Импорт данных из доменных служб Active Directory
Создание соединителя Active Directory
Синхронизация соединителя Active Directory
Включение и отключение соединителя Active Directory
Импорт данных из других доменов
https://docs.microsoft.com/ru-ru/system-center/scsm/import-data-ads?view=sc-sm-2022
👉 @sysadminof
Создание соединителя Active Directory
Синхронизация соединителя Active Directory
Включение и отключение соединителя Active Directory
Импорт данных из других доменов
https://docs.microsoft.com/ru-ru/system-center/scsm/import-data-ads?view=sc-sm-2022
👉 @sysadminof
Docs
Импорт данных из служб домен Active Directory
В этой статье представлен обзор использования соединителя для импорта данных из служб домен Active Directory (AD DS) в Service Manager, а также описывается создание, синхронизация и включение или отключение соединителя Active Directory.
👍4🥰2
Магия превращений: клик на сайте в выполнение Powershell скрипта на сервере
Сегодня мы научимся создавать веб интерфейсы для администрирования. Будем запускать Powershell код по клику на сайте или при обращении к API. Для наглядности напишем три сервиса, взаимодействующих со службами, Active Directory и файловой системой.
https://habr.com/ru/articles/737642/
👉 @sysadminof
Сегодня мы научимся создавать веб интерфейсы для администрирования. Будем запускать Powershell код по клику на сайте или при обращении к API. Для наглядности напишем три сервиса, взаимодействующих со службами, Active Directory и файловой системой.
https://habr.com/ru/articles/737642/
👉 @sysadminof
👍8❤2😁1
h2t
Простой инструмент, помогающий администраторам повысить безопасность своих веб-сайтов.
Скрипт проверяет заголовки сайта и выдает рекомендации, что можно поправить и улучшить.
https://github.com/gildasio/h2t
👉 @sysadminof
Простой инструмент, помогающий администраторам повысить безопасность своих веб-сайтов.
Скрипт проверяет заголовки сайта и выдает рекомендации, что можно поправить и улучшить.
https://github.com/gildasio/h2t
👉 @sysadminof
👍6🥰1
Полезные команды Linux. Сети (LAN / WiFi)
#
Включить DHCP на сетевом интерфейсе eth0
#
Вывод статистики по сетевому интерфейсу eth0
#
Вывести имя компьютера
#
Преобразовать домен www.example.org в ip-адрес и наоборот
#
Вывести настройки сетевой карты eth0
#
Переключить интерфейс eth0 в promiscuous-режим для сбора ( сниффинг ) сетевых пакетов
#
Включить сетевой интерфейс eth0
#
Отключить сетевой интерфейс eth0
#
Назначить IP адрес и маску сетевому интерфейсу eth0
#
Вывести статус связи всех сетевых интерфейсов
#
Вывести конфигурацию беспроводного сетевого интерфейса eth1
#
Сканирование и поиск беспроводных сетей и точек доступа
#
Вывести состояние связи сетевого интерфейса eth0
#
Ресольвить ( преобразовать/разрешить ) доменное имя www.example.org в ip-адрес и наоборот
#
Песать локальной таблицы маршрутизации
#
Добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
#
Назначить ip-адрес шлюза по умолчанию ( default gateway )
#
Удалить ip-адрес шлюза по умолчанию ( default gateway )
#
Выводит листинг всех установленных соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же PID'ы и имена процессов, обслуживающих данные соединения
#
Вывод списка соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же и PID'ы и имена процессов, ожидающих соединений на сетевых портах
#
Вывести таблицу маршрутизации, аналог команды route -n
#
Разрешить форвардинг ( пересылку ) пакетов
#
Отлавливать и выводить весь трафик на TCP-порт 80 (обычно - HTTP)
#
Вывести информацию о доменном имени из базы данных whois
👉 @sysadminof
#
dhclient eth0Включить DHCP на сетевом интерфейсе eth0
#
ethtool eth0Вывод статистики по сетевому интерфейсу eth0
#
hostnameВывести имя компьютера
#
host www.example.comПреобразовать домен www.example.org в ip-адрес и наоборот
#
ifconfig eth0Вывести настройки сетевой карты eth0
#
ifconfig eth0 promiscПереключить интерфейс eth0 в promiscuous-режим для сбора ( сниффинг ) сетевых пакетов
#
ifup eth0Включить сетевой интерфейс eth0
#
ifdown eth0Отключить сетевой интерфейс eth0
#
ifconfig eth0 192.168.1.1 netmask 255.255.255.0Назначить IP адрес и маску сетевому интерфейсу eth0
#
ip link showВывести статус связи всех сетевых интерфейсов
#
iwconfig eth1Вывести конфигурацию беспроводного сетевого интерфейса eth1
#
iwlist scanСканирование и поиск беспроводных сетей и точек доступа
#
mii-tool eth0Вывести состояние связи сетевого интерфейса eth0
#
nslookup www.example.comРесольвить ( преобразовать/разрешить ) доменное имя www.example.org в ip-адрес и наоборот
#
route -nПесать локальной таблицы маршрутизации
#
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1Добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
#
route add -net 0/0 gw IP_GatewayНазначить ip-адрес шлюза по умолчанию ( default gateway )
#
route del 0/0 gw IP_gatewayУдалить ip-адрес шлюза по умолчанию ( default gateway )
#
netstat -tupВыводит листинг всех установленных соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же PID'ы и имена процессов, обслуживающих данные соединения
#
netstat -tuplВывод списка соединений по протоколам TCP и UDP без разрешения имён в ip-адреса а так-же и PID'ы и имена процессов, ожидающих соединений на сетевых портах
#
netstat -rnВывести таблицу маршрутизации, аналог команды route -n
#
echo "1" > /proc/sys/net/ipv4/ip_forwardРазрешить форвардинг ( пересылку ) пакетов
#
tcpdump tcp port 80Отлавливать и выводить весь трафик на TCP-порт 80 (обычно - HTTP)
#
whois www.example.comВывести информацию о доменном имени из базы данных whois
👉 @sysadminof
👍10❤2💩1
Полезные команды Linux. Microsoft Windows networks (samba)
Монтировать smb-ресурс, расшаренный на windows-машине, в папку локальной файловой системы
Преобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
Преобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
Вывести список ресурсов, выделенных в общий доступ на windows-машине
Аналог программы wget для SMB протокола
👉 @sysadminof
# mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/shareМонтировать smb-ресурс, расшаренный на windows-машине, в папку локальной файловой системы
# nbtscan ip_addrПреобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
# nmblookup -A ip_addrПреобразовать имя netbios. Программа nbtscan не во всех системах присутствует по-умолчанию, nmblookup включен в пакет samba
# smbclient -L ip_addr/hostnameВывести список ресурсов, выделенных в общий доступ на windows-машине
# smbget -Rr smb://ip_addr/shareАналог программы wget для SMB протокола
👉 @sysadminof
👍9❤2
Forwarded from Базы данных (Data Base)
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
SQL: история, теория и практика
Основы SQL Тема 1.1: История возникновения
Основы SQL Тема 1.2: Нормализация
Основы SQL Тема 1.3: Проектирование схемы данных
Основы SQL Тема 2.1: Операторы и практика работы с запросами
Основы SQL Тема 2.2 : Практика работы с запросами
SQL Тема 3.1: Вложенные запросы
SQL Тема 3.2: Вложенные запросы
SQL Тема 4: Приемы анализа и оптимизации запросов
SQL Тема 5.1: Дополнительные средства некоторых баз данных
Тема 5.2: Дополнительные средства некоторых баз данных
источник
#db
👉 @database_info
Основы SQL Тема 1.1: История возникновения
Основы SQL Тема 1.2: Нормализация
Основы SQL Тема 1.3: Проектирование схемы данных
Основы SQL Тема 2.1: Операторы и практика работы с запросами
Основы SQL Тема 2.2 : Практика работы с запросами
SQL Тема 3.1: Вложенные запросы
SQL Тема 3.2: Вложенные запросы
SQL Тема 4: Приемы анализа и оптимизации запросов
SQL Тема 5.1: Дополнительные средства некоторых баз данных
Тема 5.2: Дополнительные средства некоторых баз данных
источник
#db
👉 @database_info
👍12❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Что происходит, когда вы вводите в браузер URL-адрес?
Давайте рассмотрим этот процесс пошагово.
Шаг 1. Пользователь вводит в браузер URL и нажимает Enter. Первое, что нам нужно сделать, это преобразовать URL в IP-адрес. Сопоставление обычно хранится в кэше, поэтому браузер ищет IP-адрес в нескольких уровнях кэша: кэше браузера, кэше ОС, локальном кэше и кэше провайдера. Если браузер не смог найти сопоставление в кэше, он обращается к DNS (Domain Name System) resolver для его разрешения.
Шаг 2. Если IP-адрес не удается найти ни в одном из кэшей, браузер обращается к DNS-серверам для выполнения рекурсивного DNS-поиска, пока IP-адрес не будет найден.
Шаг 3. Теперь, когда у нас есть IP-адрес сервера, браузер посылает на него HTTP-запрос. Для безопасного доступа к ресурсам сервера всегда следует использовать протокол HTTPS. Сначала браузер устанавливает TCP-соединение с сервером с помощью трехстороннего рукопожатия TCP. Затем он посылает открытый ключ клиенту. Клиент использует открытый ключ для шифрования сеансового ключа и отправляет его серверу. Сервер использует закрытый ключ для расшифровки сеансового ключа. Теперь клиент и сервер могут обмениваться зашифрованными данными с использованием сеансового ключа.
Шаг 4. Сервер обрабатывает запрос и отправляет ответ. Для успешного ответа код состояния равен 200. Ответ состоит из трех частей: HTML, CSS и Javanoscript. Браузер анализирует HTML и формирует дерево DOM. Он также анализирует CSS и генерирует дерево CSSOM. Затем он объединяет дерево DOM и дерево CSSOM в дерево рендеринга. Браузер отображает содержимое и показывает его пользователю.
👉 @sysadminof
Давайте рассмотрим этот процесс пошагово.
Шаг 1. Пользователь вводит в браузер URL и нажимает Enter. Первое, что нам нужно сделать, это преобразовать URL в IP-адрес. Сопоставление обычно хранится в кэше, поэтому браузер ищет IP-адрес в нескольких уровнях кэша: кэше браузера, кэше ОС, локальном кэше и кэше провайдера. Если браузер не смог найти сопоставление в кэше, он обращается к DNS (Domain Name System) resolver для его разрешения.
Шаг 2. Если IP-адрес не удается найти ни в одном из кэшей, браузер обращается к DNS-серверам для выполнения рекурсивного DNS-поиска, пока IP-адрес не будет найден.
Шаг 3. Теперь, когда у нас есть IP-адрес сервера, браузер посылает на него HTTP-запрос. Для безопасного доступа к ресурсам сервера всегда следует использовать протокол HTTPS. Сначала браузер устанавливает TCP-соединение с сервером с помощью трехстороннего рукопожатия TCP. Затем он посылает открытый ключ клиенту. Клиент использует открытый ключ для шифрования сеансового ключа и отправляет его серверу. Сервер использует закрытый ключ для расшифровки сеансового ключа. Теперь клиент и сервер могут обмениваться зашифрованными данными с использованием сеансового ключа.
Шаг 4. Сервер обрабатывает запрос и отправляет ответ. Для успешного ответа код состояния равен 200. Ответ состоит из трех частей: HTML, CSS и Javanoscript. Браузер анализирует HTML и формирует дерево DOM. Он также анализирует CSS и генерирует дерево CSSOM. Затем он объединяет дерево DOM и дерево CSSOM в дерево рендеринга. Браузер отображает содержимое и показывает его пользователю.
👉 @sysadminof
👍20❤2👎1🥰1
Восстановление удаленных файлов на ext3
Для восстановления файлов будем пользоваться утилитой ext3grep. Сначала установим её при помощи пакетного менеджера вашего дистрибутива. Например так:
Последовательность действий
Прежде чем приступить к восстановлению файлов, необходимо отмонтировать раздел с которым предстоит работать. Ни в коем случае не запускайте процесс на неотмонтированном разделе
Попробуем поискать удаленный файл по части его названия
Эта команда должна выдать имена файлов, содержащие подстроку xxx. При обработке больших разделов придется набраться терпения и немного подождать. После этого выбираем нужный файл и даем команду на восстановление
Восстановленный файл будет помещен в каталог RESTORED_FILES рабочей директории. После этого монтируем раздел и перемещаем файл на прежнее место.
Утилита ext3grep имеет много других опций и фильтров для поиска файла, поэтому обязательно ознакомьтесь со справкой man ext3grep. И помните, чем быстрее после случайного удаления файла произвести его восстановление, тем больше шансов на успех этой операции.
👉 @sysadminof
Для восстановления файлов будем пользоваться утилитой ext3grep. Сначала установим её при помощи пакетного менеджера вашего дистрибутива. Например так:
# apt-get install ext3grepПоследовательность действий
Прежде чем приступить к восстановлению файлов, необходимо отмонтировать раздел с которым предстоит работать. Ни в коем случае не запускайте процесс на неотмонтированном разделе
# umount /mnt/sdb1/Попробуем поискать удаленный файл по части его названия
# ext3grep --dump-names /dev/sdb1 |grep -i xxxЭта команда должна выдать имена файлов, содержащие подстроку xxx. При обработке больших разделов придется набраться терпения и немного подождать. После этого выбираем нужный файл и даем команду на восстановление
# ext3grep --restore-file xxx.avi /dev/sdb1Восстановленный файл будет помещен в каталог RESTORED_FILES рабочей директории. После этого монтируем раздел и перемещаем файл на прежнее место.
# mount /mnt/sdb1
# mv RESTORED_FILES/xxx.avi -t /mnt/sdb1/Утилита ext3grep имеет много других опций и фильтров для поиска файла, поэтому обязательно ознакомьтесь со справкой man ext3grep. И помните, чем быстрее после случайного удаления файла произвести его восстановление, тем больше шансов на успех этой операции.
👉 @sysadminof
👍16👎3🔥1🥰1
Полезные команды Linux. Фаервол IPTABLES, штатный, для большинства дистрибутивов Linux
Вывести список всец цепочек правил
Вывести все цепочки из NAT таблицы
Очистить все цепочки правил в таблице NAT
Очистить все пользовательские цепочки правил в таблице filter
Очистить все цепочки правил в таблице filter
Разрешить входящие соединения с telnet
Запретить исходящие HTTP соединения
включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами.
Пересылка пакетов, адресованных одному хосту, на другой хост
Включить логгирование пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT"
Разрешить форвардинг POP3 соединений
👉 @sysadminof
# iptables -t filter -LВывести список всец цепочек правил
# iptables -t nat -LВывести все цепочки из NAT таблицы
# iptables -t nat -FОчистить все цепочки правил в таблице NAT
# iptables -t filter -XОчистить все пользовательские цепочки правил в таблице filter
# iptables -t filter -FОчистить все цепочки правил в таблице filter
# iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPTРазрешить входящие соединения с telnet
# iptables -t filter -A OUTPUT -p tcp --dport http -j DROPЗапретить исходящие HTTP соединения
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEвключить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами.
# iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 -j DNAT --to-destination 10.0.0.2:22Пересылка пакетов, адресованных одному хосту, на другой хост
# iptables -t filter -A INPUT -j LOG --log-prefixВключить логгирование пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT"
# iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPTРазрешить форвардинг POP3 соединений
👉 @sysadminof
👍13😁1
Media is too big
VIEW IN TELEGRAM
Импорт и экспорт виртуальных машин Hyper-V в Windows 10
- Описание и демонстрацию управления контрольными точками виртуальных машин.
- Описание и демонстрацию импорта и экспорта виртуальных машин.
- Описание конфигурационных файлов виртуальных машин разных версий.
- Демонстрацию обновления версии виртуальной машины.
источник
👉 @sysadminof
- Описание и демонстрацию управления контрольными точками виртуальных машин.
- Описание и демонстрацию импорта и экспорта виртуальных машин.
- Описание конфигурационных файлов виртуальных машин разных версий.
- Демонстрацию обновления версии виртуальной машины.
источник
👉 @sysadminof
👍10
Полезные команды Linux. Мониторинг и отладка системы
Вывод статистики по оперативной памяти
Убить процесс с PID proc_id, без соблюдения целостности данных, то есть насмерть
Перечитать файл конфигурации процессом с PID proc_id
Вывод истории ребутов системы
Вывести список открытых файлов из директории /home/user1
Вывести список файлов, открытых процессом с PID proc_id
Список загруженных модулей ядра
Вывести список PID'ов и процессов в виде дерева
Отобразить работающие в системе процессы, используемые ими ресурсы и другую полезную информацию ( единожды )
Вывести дерево процессов
Проверить доступность SMART на жёстком диске /dev/hda
Проверка состояния жёсткого диска /dev/hda через SMART
Вывести список системных вызовов, созданных и полученных процессом ls
Вывести список вызовов системных бибилотек
Вывести десять последних записей из системного журнала
Вывести десять последних записей из журнала загрузки ядра
Вывести список работающих в системе процессов с различной полезной информацией в режиме реального времени с автоматическим обновлением данных
Выводить прерывания в режиме реального времени
👉 @sysadminof
# free -mВывод статистики по оперативной памяти
# kill -9 proc_idУбить процесс с PID proc_id, без соблюдения целостности данных, то есть насмерть
# kill -1 proc_idПеречитать файл конфигурации процессом с PID proc_id
# last rebootВывод истории ребутов системы
# lsof /home/user1Вывести список открытых файлов из директории /home/user1
# lsof -p proc_idВывести список файлов, открытых процессом с PID proc_id
# lsmodСписок загруженных модулей ядра
# ps -e -o pid,args --forestВывести список PID'ов и процессов в виде дерева
# ps -eafwОтобразить работающие в системе процессы, используемые ими ресурсы и другую полезную информацию ( единожды )
# pstreeВывести дерево процессов
# smartctl -i /dev/hdaПроверить доступность SMART на жёстком диске /dev/hda
# smartctl -A /dev/hdaПроверка состояния жёсткого диска /dev/hda через SMART
# strace -c ls >/dev/nullВывести список системных вызовов, созданных и полученных процессом ls
# strace -f -e open ls >/dev/nullВывести список вызовов системных бибилотек
# tail /var/log/messagesВывести десять последних записей из системного журнала
# tail /var/log/dmesgВывести десять последних записей из журнала загрузки ядра
# topВывести список работающих в системе процессов с различной полезной информацией в режиме реального времени с автоматическим обновлением данных
# watch -n1 'cat /proc/interrupts'Выводить прерывания в режиме реального времени
👉 @sysadminof
👍16❤1