Собрание статей и заметок преимущественно по администрированию операционных систем Linux и Windows (но не только). Цель - собрать в одном месте полезное и интересное, что то вроде записной книжки. Большая часть скопирована целиком или скомпилирована из найденного в интернете, и я никоим образом не предендую на авторство, которое мне не принадлежит, чукча не писатель, чукча читатель. Некоторые же статейки - написаны мной, в качестве шпаргалок по мотивам прохождения некоторых квестов.
Расширенный поиск в статьях блога
2 октября 2012 г.
Управление профилями пользователей
1 октября 2012 г.
Windows 7, 32 бита без лимита оперативной памяти!
27 июля 2012 г.
Многопользовательский удаленный доступ в Windows XP
Итак начнем:
Шаг 1:
а). Необходимо перезагрузиться в Безопасном режиме (при загрузке компьютера нажать клавишу F8 и выбрать "Безопасный режим").
б). Когда ОС загрузится, щелкнуть по значку "Мой компьютер" правой кнопкой мыши и выбрать пункт "Свойства".
в). Перейти на вкладку "Удаленные сеансы" и снять крыжик с "Разрешить удаленный доступ к этому компьютеру" (именно снять, а не поставить, позже поймете зачем).
г). Нажать ОК.
Шаг 2:
а). Нажмите "Пуск - > Панель управления - > Администрирование - > Службы
б). Найдите и откройте "Сервер терминалов"
г). В поле "Тип запуска" выберите опцию "Отключено"
д). Нажать ОК.
25 июля 2012 г.
Восстановление Windows утилитой AVZ после удаления вируса.
В этом случае на помощь приходит антивирусная утилита AVZ.
25 мая 2012 г.
Loop-aes или как зашифровать все не спалив себе мозг
Драйвер loop-AES представляет собой, как нетрудно догадаться, модификацию стандартного Linux-драйвера loop.ko. Того самого, который используется для так называемого кольцевого подключения различных сущностей в качестве виртуальных блочных устройств (например, ISO-образов). В отличие от оригинала, создающего тонкую прослойку между чем-либо и виртуальным устройством, loop-AES еще и производит модификацию пропускаемых через него данных, шифруя записываемую или читаемую из устройства информацию.
Это делает его универсальной системой шифрования любой информации, будь то файлы (подключенные с помощью «mount -o loop»), дисковые разделы, RAID-тома, своп-области, флеш-брелки и т.п. Шифруя раздел с помощью этого драйвера, пользователь получает что-то вроде переходника в виде loop-устройства, без которого получить доступ к данным будет невозможно.
24 мая 2012 г.
EncFS. В помощь параноикам
Использование taskset
taskset 0x00000001 google-chrome
taskset 0x00000003 google-chrome
taskset -p XXXX
23 мая 2012 г.
Как избавится от вируса-блокировщика MBRLock?
Защита и восстановление системы в Windows 7
Защита системы создает точки восстановления, в которых сохраняются системные параметры и предыдущие версии файлов. Используя восстановление системы, вы сможете исправить работу Windows 7, например, в случае неполадок из-за установки программ, кодеков и драйверов, сбоя в ассоциациях файлов и неправильной работы после чистки реестра.
Новые возможности защиты и восстановления системы
Наряду со знакомыми по Windows Vista возможностями защиты и восстановления системы, в Windows 7 имеются усовершенствования. Наиболее значимые перечислены в таблице ниже.
Создание загрузочного диска Windows PE 4.0 с .NET Framework и PowerShell 3
С выходом Windows 8 обновилась и среда предустановки Windows PE до версии 4.0. Она входит в Windows 8 ADK, который теперь объединяет средства развертывания и оценки различных параметров системы.
Что входит в Windows 8 ADK
Раньше инструменты для подготовки операционной системы к развертыванию и оценки ее работы поставлялись отдельными наборами. Теперь Windows 8 Assessment and Development Kit (далее ADK) объединил несколько пакетов.
Deployment and Imaging Tools и Windows Preinstallation Environment
Эти средства для подготовки Windows к развертыванию ранее входили в WAIK, а Windows System Image Manager даже не изменился внешне.
Windows Performance Toolkit
22 мая 2012 г.
Инструменты Windows Automated Installation Kit
В самом начале работы над Windows Vista, разработчики решили полностью изменить механизм установки новой ОС. Эта необходимость была вызвана сложностью самого процесса развертывания ОС, состоящего из многочисленных этапов, отнюдь не повышавших надежность установки в целом. Результатами работы стало появление образов в виде WIM-файлов и кардинальное изменение процесса развертывания ОС. Был переработан и комплекс средств, позволяющих проводить подготовку и автоматизированное развертывание операционных систем Windows. Пакет этих средств получил название WAIK (Windows Automated Installation Kit, набор автоматической установки). Он поставляется в виде обновления для Windows Server 2003, а его усовершенствованная версия включена в состав Windows Server 2008.
10 мая 2012 г.
Выжимаем максимум из оперативной памяти объемом 4 Гб в среде Windows
«640 Кб должно хватить всем!» – снова и снова нам приходится вспоминать это знаменитое и теперь уже звучащее так наивно изречение Билла Гейтса, так знакомое, наверное, каждому компьютерщику-старожилу. Действительно, в середине 80-х объема conventional (обычной) памяти вполне хватало для драйверов, резидентных программ и нормальной работы системы, вот только прогресс решил не идти на поводу у дядюшки Билла. И если лет пять назад в домашней системе вполне адекватно смотрелись две планки по 128 Мб, то сейчас и двумя гигами никого не удивишь. Да что там два – Windows Vista ненавязчиво дала понять, что памяти много вообще не бывает, и ставить ее стоит столько, на сколько у тебя хватит денег. Начал расти спрос, а вслед за ним и предложение – производители памяти увеличили ассортимент четырехгигабайтных Dual-Channel Kit’ов, которые вдруг резко перестали казаться таким уж излишеством. И вот тут-то и появились первые проблемы – далеко не у всех системы соглашались принять все предоставленное им богатство, а железячные форумы запестрили темами вроде «Windows XP видит только 2.8 Гб из четырех, помогите!». Попробуем разобраться, чем же тебе грозит установка четырех гигабайт памяти и как побороть возможные проблемы.
26 марта 2012 г.
Настройка сетевого моста в VirtualBox.
Как установить эту систему виртуализации описывать не буду, разберётся даже новичок.
Самое интересное даже не в установке самой желаемой OS. Процесс установки гостевой системы прост и не требует от пользователя дополнительных усилий. При создании виртуальной машины необходимо выбрать тип устанавливаемой гостевой системы, определить количество выделяемой ей оперативной памяти и создать виртуальный диск фиксированного размера или динамически расширяющийся по мере его заполнения в гостевой системе. Дальнейший процесс установки происходит так же, как и в других платформах виртуализации. Настройки можно изменить после установки гостевой OS, нажав Свойства для выделенной Виртуальной машины.
19 марта 2012 г.
Протокол сетевой аутентификации Kerberos 5
Протокол Kerberos был создан более десяти лет назад в Массачусетском технологическом институте в рамках проекта Athena. Однако общедоступным этот протокол стал, начиная с версии 4. После того, как специалисты изучили новый протокол, авторы разработали и предложили очередную версию — Kerberos 5, которая была принята в качестве стандарта IETF. Требования реализации протокола изложены в документе RFC 1510, кроме того, в спецификации RFC 1964 описывается механизм и формат передачи жетонов безопасности в сообщениях Kerberos.
Руководство администратора OpenLDAP 2.4
The OpenLDAP Project <http://www.openldap.org/> 12 февраля 2012
Содержание
- Предисловие
1. Введение в службы каталогов OpenLDAP
- 1.1. Что такое служба каталогов?
1.2. Что такое LDAP?
1.3. Для чего можно использовать LDAP?
1.4. Для чего LDAP лучше не использовать?
1.5. Как работает LDAP?
1.6. Как насчёт X.500?
1.7. В чём отличие между LDAPv2 и LDAPv3?
1.8. Непростые взаимоотношения LDAP и реляционных СУБД
1.9. Что такое slapd и на что он способен?
16 марта 2012 г.
Консоль и утилита SSH ругаются на RSA Host Key при смене сервера или переустановке ОС
Итак, у Вас была машинка по IP адресу или DNS-имени такому-то. Вы с этой машинкой что-то сделали, например, переустановили там ОС, или просто на этот IP посадили другой компьютер. И теперь из консоли Linux/Unix при использовании утилиты SSH Вам вылазит ошибка "RSA Host Key" с сообщением "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!"
Свои DDNS (Dynamic DNS) сервер и клиент на базе Debian
Для организации DDNS обычно пользуют внешние сервисы — ибо это проще, как правило. Например, при использовании того же DynDNS не требуется заводить свой домен.
GLANCES - инструмент мониторинга системы в режиме реального времени в Ubuntu
Ответ очень прост. Иногда нужно знать что же творится в моей системе?
GLANCES позволяет контролировать использование процессора, время загрузки, использование памяти, подкачки, скорость в сети, количество запущенных процессов, дискового ввода/вывода и т.д.
Динамическое управление подкачкой.
Swapspace — консольная утилита, работающая в фоновом режиме (демон), предназначенная для динамического управления подкачкой (динамический менеджер подкачки / a dynamic swap manager). Создана в рамках проекта Software Industry Promotion Agency (SIPA), автор Jeroen Т. Vermeulen. Swap / Подкачка — механизм/процесс работы с виртуальной памятью, при котором отдельные фрагменты памяти / страницы памяти (обычно не активные, долго не использовались, в которых нет необходимости) перемещаются из оперативной памяти на жёсткий диск (используется в качестве виртуальной памяти), освобождая ОЗУ для загрузки других фрагментов памяти (ядро разгружает память от наименее востребованных страниц).