Приветствую, коллеги! 👋
Меня зовут Евгений, я системный администратор в крупной госкомпании. В этом канале я делюсь полезными фишками, лайфхаками, PowerShell-скриптами и решениями проблем, с которыми сталкиваются админы Windows каждый день.
Здесь будет всё, что поможет упростить вашу работу: от настройки серверов и автоматизации задач до оптимизации системы и обеспечения безопасности. Если у вас есть вопросы или хотите обсудить какую-то тему — пишите, всегда рад общению!
Добро пожаловать в сообщество Windows-админов! 🚀
Меня зовут Евгений, я системный администратор в крупной госкомпании. В этом канале я делюсь полезными фишками, лайфхаками, PowerShell-скриптами и решениями проблем, с которыми сталкиваются админы Windows каждый день.
Здесь будет всё, что поможет упростить вашу работу: от настройки серверов и автоматизации задач до оптимизации системы и обеспечения безопасности. Если у вас есть вопросы или хотите обсудить какую-то тему — пишите, всегда рад общению!
Добро пожаловать в сообщество Windows-админов! 🚀
🔥15👍2
👋 Привет, админы!
Сегодня хочу поделиться интересным кейсом. На одном из серверов начал падать RDP — сначала редкие обрывы, потом вовсе перестал пускать пользователей. В логах (
🛠 Разбираемся!
1. Проверил стандартное — порты, брандмауэр, лицензии. Всё ок.
2. TLS 1.0 и 1.1 отключены, но сервер настроен использовать именно их.
3. Проверил реестр:
Оказалось, что TLS 1.2 у клиента выключен!
✅ Включаем:
После перезагрузки сервера RDP снова заработал!
💬 А у вас были случаи, когда внезапно переставал работать RDP? Как решали?
👉 @win_sysadmin
Сегодня хочу поделиться интересным кейсом. На одном из серверов начал падать RDP — сначала редкие обрывы, потом вовсе перестал пускать пользователей. В логах (
Event Viewer → System) красовалась ошибка "The Terminal Server security layer detected an error in the protocol stream and has disconnected the client". 🛠 Разбираемся!
1. Проверил стандартное — порты, брандмауэр, лицензии. Всё ок.
2. TLS 1.0 и 1.1 отключены, но сервер настроен использовать именно их.
3. Проверил реестр:
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client"
Оказалось, что TLS 1.2 у клиента выключен!
✅ Включаем:
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -Name "Enabled" -Value 1 -Type DWord
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -Name "DisabledByDefault" -Value 0 -Type DWord
После перезагрузки сервера RDP снова заработал!
💬 А у вас были случаи, когда внезапно переставал работать RDP? Как решали?
👉 @win_sysadmin
👍8❤1
Сейчас расскажу про интересную находку: неочевидный жор памяти в Windows, который сложно поймать стандартными методами.
📌 Симптомы:
– Сервер начал тормозить, приложения падают, но в диспетчере задач вроде бы всё нормально.
– "Out of memory", хотя физической памяти достаточно.
– В Process Explorer подозрительных процессов нет.
🛠 Разбираемся!
1. Открываем RAMMap (если нет — качаем с сайта Microsoft).
2. Ищем вкладку "Metafile" — это кэш файловой системы NTFS.
3. Оказалось, что он занял 60% ОЗУ и не освобождается!
🔧 Решение:
📌 Временный сброс:
📌 Ограничение роста метафайла:
После перезагрузки проблема исчезла!
💬 А у вас бывало, что память исчезает без видимых причин? Как отлавливаете утечки?
👉 @win_sysadmin
📌 Симптомы:
– Сервер начал тормозить, приложения падают, но в диспетчере задач вроде бы всё нормально.
– "Out of memory", хотя физической памяти достаточно.
– В Process Explorer подозрительных процессов нет.
🛠 Разбираемся!
1. Открываем RAMMap (если нет — качаем с сайта Microsoft).
2. Ищем вкладку "Metafile" — это кэш файловой системы NTFS.
3. Оказалось, что он занял 60% ОЗУ и не освобождается!
🔧 Решение:
📌 Временный сброс:
Clear-SystemFileCache
📌 Ограничение роста метафайла:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v "LargeSystemCache" /t REG_DWORD /d 0 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v "NtfsMemoryUsage" /t REG_DWORD /d 1 /f
После перезагрузки проблема исчезла!
💬 А у вас бывало, что память исчезает без видимых причин? Как отлавливаете утечки?
👉 @win_sysadmin
👍11
👋 Привет, админы!
Сегодня поговорим о поиске забытых GPO в домене.
Недавно наткнулся на ситуацию: в домене много устаревших GPO, которые никто не трогал годами. Они могут замедлять загрузку ПК, вызывать конфликты или просто делать хаос в настройках.
🔥 Вот как быстро найти групповые политики, которые давно не применялись:
Этот скрипт покажет GPO, которые не изменялись последние 180 дней. Можно увеличить срок, если хочется найти совсем древние политики.
💡 А если надо проверить, какие GPO вообще не применяются на клиентских машинах? Можно воспользоваться
💬 Как вы чистите старые GPO в своей инфраструктуре? Делитесь лайфхаками!
👉 @win_sysadmin
Сегодня поговорим о поиске забытых GPO в домене.
Недавно наткнулся на ситуацию: в домене много устаревших GPO, которые никто не трогал годами. Они могут замедлять загрузку ПК, вызывать конфликты или просто делать хаос в настройках.
🔥 Вот как быстро найти групповые политики, которые давно не применялись:
$CutoffDate = (Get-Date).AddDays(-180)
Get-GPO -All | Where-Object { $_.ModificationTime -lt $CutoffDate } | Select-Object DisplayName, ModificationTime | Format-Table -AutoSize
Этот скрипт покажет GPO, которые не изменялись последние 180 дней. Можно увеличить срок, если хочется найти совсем древние политики.
💡 А если надо проверить, какие GPO вообще не применяются на клиентских машинах? Можно воспользоваться
gpresult /h на клиенте или инструментом GPOTool из RSAT. 💬 Как вы чистите старые GPO в своей инфраструктуре? Делитесь лайфхаками!
👉 @win_sysadmin
👍8
👋 Привет, админы!
Сегодня разберем автоматическое обновление групповых политик (GPO) на клиентах без необходимости ждать стандартного обновления (которое бывает раз в 90 минут + случайное отклонение до 30 минут).
🔥 Если вам нужно срочно применить новую политику, используйте:
Но что, если нужно обновить политику на всех компьютерах домена сразу? Тут поможет PowerShell:
А если нужно массово обновить политики на всех машинах в OU? Тогда можно так:
🔹 gpupdate
🔹 Invoke-GPUpdate — удобен для удаленного обновления GPO.
🔹 Комбинация с Get-ADComputer — идеальна для массового обновления в домене.
👉 @win_sysadmin
Сегодня разберем автоматическое обновление групповых политик (GPO) на клиентах без необходимости ждать стандартного обновления (которое бывает раз в 90 минут + случайное отклонение до 30 минут).
🔥 Если вам нужно срочно применить новую политику, используйте:
gpupdate /force
Но что, если нужно обновить политику на всех компьютерах домена сразу? Тут поможет PowerShell:
Invoke-GPUpdate -Computer "ИмяКомпьютера" -RandomDelayInMinutes 0
А если нужно массово обновить политики на всех машинах в OU? Тогда можно так:
Get-ADComputer -Filter * -SearchBase "OU=Computers,DC=domain,DC=local" | ForEach-Object {
Invoke-GPUpdate -Computer $_.Name -RandomDelayInMinutes 0 -AsJob
}
🔹 gpupdate
/force — хорош для локального применения. 🔹 Invoke-GPUpdate — удобен для удаленного обновления GPO.
🔹 Комбинация с Get-ADComputer — идеальна для массового обновления в домене.
👉 @win_sysadmin
👍9
🔥 Как быстро очистить память от мусорных процессов в Windows
👋 Привет, админы!
Бывало у вас такое, что сервер или рабочая станция начинают дико тормозить, а в диспетчере задач видно, что память съедена каким-то процессом? Закрыть руками не всегда удобно, особенно если это удаленная машина.
🚀 Вот простой способ быстро очистить память с помощью PowerShell:
🔍 Что делает этот скрипт?
• Находит процессы, которые жрут больше 500MB RAM
• Сортирует их по потреблению памяти
• Берет топ-5 самых прожорливых
• Безжалостно убивает их
⚠️Важно! Перед использованием убедитесь, что не завершаете критически важные сервисы. Лучше сначала проверить, кто именно грузит систему:
👉 @win_sysadmin
👋 Привет, админы!
Бывало у вас такое, что сервер или рабочая станция начинают дико тормозить, а в диспетчере задач видно, что память съедена каким-то процессом? Закрыть руками не всегда удобно, особенно если это удаленная машина.
🚀 Вот простой способ быстро очистить память с помощью PowerShell:
Get-Process | Where-Object { $_.WorkingSet64 -gt 500MB } | Sort-Object WorkingSet64 -Descending | Select-Object -First 5 | Stop-Process -Force🔍 Что делает этот скрипт?
• Находит процессы, которые жрут больше 500MB RAM
• Сортирует их по потреблению памяти
• Берет топ-5 самых прожорливых
• Безжалостно убивает их
⚠️Важно! Перед использованием убедитесь, что не завершаете критически важные сервисы. Лучше сначала проверить, кто именно грузит систему:
Get-Process | Sort-Object -Property WorkingSet64 -Descending | Select-Object -First 10👉 @win_sysadmin
👍5
👋 Привет, админы!
Сегодня разберем одну из самых неприятных ситуаций – когда пользователи жалуются, что их учетные записи блокируются без видимых причин. Разбираешься в логах – а там Event ID 4740 с минимумом информации. Что делать?
🔥 PowerShell спасает! Вот скрипт, который поможет быстро найти источник блокировки:
Этот код просканирует журнал безопасности, найдет все события 4740 (блокировка учетной записи) и покажет кто именно заблокировал пользователя. Если видите странные IP-адреса или подозрительные устройства – пора разбираться!
💡 Бонус: если хотите автоматически мониторить блокировки и получать уведомления, можно настроить Scheduled Task с этим скриптом или завязать на SIEM.
💬 А как вы расследуете проблемы с блокировкой учетных записей? Используете PowerShell, ELK, Splunk или что-то еще? Делитесь в комментах!
👉 @win_sysadmin
Сегодня разберем одну из самых неприятных ситуаций – когда пользователи жалуются, что их учетные записи блокируются без видимых причин. Разбираешься в логах – а там Event ID 4740 с минимумом информации. Что делать?
🔥 PowerShell спасает! Вот скрипт, который поможет быстро найти источник блокировки:
$LockedUser = "user@domain.com" # Замените на нужный аккаунт
Get-WinEvent -LogName Security | Where-Object {
$_.Id -eq 4740 -and $_.Message -match $LockedUser
} | Select-Object TimeCreated, @{n="Источник";e={($_.Properties[1].Value)}}
Этот код просканирует журнал безопасности, найдет все события 4740 (блокировка учетной записи) и покажет кто именно заблокировал пользователя. Если видите странные IP-адреса или подозрительные устройства – пора разбираться!
💡 Бонус: если хотите автоматически мониторить блокировки и получать уведомления, можно настроить Scheduled Task с этим скриптом или завязать на SIEM.
💬 А как вы расследуете проблемы с блокировкой учетных записей? Используете PowerShell, ELK, Splunk или что-то еще? Делитесь в комментах!
👉 @win_sysadmin
👍6
👋 Привет, админы!
Сегодня разберем скрытых пожирателей ресурсов в Windows и как их быстро выявить.
Бывает, сервер вроде бы работает, но периодически подтормаживает. CPU не загружен, RAM в норме, диск не трещит, а лаги есть. В таких случаях я первым делом проверяю скрытые потребители ресурсов, которых не видно в обычном диспетчере задач.
🔥 Вот парочка полезных команд в PowerShell, которые помогут найти виновника:
1️⃣ Процессы с аномально высоким потреблением дескрипторов (например, утечки в сервисах):
Если видите процесс с сотнями тысяч дескрипторов – это тревожный звоночек.
2️⃣ Проверка использования сети процессами (чтобы вычислить неожиданно болтливые службы):
Выяснит, какие процессы держат максимум соединений. Особенно полезно, если сервер внезапно грузит сеть.
3️⃣ Файлы, которые держит процесс (можно отследить, кто блокирует файлы или грузит диск):
Это поможет найти виновника, если диск занят, но не ясно, кто именно активничает.
👉 @win_sysadmin
Сегодня разберем скрытых пожирателей ресурсов в Windows и как их быстро выявить.
Бывает, сервер вроде бы работает, но периодически подтормаживает. CPU не загружен, RAM в норме, диск не трещит, а лаги есть. В таких случаях я первым делом проверяю скрытые потребители ресурсов, которых не видно в обычном диспетчере задач.
🔥 Вот парочка полезных команд в PowerShell, которые помогут найти виновника:
1️⃣ Процессы с аномально высоким потреблением дескрипторов (например, утечки в сервисах):
Get-Process | Sort-Object -Property Handles -Descending | Select-Object -First 10
Если видите процесс с сотнями тысяч дескрипторов – это тревожный звоночек.
2️⃣ Проверка использования сети процессами (чтобы вычислить неожиданно болтливые службы):
Get-NetTCPConnection | Group-Object -Property OwningProcess | Sort-Object Count -Descending | Select-Object -First 10
Выяснит, какие процессы держат максимум соединений. Особенно полезно, если сервер внезапно грузит сеть.
3️⃣ Файлы, которые держит процесс (можно отследить, кто блокирует файлы или грузит диск):
Get-Process | Sort-Object -Property Handles -Descending | Select-Object -First 10
Это поможет найти виновника, если диск занят, но не ясно, кто именно активничает.
👉 @win_sysadmin
👍7🔥3❤1
👋 Привет, админы!
Сегодня расскажу про полезную фишку для тех, кто устал разбираться с зависшими RDP-сессиями.
Бывает, заходишь на сервер, а там куча зависших пользователей: кто-то закрыл сессию крестиком, кто-то просто оставил её висеть. В итоге — нагрузка на сервер, занятые лицензии, тормоза.
🔥 Быстрое завершение всех зависших сессий
📌 PowerShell в помощь! Чтобы увидеть список сессий:
А вот чтобы разлогинить всех висящих пользователей (Disconnected), можно использовать такой скрипт:
💡 Важно! Перед запуском лучше проверить, нет ли среди них нужных пользователей. Или воспользоваться более точечным вариантом, указывая ID сессии вручную:
🛠 Автоматизация: Можно закинуть этот скрипт в Task Scheduler, чтобы он сам чистил зависшие сессии раз в пару часов.
👉 @win_sysadmin
Сегодня расскажу про полезную фишку для тех, кто устал разбираться с зависшими RDP-сессиями.
Бывает, заходишь на сервер, а там куча зависших пользователей: кто-то закрыл сессию крестиком, кто-то просто оставил её висеть. В итоге — нагрузка на сервер, занятые лицензии, тормоза.
🔥 Быстрое завершение всех зависших сессий
📌 PowerShell в помощь! Чтобы увидеть список сессий:
query session
А вот чтобы разлогинить всех висящих пользователей (Disconnected), можно использовать такой скрипт:
foreach ($session in (quser | Where-Object { $_ -match 'Disc' })) {
logoff ($session -split '\s+')[2]
}
💡 Важно! Перед запуском лучше проверить, нет ли среди них нужных пользователей. Или воспользоваться более точечным вариантом, указывая ID сессии вручную:
logoff ID
🛠 Автоматизация: Можно закинуть этот скрипт в Task Scheduler, чтобы он сам чистил зависшие сессии раз в пару часов.
👉 @win_sysadmin
👍3👎1
🔥 PowerShell: Как найти и удалить дубликаты файлов
👋 Привет, админы!
Сегодня разберем, как найти дубликаты файлов на сервере или рабочей машине с помощью PowerShell. Это актуально, если диск забивается ненужными копиями данных, а порядок в файловой системе – это всегда плюс.
🔍 Поиск дубликатов по хэшу
Чтобы найти файлы с одинаковым содержимым, можно использовать хеширование. Вот готовый скрипт:
Этот скрипт:
✅ Сканирует указанную папку и подкаталоги
✅ Вычисляет хеш-суммы (SHA-256) для всех файлов
✅ Группирует файлы с одинаковыми хешами
✅ Выводит список дубликатов
❌ Удаление дубликатов (ОСТОРОЖНО!)
Если нужно удалить все копии, кроме одной, можно добавить:
⚠️ Будьте осторожны – скрипт удаляет файлы без предупреждения!
💬 А какие утилиты или скрипты вы используете для поиска дубликатов? Делитесь в комментах!
👉 @win_sysadmin
👋 Привет, админы!
Сегодня разберем, как найти дубликаты файлов на сервере или рабочей машине с помощью PowerShell. Это актуально, если диск забивается ненужными копиями данных, а порядок в файловой системе – это всегда плюс.
🔍 Поиск дубликатов по хэшу
Чтобы найти файлы с одинаковым содержимым, можно использовать хеширование. Вот готовый скрипт:
$path = "C:\Your\Directory" # Укажите свою папку
$files = Get-ChildItem -Path $path -Recurse -File |
Where-Object { $_.Length -gt 0 } | # Исключаем пустые файлы
ForEach-Object {
[PSCustomObject]@{
Path = $_.FullName
Hash = (Get-FileHash $_.FullName -Algorithm SHA256).Hash
}
}
$duplicates = $files | Group-Object -Property Hash | Where-Object { $_.Count -gt 1 }
# Вывод дубликатов
$duplicates | ForEach-Object {
$_.Group | Select-Object -ExpandProperty Path
Write-Host "----------------------"
}Этот скрипт:
✅ Сканирует указанную папку и подкаталоги
✅ Вычисляет хеш-суммы (SHA-256) для всех файлов
✅ Группирует файлы с одинаковыми хешами
✅ Выводит список дубликатов
❌ Удаление дубликатов (ОСТОРОЖНО!)
Если нужно удалить все копии, кроме одной, можно добавить:
$duplicates | ForEach-Object {
$_.Group | Select-Object -Skip 1 | Remove-Item -Force
}⚠️ Будьте осторожны – скрипт удаляет файлы без предупреждения!
💬 А какие утилиты или скрипты вы используете для поиска дубликатов? Делитесь в комментах!
👉 @win_sysadmin
👍4❤2