Category Archives: IT

Узнать ключи всех установленных лицензионных программ на компьютере

Автор Itworkroom
belarc-advizor

Узнать ключи всех установленных лицензионных программ на компьютере

Утилита Belarc Advisor формирует отчет, который покажет вам информацию об установленных на компьютере компонентах:  материнской плате, процессоре, видеокарте, оперативной памяти, жёстких дисках, сетевых адаптерах и т.д, также в отчет в ходят такие данные как: установленные обновления, версии антивирусных баз, серийные ключи установленных программ.

Скачать утилиту «Belarc Advisor» можно на официальном сайте разработчика: http://www.belarc.com/free_download.html
Утилита работает практически со все линейкой операционных системам от Microsoft: Windows 10, 8.1, 8, 7, Vista, XP SP3. 32-bit и 64-bit, также поддерживаются все известные браузеры. (далее…)

Смена пароля пользователя в Windows 8 с помощью диска восстановления системы

Автор Itworkroom

Смена пароля пользователя в Windows 8 с помощью диска восстановления системы

Если на вашем компьютере уста­новлена операционная систе­ма Windows 8, действия будут, в общем, аналогичные. Вы долж­ны создать диск восстановления. Для этого нажмите комбинацию клавиш Alt+X для вызова пане­ли управления и далее выберите «Восстановление Windows 7» — «Создание диска восстановления». Или же воспользуйтесь устано­вочным диском Windows 8. Далее нужно загрузиться с полученного диска восстановления и выбрать параметр «Восстановление систе­мы» (экран 4).

Загрузившись, в открывшем­ся окне следует выбрать пункт «Диагностика» (экран 5). В окне «Дополнительные параме­тры» выбрать пункт «Командная строка» (экран 6).

Учтите, что по умолчанию ваш диск с операционной системой называет­ся D:, так как С: — служебный диск емкостью 350 Мбайт, предназначен­ный для задач шифрования. Для смены пароля пользователя необ­ходимо ввести следующие команды в окне командной строки: D:

Cd windows Cd system32

Copy cmd.exe cmd.exe.original Copy Utilman.exe Utilman.exe.original Del Utilman.exe Ren cmd.exe Utilman.exe Перегрузите компьютер с помощью команды:

Shutdown -г -t 00 Загрузитесь с жесткого диска ком­пьютера.

В открывшемся окне (экран 7) щел­кните мышью на указанном крас­ной стрелкой значке. Загрузится

окно командной строки. В открыв­шемся окне (экран 8) введите сле­дующую команду:

Net user vlad * После этого введите пароль и повто­рите его ввод.

Перезагрузите компьютер с помо­щью диска восстановления, перей­дите, как указано выше, в окно командной строки и введите сле­дующие команды: D:

Cd windows Cd system32 Del Utilman.exe

Ren Utilman.exe.original Utilman.exe Ren cmd.exe.original cmd.exe Shutdown-r-t 00

 

Владимир Безмалый

Настройка ufw Linux

Автор Itworkroom

Подключение к Интернету
с использованием серверов Ubuntu
Возможностей тонкой настройки межсетевого экрана и прокси-сервера на Linuxкомпьютерах несравнимо больше, чем в Windows.
Классический межсетевой экран Linux — это пакет iptables. Функционал NAT
встроен в этот пакет. Настройка iptables несколько неудобна для обычного пользователя из-за большой функциональности, поэтому в Ubuntu для управления параметрами межсетевого экрана применяется программа ufw, имеющая упрощенный
Обеспечение доступа в Интернет 135
интерфейс настройки и вполне достаточная для защиты конкретного хоста (компьютера). Если же вы настраиваете доступ в Интернет для офиса, то необходимо задействовать возможности iptables, которые также будут описаны в этой главе.
Настройка ufw
После установки системы межсетевой экран в Ubuntu отключен. Включить его
можно командой
sudo ufw enable
Состояние межсетевого экрана (включен или выключен) можно увидеть, выполнив
команду sudo ufw status.
Если вы управляете сервером удаленно, то активизация межсетевого экрана приведет к потере с ним связи. Поэтому необходимо включить межсетевой экран, предварительно создав правило, разрешающее удаленное управление. Если у вас подключение по протоколу SSH, то для включения межсетевого экрана выполните
команду
sudo ufw allow proto tcp from any to any port 22
перед командой sudo ufw enable.
Правильным подходом для системных администраторов является первоначальный
запрет на все подключения с последующим открытием нужных протоколов. Для
этого служит команда выбора правил по умолчанию:
sudo ufw default deny
Правила доступа в ufw создать достаточно легко. Следует указать только нужное
действие (разрешение или запрет: allow/deny) и параметры протокола. Например,
команда sudo ufw allow 53 разрешит доступ к компьютеру по портам 53 (используется при работе DNS). Вместо указания портов можно писать имена служб (система
использует параметры служб, перечисленные в файле /etc/services, просмотрев его,
вы можете уточнить допустимые названия), например, sudo ufw allow smtp.
При необходимости максимально точно указать параметры фильтрации нужно
применять следующий синтаксис:
sudo ufw allow|deny proto <протокол> from <источник> port <порт>
to <назначение> port <порт>
В качестве протоколов указывают либо tcp, либо udp; в качестве источника/назначения можно указывать конкретные IP-адреса, подсети (например,
192.168.0.0/24) или any для любого назначения.

Встроенные средства мониторинга системы Linux

Автор Itworkroom

Встроенные средства мониторинга системы Linux

В статье кратко описаны встроенные средства мониторинга системы Linux, которые пригодятся любому системному администратору.

Для мониторинга и контроля функциональных характеристик Linux-сервера, в большинстве дистрибутивов Linux есть масса встроенных средств. Эти средства измеряют характеристики, которые можно использовать для получения системной информации об активности системы. Также можно воспользоваться этим инструментарием для поиска причин возникновения проблемы с производительностью. Ниже представлены лишь некоторые, самые распространенные команды из большого числа тех, которые применяются при анализе системы и отладке сервера для поиска следующих проблем. Перечисленными ниже инструментами, можно находить: узкие места общего характера, узкие места, связанные с дисковой подсистемой, проблемные места, связанные с процессором и оперативной памятью, а также проблемы связанные с сетью. (далее…)

Порты для работы Active Directory через сетевой экран

Автор Itworkroom

Порты для работы Active Directory через сетевой экран

Для нормального функционирования Active Directory находящимся за сетевым экраном (firewall) необходимы открытые порты:

TCP и UDP порт 88 для Kerberos авторизации;
TCP и UDP порт 135 для операций взаимодействия контроллер-контроллер и контроллер-клиент;
TCP порт 139 и UDP порт 138 для File Replication Service между контроллерами домена;
TCP и UDP порт 389 для LDAP запросов от клиента к серверу;
TCP и UDP порт 445 для File Replication Service;
TCP и UDP порт 464 для смены пароля Kerberos;
TCP порт 3268 и TCP порт 3269 для доступа к Global Catalog от клиента к контроллеру домена;
TCP и UDP порт 53 для DNS запросов;