Задать вопрос
  • На сколько надёжно хранить на компьютере файлы в контейнере VeraCrypt?

    @ewgenc
    Реально ценные данные - делать минимум 3 копии, которые хранить на разных носителях в разных местах.
    Ответ написан
    3 комментария
  • Как правильно бэкапить в этом случае?

    @rPman
    ACL - во всех современных linux дает дополнительный слой прав поверх привычных chown/chmod.

    Можно с помощью setfacl выдать дополнительные права на файловую систему специально созданному пользователю backup и тогда rsync с удаленной машины сможет залогиниться под этим пользователем и скопировать файлы.
    Типа так:
    sudo setfacl -R -m u:backup:rx /
    а копирование с удаленной машины типа так:
    rsync -aAXv --exclude={"/dev/*","/proc/*","/sys/*","/tmp/*","/run/*","/mnt/*","/media/*","/lost+found"} backup@remote:/ /path/to/destination

    дополнительно нужно будет настроить без парольную аутентификацию под пользователем backup на эту машину

    p.s. резервное копирование больших объемов данных, особенно если файлы большие или, к примеру, во время резервного копирования могут быть записаны, потребует заморозку файловой системы с помощью снапшотов, выбор технологии которых накладывает различные ограничения, например LVS кратно роняет скорость работы файловой системы, на которой создан снапшот. Я бы рекомендовал cow файловые системы btrfs/zfs, у них из коробки максимально эффективная система снапшотов (на основе которой можно создать инкрементальные бакапы на порядок удобнее и быстрее чем с помощью rsync) но они роняют (десятки процентов на hdd) скорость работы баз данных в принципе... в общем нужно думать и правильное решение - исключить файлы баз данных из резервного копирования и настройка этого копирования уже средствами базы данных.

    В общем полностью абстрагироваться от клиентских машин не получится, что то на них настраивать придется
    Ответ написан
    1 комментарий
  • Какой собственный почтовый сервер выбрать?

    nikitasius
    @nikitasius
    Из коробки - используйте готорые и платные решения от gmail, yandex и иже с ними.
    Не из коробки - postfix (сам агент на сервер) + dovecot (ради imap, "как exchange") + spamassasin (антиспам) + sasl (модуль аутентификиции, зависит от того, как будет атворизация у вас) + clamav (антивирь) + dkim (подписи) + в DNS прописать spf для вашего домена.
    При этом придется следить за обновлениями софта, как почтового так и вспомогательного (например openssl) и самого сервера. И съесть пару собачек на конфигурировании написанного.

    Так же замечу, что указанному софту есть альтернативы: postfix - exim, dovecot - courrier как минимум. Еще надо будет ставить дополнительный софт в виде fail2ban, и самописных скриптов, есть f2b вам мало и у вас открыт ipv6. И до кучи правильно настроить iptables и ip6tables.

    Для того, чтобы файлов - поставить samba и сделать некое подобие правил пользователям.

    Свой мейлсервер вам нужен если вы понимаете для чего он вам нужен. Плагинов тьма на каждого любителя. "Вытаскивать сервер из блеклистов" - бейте по пользователям (если у вас будет политика смены паролей пользователями и пароли будут от 8 символов в разном регистре и с цифрами не придется) и пишите правильные конфиги (запретите relay, введите белые-серые-черные списки).
    Ответ написан
    Комментировать
  • Как раздать DHCP отдельной группе пользователей AD DS?

    mikes
    @mikes
    первый вариант - разделите сеть на vlan согласно логической структуре. настройте соответственные области в dhcp

    второй вариант (более сложный, но отвечающий вашим требованиям) настройте на коммутаторе 802.1x и выдавайте vlan и тд динамически на основе политик radius (ms ias) примененным к определенным группам в AD
    Ответ написан
    Комментировать
  • Чем мониторить трафик копроративной сети?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    Жил да был черный кот за углом...
    squid - стандартное решение для такой вещи. Ставится в локалке, прописывается политиками (для FF/WF иже с ними - руками), на микротике банится выход на 80/443 (хотя вообще говоря нормально - банить все, что не разрешено, потому что есть множество хитровыделанных юзеров).
    Можно использовать бампинг, можно нет. Без бампинга статистика будет кривенькая, потому что основана будет только на первоначальном запросе (например https://mail.ru). Потом, уже находясь на mail.ru юзер перейдет на "Знакомства" (если они там есть) - и все, ты видишь, что он на почтовике, а он на самом деле деффок шшупает.
    У бампинга есть правда и оборотные стороны - в бухгалтерии могут быть проблемы (сайты клиент-банков обычно защищают посильнее, чем обычные, QUIK опять же), да и сертификаты разворачивать надо, но если нужна относительно точная статистика - без него никак.
    Ответ написан
    Комментировать
  • Почему тормозит проводник?

    @rPman
    После чего это началось (какую программу поставил или какие изменения в реестре производил)?
    Есть ли какие то закономерности в файлах при которых начинаются тормоза? например их типы или если это exe/dll то какие иконки там выставлены.

    у проводника есть что то типа плагинов, установка глючных может дать такой эффект, отключите их все и включайте по очереди, до тех пор пока проблема не вернется,.. этот плагин и будет причиной

    Панель управления - свойства обозревателя (да это браузера IE, его компоненты жестко прописаны в проводнике) - программы - надстройки
    Ответ написан
    Комментировать
  • Чем отличается маршрутизатор от точки доступа с коммутатором?

    @SunTechnik
    Если все сильно упростить.

    Роутер, как следует из его названия, решает вопросы маршрутизации. Уровень L3.
    Обычно, так же может выполнять функции трансляции адресов (NAT), функции dhcp сервера.

    Он необходим для подключения домашний сети к Internet. Его может выдавать провайдер.

    Точка доступа - служит для обеспечения сети WiFi, перехода с WiFi на сеть ethernet. Работает на уровне L2.

    Коммутатор, служит для расширения количества точек подключения к сети. Работает на уровне L2.

    L2 - уровень одной подсети.
    L3 - обеспечивает связь между подсетями.

    Большинство дешевых домашних роутеров содержат внутри себя:
    - 2—х портовый роутер
    - коммутатор на4-5 портов
    -точку доступа, подключённую к внутреннему коммутатору.

    Что требуется для построения домашней сети - зависит от задач, которые требуется решить.
    Как минимум один роутер для подключенияму сети интернет будет необходим.

    Ps. Вообще ответ легко ищется в сети. С детальный описанием, примерами итд.
    В кратко ответе никто не будет расписывать всю теорию, поэтому будет куча упрощений и неточностей...
    Ответ написан
    Комментировать
  • Как разделить два маршрута в таблице маршрутизации windows?

    hint000
    @hint000
    у админа три руки
    1.
    Как я понимаю в первых двух строчках 0.0.0.0 это два шлюза по умолчанию а маска 128 делит всю wan сеть пополам?
    Да, почти. Строго говоря, 0.0.0.0/128.0.0.0 не считается "по умолчанию". Только маршрут с маской 0.0.0.0 - настоящий "по умолчанию". Но для простоты можно не придираться и сказать так.
    И пакеты летят то на первый интерфейс, то на другой?
    Да, в зависимости от адреса назначения. Что в общем случае неправильно (иногда бывает, что именно так задумано, но это не ваш случай). Исправьте на 0.0.0.0.
    2.
    Есть ли способ быстро переключаться между двумя подключениями на винде?
    Да, та самая команда route, через которую (route print) вы показали маршруты.
    route /? выводит подсказку, там внизу есть примеры:
    route add для добавления маршрута,
    route delete для удаления маршрута,
    route change для изменения.
    Можно не добавляя и не удаляя только менять метрику. Когда есть два (и больше) маршрута с одинаковым адресом назначения и одинаковой маской, то работает маршрут с меньшей метрикой. В вашем примере метрика не срабатывала из-за разной маски. Маршрут с узкой маской имеет приоритет перед маршрутом с широкой маской, независимо от метрики (в вашем случае с маской 128.0.0.0 маршрут был бы приоритетнее, даже имея метрику 26).
    Ответ написан
    Комментировать
  • Перестал работать VPN по мобильному интернету. Что происходит?

    @Drno
    Меняйте протокол VPN на xray reallity например. и проверяйте
    Либо IP сервака в теневом бане
    возможно поможет смена порта на сервере для подключения
    Ответ написан
    6 комментариев
  • Можно ли восстановить удалённое 10-й виндой при проверке диска?

    @rPman
    Настоятельно рекомендую нести диск на восстановление, но шансов у вас мало.
    Основной рабочий пока первый, с 7кой.
    ...
    После этого ребутнулся в 10ю винду и запустил проверку первого диска.

    Об этом моменте все забывают, что в windows 10 (начиная с win8) есть механизм ускорения загрузки, который при использовании последовательно нескольких ОС может угробить ваши данные (полагаю это сделано специально, как одна из миллиона мер борьбы с linux конкуренцией, иначе об этом бы везде писали большими буквами). Принцип следующий - windows 10 при выключении, закрывает рабочие приложения (делает быстрый logout) а затем вызывает гибернацию (hibernation), сброс оперативной памяти и состояния устройств (включая gpu) на диск в файл hiberfil.sys в корне диска, т.е. не завершая процессы, не закрывая файлы, не сбрасывая кеши записи на диски и кучу всего, что могло бы замедлить этот процесс... при включении, данные очень быстро и эффективно считываются с диска (линейная скорость даже медленных дисков hdd - сотня мбайт/с), включение занимает считанные десяток секунд, после чего идет login и запуск процессов пользователя.

    Если после гибернации вы загружаетесь в другую ОС, файловые системы на дисках находятся в не консистентном состоянии, и вероятность сбоя и потери данных на них очень сильно повышается, причем самым странным образом (например позже, после пары перезагрузок). Если постоянно туда сюда переключаться, ошибки накапливаются.

    Но вот винда ругнулась на этот диск и я решил его проверить. Забекапил что нужно и на 2й и на 3й диски.
    Что это была за ругань, сообщение в подробностях скорее всего раскроет подробно, что случилось.

    p.s.
    эту фичу зовут Fast Startup (включена в win10 и 11 по умолчанию) можно не выключать всю гибернацию, а вручную выключать компьютер в правильном режиме:
    shutdown -s -t 0

    отключается в Панели управления, электропитание, действия кнопок питания, изменение параметров которые сейчас недоступны, выключить быстрый запуск.
    либо отключить гибернацию полностью, выполнив в командной строке:
    powercfg /h off
    Ответ написан
    17 комментариев
  • Как превратить напряжение 3,3 в 5 вольт в ардуино у ESP32 и обратно?

    @Everything_is_bad
    серьезно, в который раз? ты на каждый "детский" вопрос так и будет набегать сюда? т.е читать доки, специализированные форумы, гуглить, где подобное кучу раз разжевано ты вообще не хочешь?
    Ответ написан
    Комментировать
  • Кто-нибудь знает что за неизвестная железка подключена посторонними к роутеру?

    Zettabyte
    @Zettabyte
    Проф. восстановление данных ▪ Вопрос? См. профиль
    Идея AntHTML, конечно, интересная, но на мой взгляд, требует изучения и развития.

    TOR - децентрализованная сеть, безо всяких шуток её открыто предлагает использовать, например, ЦРУ для связи с ними. Убедиться в этом можно посмотрев видео, где они вербуют информаторов для передачи через TOR и VPN ценной информации, например, о российских оборонных предприятиях:
    канал ЦРУ на YouTube
    kanal-tsru-youtube-verbovka-informator-tor-vpn.png

    Если кто-то:
    • разработал и создал такое оборудование,
    • набрал команду "установщиков",
    • реально платит за его "установку",

    то налицо все признаки вполне организованной незаконной деятельности.

    Ни в коем случае не спускайте этот вопрос на тормозах. Если предположение про ТОР верно и за него "прилетит", то получение сопутствующих плюх как "счастливым пользователем" бесплатного интернета, так и оператором, где работает техник, будет вполне заслуженным.

    Выберите толковый контакт (явно не участкового), который поймёт, что происходит. Дальше надо тоже действовать не дуболомно - найдите либо ещё одного "желающего подключиться" и задерживайте установщика с поличным (оптимально), либо отследите от кого идут платежи за интернет.

    Ещё вариант - как-то хитро изобразить неисправность железки, подождать когда на связь выйдет владелец, пригласить "ремонтника" и взять его на месте.

    Сделанный впоследствии реверс-инжиниринг этой коробки будет вообще идеальным вариантом. Они сильно не хотят, чтобы внутри копались - даже пломбу вон какую красивую наклеили.

    Что это может быть?

    Однако, помимо красивых шпионских историй, это может быть и коммерческий интерес, как более-менее белый, так и серый.
    Например, какой-то анализатор: скорости ресурсов, их доступности, позиций сайтов в выдаче, и т.д. Серый - накрутчик чего-то, кликер в выдаче, генератор не сильного, но DDOS, сканер портов, ...

    Короче говоря, идея держать чёрный ящик на своём канале - ну очень так себе. Оставлять его как есть может только очень наивный или просто недалёкий человек.
    Ответ написан
  • Как задебажить на каком хосте на маршруте затык на том или ином порту назначения?

    @ds138
    А доп ключи к traceroute не помогают?
    -U i.e. udp
    -T i.e. tcp
    traceroute [ -p port ] -U host 
    traceroute [ -p port ] -T host
    Ответ написан
    Комментировать
  • Невозможно открутить винт и снять материнскую, что делать?

    @alexalexes
    Высверливать шляпку винта сверлом, диаметром таким же как внешняя часть резьбы винта (сначала сверлим заведомо меньшим диаметром, потом основным диаметром).
    Самое главное, обеспечить надежное улавливание стружек вокруг винта, и хорошо пропылесосить и материнку и корпус после извлечения.
    Ни в коем случае не допускать попадания стружек под чипы и слоты на материнке.
    Ответ написан
    Комментировать
  • Как соединить несколько виртуальных машин в одну локальную сеть и как настроить конфигурацию сети при установке Ubuntu server?

    @66demon666
    Сетевой админ, АТС-админ
    Виртуальный коммутатор = режим сети "мост"
    А по поводу "откуда брать циферки" это вам нужно изучать сети, при чем с самых основ
    Ответ написан
    1 комментарий
  • Есть вариант установить OS роутера Кинетик на Proxmox?

    @Drno
    Ставьте RouterOS - CHR, от микротика. там можно даже ручками нужные домены прописать. Только вопрос с лицензией... хотя рега там бесплатная, только обновления будут закрыты.

    Либо openWRT

    можете поставить голый линукс, ту же убунту, и запустить там любой клиент - хоть WG, хоть опенВПН, хоть амнезию
    Ответ написан
  • Как снять крепление кулера?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Судя вот по этой фотке пины просто вытаскиваются (проще всего чем-то тонким с обратной стороны тыкнуть), далее просто сжать с обратной стороны защелки и круглая скоба снимется:
    spoiler
    66bcf484d49b8051088850.jpeg
    Ответ написан
    1 комментарий
  • Возможно ли подхватить вредоносное ПО через почту?

    Vvvyg
    @Vvvyg
    Был админом, сейчас в ТП
    Проверьте pdf из вложения на virustotal.com и дайте ссылку на результат.
    Ответ написан
    3 комментария
  • Возможно ли подхватить вредоносное ПО через почту?

    @Refguser
    Решения для бизнеса: корп.сайты, ИМ, боты и пр.
    Есть ли вероятность того, что я мог подхватить какое-либо ПО?

    Только подхватывают не "ПО", а "вирус"

    Да.
    Главный принцип безопасности: никогда не открывать незнакомые файлы.
    А если это всё нужно, то делать это в изолированной среде.

    В файле был чек на подписку какого-то антивируса, про который я никогда не слышал.

    99,(9)% - вирь.

    Думаешь антивирусы (точнее комплексные системы безопасности) для трусов, да? (вопрос риторический)

    у меня слетела авторизация в 3 из 4 аккаунтах.

    Не удивляйся, что теперь везде, где ты был залогинен в этом браузере уведут акки (и дальше по связям).

    Срочно, с другого ПК (не с уже скомпрометированного телефона) меняй доступы и проверяй не поменяли ли данные для восстановления.
    Телефон тоже в лечение, а лучше в полный сброс.
    Ответ написан
    Комментировать
  • Можете дать рекомендации и советы по ограничениям компьютеров в школах?

    Lopar
    @Lopar
    системный администратор
    Если у вас есть ученики, технические выходки которых делают вам серьёзные сложности - вкладывайтесь в них. Возможно вы поучаствуете в росте начинающего технического специалиста.
    Ответ написан
    1 комментарий