Saturday, 7 December 2019

Научи меня жить, ведь я ничего не умею.

Все привет.

Недавно наткнулся я на статью Владимира Иванова, специалиста в сфере информационной безопасности, "Предлагают обучение? Будьте предельно осторожны!"

В статье рассказывается о подводных камнях корпоративного обучения от вендоров и даются рекомендации, как избежать дополнительных проблем.

В принципе автор доступным языком рассказывает то с чем каждый ИТ-специалист может столкнуться у себя на работе. Но дело в том, что не учиться тоже нельзя, иначе вас прогресс выкинет за борт, если вы к тому времени не успели сесть в кресло хотя бы мелкого начальника.

Так вот, по своему опыту скажу, что обучиться почти всему можно БЕСПЛАТНО в сети. При этом вы получите даже сертификаты, пусть не такие громкие, но не будете никому ничего должны. За какой то год в онлайн я прошел с десяток курсов, был бы  в них смысл в будущем. Также я смог выбить всего пару оффлайн-курсов на которые меня посылали от кампании. И то случай подвернулся скорее по причине необходимости освоить выделенный бюджет за год. Еще на одни курсы меня послала другая фирма, но по сути это была пустая трата денег - хотя и коуч был знаменитый и фирма нанявшая его тоже, но полезной информации было кот наплакал.

К тому же, некоторые кампании страхуют себя дважды - разок это те деньги за обучение которые вы должны вернуть при увольнении, и второе это форма сертификата, который действителен только для этой фирмы. И еще одно - за курсы которые вы проходите во время испытательного срока (обычно первые 3 месяца) вы никому денег не должны. Если курсы внутрикорпоративные, т.е. коуча к вам приглашают, то смело можете на них идти. Они хоть и бесполезны часто, но точно бесплатные.)

В остальном Владимир точно прав.

Friday, 6 December 2019

Знаете ли вы свой принтер?

Всем привет.

Листая журнал "Системный администратор" я обнаружил неожиданно (для себя), что Игорь Савчук во многом прав относительно таких устройств как принтеры в наших офисах. Ведь действительно, мы все тщательно сканируем свою сеть, патчим наши хосты, устанавливаем антивирусники, а рядом у нас в сети работает принтер с набором современных TCP/IP-сервисов.

Принтера умеют хранить историю печати, отправлять почту, обновляться и управляться с интернет, общаться по WiFi, Ethernet и USB. При этом у них есть внутренний накопитель, который хранит не только необходимый код для работы, но имеет еще много свободного места под рабочий кеш. И который вполне может быть доступен по сети как на запись так и на чтение.

Конечно, стандартов тут нет, у каждого бренда свои секреты, но все разгадки легко ищутся в Интернет.

Вот таким вот образом можно легко найти доступные принтеры HP:
inurl:hp/device/this.LCDispatcher

Точно таким же образом можно легко найти принтеры других фирм, например от Ricoh:
intitle:"web image monitor"
"/web/user/en/websys/webArch/mainFrame.cgi"
inurl:"/en/sts_index.cgi"

С помощью нескольких строк кода (Perl) автор предлагает проверить отзывчивость вашего печатного друга.

Первый пример это печать текста "PRINTER TEST STRING" из командной строки
perl prnmsg.pl ip-adr-принтера "PRINTER TEST STRING"

Где prnmsg.pl:
#!/usr/bin/perl -w
#File name: prnmsg.pl
use IO::Socket;
$iphost = $ARGV[0];
$textprn = $ARGV[1];
my $mysock = new IO::Socket::INET (
 PeerAddr => $iphost,
 PeerPort => '9100',
 Proto => 'tcp', );
die "NETWORK ERROR: Could not create socket!" stuff $mysock;
print $mysock $textprn;
close($mysock);

Tuesday, 3 December 2019

Fping как универсальный пинглер.

Всем привет.

Иногда возникает необходимость пропинговать множество узлов за раз. Стандартная утилита ping умеет пинговать только один хост. Для того, чтобы пинговать множество хостов, стоит воспользоваться возможностями утилиты fping. 

Согласно информации из Википедии: fping - свободно распространяемая утилита для UNIX систем. Проверяет доступность узлов в сети путем посылки ICMP ECHO_REQUEST пакетов. В отличие от стандартной утилиты ping, можно указать сколько угодно узлов в командной строке или указать текстовый файл со списком узлов. Вместо того, чтобы послать запрос ожидать ответа от одного узла, fping посылает запрос и переходит к следующему узлу по round-robin.

По умолчанию, когда узел ответил он удаляется из списка узлов для проверки, если же в течение заданного времени и/или количества попыток ответ не пришёл то такой узел считается недоступным. fping может посылать указанное или бесконечное количество запросов, так же, как это делает ping.

Sunday, 1 December 2019

McAfee Access Protection на архив.

Всем привет.

Этот способ я подсмотрел у Владислава Радецкого.

Известно что сегодня самая популярная схема вирусной атаки выглядит так: email attach .PDF > URL > .ZIP > .JS > GET .EXE > encrypt. Она может меняться от количества ступеней, но наличие в ней архивного файла почти аксиома. Тем более что все почтовики запрещают пересылку или прием файлов в открытом виде, только архивом.

Если по каким-то внутренним причинам вы не можете, или не хотите полностью отключить WSH или хотя бы заблокировать сетевой трафик для wscript/cscript или усилить фильтрацию Web и Email, то Владислав предлагает еще один способ - главное нужно сделать так, чтобы жертва (пользователь) не смогла кликнуть и запустить скрипт на выполнение. Скрипт жертва может получить через почту (архив в аттаче) или через Web (ссылка на файл). Т.е. надо не дать пользователю его распаковать.

Необходимо выбрать единственный архиватор для всех систем. Это правило хорошего тона  для фирмы, хотя это и не критично. Пример правила запрета предлагается с использованием 7zip, но его можно модифицировать под другое приложение (или архиватор). Единственный архиватор нужен для того, чтобы присвоить ему и только ему открытие/распаковку архивов разного типа (ZIP, RAR, LZH, 7Z etc). Как это сделать в Access Protection для McAfee ENS показано здесь.

Со своей колокольни кроме всего прочего я бы включим сюда ограничения для плагинов популярных файловых менеджеров Far, библиотеки 7z.dll и arclite.dll. А также для архиваторных wcx-плагинов в Total Commander Mulitarc и плагина внутреннего просмотра ArchView. 

Потому как есть продвинутые пользователи которые могут легко развернуть полученный архив прямо в файловом менеджере. 

Успехов.

Monday, 18 November 2019

USB вентилятор с световым эффектом.

Всем привет.

В настоящее время, наряду с устройствами, подключаемыми к USB портам компьютеров и без которых компьютер не может быть функционален, производители предлагают товары, которые на первый взгляд абсолютно бесполезны, но способны создавать некий комфорт или приподнятое настроение. 

Примером могут служить USB фонарики, светомузыкальные приставки, имитаторы фонтанов,  и т.д. В большом ассортименте на рынке таких устройств, представлены USB вентиляторы. Одним из таких представителей этого сегмента устройств является программируемый USB вентилятор. Как "программируемый" имеется ввиду что надпись которую он может засветить при вращении вы напишите сами.

На первый взгляд может показаться, что все эти приспособления чистой воды баловство, но с другой стороны не все офисы или автомобили оснащены кондиционерами. Тем более что, если существует индивидуальное освещение рабочего места, то почему не может иметь право на жизнь вентилятор персонального действия? Тем более, что он умеет еще и создавать световые эффекты. В результате комфорт и приподнятое настроение. Более того, такой предмет может быть уникальным, благодаря вашим словам, подарком.


Технические детали этого чудо китайского производства описаны тут. А лишь остановлюсь на нюансах.

Saturday, 16 November 2019

Супер надстройки для Excel.

Всем привет.

Я люблю Excel как самую популярную часть пакета Microsoft Office. Считаю что это самая удачное и мощное приложение для офисного работника. Но даже в таком приложении чего-то не хватает. Разумеется это касается тех операций которые часто необходимо выполнять и желательно одним  кликом. Что делать? Ставить расширение! И таки да, они существуют. Они выглядят как дополнительная вкладка на панели, и содержательны почти как второй Excel. Ниже обзор самых популярных из них. Их авторы проделали большой труд поэтому они платные, за исключением одной.

Kutools for Excel

Kutools для Excel - это удобная коллекция надстроек Microsoft Office Excel.
Разработчик ExtendOffice. Платная.

Kutools для Excel - это удобная коллекция надстроек Microsoft Office Excel, которая освобождает вас от длительных операций. Работая с Microsoft Excel, вы будете часто испытывать дискомфорт от повторяющихся операций, особенно при работе с диаграммами, таблицами, отчетами и так далее.

Если вы устали от поиска большого количества пустых листов и ячеек или разочарованы переименованием большого количества книг по очереди, то Kutools для Excel - это то, что вам нужно прямо сейчас.

Помимо часто используемых функций Microsoft Excel, он расширяет и добавляет более продвинутые функции для удобства работы. Например, вы можете объединить таблицу и ячейки, удалить пустые ячейки и пакетные операции одним щелчком мыши в Microsoft Excel. Коллекция надстроек Kutools для Excel, несомненно, является невероятно удобной надстройкой Excel, позволяющей сэкономить ваше время и усилия.

Сайт программы Kutools for Excel

Daniel’s XL Toolbox

Daniels XL Toolbox - это бесплатная надстройка с открытым исходным кодом для программного обеспечения Microsoft Excel для работы с электронными таблицами Разработчик Daniel Kraus.
Бесплатная.

Daniel XL Toolbox - это бесплатная надстройка с открытым исходным кодом для программного обеспечения для работы с электронными таблицами Microsoft Excel, которая помогает анализировать и представлять данные и повышает производительность. Его целевая аудитория - учёные-натуралисты, но она оказалась полезной и для промышленности. Набор инструментов XL выпущен под лицензией GNU General Public (GPL v2).

Thursday, 14 November 2019

Разведка из открытых источников, часть 2.

Всем привет.

Я опять про разведку из открытых источников. На самом деле это не вторая часть, а пересказ статьи Андрея Бирюкова  из журнала "Системный администратор" 4/2012. Столько лет прошло а социальная инженерия до сих пор актуальна. Такое ощущение что современные технологии людей совершенно не меняют.)) Оригинал статьи проверен на себе и приправлен реальным случаями из жизни.

В любой корпоративной сети используется множество разнообразных устройств и приложений, которые должен знать системный администратор. А вот потенциальным злоумышленникам знать о них нежелательно. Какую информацию можно собрать о нашей сети, не используя технические средства? Чем грозит знание злоумышленника о вашей сети?

Идентификация сетевых ресурсов является важным подготовительным этапом перед осуществлением взлома. Если хакер знает, что ваш корпоративный портал работает под управлением IIS 7 и WindowsServer 2008, то ему необходимо найти уязвимости, которым подвержены данные программные продукты. Для этого проще всего поискать в базах уязвимостей. В случае если найти ничего не удалось, то особо продвинутый взломщик может попытаться самостоятельно найти «лазейку», собрав у себя точную копию взламываемой системы и попробовав самостоятельно проанализировать код. 

Проведя анализ уязвимостей «оффлайн», хакер сможет быстро провести атаку и внедрить в атакуемую систему вредоносный код.

В данной статье мы рассмотрим такой малоизученный, но важный аспект, как социальная инженерия.

Социальная инженерия

Говоря об информационной безопасности, все вспоминают про антивирусы, межсетевые экраны и прочие технические средства. А вот про людей, работающих в компании, часто забывают.

А ведь массу полезной информации хакер может почерпнуть из общения с сотрудниками компании и из открытых источников, не прибегая при этом к помощи вредоносных программ и других технических средств. Конечно, работа с персоналом - это прежде всего задача HR-департамента (отдела кадров). Однако сотрудники отделов ИТ и ИБ должны также участвовать в этом процессе. В компании должна быть разработана политика информационной безопасности.

Исходные данные

Прежде всего условимся о том, что известно злоумышленнику. Будем считать, что в самой компании у него нет никаких знакомых-инсайдеров, которые могут сообщить интересующую информацию. Также условимся, что хакер не нарушает закон. «Закон мы должны чтить». Он не использует всевозможные средства прослушивания, «жучки», скрытые камеры и прочее. Вся информация будет добываться исключительно из открытых источников.

Пусть он знает только название компании, сеть которой ему необходимо взломать. Кто-то посчитает, что этого недостаточно для того, чтобы начать взлом, и будет неправ. Введя в поисковой системе название компании, злоумышленник быстро найдет ее официальный сайт. А реклама, как известно, двигатель торговли, и для связи могут использоваться не только стандартные телефон и e-mail, но и более современные ICQ и Skype. В контексте удаленного анализа сети нам наиболее интересны электронная почта и Skype. Также на корпоративном портале, помимо контактной информации, как правило, есть раздел «Вакансии». Это просто кладезь информации. Вот с него и начнем сбор информации.

Wednesday, 13 November 2019

Инструменты удаленного управления ПК #3.

Всем привет.

Продолжая шерстить инструменты удаленного управления ПК нашел еще один обзор. Я его взял за основу и немного дополнил.

Chrome Remote Desktop

Google имеет собственную реализацию удаленного рабочего стола, работающую как приложение для Google Chrome (при этом доступ будет не только к Chrome на удаленном компьютере, а ко всему рабочему столу). Поддерживаются все настольные операционные системы, на которые можно установить браузер Google Chrome. Для Android и iOS также имеются официальные клиенты в магазинах приложений.

Для использования Chrome Remote Desktop потребуется загрузить расширение браузера из официального магазина, задать данные для доступа (цифровой пин-код), а на другом компьютере - подключиться с использованием этого же расширения и указанного пин-кода. При этом для использования удаленного рабочего стола Chrome обязательно требуется войти в свой аккаунт Google (не обязательно один и тот же аккаунт на разных компьютерах). Из сетевых ресурсов он использует WebRTC, UDP-трафик, и трафик через TCP-порты 443 (HTTPS) и 5222 (XMPP).

Среди преимуществ способа - безопасность и отсутствия необходимости установки дополнительного ПО, если вы и так пользуетесь браузером Chrome. Из недостатков - ограниченная функциональность. Самой собой ваш браузер Chrome должен быть последней версии. Из под Firefox у меня подсоединиться не удалось, хотя возможность такую  Chrome Remote Desktop дает.

Microsoft Remote Desktop

Удаленный рабочий стол Microsoft хорош тем, что для удаленного доступа компьютеру с его помощью не требуется установки какого-либо дополнительного программного обеспечения, при этом протокол RDP, который используется при доступе, в достаточной мере защищен и хорошо работает.

Но есть и недостатки. Прежде всего, в то время как подключиться к удаленному рабочему столу вы можете, не устанавливая дополнительных программ со всех версий Windows 7, 8 и Windows 10 (а также с других операционных систем, в том числе Android и iOS, загрузив бесплатный клиент Microsoft Remote Desktop), в качестве компьютера, к которому подключаются (сервера), может быть только компьютер или ноутбук с Windows Pro и выше. Еще одно ограничение - без дополнительных настроек и изысканий, подключение к удаленному рабочему столу Microsoft работает только если компьютеры и мобильные устройства находятся в одной локальной сети (например, подключены к одному роутеру в случае домашнего использования) или же имеют статические IP в Интернете (при этом находятся не за маршрутизаторами).

Monday, 11 November 2019

Как пользоваться curl.

Всем привет.

Сегодня мы рассмотрим как пользоваться curl, зачем нужна эта утилита и основные ее возможности. Несмотря на свою схожесть с wget, они очень сильно отличаются. Команда curl linux предназначена больше для анализа и имитации различных действий на сервере, тогда как wget больше подходит для загрузки файлов и краулинга сайтов.

Утилита curl позволяет решить намного более широкий круг задач, среди которых даже имитация действий пользователя на сайте.

ЧТО ТАКОЕ CURL?

На самом деле, curl - это больше чем просто утилита командной строки для Linux или Windows. Это набор библиотек, в которых реализуются базовые возможности работы с URL страницами и передачи файлов. Библиотека поддерживает работу с протоколами: FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, LDAP, а также POP3, IMAP и SMTP. Она отлично подходит для имитации действий пользователя на страницах и других операций с URL адресами.

Поддержка библиотеки curl была добавлена в множество различных языков программирования и платформ. Утилита curl - это независимая обвертка для этой библиотеки. Именно на этой утилите мы и остановимся в этой статье.

КОМАНДА CURL

Перед тем как перейти к описанию того как может использоваться команда curl linux, давайте разберем саму утилиту и ее основные опции, которые нам понадобятся. Синтаксис утилиты очень прост:

$ curl опции ссылка

Теперь рассмотрим основные опции:

-# - отображать простой прогресс-бар во время загрузки;
-0 - использовать протокол http 1.0;
-1 - использовать протокол шифрования tlsv1;
-2 - использовать sslv2;
-3 - использовать sslv3;
-4 - использовать ipv4;
-6 - использовать ipv6;
-A - указать свой USER_AGENT;
-b - сохранить Cookie в файл;
-c - отправить Cookie на сервер из файла;
-C - продолжить загрузку файла с места разрыва или указанного смещения;
-m - максимальное время ожидания ответа от сервера;
-d - отправить данные методом POST;
-D - сохранить заголовки, возвращенные сервером в файл;
-e - задать поле Referer-uri, указывает с какого сайта пришел пользователь;
-E - использовать внешний сертификат SSL;
-f - не выводить сообщения об ошибках;
-F - отправить данные в виде формы;
-G - если эта опция включена, то все данные, указанные в опции -d будут передаваться методом GET;
-H - передать заголовки на сервер;
-I - получать только HTTP заголовок, а все содержимое страницы игнорировать;
-j - прочитать и отправить cookie из файла;
-J - удалить заголовок из запроса;
-L - принимать и обрабатывать перенаправления;
-s - максимальное количество перенаправлений с помощью Location;
-o - выводить контент страницы в файл;
-O - сохранять контент в файл с именем страницы или файла на сервере;
-p - использовать прокси;
--proto - указать протокол, который нужно использовать;
-R -  сохранять время последнего изменения удаленного файла;
-s - выводить минимум информации об ошибках;
-S - выводить сообщения об ошибках;
-T - загрузить файл на сервер;
-v - максимально подробный вывод;
-y - минимальная скорость загрузки;
-Y - максимальная скорость загрузки;
-z - скачать файл, только если он был модифицирован позже указанного времени;
-V - вывести версию.

Это далеко не все параметры curl linux, но здесь перечислено все основное, что вам придется использовать.

Sunday, 10 November 2019

Разрешить или заблокировать ping в Linux.

Всем привет.

Не секрет что блокирование ответов пинг в ОС может предотвратить атаки флуда ICMP пакетов, но в тоже время большинство систем используют данную услугу для онлайн мониторинга (системного мониторинга). Поэтому нам будет полезно знать как быстренько можно заблокировать Ping  ответы в Linux.

Блокировка PING на сервер является полезным, если сервер постоянно сталкивается с какой-то DoS атакой с помощью функции PING. При использовании IPTables мы можем просто остановить запретить прохождение ICMP пакетов (т.е. запретить PING) на сервер. Перед началом этого необходимо иметь представление о том, что такое Iptables в Linux. Iptables это система межсетевого экрана с набором правил, которые контролирует входящие и исходящие пакеты. По умолчанию Iptables работает без каких-либо правил, вы можете создавать, добавлять, редактировать правила.

Отключения Ping используя iptables

Объяснение некоторых параметров в iptables,  которые необходимы для создания правил управления ICMP пакетами:

-A : Добавляет правила.
-D : Удаляет правило с таблицы.
-p : Опция чтобы указать протокол (где ‘icmp’).
—icmp-type : Опция для указания типа.
-J : Перейти к цепочке.

Как заблокировать PING на сервере с выводом сообщений об ошибке?

Таким образом, вы можете частично блокировать PING с выводом сообщения об ошибке «Destination Port Unreachable». Добавьте следующие правила Iptables чтобы заблокировать PING с выводом сообщения об ошибке:

# iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT

Заблокировать PING на сервере без каких-либо сообщений об ошибках.
Для этого, используем команду для iptables:

# iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
# iptables -A INPUT -p icmp --icmp-type echo-reply -j DROP

Это заблокирует все входящие и исходящие ICMP пакеты на сервере.

Разрешить Ping используя iptables

Если заблокировали ping на сервере и не знаете как вернуть назад. То я сейчас расскажу как это сделать. А делается это, добавлением следующего правила в IPtables:

# iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
# iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

Данные правила разрешат прохождения ICMP пакетов с сервера и на него.

Saturday, 9 November 2019

STDU Viewer для плохих копий.

Всем привет.

Мне частенько необходимо перечитывать книжки формата PDF. Кроме стандартного Adobe Reader обычно пользуюсь SumatraPDF. Но в последний раз попался мне вариант не очень хорошего качества в плане контраста. Книга была довольно интересная и я чуть было не решил купить ее бумажный вариант. Но не тут то было, бумажный вариант оказался с заоблачным ценником в силу каких то маркетинговых выкрутасов и таможенных накруток. Поэтому, увы, я вернулся к электронной копии. Но читать же такое невозможно!

Неужели нет возможности исправить контраст текста в режиме чтения? Увы, ни в Adobe Reader ни в SumatraPDF таких опций не оказалось.



Выручил меня STDU Viewer. 

Этот вьювер имеет "Вид\Настройки просмотра документа" которые и предлагают как раз то что мне было надо. Более того, он эти новые настройки может запомнить по отношению к моему документу.

Браво!

Friday, 8 November 2019

Как убрать фон с фото онлайн.

Привет, привет.

Как же бывает трудно полностью удалить фон с фотографии! А надо это сделать срочно!

Для обычного человека это будет «чертовски сложно». Об использование таких программ как Photoshop или GIMP не может быть и речи, если вы не занимаетесь этим профессионально. Попытка это сделать будет бесполезной для большинства людей и пустой тратой времени. Разумеется существуют онлайн-сервисы, доступные для массового пользователя, однако большинство из них на сегодняшний день являются платными. Но есть и несколько бесплатных сервисов способных успешно выполнить эту задачу.

Я обещал про них рассказать прошлый раз. Они весьма хорошо описаны здесь. Сегодня я вам просто экономлю время и скажу что после моих тестов результатов следующий:

1) самый  простой и который к тому же на отлично справляется со своей задачей это Remove.bg. Но он бесплатно отдает только уменьшенный в 2 раза вариант от оригинала.

2) Make Image Transparent отдает результат как есть без необходимости регистрироваться и что-то оплачивать. Но рекламные блоки там водят хоровод.

Wednesday, 6 November 2019

Принцип абсолютной симметрии.

Всем привет.

Эта почти реальная история должна была ждать своего читателя еще два месяца. Но я решил что она имеет право выйти в свет раньше. Возможно и вас тоже где-то ждет утренний кофе. Решать вам.

Зимнее утро было похожим на все остальное в мире. Белый лист за окном разрезали дороги города, прямые углы домов напротив и люди спешащие по утру. Она сварила себе ароматный кофе, который любила делать только сама, примостилась на край софы с чашкой, и лениво потянулась за телефоном. Но телефон зазвонил первым. Номер был незнакомым. Говорить с утра явно не хотелось, но малость подумав она решила все-таки ответить.

- Доброе утро, Мэм.

- Доброе. А кто это?

- Вас беспокоят по поводу вашего кофе. Мы это кафе "Holy Beans Coffee Company" которое на Воздвиженке.

- Минутку. Вы ошиблись, я никакого кофе не заказывала, тем более не знаю я никакой Воздвиженки…

- Да-да, вы абсолютно правы, Вы не заказывали. Это завешенный кофе, ваш персональный завешенный кофе.

- Простите? Завешенный? Это что еще такое и причем здесь я? – ее раздражение полилось по  всему телу, которое еще не совсем проснулось.

- Все просто. Летом у нас проводится акция – мы предлагаем любому завесить наш кофе для любого клиента, т.е. оплатить его заранее. В принципе тот кто захочет попробовать завешенный кофе может даже не знать того кто его завесил. Акция предполагает что люди вообще не знакомы.

-Ах это,… да, я что-то слышала про такой флеш. Тогда почему вы позвонили именно мне? Угостите им первого встречного… - и ее красивая рука потянулась за чашкой.

- Видите ли Мэм, этот кофе завесили персонально для вас. Ну так получилось. Он пришел к нам еще до открытия, еще до того как мы обычно пишем наши цены на штендере для клиентов и…

- И… что? Кто он? – безразлично спросила она, была готова сделать первый глоток и следом положить трубку.

- И разрисовал наш штендер, еще до открытия. Вооот, а когда мы это увидели ни у кого рука не поднялась его вытереть. Это было что-то, вернее кто-то. Мы могли только догадываться. Вооот. Он заказал наш фирменный айриш, но ждать никого не стал, просто на стойке завесил еще один кофе с номером телефона. Мы так никогда не поступаем, но в то утро сделали исключение для первого посетителя, который оставил нас без уличной рекламы на целый день. Больше мы его не видели.

- Замечательно. Девушка, я вас поняла, чудаков много. Правда, подарите мой кофе любому кто к вам зайдет сегодня. Я разрешаю.

Saturday, 2 November 2019

Возможности wget в Linux.

Всем привет.

Не для кого не секрет, что Linux без интернета ничто. Но кроме инсталяшек пакетов и их обновлений нередко необходимо уметь выполнять просто закачки файлов.

Для для выполнения закачек из Интернет по протоколам HTTP или FTP в Linux существует специализированная утилита - wget. Она управляется из командной оболочки, имеет простой синтаксис, а также богатый функционал, позволяющий гибко выполнять закачки в самых различных ситуациях. В подавляющем большинстве дистрибутивов Linux wget изначально предустановлена в системе.

Утилита wget обладает рядом особенностей, делающих её самым эффективным и популярным инструментом для организации загрузок, в особенности среди системных администраторов:

  • утилита является стандартным инструментом для дистрибутивов на базе Не нужно предварительно ничего устанавливать, настраивать или компилировать (если, конечно не нужно использовать самую актуальную версию wget), достаточно просто начать использование;
  • wget поддерживает работу в фоновом режиме;
  • утилита самостоятельно контролирует соединения и поэтому способна осуществлять докачку при потере соединений или плохой связи;
  • поддержка рекурсивного режима работы wget позволяет автоматически выполнять закачки из множества ресурсов, например, закачивая несколько HTML-страниц или поддиректорий с FTP-сервера.

Утилита wget обладает очень богатым функционалом, который полностью описан на официальных страницах технической документации, доступной по команде man wget. Также можно воспользоваться опцией —help для получения списка поддерживаемых ключей и их описания. В большинстве случаев опция —help предоставляет описание на языке, соответствующем текущей локализации системы.

Опции
-V (—version) — вывести версию программы
-h (—help) — вывести справку
-b (—background) — работать в фоновом режиме
-o файл (—out-file) — указать лог файл
-d (—debug) — включить режим отладки
-v (—verbose) — выводить максимум информации о работе утилиты
-q (—quiet) — выводить минимум информации о работе
-i файл (—input-file) — прочитать URL из файла
—force-html — читать файл указанный в предыдущем параметре как html
-t (—tries) — количество попыток подключения к серверу
-O файл (—output-document) — файл в который будут сохранены полученные данные
-с (—continue) — продолжить ранее прерванную загрузку
-S (—server-response) — вывести ответ сервера
—spider — проверить работоспособность URL
-T время (—timeout) — таймаут подключения к серверу
—limit-rate — ограничить скорость загрузки
-w (—wait) — интервал между запросами
-Q (—quota) — максимальный размер загрузки
-4 (—inet4only) — использовать протокол ipv4
-6 (—inet6only) — использовать протокол ipv6
-U (—user-agent)— строка USER AGENT отправляемая серверу
-r (—recursive)- рекурсивная работа утилиты
-l (—level) — глубина при рекурсивном сканировании
-k (—convert-links) — конвертировать ссылки в локальные при загрузке страниц
-P (—directory-prefix) — каталог, в который будут загружаться файлы
-m (—mirror) — скачать сайт на локальную машину
-p (—page-requisites) — во время загрузки сайта скачивать все необходимые ресурсы
wget в примерах

Friday, 1 November 2019

Три аттракциона на Halloween.

Всем привет.

А вы помните свое детство? Я свое смутно. Но в городском парке аттракционов я бывал неоднократно. И ночь на Halloween навеяла такие воспоминания...


Качели -
весьма оригинальный аттракцион по жизни. Чтобы получить удовольствие от него надо сделать две вещи: сперва запрыгнуть и после как следует растолкать его. У вас получилось, а кто-то с первого раза не смог. Далее он себя ведет еще интереснее - чем больше усилий с твоей стороны тем быстрее лодка проходит самую нижнюю точку, в которую тебе предстоит еще вернутся. Но зато какой кайф невесомости переходящей в безмятежность ты ловишь на крайних позициях. Тебе кажется что если еще чуть поднажать то качели сделают Солнце и плевать на конструкцию. Да, и Он вас поймет и все исправит. Да не хочу я возвращаться ни в какую точку. Он вас, конечно, понял. Ведь вы у него не первый, поэтому и включил в стоимость вашего билета посещение еще двух аттракционов.

Карусель -
очень показательная штука. И, кстати, самая популярная. Все просто - закрепившись в своем кресле вы носитесь по кругу без определенных усилий и время от времени сталкиваетесь с другими участниками. Иногда эти столкновения вам не желательны, иногда вы их хотите, но промахиваетесь, иногда это происходит чуть ли не спиной, иногда надо приложить усилие чтобы отцепится для следующего круга. Порой вам кажется что здесь все кружатся не по кругу, а по спирали: кто-то держится на ней хорошо, кому-то нужна опора, кому-то кружит голову, а некоторых так просто тошнит. Со многими из них вы никогда не пересечетесь, конструкция однако. Общее у вас только одно - направление движения. Все красиво, все в огнях. Но в конце концов вам эта суматоха надоедает, но тут же вам предлагают другую карусель, на сей раз вертикальную.


Колесо обозрения -
в отличие от первых двух имеет самый медленный ход, и мой билет, я сел и кажется что его вершина наступит совсем не скоро... С каждой секундой перед тобой открываются новые горизонты, но тебе каждый раз хочется чего-то большего, где-то там вдалеке, надо обязательно увидеть, но вот она вершина, стоп, стоп, кто-нибудь попросите Его чтобы остановил Колесо на минуту, эй там ну "остановите самолет, я выйду". Вам даже кажется что Он вас услышал и Колесо замерло на секунду... вам показалось? Тссс. Но сколько бы вы отдали за то чтобы оно не двигалось дальше, за то что открылось Вам на все 360 вокруг. Я хочу большего, вот черт, а оно все-таки движется, дальше... и вниз. Но почему? Я не хочу, но черт возьми, эй вы там, а нельзя ли помедленнее? Нельзя? Можно я поменяю кабину? Тоже нельзя? Но я хочу другую, вон ту что движется вверх. Что вы говорите, она уже не моя и мой билет действителен только на один круг? Вот досада...

Американские горки - 
эй, что за ерунда, ведь в билете указано только три аттракциона. Все верно, только три. Это подарок от самого, садись не пожалеешь. И что мне с этого? Ты ведь знаешь как им пользоваться, да? И где проходит его колея, правда? Верно, совсем рядом с первыми тремя. Это самый быстрый аттракцион в мире, и не только. Настолько быстрый, что ты сможешь увидеть как ты раскачивал Качели, кого ты хотел зацепить на Карусели, и с кем ты был в кабине Колеса. Ну как, прокатимся?!

Monday, 28 October 2019

Инструменты удаленного управления ПК #2.

Всем привет.

А сегодня обещанная часть №2 про платные инструменты удаленного управления ПК. Поскольку у меня их было немного расскажу только про два из них, которые на мой взгляд заслуживают того чтобы их приобрести для ежедневного использования.

DameWare NT Utilities

Программный пакет DameWare NT Utilities представляет собой мощную систему удаленного администрирования локальной сети. Он хорошо известен системным администраторам и основан на комплекте утилит Microsoft Windows NT administration utilities, объединенных очень удобным общим интерфейсом. Большинство включенных в пакет утилит из набора Microsoft Windows NT administration utilities обладают расширенными возможностями, а кроме того, есть ряд уникальных утилит. В частности, в пакет входит утилита DameWare Mini Remote Control, позволяющая полностью контролировать рабочий стол удаленного ПК или реализовать режим мониторинга (наблюдения) за удаленным рабочим столом, а также утилита для реализации режима командной строки на удаленном ПК.

При запуске пакета DameWare NT Utilities автоматически полностью сканируется сеть и в главном окне программы отображаются все доступные домены и рабочие группы, а также компьютеры в выбранном домене/рабочей группе (рис. 10). Особенностью встроенного сканера является то обстоятельство, что он позволяет увидеть не только активные компьютеры, но и те из них, которые зарегистрированы в сети, однако в данный момент выключены, и даже компьютеры, которые не отображаются в сетевом окружении (за счет настройки параметра Hidden в разделе реестра HKLM\System\CurrentControlSet\Services\Lanmanserver\Parameters.
 

Кратко перечислим возможности пакета DameWare NT Utilities с его помощью можно просматривать информацию о жестких дисках на удаленных ПК, знакомиться с содержанием журнала событий Event Log, просматривать информацию о подключенных принтерах, о запущенных процессах и службах, об установленных приложениях, собирать подробную информацию о конфигурации ПК, получать служебную информацию об активированных пользователях ПК и многое другое. Имеются и дополнительные возможности: можно редактировать реестр на удаленном ПК, останавливать, удалять или запускать службы, посылать сообщения пользователям через службу Messenger, удаленно выключать или перезагружать компьютеры и, как уже говорилось, получать полное управление удаленным ПК через командную строку или рабочий стол. Если говорить о режиме удаленного доступа к рабочему столу (утилита DameWare Mini Remote Control), то нужно отметить, что он реализуется через протокол RDP или MRC. Кроме того, имеется возможность настраивать качество отображения удаленного рабочего стола. Правда, если предварительно не произвести необходимых настроек, то при получении удаленного доступа к рабочему столу изменяется цвет обоев удаленного рабочего стола и тема. После отключения от удаленного стола все настройки восстанавливаются.

Saturday, 26 October 2019

Восстановление доверительных отношений в домене #2.

Всем привет.

Пробуя разные способы (1-2-3) восстановления доверительных отношений  в домене, наступил еще на парочку вариантов.

Вариант 4.

Есть такая полезная утилита Netdom. Утилита Netdom  включена в состав Windows Server начиная с версии 2008, а на ПК пользователей может быть установлена из RSAT (Remote Server Administration Tools). Чтобы восстановить доверительные отношения, нужно войти в систему под локальным администратором (набрав “.\Administrator” на экране входа в систему) и выполнить такую команду:

Netdom resetpwd /Server:DomainController /UserD:Administrator /PasswordD:Password
  • Server – имя любого доступного контроллера домена
  • UserD – имя пользователя с правами администратора домена или Full control на OU с учетной записью компьютера
  • PasswordD – пароль пользователя

Netdom resetpwd /Server:sam-dc01 /UserD:aapetrov /PasswordD:Pa@@w0rd

Netdom resetpwdПослу успешного выполнения команды перезагрузка не нужна, достаточно выполнить логофф и войти в систему под доменной учетной.

Вариант 5.

Командлет Reset-ComputerMachinePassword

Командлет Reset-ComputerMachinePassword появился в PowerShell 3.0,  и в отличии от утилиты Netdom, уже имеется в системе, начиная с Windows 8 / Windows Server 2012. На Windows 7, Server 2008 и Server 2008 R2  его можно установить вручную (http://www.microsoft.com/en-us/download/details.aspx?id=34595), также требуется наличие Net Framework 4.0 или выше.

Также нужно войти в систему под локальной учетной записью администратора, открыть консоль PowerShell и выполнить команду:

Reset-ComputerMachinePassword -Server DomainController -Credential Domain\Admin
  • Server – имя контроллера домена
  • Credential – имя пользователя с правами администратора домена (или правами на OU с ПК)

Reset-ComputerMachinePassword -Server sam-dc01 -Credential corp\aapetrov

В открывшемся окне безопасности нужно указать пароль пользователя.

Проверить наличие безопасного канала между ПК и DC можно командой:

nltest /sc_verify:forza.com

Следующие строки подтверждают, что доверительные отношения были успешно восстановлены:

Trusted DC Connection Status Status = 0 0x0 NERR_Success
Trust Verification Status = 0 0x0 NERR_Success

Как вы видите, восстановить доверительные отношения в домене довольно просто. Вариантов много.

Wednesday, 23 October 2019

Awk - это больше, чем команда.

Всем привет.

Продолжаем изучать инструменты поиска в Linux.

Наверняка вы слышали про  команду awk. И видели много примеров  с ней. Но awk - это больше, чем команда. Это язык программирования со своими собственными правилами. Вы можете писать на нем скрипты для выполнения сложных операций, либо можете просто использовать из командной строки. Его название составлено из заглавных букв Aho, Weinberger и Kernighan (да, тот самый Brian Kernighan), авторов языка, история которого началась в 1977 году. Если вы учитесь или учились программированию на C, то увидите многие похожие концепции в awk. Вам понадобятся определенные знания командной оболочки Linux и, возможно, базовые навыки написания скриптов, что, впрочем, необязательно, так как мы постараемся изложить материал как можно проще. Большое спасибо Arnold Robbins за его работу над awk.

Для чего нужен awk?

awk - это утилита/язык для извлечения данных. Именно awk являлся источником вдохновения для Larry Wall, когда он создавал Perl. Для выполнения различных практических задач по обработке текста awk часто используется совместно с sed. В зависимости от поставленной задачи вы можете использовать либо awk, либо Perl, хотя это в большей степени зависит от личных предпочтений. Как и sed, awk читает за один раз одну строку, выполняет определенные действия в зависимости от заданных опций, и выводит результат. Одним из самых простых и популярных способов использования awk является выбор столбца из текстового файла или из вывода другой команды. Когда я устанавливал Debian на свою вторую рабочую станцию, я использовал awk для того, чтобы получить список установленных на первой машине, и скормить его aptitude. Я делал это с помощью команды вида:

$ dpkg -l | awk ' {print $2} ' > installed

В настоящее время большинство менеджеров пакетов предоставляют такую возможность, например это можно сделать с помощью команды rpm's -qa, но вывод содержит больше информации, чем мне нужно. Я вижу, что второй столбец вывода dpkg -l содержит названия установленных пакетов, поэтому я использовал вышеприведенную команду, чтобы извлечь только второй столбец.

Monday, 21 October 2019

Инструменты удаленного управления ПК #1.

Всем привет.

Любой системный администратор, на которого возлагается ответственность за работоспособность локальной сети, имеет в своем арсенале программы удаленного управления компьютерами. Впрочем, такие программы могут быть востребованы не только системными администраторами или персоналом отделов технической поддержки пользователей. Они находят применение и в домашних условиях, когда в семье имеется не один, а сразу несколько компьютеров, объединенных в локальную сеть, и возникает необходимость управлять этими компьютерами или просто контролировать действия пользователей.

Самая распространенная утилита для удаленного управления ПК - это, конечно же, Remote Desktop Connection, входящая в состав операционных систем семейства Windows. Этот факт объясняется не столько ее функциональными возможностями, сколько тем, что она является составной частью ОС, а потому приобретать ее не нужно. Что касается функциональности данной утилиты, то, как правило, ее бывает недостаточно, поэтому зачастую используются специализированные программные пакеты сторонних производителей. 

Общие замечания

Все программы удаленного управления можно условно разделить на две категории: программы, предоставляющие доступ к компьютеру через Интернет, и программы, ориентированные на работу в локальной сети.

Если речь идет о программах первой категории, то нужно иметь в виду, что их работа очень сильно ограничена. И даже в том случае, когда в рекламных проспектах указывается, что программа работает во всех ситуациях и преодолевает все NAT-устройства и брандмауэры, на практике оказывается, что это далеко не так. И даже если вы пользуетесь такой мощной и популярной программой, как Hamachi, с тем чтобы получить доступ к своему домашнему ПК будучи на работе, то отнюдь не всегда это приведет к положительному результату. Здесь многое зависит от вашего провайдера, которого, конечно же, вы контролировать не можете.

А потому в дальнейшем мы сосредоточимся на рассмотрении тех программ, которые ориентированы именно на работу в локальной сети. При этом отметим, что большинство программ, предназначенных для получения удаленного доступа через Интернет, можно применять также для работы в локальной сети. Вопрос только в том, насколько это целесообразно.

Saturday, 19 October 2019

Power Query + Pivot + View + Map и Power BI.

Всем привет.

В наше время тому кто себя чувствует уверенно при работе в Excel все чаще попадаются  новые понятия Power Pivot, Power Query, Power View, Power Map и Power BI. И зачем это нам? И какая между ними разница?  

Я бы назвал это следующим продвинутым уровнем по использованию Excel. Но как решить, какой инструмент следует использовать и когда. Смотрите сами.

Power Query - это инструмент ETL (Extract, Transform, Load) самообслуживания, который работает как надстройка Excel. Он позволяет пользователям извлекать данные из разных источников, манипулировать указанными данными в форму, соответствующую их потребностям, и загружать ее в Excel. В состав Excel 2016 входит по умолчанию.

Power Pivot - это компонент моделирования данных в памяти, который обеспечивает сжатое хранение данных и чрезвычайно быструю агрегацию и расчет. Он также доступен как часть Excel и может использоваться для создания модели данных в книге Excel. Power Pivot может загружать данные самостоятельно или может загружать данные в Power Query. Он очень похож на табулярную модель SSAS (SQL Server Analysis Services), которая похожа на серверную версию Power Pivot. . В состав Excel 2016 входит согласно корпоративной лицензии.

Power Map - это трехмерный (трехмерный) инструмент визуализации данных, который позволяет вам искать информацию по-новому. Карта мощности позволяет обнаруживать идеи, которые вы не видите в традиционных двумерных (двумерных) таблицах и диаграммах. В состав Excel 2016 входит согласно корпоративной лицензии. Загрузка в виде кнопки «3D-карта» на вкладке «Вставка» может присутствовать изначально.

Power View - интерактивный инструмент визуализации, который предоставляет пользователям интерфейс перетаскивания, позволяющий им быстро и легко создавать визуализацию данных в своих книгах Excel (опять же используя модель данных Power Pivot). Для работы с Power View необходимо установить на  компьютере движок Silverlight - майкрософтовский аналог Flash.

Power BI - это отдельный от Excel продукт работающий как сервис SaaS, который позволяет бизнес-пользователям обслуживать собственные потребности бизнес-аналитики. Он обеспечивает встроенную возможность подключения к сервисам SaaS, таким как Salesforce и многие другие. Он обеспечивает подключение к локальным и облачным источникам с использованием комбинации прямого запроса и периодического обновления данных. Он доступен в качестве услуги freemium. Это преемник "Power BI for Office 365", основанный на продуктах Microsoft Office 365 и SharePoint Online, а через Excel 2013 включает Power Query, Power Pivot и Power View.

Power BI (с O365 и SharePoint Online) предоставляет сайт, на котором пользователи могут загружать и делиться своим созданным контентом с другими пользователями, а также управлять шлюзами в источник корпоративных данных, включать обновление данных и расширенные функции, такие как Q & A, который позволяет естественным языком запрашивать модели данных.

Microsoft также выпустила автономное приложение Power BI Desktop , которое связывает Power Query, Power Pivot и Power View в автономном приложении, устраняя ограничение Excel 2013. Power BI Desktop доступен бесплатно.

Подробнее читаем здесь https://www.planetaexcel.ru/techniques/24/5854/


Friday, 18 October 2019

Команды поиска в Linux.

Всем привет.

Искать надо постоянно. Особенно в Linux. И тогда встает вопрос - чем же искать? Ниже самые популярные инструменты командной строки.

Find - позволяет отыскивать файлы по имени, дате создания или модификации, владельцу (обычно, это создатель файла), объему и даже типу файла по всем каталогам на текущий момент.

Locate. Эта команда сканирует базу данных файлов вашего компьютера, обновляемую раз в сутки. Алгоритм ее работы несколько отличается от алгоритма команды find, поскольку locate возвращает все файлы, в имени или названии каталога которого есть искомая строка.

Whereis используется, чтобы найти, в каком каталоге расположена искомая команда (либо исполняемый файл), ее исходный код и соответствующая страница документации.

Grep осуществляет поиск заданной строки текста в файлах.

Объединяйте ваши команды с операторами управления.

Вы, вероятно, уже знаете, что в большинстве оболочек вы можете комбинировать команды в одной командной строке с помощью использования точки с запятой (;) между ними. Точка с запятой - это управляющий оператор оболочки, и хотя он предназначен, для того чтобы связывать множественные отдельные команды в единую командную строку, его применение не всегда возможно. Например, предположим, что вы используете точку с запятой для объединения двух команд, в которых выполнение второй команды всецело зависит от успешного окончания первой. Если первая команда не выполняется так, как вы ожидаете, вторая команда все же запускается - и терпит неудачу. Вместо этого, используйте более подходящий оператор управления (некоторые описаны в данной статье). Если ваша оболочка их поддерживает, к ним стоит привыкнуть.

Запуск команды только в том случае, если другая команда возвратила нулевое значение (retcode = 0)

Используйте оператор управления && для объединения двух команд таким образом, что вторая команда будет выполняться, только если первая возвратила нулевое значение. Другими словами, если первая команда выполняется успешно, вторая команда тоже запускается. Если первая команда не выполняется, то вторая команда не запускается совсем. Например:

Листинг 1. Пример хорошего метода работы #3: Объединяйте команды с операторами управления
~ $ cd tmp/a/b/c && tar xvf ~/archive.tar

В этом примере содержимое архива извлекается в каталог ~/tmp/a/b/c, если этот каталог существует. Если каталог не существует, команда tar не запустится и из архива ничего не будет извлечено.

Wednesday, 16 October 2019

Как увеличить изображение без потери качества.

Всем привет.

Как то я вам говорил про сервис удаление фона в один клик. Главным неудобством было то что на бесплатный вариант сервис уменьшал выходное изображение в 2 раза. Простой zoom полученного изображения в Paint.NET или Photoshop нас не устроит, артефакты сразу бросаются в глаза как ни крути. И тут я подумал, что наверняка есть инструмент который заточен на такую операцию и умеет это делать лучше меня.

И таки да, есть такой - это Benvista PhotoZoom Pro.

Программа Benvista PhotoZoom Pro поможет вам увеличить изображение без заметной потери качества. В программе реализовано несколько продвинутых алгоритмов которые способны увеличить фотографию в несколько раз без заметной потери качества. Также программу PhotoZoom Pro можно использовать для придания фотографии или картинки четкости. Программой легко пользоваться, предварительный результат отображается в реальном времени, это позволит вам подобрать лучшие настройки. С данной программой вы сможете повысить качество фотографии, или увеличить, чтобы лучше рассмотреть определенные участки фотографии. Также PhotoZoom Pro умеет работать в пакетном режиме и применять настройки сразу к нескольким файлам.

В Benvista PhotoZoom Pro просто огромный набор форматов для вывода. И неплохой набор алгоритмов преобразования изображения, причем каждый из них имеет еще и свой набор preset-ов. Даже на первый взгляд результат превзошел мои ожидания, и по совету коллег по цеху я выбрал алгоритм "S-Spline Max" в паре с preset-ом "Photo - Extra Vivid".


Tuesday, 15 October 2019

McAfee backup.

Всем привет.

Всем хорош McAfee, но вот некоторые настройки хотелось бы сохранить чтобы повторно не вспоминать где да как. Ну политики EPO очевидно вручную бекапируются в xml-файл в  соответствующем разделе. Собственно там и где они и настраиваются.

А вот настройки DLP-модуля имеют свой бекап. Идем так: Параметры DLP, Резервное копирование и восстановление, а дальше очевидно. Получите zip-файл всех настроек вашего DLP.


Необходимо также включить расписание для встроенной задачи "Моментальный снимок состояния сервера для аварийного восстановления." Береженого бог бережет.)

На сегодня все.

Saturday, 12 October 2019

Skype for Business и статус моего присутствия.

Всем привет.

В Skype for Business имеется возможность видеть статус сотрудника, по которому можно определять его доступность в реальном времени. То ли он на месте (в сети), то ли отошёл (скоро вернусь), то ли отсутствует (не на работе, нет на месте), то ли участвует в видеоконференции, то ли просто занят (занят, не беспокоить). Также клиент выдаёт данные, когда пользователь последний раз входил в систему (компьютер). Например, в списке контактов можно увидеть, что работник был в сети 150 часов назад. Значит можно предположить, что он либо в отпуске, либо клиентская часть по какой-то причине не запущена. При большом количестве сотрудников удобно иметь весь перечень перед глазами, а не отдельно по каждому просматривать состояние присутствия.  Да, есть еще такие руководители  которые именно так оценивают работу своих сотрудников.

По умолчанию статус присутствия Skype for Business включён и синхронизируется с почтовой системой Exchange. То есть при использовании клиента Outlook статус присутствия также виден. Однако, чтобы быть до конца уверенным в правильных настройках, нужно в этом убедиться.

В клиентской части Skype for Business заходим в Сервис->Параметры, в появившемся окне заходим в раздел Личные, проверяем или активируем галочки Синхронизировать контакты между Skype for Business и Exchange, Обновлять моё состояние присутствия на основе данных календаря и другие по необходимости.



При создании письма при вводе почтового адреса в адресной строке должно отобразиться состояние присутствия получателя письма.

Friday, 11 October 2019

Фишки HyperV.

Всем привет.

По случаю надо было поднять Hyper-V на Windows 10. Все работает как описано в мануалах за исключением WinXP. Для XP-ки, как устаревшей ОС надо выбирать дополнительный сетевой адаптер, который так и называется "Устаревший сетевой адаптер".


Плюс к этому неплохо бы для пользователя создать ярлык на запуск созданной ВМ не запуская оснастку самого Hyper-V. Делается это так - создаем ярлык и в нем пишем

vmconnect.exe localhost "Windows ХР virtus"

где "Windows ХР virtus" имя нашей ВМ в HyperV.

А вот с переносом файлов в ВМ с хостового ПК какая то незадача. В предыдущих версиях Hyper-V, чтобы скопировать файл внутрь виртуальной машины с хоста Hyper-V приходилось настраивать rdp подключение, общие папки через дополнительную внутреннюю сеть или общие vhd файлы. Также не стоит путать копирование файлов через службу Guest Services с возможностью копирования файлов через режим-расширение rdp-протокола - Enhanсed Session Mode. Сейчас появилась дополнительная возможность использовать Powershell. Все равно криво.

Успехов.

Thursday, 10 October 2019

Привет из прошлого.

Всем привет.

Привет приветом, но я сам в шоке. Вот сегодня мне антивирус 360 Total Security выдал вот такой вот привет на мою утилиту IEHistory из моего набора Nyukers Netwok Suite. Его исходный код доступен всем!


Что тут скажешь - наверное ребята из Borland-a были стратегами раз заложили в компилятор Delphi 5 привет из прошлого. Ну красавцы однозначно. Да и кодировщики китайского чуда 360 Total Security решили не отставать.

Я польщен.)

Культура использования программного обеспечения.

Всем привет.

В каждой фирме должна быть культура использования программного обеспечения (ПО). Для этого жизненно необходимо иметь на фирме внутренний Репозиторий офисного и прикладного ПО. Для его размещения подойдет внутренний ftp-сервер. 

Что это такое?

Репозиторий учитывает и предлагает эталоны ПО для скачивания (readonly) и установки во всех подразделениях фирмы. Репозиторий содержит эталоны ПО которые прошли проверку в службе защиты информации (СЗИ), разрешены для использования и имеют соответствующий хеш для сверки после скачивания.

Для внесения прикладного ПО в репозиторий специалист фирмы подает заявку в СЗИ где указывает его назначение, версию, тип (наличие) лицензии, наличие поддержки, контактные данные производителя ПО, описание установки (manual), требования к версии ОС и аппаратному обеспечению, возможность виртуализации на платформах HyperV, VMware или VirtualBox, перечень файлов всего пакета, документ согласно которого закуплено ПО, и хеш всего кода. 

СЗИ анализирует полученную информацию и принимает решение о размещении этого ПО в репозитории  или его нецелесообразности: морально устарело, отсутствует поддержка, нет специалистов внутри фирмы, закуплен лучший аналог, прочее.

Репозиторий также учитывает количество лицензий для лицензионного ПО для установки для каждого отдела. Репозиторий также может содержать ПО со свободной лицензией разных типов (freeware). Свободное ПО также проходит проверку  в СЗИ. Репозиторий не содержит ПО с лицензией shareware.

Tuesday, 8 October 2019

Пилотаж в командной строке Linux.

Всем привет.

Конечно, конечно, мы любим Linux, мы без него жить не можем. Как на нем не работают все подряд - непонятно, ну темнота необразованная.

Константин Кондаков решил показать высший пилотаж в командной строке Linux-а. Это не Windows, все кто себя уважают работают исключительно в строке. Вы верите что такое можно набрать без единой подсказки?!

Копирование файлов на другой сервер
for i in `seq 5 9`; do scp -pr -i ~/.ssh/id_dsa user@10.89.18.${i}:/data02/tomcatlogs/test.log.2012-02-21 ./10.89.18.${i}.test-ws.log.2012-02-21; done

Обработчик ошибки выполнения команды
mv -f ${TMP_BUILD}/testApp/App/web.xml ${TMP_BUILD}/coldfusion/WEB-INF || mail -s " Unable to move web.xml from App/WEB-INF to WEB-INF: `date +%D-time:%H:%M` ${TMP_BUILD} " ${EMAIL}

Синхронизация и копирование rsync,scp,tra,cpio,ssh
rsync -CHSalvz --progress --numeric-ids -e  ssh" /sata/vm5GOLD/ root@192.168.20.30:/backup/

Быстрый поиск
find /data/logs/httpd/vlogs/ -name "*.gz" -ctime +180 -exec rm -f {} \;

Конвейер
find . -type f | xargs ls -s | sort -rn | awk '{size=$1/1024; printf("%dMb %s\n", size,$2);}' | head

История часто используемых команд
history | awk '{a[$2]++}END{for(i in a){print a[i] " " i}}' | sort -rn | head

Поиск и замена
A=`ifconfig -a | grep -2 'eth0:0' | grep inet | awk '{print $2'} | awk -F: '{print $2'}` && sed -i "s/Port 80/Listen $A:80/g" /usr/local/apache/conf/httpd.conf

Права доступа в цифре
ls -l | sed -e 's/--x/1/g' -e 's/-w-/2/g' -e 's/-wx/3/g' -e 's/r--/4/g' -e 's/r-x/5/g' -e 's/rw-/6/g' -e 's/rwx/7/g' -e 's/---/0/g'

Monday, 7 October 2019

Есть повод для размышлений?

Всем привет.

Легкая заметка на тему размера и качества изображений в сети. Все чаще и чаще по творчеству встречаюсь с фотографиями в сети которые, скажем так, приемлемо смотрятся на экране смартфона, но со всеми артефактами на экране ноутбука в 15-ь дюймов. Речь идет о некоммерческих фото.

Это что - возможности фото-банков онлайн так влияют что автору фотографий уже все равно какие они при нормальном просмотре? 

Общая тенденция привести свой web-сайт или фотоснимки к формату "Удобство для мобильных" дает возможности понижения их качества? Facebook занижает качество при публикации фото и экономит место в килобайтах, но зачем? Instagram вообще смотрит на мир через квадратную форточку.

Делаю вывод что все социальные сети с фотографиями или без специально затачиваются под гаджеты  с размером экрана не более планшета. Т.е. ударение делается на доступность в любой точке и в любое время вас как абонента, например, для чата. А то что вы и ваша жизнь сквозь такие фото при этом смутно выглядит это уже не важно.) 

Разумеется если вам важна ваша онлайн-аудитория по количеству хитов за день то мобильный контент ваше все. Но для меня качество вашего контента играет не последнюю роль, в том числе и качество визуального контента.

Есть повод для размышлений.

Sunday, 6 October 2019

Передача событий сервера в Syslog.

Всем привет.

Как то мы разбирали ранее что события с Windows-сервера можно перенаправить на другой Windows-сервер.

Это легко можно устроить с помощью групповой политики. Для этого в групповой политике в ветке “Computer Configuration –> Policies –> Administrative Templates –> Windows components –> Event Forwarding” установить параметр “Configure the server address, refresh interval, and issuer certificate authority of a target Subscription Manager” в значение “Enabled” со следующим значением опции “SubscriptionManagers”: Server=http://<Event Collector FQDN>:5985/wsman/SubscriptionManager/WEC

Для протокола HTTPS прописываете обмен через порт 5986.

И надо не забыть сказать кто(hostname or IP-adr) имеет право эти события забирать в политике Windows Components/Windows Remote Management (WinRM)/WinRM Service. This policy setting allows you to manage whether the Windows Remote Management (WinRM) service automatically listens on the network for requests on the HTTP transport over the default HTTP port. If you enable this policy setting, the WinRM service automatically listens on the network for requests on the HTTP transport over the default HTTP port. To allow WinRM service to receive requests over the network, configure the Windows Firewall policy setting with exceptions for Port 5985 (port for HTTP).

Но я решил такую трансляцию разнообразить и передавать все события и на сервер syslog для страховки. Для начала решаем чем же сделать шлюз.

Еvtsys.

Для того чтобы включить трансляцию событий из журналов сервера в syslog надо доставить на него один маленький сервис. Этот сервис Еvtsys хорошо известен в сети, и не менее популярно описан как самим автором так и благодарными пользователями.

Его установка весьма проста.

copy evtsys.* %systemroot%\system32
%systemroot%\system32\evtsys.exe -h SYSLOGSRV -s 240 -i
net start evtsys

где SYSLOGSRV это имя нашего Syslog-сервера.

Далее неплохо бы поправить файл конфига %systemroot%\system32\evtsys.cfg
net stop evtsys
...правка...
net start evtsys

По умолчанию фильтр указанный в Evtsys.cfg выглядит так, что передаются события со всех четырех основных журналов.

XPath:Application:<Select Path="Application">*</Select>
XPath:Security:<Select Path="Security">*</Select>
XPath:Setup:<Select Path="Setup">*</Select>
XPath:System:<Select Path="System">*</Select>

Версия на печать

Популярное