Во многих организациях используется отложенная установка обновлений на хостах Windows Server. Если вам выделили окно обслуживания и нужно быстро скачать и установить обновления на всех серверах, удобно использовать PowerShell модуль PSWindowsUpdate:
1️⃣ Сформируйте список серверов из из AD:
🔹или txt файла:
2️⃣ Запустить установку обновлений на серверах из списка и перезагрузить:
Команда создаст на всех компьютерах задание планировщика с правами SYSTEM, которое запустите установку обновлений и выполнит перезагрузку по завершении.
3️⃣ Узнать статус установки:
1️⃣ Сформируйте список серверов из из AD:
$Srvs = Get-ADComputer -SearchBase "OU=Servers,DC=test,DC=loc" -Filter {OperatingSystem -like "*Windows Server*" } | Select -ExpandProperty name
🔹или txt файла:
$Srvs = GC c:\servers.txt
2️⃣ Запустить установку обновлений на серверах из списка и перезагрузить:
Invoke-WuJob -ComputerName $Srvs -Script {ipmo PSWindowsUpdate; Install-WindowsUpdate -AcceptAll -AutoReboot | Out-File "C:\update.log"} -RunNow -Confirm:$false -Verbose -ErrorAction Ignore
Команда создаст на всех компьютерах задание планировщика с правами SYSTEM, которое запустите установку обновлений и выполнит перезагрузку по завершении.
3️⃣ Узнать статус установки:
Get-WUJob -ComputerName $Srvs
👍3
Полезные команды PowerShell для работы с сетью
1. Проверка сетевого подключения (аналог команды `ping`)
Эта команда отправляет 4 пакета ICMP (ping) на указанный домен или IP-адрес.
2. Получение информации о сетевых интерфейсах
Показывает список всех сетевых адаптеров на компьютере и их текущее состояние.
3. Просмотр таблицы маршрутизации
Эта команда показывает текущую таблицу маршрутизации.
4. Получение конфигурации IP-адреса
Выводит список всех IP-адресов, настроенных на сетевых интерфейсах.
5. Изменение конфигурации IP-адреса
Задает новый IP-адрес для указанного интерфейса.
6. Настройка DNS-сервера
Задает DNS-сервер для интерфейса с именем
7. Проверка доступных портов
Проверяет доступность порта на удаленном хосте.
8. Просмотр всех активных соединений
Эта команда выводит все активные TCP-соединения на локальной машине.
9. Сброс сетевых параметров TCP/IP
Хотя это и не чисто PowerShell, команда используется для сброса настроек TCP/IP.
10. Проверка конфигурации сетевого экрана (Firewall)
Отображает текущие настройки брандмауэра для различных профилей сети.
1. Проверка сетевого подключения (аналог команды `ping`)
Test-Connection -ComputerName "example.com" -Count 4
Эта команда отправляет 4 пакета ICMP (ping) на указанный домен или IP-адрес.
2. Получение информации о сетевых интерфейсах
Get-NetAdapter
Показывает список всех сетевых адаптеров на компьютере и их текущее состояние.
3. Просмотр таблицы маршрутизации
Get-NetRoute
Эта команда показывает текущую таблицу маршрутизации.
4. Получение конфигурации IP-адреса
Get-NetIPAddress
Выводит список всех IP-адресов, настроенных на сетевых интерфейсах.
5. Изменение конфигурации IP-адреса
New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.1.100 -PrefixLength 24 -DefaultGateway 192.168.1.1
Задает новый IP-адрес для указанного интерфейса.
6. Настройка DNS-сервера
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 8.8.8.8
Задает DNS-сервер для интерфейса с именем
Ethernet
.7. Проверка доступных портов
Test-NetConnection -ComputerName "example.com" -Port 80
Проверяет доступность порта на удаленном хосте.
8. Просмотр всех активных соединений
Get-NetTCPConnection
Эта команда выводит все активные TCP-соединения на локальной машине.
9. Сброс сетевых параметров TCP/IP
netsh int ip reset
Хотя это и не чисто PowerShell, команда используется для сброса настроек TCP/IP.
10. Проверка конфигурации сетевого экрана (Firewall)
Get-NetFirewallProfile
Отображает текущие настройки брандмауэра для различных профилей сети.
👍3
Эти утилиты предоставляют важные возможности для анализа и отладки сетевых проблем в различных операционных системах📌
Windows
▪️tracert - стандартная утилита в Windows для трассировки маршрута, которая известна многим.
▪️pathping - это встроенный в Windows аналог утилиты mtr с аналогичной функциональностью, но поддерживающий только icmp запросы. Обычно он уже установлен в системе, и его не требуется устанавливать отдельно.
▪️tracetcp - это виндовая утилита, которая может выполнять tcp syn запросы по маршруту следования пакетов. Она помогает определить доступность определенного порта и может указать, где именно блокируется этот порт. Для установки этой утилиты потребуется скачать ее с официального сайта и установить вручную.
Linux
▪️traceroute - это стандартная утилита Linux, предназначенная для трассировки маршрута. По умолчанию она использует протокол udp, но вы можете выполнить трассировку с использованием протокола icmp следующим образом:
▪️tracepath - аналогична утилите traceroute, но использует протокол udp и сразу выводит значения mtu и маршрутизаторы, где происходит изменение mtu.
▪️mtr - эта утилита объединяет функциональность утилит ping и traceroute. Она может использовать протоколы tcp, udp и icmp. В операционной системе Windows есть аналог с названием Winmtr.
Windows
▪️tracert - стандартная утилита в Windows для трассировки маршрута, которая известна многим.
tracert google.com
▪️pathping - это встроенный в Windows аналог утилиты mtr с аналогичной функциональностью, но поддерживающий только icmp запросы. Обычно он уже установлен в системе, и его не требуется устанавливать отдельно.
pathping google.com
▪️tracetcp - это виндовая утилита, которая может выполнять tcp syn запросы по маршруту следования пакетов. Она помогает определить доступность определенного порта и может указать, где именно блокируется этот порт. Для установки этой утилиты потребуется скачать ее с официального сайта и установить вручную.
tracetcp google.com:443
Linux
▪️traceroute - это стандартная утилита Linux, предназначенная для трассировки маршрута. По умолчанию она использует протокол udp, но вы можете выполнить трассировку с использованием протокола icmp следующим образом:
traceroute -I google.com
▪️tracepath - аналогична утилите traceroute, но использует протокол udp и сразу выводит значения mtu и маршрутизаторы, где происходит изменение mtu.
tracepath google.com
▪️mtr - эта утилита объединяет функциональность утилит ping и traceroute. Она может использовать протоколы tcp, udp и icmp. В операционной системе Windows есть аналог с названием Winmtr.
mtr -c3 google.com
👍2
Хорошая статья, описывающая различные методы усиления защиты машины с Linux. (Eng ver)
Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.
https://madaidans-insecurities.github.io/guides/linux-hardening.html
Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.
https://madaidans-insecurities.github.io/guides/linux-hardening.html
👍2
Как работает HTTPS?
Безопасный протокол передачи гипертекста
(HTTPS) - это расширение протокола передачи гипертекста (HTTP). HTTPS передает зашифрованные данные с использованием транспортного уровня безопасности (TLS). Если данные будут перехвачены в Интернете, все, что получит угонщик, - это двоичный код.
Как шифруются и дешифруются данные?
Шаг 1 - Клиент (браузер) и сервер устанавливают TCP-соединение.
Шаг 2 - Клиент отправляет серверу " client hello". Сообщение содержит набор необходимых алгоритмов шифрования (наборов шифров) и последнюю версию TLS, которую он может поддерживать. Сервер отвечает " server hello", чтобы браузер знал, может ли он поддерживать алгоритмы и версию TLS.
Затем сервер отправляет SSL-сертификат клиенту. Сертификат содержит открытый ключ, имя хоста, дату истечения срока действия и т. д. Клиент проверяет сертификат.
Шаг 3. После проверки SSL-сертификата клиент генерирует ключ сессии и шифрует его с помощью открытого ключа. Сервер получает зашифрованный ключ сеанса и расшифровывает его с помощью закрытого ключа.
Шаг 4 - Теперь, когда клиент и сервер владеют одним и тем же сеансовым ключом (симметричное шифрование), зашифрованные данные передаются по защищенному двунаправленному каналу.
Почему HTTPS переключается на симметричное шифрование при передаче данных? Есть две основные причины:
1. Безопасность: Асимметричное шифрование работает только в одну сторону. Это означает, что если сервер попытается отправить зашифрованные данные обратно клиенту, любой сможет расшифровать их с помощью открытого ключа.
2. Ресурсы сервера: Асимметричное шифрование добавляет довольно много математических накладных расходов. Оно не подходит для передачи данных в длительных сессиях.
Безопасный протокол передачи гипертекста
(HTTPS) - это расширение протокола передачи гипертекста (HTTP). HTTPS передает зашифрованные данные с использованием транспортного уровня безопасности (TLS). Если данные будут перехвачены в Интернете, все, что получит угонщик, - это двоичный код.
Как шифруются и дешифруются данные?
Шаг 1 - Клиент (браузер) и сервер устанавливают TCP-соединение.
Шаг 2 - Клиент отправляет серверу " client hello". Сообщение содержит набор необходимых алгоритмов шифрования (наборов шифров) и последнюю версию TLS, которую он может поддерживать. Сервер отвечает " server hello", чтобы браузер знал, может ли он поддерживать алгоритмы и версию TLS.
Затем сервер отправляет SSL-сертификат клиенту. Сертификат содержит открытый ключ, имя хоста, дату истечения срока действия и т. д. Клиент проверяет сертификат.
Шаг 3. После проверки SSL-сертификата клиент генерирует ключ сессии и шифрует его с помощью открытого ключа. Сервер получает зашифрованный ключ сеанса и расшифровывает его с помощью закрытого ключа.
Шаг 4 - Теперь, когда клиент и сервер владеют одним и тем же сеансовым ключом (симметричное шифрование), зашифрованные данные передаются по защищенному двунаправленному каналу.
Почему HTTPS переключается на симметричное шифрование при передаче данных? Есть две основные причины:
1. Безопасность: Асимметричное шифрование работает только в одну сторону. Это означает, что если сервер попытается отправить зашифрованные данные обратно клиенту, любой сможет расшифровать их с помощью открытого ключа.
2. Ресурсы сервера: Асимметричное шифрование добавляет довольно много математических накладных расходов. Оно не подходит для передачи данных в длительных сессиях.
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Стратегии аварийного восстановления в облаке
Эффективный план восстановления после аварии (DR) - это не просто предосторожность, это необходимость.
Ключевым моментом любой надежной стратегии DR является понимание и установка двух ключевых показателей: Объекта времени восстановления (RTO) и Объекта точки восстановления (RPO).
- Объект времени восстановления (RTO) относится к максимально допустимой продолжительности времени, в течение которой ваше приложение или сеть могут быть отключены после аварии.
- Объект точки восстановления (RPO), с другой стороны, указывает на максимально допустимую потерю данных, измеряемую во времени.
Давайте рассмотрим четыре широко применяемые стратегии DR:
1. Стратегия резервного копирования и восстановления:
Этот метод включает регулярные резервные копии данных и систем для облегчения восстановления после аварии.
- Типичный RTO: от нескольких часов до нескольких дней.
- Типичный RPO: от нескольких часов до времени последнего успешного резервного копирования.
2. Подход Pilot Light:
Поддерживает ключевые компоненты в режиме готовности к активации, обеспечивая быстрое масштабирование в ответ на аварию.
- Типичный RTO: от нескольких минут до нескольких часов.
- Типичный RPO: зависит от того, насколько часто синхронизируются данные.
3. Решение с горячим резервированием:
Создает полус активное окружение с текущими данными для сокращения времени восстановления.
- Типичный RTO: обычно от нескольких минут до часов.
- Типичный RPO: до последних нескольких минут или часов.
4. Горячее сайт / Конфигурация с несколькими сайтами:
Обеспечивает полностью операционную, дублирующую среду, работающую параллельно с основной системой, обеспечивая беспрерывную функциональность.
- Типичный RTO: почти мгновенный, часто всего несколько минут.
- Типичный RPO: крайне минимальный, обычно всего несколько секунд.
Эффективный план восстановления после аварии (DR) - это не просто предосторожность, это необходимость.
Ключевым моментом любой надежной стратегии DR является понимание и установка двух ключевых показателей: Объекта времени восстановления (RTO) и Объекта точки восстановления (RPO).
- Объект времени восстановления (RTO) относится к максимально допустимой продолжительности времени, в течение которой ваше приложение или сеть могут быть отключены после аварии.
- Объект точки восстановления (RPO), с другой стороны, указывает на максимально допустимую потерю данных, измеряемую во времени.
Давайте рассмотрим четыре широко применяемые стратегии DR:
1. Стратегия резервного копирования и восстановления:
Этот метод включает регулярные резервные копии данных и систем для облегчения восстановления после аварии.
- Типичный RTO: от нескольких часов до нескольких дней.
- Типичный RPO: от нескольких часов до времени последнего успешного резервного копирования.
2. Подход Pilot Light:
Поддерживает ключевые компоненты в режиме готовности к активации, обеспечивая быстрое масштабирование в ответ на аварию.
- Типичный RTO: от нескольких минут до нескольких часов.
- Типичный RPO: зависит от того, насколько часто синхронизируются данные.
3. Решение с горячим резервированием:
Создает полус активное окружение с текущими данными для сокращения времени восстановления.
- Типичный RTO: обычно от нескольких минут до часов.
- Типичный RPO: до последних нескольких минут или часов.
4. Горячее сайт / Конфигурация с несколькими сайтами:
Обеспечивает полностью операционную, дублирующую среду, работающую параллельно с основной системой, обеспечивая беспрерывную функциональность.
- Типичный RTO: почти мгновенный, часто всего несколько минут.
- Типичный RPO: крайне минимальный, обычно всего несколько секунд.
👍3
📌Совет по Linux
Если вы хотите определить, сколько времени займет выполнение определенной команды или скрипта, используйте команду time.
Вот синтаксис:
Пример:
Он также показывает использование системных ресурсов процесса, что делает его полезным инструментом для оценки эффективности конкретной команды.
Если вы хотите определить, сколько времени займет выполнение определенной команды или скрипта, используйте команду time.
Вот синтаксис:
$ time <команда>.
Пример:
$ time find / -perm -u=s -type f &>/dev/null
Он также показывает использование системных ресурсов процесса, что делает его полезным инструментом для оценки эффективности конкретной команды.
👍3
Подключение сетевого диска через скрипт *.bat
1- Создаем скрипт user.bat в папке C:\Windows\SYSVOL\domain\scripts (обязательно именно в этой папке!!!)
2- в файл user.bat пишем след строки
3- Открываем оснастку AD Пуск -> Все программы -> Администрирование -> Active Directory – пользователи и компьютеры
4- Ищем нужного пользователя которому хотим подключить сетевые диски из файла user.bat нажимаем на нем ПКМ , переходим на вкладку Профиль и в сценарий входа пишем user.bat далее нажимаем применить и Ок и проверяем результат.
Если вы Хотите подключить сетевую папку с русским именем то в скрипте bat необходимо сделать кодировку OEM 866!!! Иначе при подключение у Вас она не появится!
1- Создаем скрипт user.bat в папке C:\Windows\SYSVOL\domain\scripts (обязательно именно в этой папке!!!)
2- в файл user.bat пишем след строки
@ECHO OFF
net use * /delete /yes
net use q: \\192.168.100.1\Test
3- Открываем оснастку AD Пуск -> Все программы -> Администрирование -> Active Directory – пользователи и компьютеры
4- Ищем нужного пользователя которому хотим подключить сетевые диски из файла user.bat нажимаем на нем ПКМ , переходим на вкладку Профиль и в сценарий входа пишем user.bat далее нажимаем применить и Ок и проверяем результат.
Если вы Хотите подключить сетевую папку с русским именем то в скрипте bat необходимо сделать кодировку OEM 866!!! Иначе при подключение у Вас она не появится!
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Сброс пароля Windows Server на примере пользователя Администратор/Administrator Windows Server 2012/2016
1 - Нам потребуется образ Windows Server 2016, Windows Server 2012.
2 - Подключаемся к серверу через IPMI, либо KVM, загружаем образ в VirtualMedia.
3 - После того, как образ был загружен, выполняем перезагрузку сервера. При загрузке ОС будет сообщение Press any key to boot from CD or DVD. Нажимаем любую клавишу и дожидаемся загрузки файлов. После загрузки файлов появится окно с выбором первоначальных параметров, жмём Далее. После этого нажимаем Восстановление системы.
4 - В выборе действия нажимает Диагностика.
5 - Далее выбираем Командная строка. Для начала необходимо найти системный диск, выполним команду:
6 - Команда выведет системный диск. Переходим в него:
7 - В случае, если диск C является системным. Далее переходим в System32:
8 - Далее переименовываем Utilman.exe на Utilman.exe.old:
9 - Выполняем замену cmd на Utilman.exe
10 - После этого закрываем консоль и нажимаем кнопку Продолжить. После загрузки сервера появится экран ввода логина и пароля. Нажимаем Win + U и вводим следующую команду:
где new_password -- новый пароль пользователя Администратор. В EN-локализации пользователь имеет названиме Administrator.
1 - Нам потребуется образ Windows Server 2016, Windows Server 2012.
2 - Подключаемся к серверу через IPMI, либо KVM, загружаем образ в VirtualMedia.
3 - После того, как образ был загружен, выполняем перезагрузку сервера. При загрузке ОС будет сообщение Press any key to boot from CD or DVD. Нажимаем любую клавишу и дожидаемся загрузки файлов. После загрузки файлов появится окно с выбором первоначальных параметров, жмём Далее. После этого нажимаем Восстановление системы.
4 - В выборе действия нажимает Диагностика.
5 - Далее выбираем Командная строка. Для начала необходимо найти системный диск, выполним команду:
echo %windir%
6 - Команда выведет системный диск. Переходим в него:
C:
7 - В случае, если диск C является системным. Далее переходим в System32:
cd Windows\System32
8 - Далее переименовываем Utilman.exe на Utilman.exe.old:
ren Utilman.exe Utilman.exe.old
9 - Выполняем замену cmd на Utilman.exe
copy cmd.exe Utilman.exe
10 - После этого закрываем консоль и нажимаем кнопку Продолжить. После загрузки сервера появится экран ввода логина и пароля. Нажимаем Win + U и вводим следующую команду:
net user Администратор new_password
где new_password -- новый пароль пользователя Администратор. В EN-локализации пользователь имеет названиме Administrator.
❤2👍2
mRemoteNG
Это форк mRemote: мультипротокольный менеджер удаленных соединений с открытым исходным кодом для Windows. mRemoteNG добавляет исправления ошибок и новые функции в mRemote и позволяет просматривать все ваши удаленные соединения в простом, но мощном интерфейсе с вкладками.
Поддерживаемые протоколы:
RDP (Remote Desktop Protocol)
VNC (Virtual Network Computing)
SSH (Secure Shell)
Telnet (TELecommunication NETwork)
HTTP/HTTPS (Hypertext Transfer Protocol)
rlogin (Remote Login)
Raw Socket Connections
Powershell remoting
https://mremoteng.org/
https://github.com/mRemoteNG/mRemoteNG
Это форк mRemote: мультипротокольный менеджер удаленных соединений с открытым исходным кодом для Windows. mRemoteNG добавляет исправления ошибок и новые функции в mRemote и позволяет просматривать все ваши удаленные соединения в простом, но мощном интерфейсе с вкладками.
Поддерживаемые протоколы:
RDP (Remote Desktop Protocol)
VNC (Virtual Network Computing)
SSH (Secure Shell)
Telnet (TELecommunication NETwork)
HTTP/HTTPS (Hypertext Transfer Protocol)
rlogin (Remote Login)
Raw Socket Connections
Powershell remoting
https://mremoteng.org/
https://github.com/mRemoteNG/mRemoteNG
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Tmpmail
Временная электронная почта прямо из вашего терминала, написанная на POSIX sh
https://github.com/sdushantha/tmpmail
Временная электронная почта прямо из вашего терминала, написанная на POSIX sh
https://github.com/sdushantha/tmpmail
❤3👍2
Лучшие практики сегментации корпоративной сети любой компании
Данный проект создан для публикации лучших практик сегментации корпоративной сети любой компании. В целом схемы, приведенные в данном проекте, подходят для любой компании.
https://github.com/sergiomarotco/Network-segmentation-cheat-sheet
Данный проект создан для публикации лучших практик сегментации корпоративной сети любой компании. В целом схемы, приведенные в данном проекте, подходят для любой компании.
https://github.com/sergiomarotco/Network-segmentation-cheat-sheet
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Winapps
Проект, что позволяет запускать приложения Windows, такие как Microsoft Office в Linux (Ubuntu) и GNOME, как если бы они были частью собственной ОС, включая интеграцию с Nautilus
https://github.com/Fmstrat/winapps
Проект, что позволяет запускать приложения Windows, такие как Microsoft Office в Linux (Ubuntu) и GNOME, как если бы они были частью собственной ОС, включая интеграцию с Nautilus
https://github.com/Fmstrat/winapps