fi - вы это легко сделаете. С wi-fi перейти на провод требует больших усилий по аккуратной прокладке провода поверх ремонта, что не всегда возможно.
    Ответ написан
    3 комментария
  • PowerShell и горячие клавиши, использование внутри скрипта, как?

    @LiS-31
    Вы не верно понимаете процесс функционирования горячих клавиш.
    Когда вы нажимаете сочетание каких-либо клавиш - формируется событие, на работу с которыми Nikolay Petyukh дал ссылку.
    Данное событие передается активному окну. В случае со скриптом этого окна просто нет.
    Вы можете обрабатывать пользовательский ввод (если запуск происходит интерактивно) или системные события, доступные всем процессам в системе.
    Ответ написан
    Комментировать
  • Способы быстрого восстановления серверной системы на новом оборудовании?

    @LiS-31
    С точки зрения стоимости я бы предложил ориентироваться на быстрое восстановление, а не резервирование всего.
    На каком-нибудь обычно системнике настраивается tftp сервер и подготовленный образ, с возможностью удаленного подключения к нему и необходимыми инструментами.
    Для настройки всей архитектуры используется система управления конфигурациями (Puppet, Chief, Ansible, PowerShell DSC по вкусу), и актуальные сценарии хранятся на том же ПК.
    При возникновении проблем, не связанных со смертью железа, потребуется включить этот настроенный ПК и перезагрузить Сервер. Он загружается с tftp сервера и вы к нему подключаетесь - чините все или перенакатываете систему и скармливаете сценарии настройки, для восстановления инфраструктуры. Проверяете что все работает.
    При таком раскладе необходимо обеспечить безопасность данных, чтобы переустановка системы их никак не касалась, но не требуется покупать 2-3 сервера как в схемах резервирования и High availability. Но придется очень многое изучить, чтобы саму систему организовать.
    Ответ написан
    Комментировать
  • В чём разница между windows 10 iot от обычной для пк?

    @LiS-31
    Фактически разница в основном в лицензировании. IoT рассчитана на установку во встраиваемые решения и различные промышленные ПК (Платежные терминалы, кассы, инфоматы и прочее), и политика распространения схожа с OEM-лицензиями "Покупаешь больше - платишь меньше, но кроме этой железки нигде использовать не можешь".
    В розничной продаже IoT не попадается, закупка только через представительства MS, с индивидуальными условиями и лицензиями.
    Вообще IoT это то, что раньше называлось Embedded или POS-Ready, и конфигурация ОС определяется при закупке и не требует активации каждой копии индивидуально.
    Ответ написан
    Комментировать
  • Возможно ли к серверу HP ProLiant DL380 G4 вместо SCSI дисков подключить SATA?

    @LiS-31
    Если вопрос в том, чтобы в слот SCSI диска установить SATA и все заработало - ответ нет.
    Если о принципиальной возможности, то - да.
    Для этого нужно 2 вещи: свободные сата-порты (например установленный raid-контроллер) и возможность физически разместить диски в сервере, для этого возможно придется заменить всю корзину для дисков или только backplane.
    Ответ написан
    Комментировать
  • Как удалить контакты из определенной OU по списку из CSV?

    @LiS-31
    У вас не корректно построен конвейер:
    Import-csv 'c:\tmp\del.csv' -Header 'Alias' | Foreach-Object { Remove-ADObject $_.Alias -WhatIf }

    Если вы прочитаете get-help команды remove-ADObject, то увидите что командлет remove-ADObject по конвейеру получает параметр Identity, причем по-значению (byValue). т.е. перед передачей в foreach-object вам нужно имена пользователей превратить в объекты.
    Должно сработать что-то вроде:
    Import-csv 'c:\tmp\del.csv' | Get-ADObject -Filter { (objectClass -eq "contact") -and (DisplayName -eq "$_.DisplayName")} | Remove-ADObject

    В первой части вы получаете данные из файла, затем получаете объекты AD класса контакт, с указанным параметром, а в конце просто удаляете все полученные объекты.
    Текст набросан примерно, проверить на данный момент возможности нет.
    Ответ написан
  • Как вы защищаете сеть предприятия?

    @LiS-31
    Когда у меня возникли вопросы о практической организации защиты сети, я сделал просто - попробовал.
    В в домашней сети был поднят на старом ПК виртуальный сервер на Proxmox PVE.
    На нем крутился OpenMediaVault и пара тестовых машинок. Сеть на 5+ ПК и доступ извне для родственников, вполне себе площадка для тестов.
    Для теста добавился сервер PFSense и виртуальный коммутатор от Proxmox, ядром сети является обычный Mikrotik.
    Но как уже сказал каждый, сперва нужно понять требования сети:
    1) Какие сервисы необходимо предоставить пользователям (просто прокси-сервер или требуется еще VPN-сервер для подключения из интернета).
    2) Что именно требуется защищать? Есть 3 показателя Доступность, Безопасность, Достоверность. Необходимо найти баланс между ними. Например при ВПН подключении если клиент не поддерживает сильное шифрование, то его лучше пустить, чтобы ген.директор мог получить доступ или отклонить, чтобы злоумышленник не мог воспользоваться уязвимостью слабого шифрования?
    3) Бюджет. Описанная выше схема собрана исключительно из OpenSource проектов Just-for-fun. Соответственно никто не гарантирует и не несет ответственности за своевременные патчи-безопасности и закрытие уязвимостей. В организации, по этой причине, мне не дали добро даже на внедрение инструментов управления типа Ansible, не говоря уже о средствах защиты. Да и грамотно настроенный Juniper SRX100 перекроет все возможности данной системы и даст фору в стабильности.
    Поэтому в очередной раз говорю: "Нет волшебной программы, которая будет работать везде хорошо. Даже если у соседа она закрывает 150% потребностей, не факт что она поможет вам. Именно поэтому заданный вопрос не имеет ответа."
    Ответ написан
    Комментировать
  • Колледж IT, поступление после 9 класса?

    @LiS-31
    В первую очередь необходимо учиться работать с нормативной документацией - классификатор специальностей.
    Скажу как человек, получивший диплом "Организация и технология защиты информации", чем более широкая предметная область у специальности, тем менее она практически применима на практике.
    Отучившись на специальности "Информационная безопасность", теоретически вы должны занимать топ-должность в ИБ, определяя общие направления деятельности отдела или службы. На практике без опыта работы вас на такую должность никто не возьмет (а вероятнее всего, в добавок, не возьмут без опыта работы в силовых структурах). В качестве же рядового сотрудника вас так же не возьмут т.к. полученные вами знания слишком общие и для практической работы необходимо обучаться в определенном, более прикладном, направлении
    Ответ написан
  • Можно ли использовать так свитч и роутер?

    @LiS-31
    В вашем случае логичнее роутер оставить в щитке, завести в него все провода, а уже в комнате просто установить точку доступа, для раздачи wi-fi сигнала.
    Ответ написан
    Комментировать
  • Есть ли готовые скрипты для развертывания станции веб-разработчика Windows?

    @LiS-31
    Я бы смотрел в сторону PowerShell. С версии WMF 5.1 там появился PackageManager, который позволяет все установки ПО скриптовать.
    Ответ написан
    Комментировать
  • Как настроить Pull-Server Powershell DSC?

    @LiS-31 Автор вопроса
    По второй части вопроса получилось так:
    Ошибка конфигурации была вызвана предыдущими, не верными конфигурациями (там не указывался слепок сертификата), запуск команды с ключом -force, решило проблему
    Start-DscConfiguration -Path c:\Configs\PullServer -Wait -Verbose -force

    А потом нашел еще статью, с описанием как все сделать руками:
    https://wpconfig.ru/?p=1220
    Ответ написан
    Комментировать
  • Как подружить тупой switch и управляемый L2?

    @LiS-31
    В таком случае надо настраивать порт L2 коммутатора как Trunk т.е. привязывать его к VLAN 90 и VLAN 20 одновременно.
    В остальном работоспособность зависит от архитектуры сети и дальнейшей маршрутизации. Так, например, стоит по диапазону IP-адресов проставить маркировку VLAN 90 или 20 соответственно, но стоит помнить, что на это тратятся ресурсы маршрутизатора.
    Возможно рациональнее вместо неуправляемого свитча поставить дешевенький микротик и соответствующие порты просто назначить нужным VLAN?
    Ответ написан