Задать вопрос
  • Как разделить два маршрута в таблице маршрутизации windows?

    hint000
    @hint000
    у админа три руки
    1.
    Как я понимаю в первых двух строчках 0.0.0.0 это два шлюза по умолчанию а маска 128 делит всю wan сеть пополам?
    Да, почти. Строго говоря, 0.0.0.0/128.0.0.0 не считается "по умолчанию". Только маршрут с маской 0.0.0.0 - настоящий "по умолчанию". Но для простоты можно не придираться и сказать так.
    И пакеты летят то на первый интерфейс, то на другой?
    Да, в зависимости от адреса назначения. Что в общем случае неправильно (иногда бывает, что именно так задумано, но это не ваш случай). Исправьте на 0.0.0.0.
    2.
    Есть ли способ быстро переключаться между двумя подключениями на винде?
    Да, та самая команда route, через которую (route print) вы показали маршруты.
    route /? выводит подсказку, там внизу есть примеры:
    route add для добавления маршрута,
    route delete для удаления маршрута,
    route change для изменения.
    Можно не добавляя и не удаляя только менять метрику. Когда есть два (и больше) маршрута с одинаковым адресом назначения и одинаковой маской, то работает маршрут с меньшей метрикой. В вашем примере метрика не срабатывала из-за разной маски. Маршрут с узкой маской имеет приоритет перед маршрутом с широкой маской, независимо от метрики (в вашем случае с маской 128.0.0.0 маршрут был бы приоритетнее, даже имея метрику 26).
    Ответ написан
    Комментировать
  • Перестал работать VPN по мобильному интернету. Что происходит?

    @Drno
    Меняйте протокол VPN на xray reallity например. и проверяйте
    Либо IP сервака в теневом бане
    возможно поможет смена порта на сервере для подключения
    Ответ написан
    6 комментариев
  • Можно ли восстановить удалённое 10-й виндой при проверке диска?

    @rPman
    Настоятельно рекомендую нести диск на восстановление, но шансов у вас мало.
    Основной рабочий пока первый, с 7кой.
    ...
    После этого ребутнулся в 10ю винду и запустил проверку первого диска.

    Об этом моменте все забывают, что в windows 10 (начиная с win8) есть механизм ускорения загрузки, который при использовании последовательно нескольких ОС может угробить ваши данные (полагаю это сделано специально, как одна из миллиона мер борьбы с linux конкуренцией, иначе об этом бы везде писали большими буквами). Принцип следующий - windows 10 при выключении, закрывает рабочие приложения (делает быстрый logout) а затем вызывает гибернацию (hibernation), сброс оперативной памяти и состояния устройств (включая gpu) на диск в файл hiberfil.sys в корне диска, т.е. не завершая процессы, не закрывая файлы, не сбрасывая кеши записи на диски и кучу всего, что могло бы замедлить этот процесс... при включении, данные очень быстро и эффективно считываются с диска (линейная скорость даже медленных дисков hdd - сотня мбайт/с), включение занимает считанные десяток секунд, после чего идет login и запуск процессов пользователя.

    Если после гибернации вы загружаетесь в другую ОС, файловые системы на дисках находятся в не консистентном состоянии, и вероятность сбоя и потери данных на них очень сильно повышается, причем самым странным образом (например позже, после пары перезагрузок). Если постоянно туда сюда переключаться, ошибки накапливаются.

    Но вот винда ругнулась на этот диск и я решил его проверить. Забекапил что нужно и на 2й и на 3й диски.
    Что это была за ругань, сообщение в подробностях скорее всего раскроет подробно, что случилось.

    p.s.
    эту фичу зовут Fast Startup (включена в win10 и 11 по умолчанию) можно не выключать всю гибернацию, а вручную выключать компьютер в правильном режиме:
    shutdown -s -t 0

    отключается в Панели управления, электропитание, действия кнопок питания, изменение параметров которые сейчас недоступны, выключить быстрый запуск.
    либо отключить гибернацию полностью, выполнив в командной строке:
    powercfg /h off
    Ответ написан
    17 комментариев
  • Как превратить напряжение 3,3 в 5 вольт в ардуино у ESP32 и обратно?

    @Everything_is_bad
    серьезно, в который раз? ты на каждый "детский" вопрос так и будет набегать сюда? т.е читать доки, специализированные форумы, гуглить, где подобное кучу раз разжевано ты вообще не хочешь?
    Ответ написан
    Комментировать
  • Кто-нибудь знает что за неизвестная железка подключена посторонними к роутеру?

    Zettabyte
    @Zettabyte
    Проф. восстановление данных ▪ Вопрос? См. профиль
    Идея AntHTML, конечно, интересная, но на мой взгляд, требует изучения и развития.

    TOR - децентрализованная сеть, безо всяких шуток её открыто предлагает использовать, например, ЦРУ для связи с ними. Убедиться в этом можно посмотрев видео, где они вербуют информаторов для передачи через TOR и VPN ценной информации, например, о российских оборонных предприятиях:
    канал ЦРУ на YouTube
    kanal-tsru-youtube-verbovka-informator-tor-vpn.png

    Если кто-то:
    • разработал и создал такое оборудование,
    • набрал команду "установщиков",
    • реально платит за его "установку",

    то налицо все признаки вполне организованной незаконной деятельности.

    Ни в коем случае не спускайте этот вопрос на тормозах. Если предположение про ТОР верно и за него "прилетит", то получение сопутствующих плюх как "счастливым пользователем" бесплатного интернета, так и оператором, где работает техник, будет вполне заслуженным.

    Выберите толковый контакт (явно не участкового), который поймёт, что происходит. Дальше надо тоже действовать не дуболомно - найдите либо ещё одного "желающего подключиться" и задерживайте установщика с поличным (оптимально), либо отследите от кого идут платежи за интернет.

    Ещё вариант - как-то хитро изобразить неисправность железки, подождать когда на связь выйдет владелец, пригласить "ремонтника" и взять его на месте.

    Сделанный впоследствии реверс-инжиниринг этой коробки будет вообще идеальным вариантом. Они сильно не хотят, чтобы внутри копались - даже пломбу вон какую красивую наклеили.

    Что это может быть?

    Однако, помимо красивых шпионских историй, это может быть и коммерческий интерес, как более-менее белый, так и серый.
    Например, какой-то анализатор: скорости ресурсов, их доступности, позиций сайтов в выдаче, и т.д. Серый - накрутчик чего-то, кликер в выдаче, генератор не сильного, но DDOS, сканер портов, ...

    Короче говоря, идея держать чёрный ящик на своём канале - ну очень так себе. Оставлять его как есть может только очень наивный или просто недалёкий человек.
    Ответ написан
  • Как задебажить на каком хосте на маршруте затык на том или ином порту назначения?

    @ds138
    А доп ключи к traceroute не помогают?
    -U i.e. udp
    -T i.e. tcp
    traceroute [ -p port ] -U host 
    traceroute [ -p port ] -T host
    Ответ написан
    Комментировать
  • Невозможно открутить винт и снять материнскую, что делать?

    @alexalexes
    Высверливать шляпку винта сверлом, диаметром таким же как внешняя часть резьбы винта (сначала сверлим заведомо меньшим диаметром, потом основным диаметром).
    Самое главное, обеспечить надежное улавливание стружек вокруг винта, и хорошо пропылесосить и материнку и корпус после извлечения.
    Ни в коем случае не допускать попадания стружек под чипы и слоты на материнке.
    Ответ написан
    Комментировать
  • Как соединить несколько виртуальных машин в одну локальную сеть и как настроить конфигурацию сети при установке Ubuntu server?

    @66demon666
    Сетевой админ, АТС-админ
    Виртуальный коммутатор = режим сети "мост"
    А по поводу "откуда брать циферки" это вам нужно изучать сети, при чем с самых основ
    Ответ написан
    1 комментарий
  • Есть вариант установить OS роутера Кинетик на Proxmox?

    @Drno
    Ставьте RouterOS - CHR, от микротика. там можно даже ручками нужные домены прописать. Только вопрос с лицензией... хотя рега там бесплатная, только обновления будут закрыты.

    Либо openWRT

    можете поставить голый линукс, ту же убунту, и запустить там любой клиент - хоть WG, хоть опенВПН, хоть амнезию
    Ответ написан
  • Как снять крепление кулера?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Судя вот по этой фотке пины просто вытаскиваются (проще всего чем-то тонким с обратной стороны тыкнуть), далее просто сжать с обратной стороны защелки и круглая скоба снимется:
    spoiler
    66bcf484d49b8051088850.jpeg
    Ответ написан
    1 комментарий
  • Возможно ли подхватить вредоносное ПО через почту?

    Vvvyg
    @Vvvyg
    Был админом, сейчас в ТП
    Проверьте pdf из вложения на virustotal.com и дайте ссылку на результат.
    Ответ написан
    3 комментария
  • Возможно ли подхватить вредоносное ПО через почту?

    @Refguser
    Решения для бизнеса: корп.сайты, ИМ и пр.
    Есть ли вероятность того, что я мог подхватить какое-либо ПО?

    Только подхватывают не "ПО", а "вирус"

    Да.
    Главный принцип безопасности: никогда не открывать незнакомые файлы.
    А если это всё нужно, то делать это в изолированной среде.

    В файле был чек на подписку какого-то антивируса, про который я никогда не слышал.

    99,(9)% - вирь.

    Думаешь антивирусы (точнее комплексные системы безопасности) для трусов, да? (вопрос риторический)

    у меня слетела авторизация в 3 из 4 аккаунтах.

    Не удивляйся, что теперь везде, где ты был залогинен в этом браузере уведут акки (и дальше по связям).

    Срочно, с другого ПК (не с уже скомпрометированного телефона) меняй доступы и проверяй не поменяли ли данные для восстановления.
    Телефон тоже в лечение, а лучше в полный сброс.
    Ответ написан
    Комментировать
  • Можете дать рекомендации и советы по ограничениям компьютеров в школах?

    Lopar
    @Lopar
    системный администратор
    Если у вас есть ученики, технические выходки которых делают вам серьёзные сложности - вкладывайтесь в них. Возможно вы поучаствуете в росте начинающего технического специалиста.
    Ответ написан
    1 комментарий
  • Можете дать рекомендации и советы по ограничениям компьютеров в школах?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Против программного вандализма - бездисковые рабочие станции и сервер терминалов.

    Против физического вандализма - система видеообзора в классе. Плюс "Правила использования компьютерной техники", подписанные официальными представителем каждого учащегося (родители и пр.) и самими учащимися (если позволяет возраст). С подробным описанием санкций (включая материальные) в случае такого вандализма.

    И при любом инциденте - не стесняться. Досудебная претензия с полным "меню" восстановления, а при невыполнении в срок - в суд. Обычно "достаточно одной таблэтки" (с)
    Ответ написан
    Комментировать
  • Как объеденить несколько команд в скрипт?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Обычно я не даю готовых скриптов, предпочитая давать удочку, а не рыбу, но тут я подумал и решил, что я у себя использую эту идею - я тоже бэкаплю нечто примерно подобным образом, поэтому тут у нас будет вот:
    #!/bin/sh
    dirlist="dir1 dir2 dirN"
    
    for onedir in $dirlist
     do
       # Это собственно бэкап
       tar zcf - /mnt/md4/${onedir} | ssh user@192.168.0.XXX "cat > /mnt/BACKUP/${onedir}_$(date '+%F_%T').tar.gz"
       # А это проверка того, что что-то сбэкапилось
       # Отбрасываем ->, чтобы исключить линки
       line=`ssh user@192.168.0.XXX \
            "cd /mnt/BACKUP/ && ls -la | grep ${onedir}_$(date '+%F_%T').tar.gz | grep -v -e \"->\""`
    
       # Если в результате пусто - такого файла нет
       if [ ${#line} -eq 0 ]; then
         echo "Backup failed"
        else
           # Берем длину и проверям, что она не нуль
           size=`echo $line | awk '{print $5}'`
    
           if [ $size -ne 0 ]; then
             echo "Backup Success"
           else
              echo "Backup failed"
           fi
        fi
     done
    Ответ написан
    4 комментария
  • Нормально ли, что ryzen 5600g греется до 83 градусов при стресс тесте?

    xez
    @xez Куратор тега Компьютеры
    TL Junior Roo
    Для таких условий - вполне ок
    Ответ написан
    Комментировать
  • Нормально ли, что ryzen 5600g греется до 83 градусов при стресс тесте?

    Wispik
    @Wispik
    Максимальная рабочая температура для этого проца 95 °C, тем более, что стоит боксовый кулер, так что температура нормальная, в том смысле, что вреда процессору она не нанесет.
    С другой стороны, у меня проц 5600, не знаю насколько влияет наличие графического ядра на температуру(думаю особо не влияет), но я запустил стресс тест в аиде на 5 мин, температура больше 60 не поднялась, но у меня кулер не боксовый
    Ответ написан
    4 комментария
  • Одна -a запись для static ip и DDNS?

    @AVSomov
    Если клиенты не знают выделенное имя для failover-адреса (его можно объявить в своём же домене через CNAME), то вариантов не особо, т.к. замена A записи может занимать до 72 часов, а делать 2 записи не рекомендую, т.к. в зависимости от клиента он может брать не первый IP из DNS-выдачи.
    Может проще арендовать небольшой реверс-прокси сервер, который будет переключать клиентов между площадками?
    Ответ написан
    Комментировать
  • Возможно ли ускорить обмен данными между удаленным клиентом и сервером?

    @rPman
    Быстро/медленно это не скорость а ваши эмоции. Нужны численные данные.

    В первую очередь необходимо провести тесты скорости, последовательно исключая потенциальные замедлители и используя максимально простой протокол (одноименные утилиты) ping, для замера времени отклика, и iperf, для ширина канала.

    Т.е. сначала скорость внутри локальной сети между машинами в разных зданиях, затем между vpn шлюзами и машинами в их локальной сети, затем между шлюзами в сети интернет.

    Дополнительно во время этой максимальной нагрузки замеряй нагрузку на процессоры vpn шлюзов.

    В принципе топовые скорости openvpn это сотни мегабит в секунду, wireguard - до половины гигабита (допускать конфиг дающий гигабиты за счёт большого mtu но это плохо влияет на типовое использование файлового сервера), при использовании топового железа x86. По уму самый быстрый это gre, по медленнее ipsec и внизу всякие openvpn...
    Ответ написан
    Комментировать
  • Можно ли по кабелю Cat 5e прокинуть питание для медиаконвертера и иметь скорость до гигабита?

    @pfg21
    ex-турист
    а кто сказал что ПОЕ не совместимо с с гигабиткой ??
    A phantom power technique is used to allow the powered pairs to also carry data. This permits its use not only with 10BASE-T and 100BASE-TX, which use only two of the four pairs in the cable, but also with 1000BASE-T (gigabit Ethernet), 2.5GBASE-T, 5GBASE-T, and 10GBASE-T which use all four pairs for data transmission. This is possible because all versions of Ethernet over twisted pair cable specify differential data transmission over each pair with transformer coupling; the DC supply and load connections can be made to the transformer center-taps at each end. Each pair thus operates in common mode as one side of the DC supply, so two pairs are required to complete the circuit. The polarity of the DC supply may be inverted by crossover cables; the powered device must operate with either pair: spare pairs 4–5 and 7–8 or data pairs 1–2 and 3–6. Polarity is defined by the standards on spare pairs, and ambiguously implemented for data pairs, with the use of a diode bridge.

    Power_over_Ethernet#Standard_implementation
    Ответ написан
    Комментировать