Задать вопрос
  • Софт для сканирования и мониторинга локальной сети?

    hint000
    @hint000
    у админа три руки
    Куда вы собираетесь ставить такой софт? Чтобы "было видно какого рода трафик гуляет по локалке и кто в какой мере нагружает сеть", требуется, чтобы весь этот трафик проходил через компьютер с предполагаемым мониторинговым софтом. Локальная сеть работает не так. Трафик по локальной сети ходит через свитчи. Да, вы можете каждого посадить в отдельный VLAN и сделать ваш ПК маршрутизатором между всеми VLAN'ами, но рискуете этим сильно затормозить работу локальной сети.
    Если свитчи умеют по SNMP рассказывать про счётчики траффика на отдельных портах, то это был бы оптимальный вариант. Тогда нужно выбрать подходящий софт, умеющий собирать данные по SNMP и генерировать отчёты. Возможно, Zabbix, но он монструозный. А возможно, вам хватит зайти в интерфейс управляемого свитча и просто глазами посмотреть счётчики трафика по портам, вы увидите, кто в данный момент нагружает больше, без всякого дополнительного софта (если свитчи неуправляемые, то придётся заменить их на управляемые).

    Вообще, трафик в локальной сети редко вызывает какие-то проблемы. Рассуждения про "конфликты" даже странно слышать. Могут быть конфликты адресов, если вы будете назначать адреса вручную и при этом забывать, какие уже назначили. На практике таких конфликтов не встречал десятки лет, 90% адресов выдаёт DHCP, небольшое количество прописанных статически вручную нетрудно учитывать. Что касается "конфликтов" в виде L2-петель в топологии, то их на уровне настроек управляемых свитчей можно обнаруживать и предотвращать. За всё время раза два видел петли: один раз лет 10 назад сам сделал во время настройки (через несколько минут заметил косяк), другой раз лет 5 назад при аварийном вызове обнаружил чужой косяк в виде петли. Вот и все "конфликты", а для постоянного мониторинга хватает пингов в Nagios.
    Если же интересует трафик между локальной сетью и интернетом, то как раз желательно иметь ПК-маршрутизатор.
    Ответ написан
    3 комментария
  • Как сделать на сайте цитаты, как в Telegram?

    взять тег <blockquote> и стилизовать.
    Ответ написан
    Комментировать
  • Как с помощью групповых политик отключить автоматическую перезагрузку ПК после установки обновлений?

    veselov4nton
    @veselov4nton
    Системный администратор.
    Добрый день. Проблему понял чётко, и она типичная для оборудования, работающего в режиме непрерывного анализа. Идём по шагам, начнём с самого важного — полного исключения автоматической перезагрузки при установке обновлений.

    Шаг 1. Отключим авто-перезагрузку после обновлений через групповую политику.

    Откройте редактор групповых политик на контроллере домена:

    Group Policy Management Console (gpmc.msc)
    Создайте новую GPO или отредактируйте уже существующую, связанную с нужными компьютерами.
    Перейдите в:
    Computer Configuration →
    Administrative Templates →
    Windows Components →
    Windows Update →
    Windows Update for Business

    Найдите параметр “No auto-restart with logged on users for scheduled automatic updates installations” и убедитесь, что он включён (Enabled) — вы это уже сделали.

    Теперь более надёжное ограничение (новое):

    Перейдите сюда:
    Computer Configuration →
    Administrative Templates →
    Windows Components →
    Windows Update →
    Manage end user experience
    Найдите политику “Turn off auto-restart for updates during active hours”.
    Включите её (Enabled) и задайте активные часы, например, 00:00–23:59.

    Это эффективно "навсегда" отключит автоматическую перезагрузку, пока кто-либо вошёл в систему.

    Получилось задать 23:59 как конец интервала? Или система не разрешает?
    Ответ написан
    5 комментариев
  • Как установить Ubuntu без флешки?

    @rPman
    Установить linux - это значит установить загрузчик (который запускает linux после bios) и собственно скопировать файлы.

    В современных реалиях на x86 машинах есть 3 способа загрузки:

    1. legacy dos (еще называют compatibility support mode или csm и т.п.)
    загрузчик прописывается на физическом диске в первом секторе раздела плюс рядом (для таблицы разделов mbr это первые сектора, для gpt специальный 1мб раздел bios boot)
    Соответственно для загрузки необходимо в биосе выбрать диск, с которого производить загрузку (или указать порядок).
    grub автоматически прописывает этот способ, если uefi не доступен

    2. UEFI
    Специальный раздел efi boot (формат fat32) примерно 100мб должен содержать файл xxx.efi который уже запускает систему соответственно своей логике.
    'Благодаря' майкрософту, информация о том, с какого диска нужно продолжать загрузку, прописывается в самом биосе, т.е. при изменении конфигурации (например замена диска), установки ОС и т.п. нужно прописать специальной программой в биосе загрузочную запись (и кстати на некоторых материнках производитель гвоздями прибил совместимость только к майкрософтовскому bcdboot.exe из режима восстановления, а остальные способы могут не работать, даже из windows), обычно grub при установке делает это автоматически
    Но главное, в режиме secure boot (который часто вообще нельзя отключить) файлы .efi должны быть подписаны майкрософтом (на дорогих моделях материнок можно свою подпись добавлять), т.е. linux вы запускаете так же с разрешения майкрософта.
    Единственный случай, когда запись о загрузчике в биосе может отсутствовать, это removable drives.
    На засыпку, никакие утилиты не имеют доступ к UEFI, если система не запущена в режиме UEFI, т.е. использовать флешку придется как минимум один раз.

    3. загрузка по сети, ее еще называют по технологии PXE
    p.s. ее есть что то у серверных ipmi ну и разные альтернативы removable drives

    Если достаточно использования legacy dos режима, то есть лайфхак, как установить систему из другой системы - использовать виртуальную машину (в новых windows 10 и старше не получится поставить загрузчик на системный диск, даже на другой раздел, типа защита, но можно на другой физический диск), просто пробросив физический диск в виртуалку и провести установку с виртульного cdrom а затем перезагрузить хост машину, указав в биосе этот диск как загрузочный.

    upd. оказывается в материнках может быть режим UEFI Network Stack (или аналогичный), это режим загрузки UEFI PXE, получается достаточно в локальной сети настроить соответствующий сервер, загрузиться в linux и прописать загрузочную запись UEFI, т.е. флешка не потребуется.
    Ответ написан
    Комментировать
  • Какие существуют способы взлома аккаунта Telegram?

    @tukreb
    Уже миллион раз говорилось, если у вас защита через СМС - у вас вообще нет защиты или грубо говоря просто открытая дверь.
    Перехват СМС происходит буквально голыми руками, достаточно просто получить доступ к SS7. Что в коррупционных странах делает в любом переулки, и не важно, что ваш телефон в "правильной" стране, SS7 уязвимость распространяется на все страны, лишь с небольшими трудностями (перенаправить ваш номер в соседнюю страну, как будто вы в роуминге, чтобы перехватить смс).
    Поэтому срочно отвязывайте ВСЕ сервисы от СМС, а если нет возможности, просто переходите на другой сервис, где нет СМС, с банками тоже самое.

    Уязвимости уже почти 30 лет и её использую все спец службы и мошенники, все знают, всем пофиг.
    Ответ написан
    22 комментария
  • Есть ли реальные проблемы с безопасностью windows 7 для домашнего использования?

    Проблемы, естественно, есть, поскольку есть уязвимости.
    Столкнётесь ли лично вы с ними никто не знает.
    Ответ написан
    Комментировать
  • Какой актуальный стек верстки 2024?

    Если вы хотите научиться именно хорошо верстать, то углубляйте знания в чистом CSS.
    Изучите все самые современные техники и нововведения CSS, изучайте новые фичи CSS, которые только появились, и у них нет ещё полной поддержки в браузерах. Находите какие-то сложные примеры с CSS-tricks, пытайтесь сначала сами их повторить, а потом сравнивайте с оригинальным решением.

    Так вы будете на острие ножа, и сможете делать то, что обычная публика не умеет, сделаете хорошее портфолио и вас чаще будут брать на интересные и дорогие задачи. А Tailwind, Bootstrap и т.д.... каждая обезьяна может научиться использовать...
    Ответ написан
    2 комментария
  • Как замазать свободную область от картинки?

    delphinpro
    @delphinpro Куратор тега CSS
    frontend developer
    Расположить такую же картинку позади и растянуть ее на весь блок. Чтобы не было искажений, установить object-fit:cover; Либо повесить на фон с заполнением background-size: cover;
    Заблюрить с помощью filter: blur(10px);

    Ответ написан
    1 комментарий
  • Как правильно рассчитать стоимость проекта?

    mrusklon
    @mrusklon
    Не получается? Яростно гугли!
    придумайте себе число в голове , подумайте выполните ли вы эту работу за это число , если нет увеличивайте пока не передумаете
    summaUSD = X
    happy = true
    
    if  summaUSD >= happy
    profit


    Магическая формула поможет всегда :)
    Ответ написан
    Комментировать
  • Как запретить логиниться на компьютерах домена через служебную учётку?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Стандартным и описанным много раз в Интернете способом, который поэтому очень легко гуглится.
    Создать в AD группу\группы, добавить для нее\них с помощью GPO запреты на различные нужные типы входов, добавлять сервисные учетные записи при создании в нужную группу\группы.
    Вот прямо начиная отсюда https://learn.microsoft.com/en-us/previous-version... и 4 Deny Log On вниз
    Можно запрещать разные типы для разных групп, можно комбинировать - одна или парочка.
    Ответ написан
    Комментировать
  • Как организовать удаленный доступ к домашнему компьютеру с работы?

    @Drno
    У кинетика есть свое "облако"... достаточно его включить, подключиться к нему по sstp и далее уже на ПК по адресу внутри ВПН сети(проброс портов)
    Либо ставьте на оба ПК зеротиер и подключайтесь через него
    Либо Анидеск \ рустДеск
    Ответ написан
    Комментировать
  • Почему очень медленно работает ТОР?

    smorman
    @smorman
    When In Rome do as The Romans do...
    А через его же бриджи (мосты) не работает?
    В нём же в настройках есть раздел соответствующий.
    В Телеге есть бот специальный, где можно получить эти бриджи.
    По названию:
    spoiler
    Tor Bridges


    По ссылке:
    spoiler
    @GetBridgesBot


    Потом в настройках Тора добавляешь их и должно работать.
    По моему и в самих настройках тоже можно получить бриджи/мосты...
    Ответ написан
    2 комментария
  • Почему один из компьютеров не пингует другой?

    yxtiblin
    @yxtiblin Автор вопроса
    Решил проблему с доступом к узлу сети прописав маршрут на роутере 1 к сети роутера 2.
    Решил проблему с доступом к файлам пк:
    На пк с которого не получается получить доступ к файлам другого пк в сети
    Win+R — gpedit.msc.
    Конфигурация компьютера — Административные шаблоны — Сеть — Рабочая станция Lanman — Включить небезопасные гостевые входы установите «Включить».

    Благодарю всех участников моего шапито
    Ответ написан
    1 комментарий
  • Как сверстать такой блок на css или canvas?

    @ksnk
    Ну, если не найдутся css сектанты или svg- сектанты, то вот пример с канвасом
    Ответ написан
    3 комментария
  • Как в ubuntu смотреть, какой пользователь что делал?

    Mike_Ro
    @Mike_Ro
    Python, JS, WordPress, SEO, Bots, Adversting
    zver - наш воображаемый пользователь-зверь.

    1. Какой пользователь в какое время заходил?

    - last - история входов.
    - last zver - история входов зверя.
    - lastb zver - история неудачных входов зверя.
    - last zver | grep "Jan 21" - история входов зверя за 21 января сего года.
    - last -s -7days zver - история входов зверя за последние 7 дней.
    - last -s 2025-01-15 -t 2025-01-21 zver - история входов зверя за 15-21 января 2025 года.

    2. Действия того или иного пользователя?

    - cat /home/zver/.bash_history - история команд зверя.
    - who -u - показывает активных пользователей (терминалы и время входа).
    - ps -u zver - показывает список активных процессов зверя.
    - sudo iotop -u zver - мониторинг ввода вывода пользователя зверя (в режиме реального времени).
    - sudo iftop -f "src user zver" - показывает сетевой трафик зверя.
    - sudo tail -f /var/log/syslog | grep zver - просмотр действий зверя в реальном времени.
    - sudo journalctl -f | grep zver - отслеживание действий зверя в реальном времени (если используется systemd).
    - sudo lsof -u zver - какие файлы открыты у зверя.
    - find /home/zver -type f -mmin -60 - какие файлы изменил зверь за последний час.
    - stat /home/zver/nomera-devchonok.txt - показывает подробности что делал зверь с файлом стратегического назначения.

    3. Если пользователь пользовался sudo -i, sudo -s, sudo su, как посмотреть, что он делал под этими оболочками?

    - sudo grep zver /var/log/auth.log - история команд (втч. под sudo) зверя.
    - sudo zgrep zver /var/log/auth.log* - просмотр истории команд зверя из текущих и архивных логгов.
    - sudo aureport -x --summary - показывает сводку команд (втч. под sudo).

    Расширенный мониторинг зверей - auditd и еще.
    Ответ написан
    2 комментария
  • Как гугл вычисляет пользователя?

    @Artikul2
    Как уже выше сказали – это отпечаток. Вы даже можете сами найти ответ, разобрав js код этого отпечатка, который грузится на странице.
    Так, например идёт сбор, даже установленных шрифтов. Кроме того, использование браузера подтягивает информацию и о названии компьютера или мобильного девайса, установленное время, геолокацию, часовой пояс, установленные языки, возможно подтягивания файлов из хранилища storage.

    Я уж молчу, что изучается и поведенческий фактор. Все эти данные с различными приоритетами сопоставляются и получается портрет пользователя. Такие методы определения пользователя широко используются в платформах cdp.
    Ответ написан
    Комментировать
  • Как в Windows из командной строки вывести список найденных файлов по маске?

    Lord_of_Rings
    @Lord_of_Rings
    Дунадан - северный странник. Злой, но очень добрый
    Может так dir /s /b | findstr /R /C:"маска"?
    Ответ написан
    2 комментария
  • Портал для изменения паролей учётных записей AD?

    borisdenis
    @borisdenis
    Ленив и вреден...
    Зачем изобретать велосипед?
    Ctrl+Alt+Del => Изменить пароль
    Меняет пароль пользователя который сейчас залогинен и без разницы доменный он или локальный. Конечно же если в AD в учетке пользователя не стоит отметка "запретить пользователю менять пароль."
    Ответ написан
    8 комментариев
  • Как правильно использовать гит, если нужны данные из другой ветки?

    GavriKos
    @GavriKos
    А тут скорее не с гитом траббла, а с процессом.
    Еслиу тебя две задачи, одна залочена на другую - то почему ты взял залоченную задачу? Жди пока разлочится :-)

    Раз уж завезли гитфлоу и тестирование в ветках - то идите с этим до конца ;-)
    Ответ написан
    Комментировать
  • Как грамотно переименовать учетную запись Windows?

    @Kuprijan
    Вот почему я всегда именную всех пользователей buh01, hr01, и прочее, меньше проблем.
    А в чём проблема СБИС настроить? Пароли /пин коды от ЭП они (тем более вы) должны знать.
    И если нет штатных средств, то обычно всё равно что-нибудь сломается, а ты потом чешешь голову с "что не так то"...
    Ответ написан
    Комментировать