Задать вопрос
  • Может ли возрасти трафик при использовании модема или VPN?

    @Pb_hard
    Ziptar, Ну просто по тому что описано в вопросе больше похоже на разницу в тарификации.
    Человек смотрит потребленный трафик у провайдера, а не тарифицируемый туда не попадает.
    А пустил ютубчик через впн - весь трафик стал тарифицироваться и отображаться.
    Написано
  • Расчет бюджета poe?

    @Pb_hard
    у точек доступа 9Вт (выше чем у контроллера с диском?)
    Ну да, так и есть.
    Для HDD 2,5дюйма на 5 террабайт потребление будет колебаться от 1 до 2,5 ватт.
    Ну и на контроллер нагрузка мизерная в основном.
    А точка особенно активно работающая будет потреблять больше
    Написано
  • Может ли возрасти трафик при использовании модема или VPN?

    @Pb_hard
    Ziptar, Почему бы не в 15раз?
    Например тратишь каждый день 5гигабайт трафика, из них 4,5гигабайт это трафик на ютуб который не тарифицируется.
    В итоге трафик- 0,5гигабайт в день.

    Пустил трафик через VPN - он весь тарифицируется.
    В итоге трафик 5гб в день

    Просто разница между соотношением тарифицируемого и нетарифицируемого трафика.
    Написано
  • Какой протокол VPN выбрать для удаленки?

    @Pb_hard
    Сергей Сахаров, Мне тут надо было оценить защиту от шифровальщика - выставил виртуалку с RDP Логин Administrator пароль 123. Отключил защиту от подбора портов .
    Заразили виртуалку через 3часа.

    Но это же не значит что RDP плохой. Просто пароль 123 не самый лучший вареант.
    Подобрать же 8 и более знаков в пароле уже не реально. Шансы есть только для популярных словарных паролей.
    Написано
  • Какой протокол VPN выбрать для удаленки?

    @Pb_hard
    Артем, RDP надежный протокол в современном его виде. Ни разу не слышал и не сталкивался чтобы его ломали.
    Пароли подбирают - это естественно, поэтому при использовании RDP должна быть грамотная парольная политика.

    Ну и самое главное - кто вам мешает избавиться от подбора?
    Если белые адреса всех клиентов известны их можно занести в белый список.
    Если нет - есть такие штуки как порт кнокинг и хонейпот для исключения перебора паролей.
    Так же вполне действенный метод ограничение по адресам регионов. Например если у вас все клиенты в России можно на фаерволе блокировать весь зарубежный трафик RDP а это 95% всех ботов по перебору
    Написано
  • Dhcp и шлюзы - как понять куда что и почему?

    @Pb_hard
    Роман,
    Но компы то находит дверь, что находится в другом здании.
    Нет, это невозможно.
    У них видимо маска сети другая, или есть адрес в другой подсети.
    Написано
  • Как правильно "раскидать" локальную сеть видеонаблюдения?

    @Pb_hard
    Сделать можно как угодно.
    Вопрос лишь в том зачем?
    Чем конкретно вас не устраивает текущая конфигурация?
    Какие проблемы вы хотите решить переделав структуру сети?
    Написано
  • Существует ли ПО для создания "снапшотов" в Windows?

    @Pb_hard
    Антон, Если речь про рабочую систему - есть встроенная защита системы.
    По сути включается теневое копирование на системном томе, и позволяет восстановить систему к определенной точке.
    Например поставили кривое обновление или драйвер - сделали восстановление и у вас система точно такая же как была до установки.
    Файлы пользователя не затрагивает.
    Написано
  • Существует ли ПО для создания "снапшотов" в Windows?

    @Pb_hard
    MVV, vssadmin это именно для управления теневыми копиями.

    А монтирование осуществляется штатными средствами - утилита mklink, она позволяет создавать символические (simlink) и жесткие ссылки (hardlink), к теневым копиям она отношения не имеет, ей пофиг на что и куда ссылки делать.

    Смотрим путь к теневой копии через vssadmin и монтируем
    Например смотрим vssadmin list shadows
    ID теневой копии: {2f719616-740e-4954-9989-cde6e0b63134}
             Исходный том: (D:)\\?\Volume{3b027e3c-09a8-4c56-9fb8-3c0e9706f3fd}\
             Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy53

    Монтируем
    mklink /d F:\shadow  \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy53

    Смонтировали в каталог F:\shadow теневую копию тома D
    После этого заходим в папку shadow и видим содержимое тома D на момент создания этой теневой копии.
    И можем читать, копировать.
    Написано
  • Существует ли ПО для создания "снапшотов" в Windows?

    @Pb_hard
    Денис _______________, А зачем прохсмокс если речь о винде?
    Начиная с десятки в составе винды есть гипервизор hyper-v с удобным управлением.
    Написано
  • Существует ли ПО для создания "снапшотов" в Windows?

    @Pb_hard
    MVV, А не vssadmin разве?
    Я всегда использую встроенную команду vssadmin
    Или если использовать повершелл можно использовать WmiObject Win32_ShadowCopy
    Написано
  • Существует ли ПО для создания "снапшотов" в Windows?

    @Pb_hard
    А что такое снапшот в вашем понимании? У этого понятия есть разные значения.
    Копия диска на определенный момент времени?
    Или копия системы на определенный момент времени?
    Написано
  • Как узнать кто получил адрес от DHCP а кому прописали статику?

    @Pb_hard
    qrKot, С чего бы?
    Статический адрес это неизменный адрес. Который не изменяется со временем.
    Динамический адрес это постоянно изменяемый адрес - выдается из доступного пула первый попавшийся.

    Назначать адреса можно вручную или автоматически.
    Можно каждый раз назначать динамический адрес вручную, А можно задействовать для этого DHCP сервер.
    Так же со статическим - можно назначить самому вручную, а можно поручить эту задачу DHCP серверу - он будет назначать статический адрес закрепленный за этим интерфейсом каждый раз.
    Написано
  • Кто блокирует сертификат и что делать?

    @Pb_hard
    Это проблема любой антивирусной программы, у которой есть защита интернет соединений.
    Большинство соединений https, и чтобы их контролировать антивирус устраивает MITM, чтобы получить доступ к https трафику. Других вариантов нет.

    Во многих случаях это прокатывает, но если безопасность настроена на высоком уровне, факт MITM вылазит и начинаются такие вот проблемы.
    Написано
  • Начинающий системный администратор. Вопрос по построению сети?

    @Pb_hard
    Не слушайте тех, кто утверждает что адшка это для "больших сетей".
    Дело не только в размере, но и размер важен.

    Вот у вас десяток другой компьютеров, разумеется в штате нет системного администратора, софт устанавливают разумеется сами сотрудники, или приходящий сисадмин из ближайшей конторы.
    Пароль администратора домена записан у всех сотрудников на мониторе, на случай если надо что-то установить.

    Совсем другое дело когда речь идет о крупной сети, и ИТ отделу трудно рулить правами на сотнях машин, и развертывать на них софт. Замучаешься по этажам бегать и в коммандировки ездить.
    А с AD это делается не выходя из своего кабинета. Быстро и удобно.
    Но что делать если AD есть, а ни сисадмина, ни его кабинета нет? И вообще все сидят в одном кабинете.
    Написано
  • Начинающий системный администратор. Вопрос по построению сети?

    @Pb_hard
    sten65, Ну на 19 компов маловероятно что AD имеет смысл ставить.
    AD дает удобство централизованного управления сетью, но нужно ли оно в данном случае?
    А затраты немаленькие - как на покупку и настройку, так и на администрирование.
    В мелких офисных сетях AD зачастую добавляет проблем, а не решает их.

    Как правило 19 компов, приходящий системный администратор, небольшой бюджет на железо и софт. Нужня ли там инструменты для быстрого развертывания и управления?

    По поводу черверной ОС - смотря для чего. Файлопомойка на 20пользователей ничуть не хуже будет работать и на обычной ОС. Серверная просто имеет больше специфических функций, и более удобна в управлении.

    Надо смотреть на конкретную задачу. А то видел сетки - 7 компьютеров и файлопомойка и все это в AD. Для чего непонятно. И жутко неудобно всем. Зато круто.
    Пароль администратора домена написан у всех сотнудников на мониторе, ну чтобы они софт если надо могли поставить. Сисадмина то понятное дело нет в штате, а приходящий когда придет неизвестно.

    Поэтому AD разумно ставить только тогда, когда вы четко понимаете - без AD вы тут замучаетесь и не справитесь. Если этого нет, то и AD нафиг не нужен.
    Написано
  • Начинающий системный администратор. Вопрос по построению сети?

    @Pb_hard
    typoisysadm,
    1) Нужна отдельная сеть? Берете два коммутатора один для бухгалтерии другой для остальных.
    Или один управляемый коммутатор - тогда всех в один коммутатор, а в настройках по виланам раскидать.
    2) Странно.... Только что вы спрашивали как раскидать пользователей по разным сетям, теперь опять в одну сеть надо? Ну не вопрос - включите все компьютеры в один коммутатор.
    По поводу удаления базы - а зачем давать права на чтение и удаление кому попало???
    3)Про сервер вообще непонятно. Какие-то реестры, шифровальщики и прочее.
    Сервер это обслуживающий компьютер! От английского serv - раб, слуга.
    Сервер ставят для того чтобы он обслуживал запросы других компьютеров.
    Какие вам запросы нужно обрабатывать, для каких целей вам нужен сервер?
    Например можно создать файловый сервер - чтобы пользователям было удобно хранить файлы в одном месте.
    Или сервер баз данных - он будет обслуживать запросы к базе данных.
    Или сервер 1с - он будет обслуживать запросы к 1с, и пользователям не придется хранить их у себя.
    Написано
  • Начинающий системный администратор. Вопрос по построению сети?

    @Pb_hard
    Adamos, RAID нужен для обеспечения бесперебойной работы.
    Если у вас сломался HDD сервер должен продолжить работу. Чтобы не остановить работу сотен и тысяч людей из за одного диска. Сломанный диск заменили и все.

    Если же такого требования нет - например в бухгалтерии небольшой организации где с сервером работает 5-10человек, можно просто выключить сервер и поменять все что нужно. Там бесперебойная работа нафиг не нужна. Там даже резервного дизельгенератора нет. Поэтому разумеется и RAID там нужен примерно как собаке пятая нога.

    Самая популярная ошибка - многие почему-то ошибочно считают что RAID как то влияет на безопасность хранения данных. Вроде как помогает сохранить данные или около того. Такие вот народные поверья, которые с действительностью ничего общего не имеют.
    Написано