• Чем мониторить трафик копроративной сети?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    //COPY01 EXEC PGM=IEBGENER
    squid - стандартное решение для такой вещи. Ставится в локалке, прописывается политиками (для FF/WF иже с ними - руками), на микротике банится выход на 80/443 (хотя вообще говоря нормально - банить все, что не разрешено, потому что есть множество хитровыделанных юзеров).
    Можно использовать бампинг, можно нет. Без бампинга статистика будет кривенькая, потому что основана будет только на первоначальном запросе (например https://mail.ru). Потом, уже находясь на mail.ru юзер перейдет на "Знакомства" (если они там есть) - и все, ты видишь, что он на почтовике, а он на самом деле деффок шшупает.
    У бампинга есть правда и оборотные стороны - в бухгалтерии могут быть проблемы (сайты клиент-банков обычно защищают посильнее, чем обычные, QUIK опять же), да и сертификаты разворачивать надо, но если нужна относительно точная статистика - без него никак.
    Ответ написан
    Комментировать
  • Почему тормозит проводник?

    @rPman
    После чего это началось (какую программу поставил или какие изменения в реестре производил)?
    Есть ли какие то закономерности в файлах при которых начинаются тормоза? например их типы или если это exe/dll то какие иконки там выставлены.

    у проводника есть что то типа плагинов, установка глючных может дать такой эффект, отключите их все и включайте по очереди, до тех пор пока проблема не вернется,.. этот плагин и будет причиной

    Панель управления - свойства обозревателя (да это браузера IE, его компоненты жестко прописаны в проводнике) - программы - надстройки
    Ответ написан
    Комментировать
  • Чем отличается маршрутизатор от точки доступа с коммутатором?

    @SunTechnik
    Если все сильно упростить.

    Роутер, как следует из его названия, решает вопросы маршрутизации. Уровень L3.
    Обычно, так же может выполнять функции трансляции адресов (NAT), функции dhcp сервера.

    Он необходим для подключения домашний сети к Internet. Его может выдавать провайдер.

    Точка доступа - служит для обеспечения сети WiFi, перехода с WiFi на сеть ethernet. Работает на уровне L2.

    Коммутатор, служит для расширения количества точек подключения к сети. Работает на уровне L2.

    L2 - уровень одной подсети.
    L3 - обеспечивает связь между подсетями.

    Большинство дешевых домашних роутеров содержат внутри себя:
    - 2—х портовый роутер
    - коммутатор на4-5 портов
    -точку доступа, подключённую к внутреннему коммутатору.

    Что требуется для построения домашней сети - зависит от задач, которые требуется решить.
    Как минимум один роутер для подключенияму сети интернет будет необходим.

    Ps. Вообще ответ легко ищется в сети. С детальный описанием, примерами итд.
    В кратко ответе никто не будет расписывать всю теорию, поэтому будет куча упрощений и неточностей...
    Ответ написан
    Комментировать
  • Как разделить два маршрута в таблице маршрутизации windows?

    hint000
    @hint000
    у админа три руки
    1.
    Как я понимаю в первых двух строчках 0.0.0.0 это два шлюза по умолчанию а маска 128 делит всю wan сеть пополам?
    Да, почти. Строго говоря, 0.0.0.0/128.0.0.0 не считается "по умолчанию". Только маршрут с маской 0.0.0.0 - настоящий "по умолчанию". Но для простоты можно не придираться и сказать так.
    И пакеты летят то на первый интерфейс, то на другой?
    Да, в зависимости от адреса назначения. Что в общем случае неправильно (иногда бывает, что именно так задумано, но это не ваш случай). Исправьте на 0.0.0.0.
    2.
    Есть ли способ быстро переключаться между двумя подключениями на винде?
    Да, та самая команда route, через которую (route print) вы показали маршруты.
    route /? выводит подсказку, там внизу есть примеры:
    route add для добавления маршрута,
    route delete для удаления маршрута,
    route change для изменения.
    Можно не добавляя и не удаляя только менять метрику. Когда есть два (и больше) маршрута с одинаковым адресом назначения и одинаковой маской, то работает маршрут с меньшей метрикой. В вашем примере метрика не срабатывала из-за разной маски. Маршрут с узкой маской имеет приоритет перед маршрутом с широкой маской, независимо от метрики (в вашем случае с маской 128.0.0.0 маршрут был бы приоритетнее, даже имея метрику 26).
    Ответ написан
    Комментировать
  • Перестал работать VPN по мобильному интернету. Что происходит?

    @Drno
    Меняйте протокол VPN на xray reallity например. и проверяйте
    Либо IP сервака в теневом бане
    возможно поможет смена порта на сервере для подключения
    Ответ написан
    7 комментариев
  • Можно ли восстановить удалённое 10-й виндой при проверке диска?

    @rPman
    Немедленно прекратите самодеятельность и несите диск на восстановление, но шансов у вас мало.
    Основной рабочий пока первый, с 7кой.
    ...
    После этого ребутнулся в 10ю винду и запустил проверку первого диска.

    Об этом моменте все забывают, что в windows 10 (начиная с win8) есть механизм ускорения загрузки, который при использовании последовательно нескольких ОС может угробить ваши данные (полагаю это сделано специально, как одна из миллиона мер борьбы с linux конкуренцией, иначе об этом бы везде писали большими буквами). Принцип следующий - windows 10 при выключении, закрывает рабочие приложения (делает быстрый logout) а затем вызывает гибернацию (hibernation), сброс оперативной памяти и состояния устройств (включая gpu) на диск в файл hiberfil.sys в корне диска, т.е. не завершая процессы, не закрывая файлы, не сбрасывая кеши записи на диски и кучу всего, что могло бы замедлить этот процесс... при включении, данные очень быстро и эффективно считываются с диска (линейная скорость даже медленных дисков hdd - сотня мбайт/с), включение занимает считанные десяток секунд, после чего идет login и запуск процессов пользователя.

    Если после гибернации вы загружаетесь в другую ОС, файловые системы на дисках находятся в не консистентном состоянии, и вероятность сбоя и потери данных на них очень сильно повышается, причем самым странным образом (например позже, после пары перезагрузок). Если постоянно туда сюда переключаться, ошибки накапливаются.

    Но вот винда ругнулась на этот диск и я решил его проверить. Забекапил что нужно и на 2й и на 3й диски.
    Что это была за ругань, сообщение в подробностях скорее всего раскроет подробно, что случилось.

    p.s.
    эту фичу зовут Fast Startup (включена в win10 и 11 по умолчанию) можно не выключать всю гибернацию, а вручную выключать компьютер в правильном режиме:
    shutdown -s -t 0

    отключается в Панели управления, электропитание, действия кнопок питания, изменение параметров которые сейчас недоступны, выключить быстрый запуск.
    либо отключить гибернацию полностью, выполнив в командной строке:
    powercfg /h off
    Ответ написан
  • Как превратить напряжение 3,3 в 5 вольт в ардуино у ESP32 и обратно?

    @Everything_is_bad
    серьезно, в который раз? ты на каждый "детский" вопрос так и будет набегать сюда? т.е читать доки, специализированные форумы, гуглить, где подобное кучу раз разжевано ты вообще не хочешь?
    Ответ написан
    Комментировать
  • Кто-нибудь знает что за неизвестная железка подключена посторонними к роутеру?

    Zettabyte
    @Zettabyte
    Проф. восстановление данных ▪ Вопрос? См. профиль
    Идея AntHTML, конечно, интересная, но на мой взгляд, требует изучения и развития.

    TOR - децентрализованная сеть, безо всяких шуток её открыто предлагает использовать, например, ЦРУ для связи с ними. Убедиться в этом можно посмотрев видео, где они вербуют информаторов для передачи через TOR и VPN ценной информации, например, о российских оборонных предприятиях:
    канал ЦРУ на YouTube
    kanal-tsru-youtube-verbovka-informator-tor-vpn.png

    Если кто-то:
    • разработал и создал такое оборудование,
    • набрал команду "установщиков",
    • реально платит за его "установку",

    то налицо все признаки вполне организованной незаконной деятельности.

    Ни в коем случае не спускайте этот вопрос на тормозах. Если предположение про ТОР верно и за него "прилетит", то получение сопутствующих плюх как "счастливым пользователем" бесплатного интернета, так и оператором, где работает техник, будет вполне заслуженным.

    Выберите толковый контакт (явно не участкового), который поймёт, что происходит. Дальше надо тоже действовать не дуболомно - найдите либо ещё одного "желающего подключиться" и задерживайте установщика с поличным (оптимально), либо отследите от кого идут платежи за интернет.

    Ещё вариант - как-то хитро изобразить неисправность железки, подождать когда на связь выйдет владелец, пригласить "ремонтника" и взять его на месте.

    Сделанный впоследствии реверс-инжиниринг этой коробки будет вообще идеальным вариантом. Они сильно не хотят, чтобы внутри копались - даже пломбу вон какую красивую наклеили.

    Что это может быть?

    Однако, помимо красивых шпионских историй, это может быть и коммерческий интерес, как более-менее белый, так и серый.
    Например, какой-то анализатор: скорости ресурсов, их доступности, позиций сайтов в выдаче, и т.д. Серый - накрутчик чего-то, кликер в выдаче, генератор не сильного, но DDOS, сканер портов, ...

    Короче говоря, идея держать чёрный ящик на своём канале - ну очень так себе. Оставлять его как есть может только очень наивный или просто недалёкий человек.
    Ответ написан
  • Как задебажить на каком хосте на маршруте затык на том или ином порту назначения?

    @ds138
    А доп ключи к traceroute не помогают?
    -U i.e. udp
    -T i.e. tcp
    traceroute [ -p port ] -U host 
    traceroute [ -p port ] -T host
    Ответ написан
    Комментировать
  • Невозможно открутить винт и снять материнскую, что делать?

    @alexalexes
    Высверливать шляпку винта сверлом, диаметром таким же как внешняя часть резьбы винта (сначала сверлим заведомо меньшим диаметром, потом основным диаметром).
    Самое главное, обеспечить надежное улавливание стружек вокруг винта, и хорошо пропылесосить и материнку и корпус после извлечения.
    Ни в коем случае не допускать попадания стружек под чипы и слоты на материнке.
    Ответ написан
    Комментировать
  • Как соединить несколько виртуальных машин в одну локальную сеть и как настроить конфигурацию сети при установке Ubuntu server?

    @66demon666
    Сетевой админ, АТС-админ
    Виртуальный коммутатор = режим сети "мост"
    А по поводу "откуда брать циферки" это вам нужно изучать сети, при чем с самых основ
    Ответ написан
    1 комментарий
  • Есть вариант установить OS роутера Кинетик на Proxmox?

    @Drno
    Ставьте RouterOS - CHR, от микротика. там можно даже ручками нужные домены прописать. Только вопрос с лицензией... хотя рега там бесплатная, только обновления будут закрыты.

    Либо openWRT

    можете поставить голый линукс, ту же убунту, и запустить там любой клиент - хоть WG, хоть опенВПН, хоть амнезию
    Ответ написан
  • Как снять крепление кулера?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Судя вот по этой фотке пины просто вытаскиваются (проще всего чем-то тонким с обратной стороны тыкнуть), далее просто сжать с обратной стороны защелки и круглая скоба снимется:
    spoiler
    66bcf484d49b8051088850.jpeg
    Ответ написан
    1 комментарий
  • Возможно ли подхватить вредоносное ПО через почту?

    Vvvyg
    @Vvvyg
    Был админом, сейчас в ТП
    Проверьте pdf из вложения на virustotal.com и дайте ссылку на результат.
    Ответ написан
    3 комментария
  • Возможно ли подхватить вредоносное ПО через почту?

    @Refguser
    Решения для бизнеса: от создания ИМ до...
    Есть ли вероятность того, что я мог подхватить какое-либо ПО?

    Только подхватывают не "ПО", а "вирус"

    Да.
    Главный принцип безопасности: никогда не открывать незнакомые файлы.
    А если это всё нужно, то делать это в изолированной среде.

    В файле был чек на подписку какого-то антивируса, про который я никогда не слышал.

    99,(9)% - вирь.

    Думаешь антивирусы (точнее комплексные системы безопасности) для трусов, да? (вопрос риторический)

    у меня слетела авторизация в 3 из 4 аккаунтах.

    Не удивляйся, что теперь везде, где ты был залогинен в этом браузере уведут акки (и дальше по связям).

    Срочно, с другого ПК (не с уже скомпрометированного телефона) меняй доступы и проверяй не поменяли ли данные для восстановления.
    Телефон тоже в лечение, а лучше в полный сброс.
    Ответ написан
    Комментировать
  • Можете дать рекомендации и советы по ограничениям компьютеров в школах?

    Lopar
    @Lopar
    системный администратор
    Если у вас есть ученики, технические выходки которых делают вам серьёзные сложности - вкладывайтесь в них. Возможно вы поучаствуете в росте начинающего технического специалиста.
    Ответ написан
    1 комментарий
  • Можете дать рекомендации и советы по ограничениям компьютеров в школах?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Против программного вандализма - бездисковые рабочие станции и сервер терминалов.

    Против физического вандализма - система видеообзора в классе. Плюс "Правила использования компьютерной техники", подписанные официальными представителем каждого учащегося (родители и пр.) и самими учащимися (если позволяет возраст). С подробным описанием санкций (включая материальные) в случае такого вандализма.

    И при любом инциденте - не стесняться. Досудебная претензия с полным "меню" восстановления, а при невыполнении в срок - в суд. Обычно "достаточно одной таблэтки" (с)
    Ответ написан
    Комментировать
  • Как объеденить несколько команд в скрипт?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Обычно я не даю готовых скриптов, предпочитая давать удочку, а не рыбу, но тут я подумал и решил, что я у себя использую эту идею - я тоже бэкаплю нечто примерно подобным образом, поэтому тут у нас будет вот:
    #!/bin/sh
    dirlist="dir1 dir2 dirN"
    
    for onedir in $dirlist
     do
       # Это собственно бэкап
       tar zcf - /mnt/md4/${onedir} | ssh user@192.168.0.XXX "cat > /mnt/BACKUP/${onedir}_$(date '+%F_%T').tar.gz"
       # А это проверка того, что что-то сбэкапилось
       # Отбрасываем ->, чтобы исключить линки
       line=`ssh user@192.168.0.XXX \
            "cd /mnt/BACKUP/ && ls -la | grep ${onedir}_$(date '+%F_%T').tar.gz | grep -v -e \"->\""`
    
       # Если в результате пусто - такого файла нет
       if [ ${#line} -eq 0 ]; then
         echo "Backup failed"
        else
           # Берем длину и проверям, что она не нуль
           size=`echo $line | awk '{print $5}'`
    
           if [ $size -ne 0 ]; then
             echo "Backup Success"
           else
              echo "Backup failed"
           fi
        fi
     done
    Ответ написан
    4 комментария
  • Нормально ли, что ryzen 5600g греется до 83 градусов при стресс тесте?

    xez
    @xez Куратор тега Компьютеры
    TL Junior Roo
    Для таких условий - вполне ок
    Ответ написан
    Комментировать
  • Нормально ли, что ryzen 5600g греется до 83 градусов при стресс тесте?

    Wispik
    @Wispik
    Максимальная рабочая температура для этого проца 95 °C, тем более, что стоит боксовый кулер, так что температура нормальная, в том смысле, что вреда процессору она не нанесет.
    С другой стороны, у меня проц 5600, не знаю насколько влияет наличие графического ядра на температуру(думаю особо не влияет), но я запустил стресс тест в аиде на 5 мин, температура больше 60 не поднялась, но у меня кулер не боксовый
    Ответ написан
    4 комментария