Saturday, 13 August 2022

Конфигурация ILO.


Всем привет.

В процесс администрирования для iLO актуально две вещи - это пароль администратора и ее IP-адрес. И то и другое можно потерять или забыть поэтому стоит знать как же его узнать или поменять.

Вы можете сбросить пароль администратора iLO непосредственно из запущенной операционной системы. Однако это в том случае если у вас есть доступ к ОС Windows, а не самой ILO!

Для этого используется официальная утилита HPE - hponcfg или HP Online iLO Configuration для Windows (и вам потребуется предварительная установка драйвера iLO Management Interface Driver в операционной системе, которая запущена на сервере. Версия iLO для драйвера важна).

На самом деле утилита hponcfg позволяет из локальной командной строки на сервере изменить любые настройки iLO без перезагрузки сервера (выполнить Reset iLO): сетевые настройки интерфейса iLO (IP адрес, шлюз, подсеть), импортировать/экспортировать и сбросить конфигурацию.

Сначала рекомендуется сохранить текущую конфигурацию ILO в xml-файл:

hponcfg.exe /w current_config.xml

Затем создайте новый файл reset_admin_password.xml с текстом:

<ribcl VERSION="2.0">

<login USER_LOGIN="Administrator" PASSWORD="password">

<user_INFO MODE="write">

<mod_USER USER_LOGIN="Administrator">

<password value="NewPassword"/>

</mod_USER>

</user_INFO>

</login>

</ribcl>

Чтобы применить к iLO конфигурацию с новым паролем, выполните:

hponcfg.exe /f reset_admin_password.xml /l hplog.txt

Thursday, 11 August 2022

Профессионал и Любитель.

Всем привет. 

Каждый Профессионал был когда то Любителем.

Тонкая грань перехода из одного качества в другое подчас незаметна. Чем больше и глубже Ваше увлечение любимым делом, тем чаще  происходит подобное! Вам знакомо это чувство? Мультимедиа, Сети, Безопасность, Виртуализация и Офис-онлайн. Именно в этих сферах я нахожу Творчество в большей степени. Желаю Вам делать это со мной вместе!

Сеть.

Давным давно одного дяденьку посетила мысль, что можно было бы свой компьютер каким то образом соединить с компьютером своего друга, файлами меняться. Соединили. А можно еще и соседа ? А почему нет! Соединили! Глянули – сетка! И пошло поехало – с кем сетка, как соединять, какое устройство - модем, сетевой адаптер, по какому протоколу вести обмен, на какой скорости обмен. Ну и как водится этим же надо управлять – так кроме компьютеров появилось сетевое оборудование, как пассивное так активное. Активное оборудование еще называют умным, ну насколько оно умнее администратора его настраивающего еще надо глянуть. Все – сегодня сети везде, не в сети может быть только калькулятор и то если он прошлогоднего выпуска. В зависимости от своих текущих интересов вы можете не интересоваться сетями, но 100% что вы их так или иначе используете в своей жизни.

Безопасность.

Как никогда информационная безопасность сегодня очень актуальна. Чем больше у вас информации, тем больше шансов ее потерять, иногда навсегда. Не буду вас пугать злыми хакерами, которые только и думают как эту информацию у вас свистнуть. Хакеры были есть и будут, но далеко не все из них профи, а профи за всем подряд не охотятся. Поэтому соблюдайте правила «личной гигиены» на своем локальном компьютере, а если он еще и в сети (ну куда же без нее), защищайтесь и на сетевом уровне. К теме информационной безопасности приходишь самой собой как только начинаешь вникать в Сети. Поэтому и я Безопасностью занимаюсь почти столько же сколько и сетями. Вот уж действительно можно сказать что это серьезно, это интересно и это очень важно!

Saturday, 6 August 2022

Мой блог в глазах McAfee.

Привет привет.

На выходные меня порадовал читатель тем что мой блог попал в категорию McAfee. Примерно вот так кричит его браузер Chrome на любую страничку моего блога.



Печалька. Как вы понимаете, в этом повинен не сам браузер, а плагин McAfee который решил взять на себя функцию защиты пользователя от..., вот тут я не знаю от чего ибо: 

  • мой блог вполне успешно у него же открывается в Firefox;
  • мой блог точно не содержит никакого рotential illegal software. Это Блог, а не репозиторий софта!

Разумеется узнать на что именно у McAfee такая реакция невозможно. Могу предположить что такое поведение либо от блока рекламы, либо реакция на перекрестные ссылки на мои же сайты в ru-зоне. В любом случае борьба с этим бесполезна, потому как время от времени рейтинг блога повышается в глазах McAfee). Ах да, McAfee теперь под крышей Trellix. В общем я вас предупредил.

Удачи.

Thursday, 4 August 2022

Оффлайн установка RSAT в Windows 10.

Всем привет.

Набор компонентов RSAT (Remote Server Administration Tools/Средства удаленного администрирования сервера) позволяет удаленно управлять серверными ролями и компонентами на серверах Windows Server с обычной рабочей станции. В RSAT входят как графические MMC оснастки, так и утилиты командной строки, и модули PowerShell. Вы можете установить RSAT как на десктопных версиях Windows 10 или 11, так и на платформе Windows Server. В этой статье мы покажем, как установить RSAT в Windows 10 и Windows 11, и в Windows Server 2022/2019/2022 в онлайн и в офлайн режиме через Feature on Demand из графического интерфейса Windows и через консоль PowerShell.

Обычно советуют ставить RSAT либо через отключение WSUS либо GPO. Можно попробовать для начала установить RSAT с временным отключением WSUS:

$UseWUServer = Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "UseWUServer" | Select-Object -ExpandProperty UseWUServer

Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "UseWUServer" -Value 0

Restart-Service "Windows Update"

Get-WindowsCapability -Name "RSAT*" -Online | Add-WindowsCapability –Online

Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "UseWUServer" -Value $UseWUServer

Restart-Service "Windows Update"

Можно попрoбовать правкой GPO через gpedit.msc:

Computer Configuration > Policies > Administrative Templates >System > Specify settings for optional component installation and component repair:

Set it to Enabled

Alternate source file path: <пусто>

Never attempt to download payload from Windows Update: Disabled

Download repair content and optional features directly from Windows Update instead of Windows Server Update Services (WSUS): Enabled

Get-WindowsCapability -Name "RSAT*" -Online | Add-WindowsCapability –Online

Tuesday, 2 August 2022

Пользуемся netsh.

Всем привет.

Несмотря на засилие Powershell утилита netsh все еще используется для настройки сетевых соединений в Microsoft Windows Server. Ниже я покажу парочку команд которые могут быть вам полезны.

Проверяем все правила брандмауэра Windows:

netsh advfirewall firewall show rule name=all

Безусловно, увидеть вообще все правила брандмауэра Windows бывает полезно. Однако чаще Вам нужны будут только те правила, которые относятся к текущей учетной записи пользователя операционной системы: 

netsh advfirewall show currentprofile

Также с помощью утилиты netsh можно проверить состояние всего сетевого интерфейса системы: 

netsh interface show interface

Вам могут понадобиться для работы индексы всех сетевых интерфейсов системы - как отключенных, так и подключенных: 

netsh interface ip show interfaces

Помимо всего прочего, с помощью команды netsh можно проверить все профили беспроводных соединений: 

netsh wlan show profile

Кроме того, с помощью netsh можно увидеть все доступные беспроводные соединения: 

netsh wlan show networks

Версия на печать

Популярное