Category Archives: IT
Узнать ключи всех установленных лицензионных программ на компьютере
Утилита Belarc Advisor формирует отчет, который покажет вам информацию об установленных на компьютере компонентах: материнской плате, процессоре, видеокарте, оперативной памяти, жёстких дисках, сетевых адаптерах и т.д, также в отчет в ходят такие данные как: установленные обновления, версии антивирусных баз, серийные ключи установленных программ.
Скачать утилиту «Belarc Advisor» можно на официальном сайте разработчика: http://www.belarc.com/free_download.html
Утилита работает практически со все линейкой операционных системам от Microsoft: Windows 10, 8.1, 8, 7, Vista, XP SP3. 32-bit и 64-bit, также поддерживаются все известные браузеры. (далее…)
Смена пароля пользователя в Windows 8 с помощью диска восстановления системы
Если на вашем компьютере установлена операционная система Windows 8, действия будут, в общем, аналогичные. Вы должны создать диск восстановления. Для этого нажмите комбинацию клавиш Alt+X для вызова панели управления и далее выберите «Восстановление Windows 7» — «Создание диска восстановления». Или же воспользуйтесь установочным диском Windows 8. Далее нужно загрузиться с полученного диска восстановления и выбрать параметр «Восстановление системы» (экран 4).
Загрузившись, в открывшемся окне следует выбрать пункт «Диагностика» (экран 5). В окне «Дополнительные параметры» выбрать пункт «Командная строка» (экран 6).
Учтите, что по умолчанию ваш диск с операционной системой называется D:, так как С: — служебный диск емкостью 350 Мбайт, предназначенный для задач шифрования. Для смены пароля пользователя необходимо ввести следующие команды в окне командной строки: D:
Cd windows Cd system32
Copy cmd.exe cmd.exe.original Copy Utilman.exe Utilman.exe.original Del Utilman.exe Ren cmd.exe Utilman.exe Перегрузите компьютер с помощью команды:
Shutdown -г -t 00 Загрузитесь с жесткого диска компьютера.
В открывшемся окне (экран 7) щелкните мышью на указанном красной стрелкой значке. Загрузится
окно командной строки. В открывшемся окне (экран 8) введите следующую команду:
Net user vlad * После этого введите пароль и повторите его ввод.
Перезагрузите компьютер с помощью диска восстановления, перейдите, как указано выше, в окно командной строки и введите следующие команды: D:
Cd windows Cd system32 Del Utilman.exe
Ren Utilman.exe.original Utilman.exe Ren cmd.exe.original cmd.exe Shutdown-r-t 00
Владимир Безмалый
Подключение к Интернету
с использованием серверов Ubuntu
Возможностей тонкой настройки межсетевого экрана и прокси-сервера на Linuxкомпьютерах несравнимо больше, чем в Windows.
Классический межсетевой экран Linux — это пакет iptables. Функционал NAT
встроен в этот пакет. Настройка iptables несколько неудобна для обычного пользователя из-за большой функциональности, поэтому в Ubuntu для управления параметрами межсетевого экрана применяется программа ufw, имеющая упрощенный
Обеспечение доступа в Интернет 135
интерфейс настройки и вполне достаточная для защиты конкретного хоста (компьютера). Если же вы настраиваете доступ в Интернет для офиса, то необходимо задействовать возможности iptables, которые также будут описаны в этой главе.
Настройка ufw
После установки системы межсетевой экран в Ubuntu отключен. Включить его
можно командой
sudo ufw enable
Состояние межсетевого экрана (включен или выключен) можно увидеть, выполнив
команду sudo ufw status.
Если вы управляете сервером удаленно, то активизация межсетевого экрана приведет к потере с ним связи. Поэтому необходимо включить межсетевой экран, предварительно создав правило, разрешающее удаленное управление. Если у вас подключение по протоколу SSH, то для включения межсетевого экрана выполните
команду
sudo ufw allow proto tcp from any to any port 22
перед командой sudo ufw enable.
Правильным подходом для системных администраторов является первоначальный
запрет на все подключения с последующим открытием нужных протоколов. Для
этого служит команда выбора правил по умолчанию:
sudo ufw default deny
Правила доступа в ufw создать достаточно легко. Следует указать только нужное
действие (разрешение или запрет: allow/deny) и параметры протокола. Например,
команда sudo ufw allow 53 разрешит доступ к компьютеру по портам 53 (используется при работе DNS). Вместо указания портов можно писать имена служб (система
использует параметры служб, перечисленные в файле /etc/services, просмотрев его,
вы можете уточнить допустимые названия), например, sudo ufw allow smtp.
При необходимости максимально точно указать параметры фильтрации нужно
применять следующий синтаксис:
sudo ufw allow|deny proto <протокол> from <источник> port <порт>
to <назначение> port <порт>
В качестве протоколов указывают либо tcp, либо udp; в качестве источника/назначения можно указывать конкретные IP-адреса, подсети (например,
192.168.0.0/24) или any для любого назначения.
Встроенные средства мониторинга системы Linux
В статье кратко описаны встроенные средства мониторинга системы Linux, которые пригодятся любому системному администратору.
Для мониторинга и контроля функциональных характеристик Linux-сервера, в большинстве дистрибутивов Linux есть масса встроенных средств. Эти средства измеряют характеристики, которые можно использовать для получения системной информации об активности системы. Также можно воспользоваться этим инструментарием для поиска причин возникновения проблемы с производительностью. Ниже представлены лишь некоторые, самые распространенные команды из большого числа тех, которые применяются при анализе системы и отладке сервера для поиска следующих проблем. Перечисленными ниже инструментами, можно находить: узкие места общего характера, узкие места, связанные с дисковой подсистемой, проблемные места, связанные с процессором и оперативной памятью, а также проблемы связанные с сетью. (далее…)
Порты для работы Active Directory через сетевой экран
Для нормального функционирования Active Directory находящимся за сетевым экраном (firewall) необходимы открытые порты:
TCP и UDP порт 88 для Kerberos авторизации;
TCP и UDP порт 135 для операций взаимодействия контроллер-контроллер и контроллер-клиент;
TCP порт 139 и UDP порт 138 для File Replication Service между контроллерами домена;
TCP и UDP порт 389 для LDAP запросов от клиента к серверу;
TCP и UDP порт 445 для File Replication Service;
TCP и UDP порт 464 для смены пароля Kerberos;
TCP порт 3268 и TCP порт 3269 для доступа к Global Catalog от клиента к контроллеру домена;
TCP и UDP порт 53 для DNS запросов;
0