API-аналитик трафика для Kubernetes, обеспечивающий видимость на уровне протоколов K8s в реальном времени, захватывающий и отслеживающий весь трафик и полезную нагрузку, проходящие в, из и между контейнерами, подами, узлами и кластерами. Вдохновленный Wireshark, специально разработан для Kubernetes.
Совет по Linux 💡
Найдите все нерабочие символьные ссылки в вашей системе с помощью:
Найдите все нерабочие символьные ссылки в вашей системе с помощью:
find . -xtype l
PowerShell скрипты для сбора информации о компьютерах
Собираем сведения о рабочих столах локального компьютера
Вывод сведений о BIOS
Вывод сведений о процессоре
Получить данные поставщика вычислительной техники (OEM)
Список установленных исправлений
Перечисление сведений о версии операционной системы
Общие сведения о локальных пользователях
Собираем сведения о рабочих столах локального компьютера
Get-CimInstance -ClassName Win32_Desktop
Вывод сведений о BIOS
Get-CimInstance -ClassName Win32_BIOS
Вывод сведений о процессоре
Get-CimInstance -ClassName Win32_Processor | Select-Object -ExcludeProperty "CIM*"
Get-CimInstance -ClassName Win32_ComputerSystem | Select-Object -Property SystemType
SystemType
----------
X86-based PC
Получить данные поставщика вычислительной техники (OEM)
Get-CimInstance -ClassName Win32_ComputerSystem
Список установленных исправлений
Get-CimInstance -ClassName Win32_QuickFixEngineering
Перечисление сведений о версии операционной системы
Get-CimInstance -ClassName Win32_OperatingSystem |
Select-Object -Property BuildNumber,BuildType,OSType,ServicePackMajorVersion,ServicePackMinorVersion
Общие сведения о локальных пользователях
Get-CimInstance -ClassName Win32_OperatingSystem |
Select-Object -Property NumberOfLicensedUsers, NumberOfUsers, RegisteredUse
...Media is too big
VIEW IN TELEGRAM
Это одна из моих любимых команд Cisco, которая сэкономила мне столько времени. Вы можете удаленно проверить Ethernet-кабель, чтобы выяснить, есть ли с ним физическая проблема или нет, избавляя себя от необходимости ехать на объект и проверять кабель вручную.
Управление сервисами systemd через утилиту systemctl
systemctl start name.service
– запуск сервиса.systemctl stop name.service
— остановка сервисаsystemctl restart name.service
— перезапуск сервисаsystemctl try-restart name.service
— перезапуск сервиса только, если он запущенsystemctl reload name.service
— перезагрузка конфигурации сервисаsystemctl status name.service
— проверка, запущен ли сервис с детальным выводом состояния сервисаsystemctl is-active name.service
— проверка, запущен ли сервис с простым ответом: active или inactivesystemctl list-units --type service --all
– отображение статуса всех сервисовsystemctl enable name.service
– активирует сервис (позволяет стартовать во время запуска системы)systemctl disable name.service
– деактивирует сервисsystemctl reenable name.service
– деактивирует сервис и сразу активирует егоsystemctl is–enabled name.service
– проверяет, активирован ли сервисsystemctl list-unit-files --type service
– отображает все сервисы и проверяет, какие из них активированыsystemctl mask name.service
– заменяет файл сервиса симлинком на /dev/null, делая юнит недоступным для systemdsystemctl unmask name.service
– возвращает файл сервиса, делая юнит доступным для systemdhttps://gist.github.com/pcgeek86/336e08d1a09e3dd1a8f0a30a9fe61c8a
Please open Telegram to view this post
VIEW IN TELEGRAM
Http logs viewer
HTTP Logs Viewer (ранее Apache Logs Viewer) — это бесплатный и мощный инструмент, который позволяет с легкостью отслеживать, просматривать и анализировать логи Apache/IIS/nginx. Он предоставляет функции поиска и фильтрации логов, выделяя различные HTTP-запросы на основе их кода состояния. Также имеется возможность создания отчетов, благодаря чему вы можете за несколько секунд сгенерировать круговую или столбчатую диаграмму. В дополнение к этому, доступны статистические данные, где можно увидеть самые популярные запросы, основные ошибки, количество кодов состояния, общий объем переданных данных и многое другое.
https://www.apacheviewer.com/
HTTP Logs Viewer (ранее Apache Logs Viewer) — это бесплатный и мощный инструмент, который позволяет с легкостью отслеживать, просматривать и анализировать логи Apache/IIS/nginx. Он предоставляет функции поиска и фильтрации логов, выделяя различные HTTP-запросы на основе их кода состояния. Также имеется возможность создания отчетов, благодаря чему вы можете за несколько секунд сгенерировать круговую или столбчатую диаграмму. В дополнение к этому, доступны статистические данные, где можно увидеть самые популярные запросы, основные ошибки, количество кодов состояния, общий объем переданных данных и многое другое.
https://www.apacheviewer.com/
Защита OU Active Directory от случайного удаления
В Active Directory есть специальная функция защиты объектов от случайного удаления (Organizational Unit, пользователей, групп и т.д.). Данная опция реализуется с помощью флага Protect object from accidental deletion, доступного в свойствах любого объекта. Защита от удаления по умолчанию включена при создании новых OU.
https://telegra.ph/Zashchita-OU-Active-Directory-ot-sluchajnogo-udaleniya-06-27
В Active Directory есть специальная функция защиты объектов от случайного удаления (Organizational Unit, пользователей, групп и т.д.). Данная опция реализуется с помощью флага Protect object from accidental deletion, доступного в свойствах любого объекта. Защита от удаления по умолчанию включена при создании новых OU.
https://telegra.ph/Zashchita-OU-Active-Directory-ot-sluchajnogo-udaleniya-06-27
Shell Scripting
Bash (Born Again) - это оболочка Unix и язык командной строки, написанный Брайаном Фоксом. Оболочка Born Again используется большинством операционных систем Unix/Linux в качестве оболочки по умолчанию.
Этот туториал по Shell Script написан для тех, кто хочет изучить основы программирования сценариев оболочки (Shell scripting). В этой серии уроков вы узнаете о скриптах bash, которые будут очень полезны для автоматизации повседневных задач. Он помогает автоматизировать такие задачи, как резервное копирование, очистка диска и т.д.
https://tecadmin.net/tutorial/bash-scripting/
Bash (Born Again) - это оболочка Unix и язык командной строки, написанный Брайаном Фоксом. Оболочка Born Again используется большинством операционных систем Unix/Linux в качестве оболочки по умолчанию.
Этот туториал по Shell Script написан для тех, кто хочет изучить основы программирования сценариев оболочки (Shell scripting). В этой серии уроков вы узнаете о скриптах bash, которые будут очень полезны для автоматизации повседневных задач. Он помогает автоматизировать такие задачи, как резервное копирование, очистка диска и т.д.
https://tecadmin.net/tutorial/bash-scripting/
Kubernetes Security Training Platform - Focussing on security mitigation
Симулятор распределенных систем и инфраструктуры для атак и отладки Kubernetes: симулятор создает для вас кластер Kubernetes в вашем аккаунте AWS; запускает сценарии, которые неправильно конфигурируют его и/или делают уязвимым для компрометации, и обучает вас способам устранения этих уязвимостей.
https://github.com/controlplaneio/simulator
Симулятор распределенных систем и инфраструктуры для атак и отладки Kubernetes: симулятор создает для вас кластер Kubernetes в вашем аккаунте AWS; запускает сценарии, которые неправильно конфигурируют его и/или делают уязвимым для компрометации, и обучает вас способам устранения этих уязвимостей.
https://github.com/controlplaneio/simulator
WebTTY: Доступ по SSH через браузер, даже там, где порт закрыт
Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который у многих является неотъемлемой частью работы. Однако, что делать, когда стандартные порты SSH заблокированы или закрыты, например, в строго защищенных корпоративных сетях или в облачных средах с жесткой политикой безопасности? Или что делать, если под рукой есть только браузер и нет возможности использовать обычный терминал? Или вам вживую нужно смотреть/управлять сессией?
Одним из таких решений является WebTTY — инструмент, который обеспечивает доступ к терминалу удаленного сервера через веб-браузер, используя технологию WebRTC и веб-технологии для создания безопасного и зашифрованного соединения. Это решение позволяет обойти ограничения, такие как заблокированные стандартные SSH-порты, и предоставляет простой и удобный способ взаимодействия с командной строкой сервера без необходимости открытия дополнительных портов, что особенно полезно в средах с жесткими сетевыми ограничениями или за фаерволами.
В этой статье мы рассмотрим, как WebTTY может быть использован для доступа к SSH-портам через браузер, даже если они закрыты, как его можно настроить и когда его можно использовать. Основана цель данного материала – познакомить вас с таким вариантом подключения и показать, как использовать данный инструмент. Надеюсь, что представленные примеры и объяснения помогут вам оценить его возможности и найти полезные применения в вашей практике.
https://habr.com/ru/articles/840352/
Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который у многих является неотъемлемой частью работы. Однако, что делать, когда стандартные порты SSH заблокированы или закрыты, например, в строго защищенных корпоративных сетях или в облачных средах с жесткой политикой безопасности? Или что делать, если под рукой есть только браузер и нет возможности использовать обычный терминал? Или вам вживую нужно смотреть/управлять сессией?
Одним из таких решений является WebTTY — инструмент, который обеспечивает доступ к терминалу удаленного сервера через веб-браузер, используя технологию WebRTC и веб-технологии для создания безопасного и зашифрованного соединения. Это решение позволяет обойти ограничения, такие как заблокированные стандартные SSH-порты, и предоставляет простой и удобный способ взаимодействия с командной строкой сервера без необходимости открытия дополнительных портов, что особенно полезно в средах с жесткими сетевыми ограничениями или за фаерволами.
В этой статье мы рассмотрим, как WebTTY может быть использован для доступа к SSH-портам через браузер, даже если они закрыты, как его можно настроить и когда его можно использовать. Основана цель данного материала – познакомить вас с таким вариантом подключения и показать, как использовать данный инструмент. Надеюсь, что представленные примеры и объяснения помогут вам оценить его возможности и найти полезные применения в вашей практике.
https://habr.com/ru/articles/840352/
This media is not supported in your browser
VIEW IN TELEGRAM
Сброс пароля Windows Server на примере пользователя Администратор/Administrator Windows Server 2012/2016
1 - Нам потребуется образ Windows Server 2016, Windows Server 2012.
2 - Подключаемся к серверу через IPMI, либо KVM, загружаем образ в VirtualMedia.
3 - После того, как образ был загружен, выполняем перезагрузку сервера. При загрузке ОС будет сообщение Press any key to boot from CD or DVD. Нажимаем любую клавишу и дожидаемся загрузки файлов. После загрузки файлов появится окно с выбором первоначальных параметров, жмём Далее. После этого нажимаем Восстановление системы.
4 - В выборе действия нажимает Диагностика.
5 - Далее выбираем Командная строка. Для начала необходимо найти системный диск, выполним команду:
6 - Команда выведет системный диск. Переходим в него:
7 - В случае, если диск C является системным. Далее переходим в System32:
8 - Далее переименовываем Utilman.exe на Utilman.exe.old:
9 - Выполняем замену cmd на Utilman.exe
10 - После этого закрываем консоль и нажимаем кнопку Продолжить. После загрузки сервера появится экран ввода логина и пароля. Нажимаем Win + U и вводим следующую команду:
где new_password -- новый пароль пользователя Администратор. В EN-локализации пользователь имеет названиме Administrator.
1 - Нам потребуется образ Windows Server 2016, Windows Server 2012.
2 - Подключаемся к серверу через IPMI, либо KVM, загружаем образ в VirtualMedia.
3 - После того, как образ был загружен, выполняем перезагрузку сервера. При загрузке ОС будет сообщение Press any key to boot from CD or DVD. Нажимаем любую клавишу и дожидаемся загрузки файлов. После загрузки файлов появится окно с выбором первоначальных параметров, жмём Далее. После этого нажимаем Восстановление системы.
4 - В выборе действия нажимает Диагностика.
5 - Далее выбираем Командная строка. Для начала необходимо найти системный диск, выполним команду:
echo %windir%
6 - Команда выведет системный диск. Переходим в него:
C:
7 - В случае, если диск C является системным. Далее переходим в System32:
cd Windows\System32
8 - Далее переименовываем Utilman.exe на Utilman.exe.old:
ren Utilman.exe Utilman.exe.old
9 - Выполняем замену cmd на Utilman.exe
copy cmd.exe Utilman.exe
10 - После этого закрываем консоль и нажимаем кнопку Продолжить. После загрузки сервера появится экран ввода логина и пароля. Нажимаем Win + U и вводим следующую команду:
net user Администратор new_password
где new_password -- новый пароль пользователя Администратор. В EN-локализации пользователь имеет названиме Administrator.
MikroTik Winbox 4 - Dark Mode активирован🔥
Кроссплатформенная нативная версия для Windows, Mac и Linux.
https://mikrotik.com/download
Кроссплатформенная нативная версия для Windows, Mac и Linux.
https://mikrotik.com/download
Совет для Linux💡
Получайте уведомления, когда ваши команды в терминале завершатся!
Замените
Получайте уведомления, когда ваши команды в терминале завершатся!
$ sudo apt update; notify-send "Обновление завершено" "Обновления получены"
Замените
apt update
на любую команду, выполнение которой займет время. Не забудьте сначала установить inotify-tools
:
$ sudo apt install inotify-tools