🖨Режим перенаправления (проброса) принтеров позволяет пользователям отправлять задания печати из терминальной (RDP, RDS) сессии на локальный принтер на компьютере пользователя.
✅При использовании Easy Print не нужно устанавливать драйвера для принтеров на терминальном сервере, а перенаправленный клиентский принтер автоматически сопоставляется с драйвером RD Easy Print. Драйвер Easy Print прозрачно перенаправляет все задания в локальные очереди печати на компьютер, кроме того, он обеспечивает полноценный доступ к графическому интерфейсу управления принтером на локальной машине (доступны все кастомные опции и настройки печати).
Проброс принтеров по RDP с помощью RD Easy Print
ℹ️ Изначально поддержка терминальной печати была головной болью для администратора, т.к. на терминальном сервере приходилось устанавливать и поддерживать в актуальном состоянии все драйвера печати, используемые на компьютерах пользователей. В Windows Server 2008 R2 появилась функция под названием TS Easy Print (Remote Desktop Easy Print), которая позволяет использовать унифицированный драйвер Remote Desktop Easy Print на стороне терминального сервера вместо кучи разношерстных драйверов.
✅При использовании Easy Print не нужно устанавливать драйвера для принтеров на терминальном сервере, а перенаправленный клиентский принтер автоматически сопоставляется с драйвером RD Easy Print. Драйвер Easy Print прозрачно перенаправляет все задания в локальные очереди печати на компьютер, кроме того, он обеспечивает полноценный доступ к графическому интерфейсу управления принтером на локальной машине (доступны все кастомные опции и настройки печати).
Проброс принтеров по RDP с помощью RD Easy Print
👍59👎3
🔐По умолчанию для службы RDP генерируются самоподписанные сертификаты. Это не несет существенных рисков безопасности, но может раздражать пользователей появлением сообщения о невозможности проверки подлинности сертификата.
✅ В статье мы рассмотрели, как в Windows вручную заменить (установить) сертификат RDP (в том числе на сертификат, полученный от Let’s Encrypt) или создать шаблон для автоматического выпуска RDP сертификатов на внутреннем CA.
Настройка SSL/TLS сертификатов для защиты RDP подключений
✅ В статье мы рассмотрели, как в Windows вручную заменить (установить) сертификат RDP (в том числе на сертификат, полученный от Let’s Encrypt) или создать шаблон для автоматического выпуска RDP сертификатов на внутреннем CA.
Настройка SSL/TLS сертификатов для защиты RDP подключений
👍93👎1
⚙️Небольшая заметка о расширении корневого тома на гипервизоре Proxmox. По умолчанию установщик Proxmox создает одну LVM группу из трех томов:
🔹 data
🔹 swap (/dev/pve/swap)
🔹 root (/dev/pve/root)
✅Мы рассмотрели варианты расширения корневого тома на Proxmox хосте за счет неиспользуемого места на диске, или за счет удаления data тома, если вы храните ВМ на другом диске/ внешнем хранилище (раздел data имеет тип LVM-thin и используется по-умолчанию для хранения файлов дисков виртуальных машин).
Расширение корневого раздела (LVM) в Proxmox
🔹 data
🔹 swap (/dev/pve/swap)
🔹 root (/dev/pve/root)
✅Мы рассмотрели варианты расширения корневого тома на Proxmox хосте за счет неиспользуемого места на диске, или за счет удаления data тома, если вы храните ВМ на другом диске/ внешнем хранилище (раздел data имеет тип LVM-thin и используется по-умолчанию для хранения файлов дисков виртуальных машин).
Расширение корневого раздела (LVM) в Proxmox
👍45
🗑Начиная с функционального уровня Windows Server 2008 R2, в Active Directory доступна корзина для простого восстановления (случайно или не очень случайно) удаленных объектов.
📚Главное преимущество AD Recycle Bin - она позволяет восстановить удаленный объект вместе со всеми атрибутами (свойствами, группами доступа) в течении времени 180 дней ( значение по-умолчанию, задается на уровне домена в атрибуте
Корзина AD по умолчанию отключена. Перед ее включением нужно учитывать следующие моменты:
🔹 Включение корзины AD – необратимый шаг, который влечет изменение схемы каталога (отключить корзину нельзя)
🔹 В момент включения корзины ранее удаленные tombstone-объекты превратятся в recycled-объекты, и восстановить их после этого будет уже невозможно.
✅ В статье рассмотрены оба сценария восстановления удаленного пользователя, когда AD Recycle Bin включена и когда нет.
Восстановление удаленных объектов в Active Directory
📚Главное преимущество AD Recycle Bin - она позволяет восстановить удаленный объект вместе со всеми атрибутами (свойствами, группами доступа) в течении времени 180 дней ( значение по-умолчанию, задается на уровне домена в атрибуте
msDS-DeletedObjectLifetime
). В лесе AD с отключенной корзиной технически восстановить удаленный объект также возможно, но при этом у него будут утрачены большинство атрибутов (кроме базовых, таких как GUID, SID, CN).Корзина AD по умолчанию отключена. Перед ее включением нужно учитывать следующие моменты:
🔹 Включение корзины AD – необратимый шаг, который влечет изменение схемы каталога (отключить корзину нельзя)
🔹 В момент включения корзины ранее удаленные tombstone-объекты превратятся в recycled-объекты, и восстановить их после этого будет уже невозможно.
✅ В статье рассмотрены оба сценария восстановления удаленного пользователя, когда AD Recycle Bin включена и когда нет.
Восстановление удаленных объектов в Active Directory
👍63
📝 Для автоматического логирования всех команд, которые запускаются в PowerShell консоли и/или запускаемых PS1 скриптов в Windows, можно использовать встроенную функцию логирования.
✅ Для запуска/остановки записи всех команд и результатов (всего, что выводится в консоль) из текущего сеанса PowerShell в текстовый файл используются командлеты Start-Transcript и Stop-Transcript. По умолчанию логи пишутся в текстовый файл в профиле пользователя (
✅ С помощью параметра Turn on PowerShell Transcription в групповых политиках можно включить автоматическое логирование всех запускаемых PowerShell команд/скриптов на компьютере.
Добавляем логирование в PowerShell скрипты
✅ Для запуска/остановки записи всех команд и результатов (всего, что выводится в консоль) из текущего сеанса PowerShell в текстовый файл используются командлеты Start-Transcript и Stop-Transcript. По умолчанию логи пишутся в текстовый файл в профиле пользователя (
%userprofile%\Documents
). Можно указать произвольный файл лога (допустимо хранить его во внешней сетевой папке на сервере для централизованного сбора ).✅ С помощью параметра Turn on PowerShell Transcription в групповых политиках можно включить автоматическое логирование всех запускаемых PowerShell команд/скриптов на компьютере.
Добавляем логирование в PowerShell скрипты
👍51
🖨 Microsoft представила в Windows 11 и Windows Server 2025 новый защищенный режим печати Protected Print Mode (WPP). WPP основывается на существующий протокол интернет-печати (IPP), который поддерживает только принтеры сертифицированные Mopria.
⚠️ Недостатки защищенного режима печати:
🔹 Поддерживаются только современные принтеры, соответствующие сертификации Morphia
🔹 Возможны проблемы с нестандартными функциями принтера (двусторонняя печать, брошюровка и т.д.).
✅ Включить защищенный режим печати можно из панели Settings или через GPO. При включении все неподдерживаемые принтера будут автоматически удалены.
Защищенный режим печати (WPP) в Windows 11 и Windows Server 2025
📚 Идея защищенного режима печати в том, что для печати на компьютер теперь не нужно устанавливать (и затем обновлять) сторонние драйвера (вендоров), код спулера и драйверов теперь не будет выполняться от имени SYSTEM. Это существенно повышает защиту Windows от угроз безопасности, связанных с классической системой печати Windows (в том числе от уязвимостей в сторонних драйверах и эксплуатации уязвимостей в самом Print Spooler).
⚠️ Недостатки защищенного режима печати:
🔹 Поддерживаются только современные принтеры, соответствующие сертификации Morphia
🔹 Возможны проблемы с нестандартными функциями принтера (двусторонняя печать, брошюровка и т.д.).
✅ Включить защищенный режим печати можно из панели Settings или через GPO. При включении все неподдерживаемые принтера будут автоматически удалены.
Защищенный режим печати (WPP) в Windows 11 и Windows Server 2025
👍42👎13
⚠️ При установке обновлений Windows все рано или поздно натыкаются на различные ошибки. Ошибка представляет собой некий код в шестнадцатеричной системе в формате
✅ Не все знают, что большинство системных ошибок в Windows можно декодировать в более понятный текстовый вид с помощью встроенной утилиты certutil.exe. Например, для преобразования предыдущей ошибки в человеческий вид, нужно выполнить в командной строке:
Команда вернет более понятное описание:
Теперь мы получили наводку о том, что этот код ошибки Windows Update cвязан с отключенной системной службой. Это сильно упрощает дальнейший траблшутинг. 👌
0x80070422
. К сожалению, Microsoft не утруждает себя сразу предоставлять текстовое описание ошибки. Действительно, нечего баловать пользователей 😀✅ Не все знают, что большинство системных ошибок в Windows можно декодировать в более понятный текстовый вид с помощью встроенной утилиты certutil.exe. Например, для преобразования предыдущей ошибки в человеческий вид, нужно выполнить в командной строке:
certutil -error 0x80070422
Команда вернет более понятное описание:
ERROR_SERVICE_DISABLED
Error message text: The service cannot be started, either because it is disabled or because it has no enabled devices associated with it.
Теперь мы получили наводку о том, что этот код ошибки Windows Update cвязан с отключенной системной службой. Это сильно упрощает дальнейший траблшутинг. 👌
👍195👎3
🖨Одной из распространённых проблем при использовании терминального сервера Windows (RDS), на который пробрасываются локальные принтеры с компьютеров пользователей, заключается в большом количестве неактивных TS портов печати от перенаправленных принтеров (Inactive TS Port), которые накапливаются со временем. Все это вызывает проблемы с производительностью RDSH хоста, пропаданию перенаправленных принтеров в сессиях пользователей и другим проблем со службой печати на терминале. Проблема плавающая и проявляется в первую очередь на RDS хостах с большим количеством сеансов (40+).
✅Для предотвращения таких проблем с печатью на терминальных серверах можно использовать следующие подходы:
🔹Пробрасывать с компьютера в RDP сессию пользователю только один принтер, назначенный по умолчанию (настраивается политикой). Это уменьшит количество создаваемых портов печати.
🔹С какой-то периодичностью скриптом очищать неактивные порты
🔹Регулярно перезагружать RDS хост. Это очищает TS порты печати.
Неактивные TS порты принтеров на RDS сервере
✅Для предотвращения таких проблем с печатью на терминальных серверах можно использовать следующие подходы:
🔹Пробрасывать с компьютера в RDP сессию пользователю только один принтер, назначенный по умолчанию (настраивается политикой). Это уменьшит количество создаваемых портов печати.
🔹С какой-то периодичностью скриптом очищать неактивные порты
🔹Регулярно перезагружать RDS хост. Это очищает TS порты печати.
Неактивные TS порты принтеров на RDS сервере
👍62👎1
📏 По умолчанию при подключении к RDP сессии на Windows Server встроенным клиентом mstsc.exe, настройки масштабирования удаленного рабочего стола наследуются с компьютера клиента. Изменить настройки масштабирования в RDP сессии нельзя. Такое поведение может вызвать жалобы от пользователей с мониторами HiDPI (4к) на слишком мелкие (или наоборот слишком большие) шрифты, значки, тексты и другие элементы UI в окне удаленного рабочего стола.
✅ В Windows Server 2019,2016 можно отключить наследование настроек масштабирования с клиента с помощью параметра реестра IgnoreClientDesktopScaleFactor:
После этого можно задать параметры масштабирования в сессии пользователя через параметр LogPixels. Например, для 200% масштабирования нужно создать параметр со значением 192:
🚫 В Windows Server 2022 и 2025 параметр IgnoreClientDesktopScaleFactor не работает (игнорируется), и параметры масштабирования рабочего стола DPI всегда берутся с клиента. Поэтому приходится на клиенте задавать настройки масштабирования, которые хорошо выглядят и на локальном компьютере, и в RDP сессии, либо использовать альтернативный RDP клиент.
Размер шрифта и масштабирование экрана в RDP (RDS) сессии
✅ В Windows Server 2019,2016 можно отключить наследование настроек масштабирования с клиента с помощью параметра реестра IgnoreClientDesktopScaleFactor:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations" /f /v IgnoreClientDesktopScaleFactor /t REG_DWORD /d 1
После этого можно задать параметры масштабирования в сессии пользователя через параметр LogPixels. Например, для 200% масштабирования нужно создать параметр со значением 192:
reg add "HKCU\Control Panel\Desktop" /f /v LogPixels /t REG_DWORD /d 192
🚫 В Windows Server 2022 и 2025 параметр IgnoreClientDesktopScaleFactor не работает (игнорируется), и параметры масштабирования рабочего стола DPI всегда берутся с клиента. Поэтому приходится на клиенте задавать настройки масштабирования, которые хорошо выглядят и на локальном компьютере, и в RDP сессии, либо использовать альтернативный RDP клиент.
Размер шрифта и масштабирование экрана в RDP (RDS) сессии
👍73
🪟В новой статье мы собрали основные рекомендации, которые могут быть полезны при развертывании Windows Server в виртуальной машине на гипервизоре Proxmox VE.
✅ Были рассмотрены типовые настройки виртуального оборудования, установка драйверов VirtIO, а также другие аспекты, которые позволят добиться стабильности и быстродействия Windows ВМ в среде Proxmox.
Базовые рекомендации по развертыванию Windows в виртуальной машине Proxmox
✅ Были рассмотрены типовые настройки виртуального оборудования, установка драйверов VirtIO, а также другие аспекты, которые позволят добиться стабильности и быстродействия Windows ВМ в среде Proxmox.
Базовые рекомендации по развертыванию Windows в виртуальной машине Proxmox
👍69
⚙️ В свежем релизе Proxmox VE 8.4 появилась возможность монтировать общие директории с хоста в виртуальные машины через файловую систему VirtioFS. Это позволяет виртуальным машинам напрямую получать доступ к директориям и папкам на локальном хосте без использования сетевых протоколов типа SMB или NFS.
✅ Принцип работы довольно простой:
1️⃣Создаем на Proxmox общую папку в разделе Datacenter -> Directory Mappings
2️⃣ Добавляем виртуальное устройство в VirtioFS в ВМ
3️⃣ Монтируем общую директорию с хоста в ВМ. В гостевых Linux поддержка virtiofs есть на уровне ядра, а в Windows придется установить драйвер VirtioFS (входит в образ virtio-win-.iso) и утилиту WinFsp для монтирования файловой системы.
Как настроить общие папки в Proxmox для доступа из ВМ через VirtioFS
✅ Принцип работы довольно простой:
1️⃣Создаем на Proxmox общую папку в разделе Datacenter -> Directory Mappings
2️⃣ Добавляем виртуальное устройство в VirtioFS в ВМ
3️⃣ Монтируем общую директорию с хоста в ВМ. В гостевых Linux поддержка virtiofs есть на уровне ядра, а в Windows придется установить драйвер VirtioFS (входит в образ virtio-win-.iso) и утилиту WinFsp для монтирования файловой системы.
Как настроить общие папки в Proxmox для доступа из ВМ через VirtioFS
👍99
📚Get-ADUser это наиболее часто используемый администраторами PowerShell командлет для получения информации о пользователях Active Directory, значениях их свойств, таких как имена пользователей, email адреса, контактной информации, должностях, организациях, активности, членстве в группах, и т.д.
Вывести все учетные записи пользователей в домене:
По умолчанию выводятся только значения 10 базовых свойств аккаунтов. Чтобы вывести значения других атрибутов, их нужно указать в параметре -Properties. Например, вывести все свойства пользователя:
Вывести только определенные поля:
С помощью гибких фильтров (-Filter) можно быстро выбрать всех пользователей, соответствующих критериям. Например, вывести список включенных аккаунтов, у которых не заполнены email адреса:
Список учетных записей с истекшим сроком действия пароля:
✅ В статье рассмотрены примеры типовых команд для выборки пользователей по различным критериям, выгрузки отчетов в CSV/TXT файлы
Get-ADUser: получаем информацию о пользователях Active Directory с помощью PowerShell
ℹ️ Использование командлета требует наличия установленного модуля RSAT.ActiveDirectory. Модуль по умолчанию установлен на контроллерах домена, и может быть установлен на рядовые сервера и рабочие станции из набора компонентов RSAT.
Вывести все учетные записи пользователей в домене:
Get-ADUser -filter *
По умолчанию выводятся только значения 10 базовых свойств аккаунтов. Чтобы вывести значения других атрибутов, их нужно указать в параметре -Properties. Например, вывести все свойства пользователя:
Get-ADUser -identity aivanov -Properties *
Вывести только определенные поля:
Get-ADUser -identity aivanov -Properties company, Department, title | Select Name, company, Department
С помощью гибких фильтров (-Filter) можно быстро выбрать всех пользователей, соответствующих критериям. Например, вывести список включенных аккаунтов, у которых не заполнены email адреса:
Get-ADUser -Filter {(mail -eq "null") -and (Enabled -eq "true")}|Format-Table
Список учетных записей с истекшим сроком действия пароля:
Get-ADUser -filter {Enabled -eq $True} -properties name,passwordExpired | where {$_.PasswordExpired}|select name,passwordexpired
✅ В статье рассмотрены примеры типовых команд для выборки пользователей по различным критериям, выгрузки отчетов в CSV/TXT файлы
Get-ADUser: получаем информацию о пользователях Active Directory с помощью PowerShell
👍68
Оптимизация настроек профилей, загружаемых модулей и окружения для более быстрого запуска PowerShell
⏳ На разных компьютерах периодически встречаю проблему очень долгого запуска консоли PowerShell, вплоть до нескольких минут. Это влияет как на запуск самой командной оболочки powershell.exe/pwsh.exe, так и на время выполнения PowerShell скриптов (бывает критично для логон скриптов).
⚙️ Измерить время чистого запуска оболочки powershell.exe в текущем профиле:
Основные причины долгого запуска оболочки PowerShell:
🔹 Выполнение медленного кода из профилей пользователя, который загружается каждый раз при старте консоли
🔹 Большое количество установленных модулей, которые загружаются автоматически
🔹Проверка внешних списков отозванных сертификатов (CRL) установленных модулей (проблема встречается на изолированных от интернета компьютерах)
✅ Долго запускается консоль PowerShell или PS1 скрипты
⏳ На разных компьютерах периодически встречаю проблему очень долгого запуска консоли PowerShell, вплоть до нескольких минут. Это влияет как на запуск самой командной оболочки powershell.exe/pwsh.exe, так и на время выполнения PowerShell скриптов (бывает критично для логон скриптов).
⚙️ Измерить время чистого запуска оболочки powershell.exe в текущем профиле:
powershell -noprofile -ExecutionPolicy Bypass ( Measure-Command { powershell "Write-Host 1" } ).TotalSeconds
Основные причины долгого запуска оболочки PowerShell:
🔹 Выполнение медленного кода из профилей пользователя, который загружается каждый раз при старте консоли
🔹 Большое количество установленных модулей, которые загружаются автоматически
🔹Проверка внешних списков отозванных сертификатов (CRL) установленных модулей (проблема встречается на изолированных от интернета компьютерах)
✅ Долго запускается консоль PowerShell или PS1 скрипты
👍35
🔑 Пользователь Active Directory (AD) при стандартной политике паролей не должен иметь пустой пароль, так такая политика задает обязательное требования на минимальный размер пароля и требования к сложности. Однако, если у учетной записи установлен флаг PASSWD_NOTREQD (пароль не требуется), то на такую учетную запись политика паролей не распространяется, и теоретически можно задать такому аккаунту пустой пароль.
⚠️ Включить флаг PASSWD_NOTREQD вручную может администратор или пользователь, которому делегированы права на управление аккаунтами. Поэтому необходимо контролировать наличие флага у учетных записей, и не допускать его наличие у привилегированных акантов.
✅ Вывести всех пользователей AD с включенным флагом PasswordNotRequired:
Active Directory: поиск пользователей без пароля (PasswordNotRequired)
⚠️ Включить флаг PASSWD_NOTREQD вручную может администратор или пользователь, которому делегированы права на управление аккаунтами. Поэтому необходимо контролировать наличие флага у учетных записей, и не допускать его наличие у привилегированных акантов.
✅ Вывести всех пользователей AD с включенным флагом PasswordNotRequired:
Get-ADUser -Filter {PasswordNotRequired -eq $true} -properties PasswordNotRequired | ft SamAccountName,enabled, PasswordNotRequired
Active Directory: поиск пользователей без пароля (PasswordNotRequired)
👍96
📚 Командлет Invoke-Command позволяет выполнять команды и запускать скрипты на одном или нескольких удалённых компьютерах одновременно (posh аналог psexec 💪). Он используется в рамках PowerShell Remoting, который базируется на службе Windows Remote Management (WinRM) и протоколе WS-Management, обеспечивая защищённое удалённое управление Windows-системами.
Возможности:
🔹 Позволяет выполнить команды на множестве компьютерах параллельно
🔹 Поддержка запуска нагрузки в фоновом режиме (
🔹 Поддерживает постоянные сессий PowerShell
🔹 В PowerShell Core (6+) может использовать SSH для подключения
Например, проверить состояние службы Windows Update на двух удалённых серверах
✅ Командлет Invoke-Command удобно использовать для выполнения массовых действий на множестве компьютеров: выполнение обновлений, проверок состояния служб, сбора логов, и других задач администрирования и мониторинга рабочих станций и серверов.
Запуск команд и скриптов на удаленных компьютерах через Invoke-Command
Возможности:
🔹 Позволяет выполнить команды на множестве компьютерах параллельно
🔹 Поддержка запуска нагрузки в фоновом режиме (
-AsJob
), не блокируя консоль🔹 Поддерживает постоянные сессий PowerShell
🔹 В PowerShell Core (6+) может использовать SSH для подключения
Например, проверить состояние службы Windows Update на двух удалённых серверах
Invoke-Command -ComputerName Server01, Server02 -ScriptBlock { Get-Service wuauserv }
✅ Командлет Invoke-Command удобно использовать для выполнения массовых действий на множестве компьютеров: выполнение обновлений, проверок состояния служб, сбора логов, и других задач администрирования и мониторинга рабочих станций и серверов.
Запуск команд и скриптов на удаленных компьютерах через Invoke-Command
👍62
⚙️ На серверах с установленной Windows Server (разных версий) в доменной сети после перезагрузки можно встретить, что тип сети сам меняется с доменной (domain) на частную (private). Это может вызывать проблемы с доступностью сервера/служб, если к нему применяются кастомные доменные правила файервола.
⚠️ Проблема возникает, если при загрузке хост вовремя не получил ответа от DNS сервера, указанного в настройках сетевого адаптера. Поэтому такая проблема особо характерна для контроллеров домена, где в предпочтительных DNS прописан он сам. Поэтому в настройках DC нужно в качестве preferred DNS указывать другой DC, а в качестве альтернативного – себя. И не перезагружать все DC одновременно 😊
Либо подпирать такой случай костылем:
🔹 В версиях Windows Server 2016/2019 проблема решалось отложенным запуском службы
🔹 В Windows Server 2025 служба NlaSvc по умолчанию отключена, поэтому в качестве костыля можно добавить в автозагрузку PowerShell скрипт, который ждет запуска службы DNS и перезапускает сетевой адаптер:
📚 Слетает доменный тип сети при перезагрузке Windows Server
⚠️ Проблема возникает, если при загрузке хост вовремя не получил ответа от DNS сервера, указанного в настройках сетевого адаптера. Поэтому такая проблема особо характерна для контроллеров домена, где в предпочтительных DNS прописан он сам. Поэтому в настройках DC нужно в качестве preferred DNS указывать другой DC, а в качестве альтернативного – себя. И не перезагружать все DC одновременно 😊
Либо подпирать такой случай костылем:
🔹 В версиях Windows Server 2016/2019 проблема решалось отложенным запуском службы
NlaSvc
(Network Location Awareness Service), так чтобы она запускалась после DNS.🔹 В Windows Server 2025 служба NlaSvc по умолчанию отключена, поэтому в качестве костыля можно добавить в автозагрузку PowerShell скрипт, который ждет запуска службы DNS и перезапускает сетевой адаптер:
do {$status = (Get-Service dns)} until ($status.Status -eq 'Running'); Get-NetAdapter -Physical | Restart-NetAdapter
📚 Слетает доменный тип сети при перезагрузке Windows Server
👍83
💡 Основные утилиты и команды для проверки состояния ваших контроллеров домена Active Directory и репликации
📚 В статье подробно рассмотрены ключевые методы и инструменты для комплексной диагностики состояния контроллеров домена Active Directory и процессов репликации. Описаны стандартные утилиты Windows Server, dcdiag, repadmin, replmon, а также возможности PowerShell для мониторинга и выявления ошибок в инфраструктуре AD.
✅ Проверка здоровья контроллеров домена Active Directory и репликации
📚 В статье подробно рассмотрены ключевые методы и инструменты для комплексной диагностики состояния контроллеров домена Active Directory и процессов репликации. Описаны стандартные утилиты Windows Server, dcdiag, repadmin, replmon, а также возможности PowerShell для мониторинга и выявления ошибок в инфраструктуре AD.
✅ Проверка здоровья контроллеров домена Active Directory и репликации
👍88
📈 Некоторый запущенные процессы могут сильно нагружать диск в Windows операциями ввода/вывода (до 100%), парализуя нормальную работу других приложений. В этой статье мы рассмотрим базовые инструменты Windows, которые можно использовать, чтобы найти процессы, который сильно нагружает дисковую подсистему.
🔸Task Manager и Process Explorer – могут вывести информацию об I/O процессов
🔸Resource Monitor – позволяет найти в какой именно файл идет активная запись/чтение
🔸 Счетчики производительности (Performance Counters) – можно получить информацию в реальном времени с помощью Performance Monitor (perfmon) или извлечь информацию счетчиков с помощью PowerShell. Например, вывести топ 10 процессов по дисковой активности:
✅ Ищем процессы, который сильно грузят диск в Windows
🔸Task Manager и Process Explorer – могут вывести информацию об I/O процессов
🔸Resource Monitor – позволяет найти в какой именно файл идет активная запись/чтение
🔸 Счетчики производительности (Performance Counters) – можно получить информацию в реальном времени с помощью Performance Monitor (perfmon) или извлечь информацию счетчиков с помощью PowerShell. Например, вывести топ 10 процессов по дисковой активности:
Get-Counter '\Process(*)\IO Data Bytes/sec' | Select-Object -ExpandProperty CounterSamples | Sort-Object -Property CookedValue -Descending | Select-Object InstanceName, CookedValue -First 10
✅ Ищем процессы, который сильно грузят диск в Windows
👍82
🎲В Windows 10 и 11 доступна функция использования случайных MAC-адресов при подключении к Wi-Fi сетям. Функция “Случайные аппаратные адреса” позволяет повысить сетевую анонимность, затруднить отслеживание устройства по уникальному аппаратному MAC адресу адаптера, что может быть особо актуально для общественных сетей.
⚠️ В корпоративных сетях эта функция, наоборот, может вызывать головную боль для администраторов, если в сети используются политики доступа, основанный на MAC адресах (в том числе DHCP резервации).
✅ Отключить эту функцию можно вручную через панель Параметры, через реестр, или с помощью PowerShell скрипта (опция отключения рандомизации MAC адреса для Wi-FI в GPO отсутствует).
Включить/отключить рандомизацию MAC адреса для Wi-Fi подключений в Windows
При включении этой опции, Windows автоматически подменяет реальный MAC-адрес на рандомный при каждом подключении к Wi-Fi сети.
⚠️ В корпоративных сетях эта функция, наоборот, может вызывать головную боль для администраторов, если в сети используются политики доступа, основанный на MAC адресах (в том числе DHCP резервации).
✅ Отключить эту функцию можно вручную через панель Параметры, через реестр, или с помощью PowerShell скрипта (опция отключения рандомизации MAC адреса для Wi-FI в GPO отсутствует).
Включить/отключить рандомизацию MAC адреса для Wi-Fi подключений в Windows
👍68
🛡Во встроенном Microsoft Defender Antivirus есть два способа автоматического обновления баз антивирусных сигнатур:
🔹 Через обновления Windows Update (обновление KB2267602, Security Intelligence Update for Microsoft Defender Antivirus). Обновление включает в себя как обновление движка, так и антивирусных баз
🔹Встроенный механизм Defender, который автоматически по расписанию напрямую проверяет наличие обновлений на серверах Microsoft
Эта PowerShell команда выведет последнюю дату обновления сигнатур и версию базы:
Частота проверки обновлений и запланированное время (
✅ В статье рассмотрены типовые проблемы, которые могут препятствовать автоматическому обновлению антивируса Defender в Windows и способ ручного обновления баз.
⚠️ Не обновляются базы антивируса Windows Defender
🔹 Через обновления Windows Update (обновление KB2267602, Security Intelligence Update for Microsoft Defender Antivirus). Обновление включает в себя как обновление движка, так и антивирусных баз
🔹Встроенный механизм Defender, который автоматически по расписанию напрямую проверяет наличие обновлений на серверах Microsoft
Эта PowerShell команда выведет последнюю дату обновления сигнатур и версию базы:
Get-MpComputerStatus | Select-Object AntivirusSignatureLastUpdated, AntivirusSignatureVersion|fl
Частота проверки обновлений и запланированное время (
8
– указывает на ежедневное обновление сигнатур):Get-MpPreference | Select-Object SignatureScheduleDay, SignatureScheduleTime
SignatureScheduleDay SignatureScheduleTime
-------------------- ---------------------
8 01:45:00
✅ В статье рассмотрены типовые проблемы, которые могут препятствовать автоматическому обновлению антивируса Defender в Windows и способ ручного обновления баз.
⚠️ Не обновляются базы антивируса Windows Defender
👍40👎2