Блог ИТ склеротика. Записки ИТ склеротика.

Страницы

Расширенный поиск в статьях блога

Показаны сообщения с ярлыком System. Показать все сообщения
Показаны сообщения с ярлыком System. Показать все сообщения

2 октября 2012 г.

Управление профилями пользователей

В профилях пользователей содержатся параметры рабочего стола, настройки меню и другие элементы пользовательской среды. Иногда проблемы с профилем могут воспрепятствовать входу пользователя в систему. Например, у пользователя могут возникнуть проблемы со входом в систему, для которой не поддерживаются параметры разрешения экрана, сохраненные в профиле. Фактически, пользователь не увидит ничего, кроме пустого экрана. Можно перезагрузить машину и войти в режиме VGA, чтобы установить необходимые параметры вручную. Однако,проблемы, связанные с профилями, не всегда просты и могут потребовать обновления данных профиля. (Примечание переводчика. Автор приводит неудачный пример. На самом деле, параметры разрешения экрана в профиле не хранятся, а являются настройками локального компьютера. Подтверждение можно найти в KB281565.) 

1 октября 2012 г.

Windows 7, 32 бита без лимита оперативной памяти!

Исторически сложилось так, что 32-битные процессоры физически не могут увидеть больше оперативной память чем 3гб. Связано это напрямую с архитектурой и адресацией процессора. Раньше всегда говорили что именно процессор является слабым звеном и ограничителем, но на сегодняшний день каждый процессор имеет поддержку 64х, которая позволяет использовать гораздо больше оперативной памяти. Значит на сегодняшний день у нас лишь одна проблема - Операционная Система.
В системах *NIX уже давно в самом ядре ввели опцию BIG_MEMORY которая позволяет использвать больше 3гб оперативной памяти, что к сожалению в операционной системе Windows реализовано небыло. Вы скажете что можно перейти на 64х систему и радовать, но не забывайте, что каждое 64х приложение использует почти в 2 раза больше оперативной памяти.

27 июля 2012 г.

Многопользовательский удаленный доступ в Windows XP

Как предоставить удаленный доступ пользователям по локальной сети к компьютеру, на котором установленная операционная система Windows XP. Изначально, Микрософт ограничили такой доступ, объяснив это тем, чтобы при заражении компьютера вирусом, он не смог быстро распространиться по сети.

Итак начнем:

Шаг 1:
а). Необходимо перезагрузиться в Безопасном режиме (при загрузке компьютера нажать клавишу F8 и выбрать "Безопасный режим").
б). Когда ОС загрузится, щелкнуть по значку "Мой компьютер" правой кнопкой мыши и выбрать пункт "Свойства".
в). Перейти на вкладку "Удаленные сеансы" и снять крыжик с "Разрешить удаленный доступ к этому компьютеру" (именно снять, а не поставить, позже поймете зачем).
г). Нажать ОК.

Шаг 2:
а). Нажмите "Пуск - > Панель управления - > Администрирование - > Службы
б). Найдите и откройте "Сервер терминалов"
г). В поле "Тип запуска" выберите опцию "Отключено"
д). Нажать ОК.

25 июля 2012 г.

Восстановление Windows утилитой AVZ после удаления вируса.

Нередко удаление файла вируса устраняет только какие то определенные проблемы (баннер не блокирует рабочий стол), но работа системы не восстанавливается полностью.
В этом случае на помощь приходит антивирусная утилита
AVZ
Утилита бесплатна, работает без установки, удивительно функциональна и выручала меня в самых различных ситуациях. Вирус, как правило, вносит изменения в реестр системы (добавление в автозагрузку, модификация параметров запуска программ и т.д.). Чтобы не копаться в системе, вручную исправляя следы вируса, стоит воспользоваться имеющейся в AVZ операцией "восстановление системы" (хотя и как антивирус утилита весьма и весьма неплоха).

25 мая 2012 г.

Loop-aes или как зашифровать все не спалив себе мозг

Драйвер loop-AES представляет собой, как нетрудно догадаться, модификацию стандартного Linux-драйвера loop.ko. Того самого, который используется для так называемого кольцевого подключения различных сущностей в качестве виртуальных блочных устройств (например, ISO-образов). В отличие от оригинала, создающего тонкую прослойку между чем-либо и виртуальным устройством, loop-AES еще и производит модификацию пропускаемых через него данных, шифруя записываемую или читаемую из устройства информацию.

Это делает его универсальной системой шифрования любой информации, будь то файлы (подключенные с помощью «mount -o loop»), дисковые разделы, RAID-тома, своп-области, флеш-брелки и т.п. Шифруя раздел с помощью этого драйвера, пользователь получает что-то вроде переходника в виде loop-устройства, без которого получить доступ к данным будет невозможно.

24 мая 2012 г.

EncFS. В помощь параноикам


Какими бы надёжными и защищёнными не объявляли себя онлайн-сервисы хранения данных вроде
Wuala или DropBox, всё равно нет никаких гарантий того, что до ваших файлов не доберутся особо заинтересованные в них люди или организации. Единственная гарантия — вы сами. Если ваши файлы на жёстком диске хранятся в зашифрованной файловой системе, то можно гораздо меньше беспокоится в случае, если ваш винчестер отправится куда-то «на исследование» (естественно, если вы адекватно подошли к выбору алгоритма шифрования, ключа и/или пароля). Сам-собой возникает вопрос: как быть с файлами перед отправкой их за пределы вашей системы туда, где нет никаких гарантий безопасности хранилища? Естественно, отправлять их «как есть», мягко говоря, не рекомендуется.

Использование taskset


Если ваш компьютер не очень старый и не является каким-нибудь дешёвым нетбуком, то с очень большой долей вероятности ваша система является многопроцессорной. Любой сервер, выпущенный за последние лет пять, имеет на борту как минимум два CPU, а любая рабочая станция, выпущенная за последние три года, имеет по меньшей мере двухъядерный процессор. Иногда вам может понадобиться сделать так, чтобы выполняющийся процесс обслуживался только определённым процессором или же определённой их группой. Всё это легко и просто делается при помощи утилиты taskset.
Taskset позволяет вам «привязывать» процесс к определённому процессору. Представим, что вы хотите настроить Google Chrome так, чтобы он работал только на одном CPU. Делается это командой:
taskset 0x00000001 google-chrome

Теперь использование процессора для google-chrome будет ограничено только первым CPU (маска 0×00000001 обозначает первый процссор). Если же вы, например, хотите чтобы процесс работал на первом и втором CPU, воспользуйтесь командой:
taskset 0x00000003 google-chrome

Вместо масок вы можете воспользоваться опцией -c утилиты taskset (подробней об этом — на man-странице программы).

Если вы хотите узнать, на каких процессорах выполняется тот или иной процесс, вы можете воспользоваться командой:
taskset -p XXXX

где XXXX замените на PID интересующего вас процесса. Например, если вы получите информацию о любом процессе, для которого «привязка» не выполнялась, в двухпроцессорной системе, то вы увидите значение равное трём.

Может ли taskset пригодиться вам для увеличения производительности вашей системы и стоит ли ей пользоваться сплошь и рядом? Нет. Однако, taskset может очень вам помочь, когда вы имеете дело с приложениями, которые, возможно. вызывают проблемы в системе.

Оригинал статьи на ServerWarch.Com

 

23 мая 2012 г.

Как избавится от вируса-блокировщика MBRLock?


Вирусописатели раз от раза становятся все изобретательнее и изобретательнее. На смену уже всем "знакомого" вируса-блокировщика Winlock, от которого можно избавится достаточно просто, пришел новый, более продвинутый вирус, который блокирует работу компьютера еще до того момента, когда начнет стартовать сама операционная система. Отсюда следует, что "старые" методы избавления уже не действуют и нужно искать что-то новое.
Ниже представлен способ избавления от блокировщика MBRLock, который почему-то "в народе" назвали - блокировщиком BIOS`а.

Защита и восстановление системы в Windows 7

Защита системы создает точки восстановления, в которых сохраняются системные параметры и предыдущие версии файлов. Используя восстановление системы, вы сможете исправить работу Windows 7, например, в случае неполадок из-за установки программ, кодеков и драйверов, сбоя в ассоциациях файлов и неправильной работы после чистки реестра.

Новые возможности защиты и восстановления системы

Наряду со знакомыми по Windows Vista возможностями защиты и восстановления системы, в Windows 7 имеются усовершенствования. Наиболее значимые перечислены в таблице ниже.

 

 

Создание загрузочного диска Windows PE 4.0 с .NET Framework и PowerShell 3

С выходом Windows 8 обновилась и среда предустановки Windows PE до версии 4.0. Она входит в Windows 8 ADK, который теперь объединяет средства развертывания и оценки различных параметров системы.

Что входит в Windows 8 ADK

Раньше инструменты для подготовки операционной системы к развертыванию и оценки ее работы поставлялись отдельными наборами. Теперь Windows 8 Assessment and Development Kit (далее ADK) объединил несколько пакетов.

Deployment and Imaging Tools и Windows Preinstallation Environment

Эти средства для подготовки Windows к развертыванию ранее входили в WAIK, а Windows System Image Manager даже не изменился внешне.

Windows Performance Toolkit

22 мая 2012 г.

Инструменты Windows Automated Installation Kit

В самом начале работы над Windows Vista, разработчики решили полностью изменить механизм установки новой ОС. Эта необходимость была вызвана сложностью самого процесса развертывания ОС, состоящего из многочисленных этапов, отнюдь не повышавших надежность установки в целом. Результатами работы стало появление образов в виде WIM-файлов и кардинальное изменение процесса развертывания ОС. Был переработан и комплекс средств, позволяющих проводить подготовку и автоматизированное развертывание операционных систем Windows. Пакет этих средств получил название WAIK (Windows Automated Installation Kit, набор автоматической установки). Он поставляется в виде обновления для Windows Server 2003, а его усовершенствованная версия включена в состав Windows Server 2008.

10 мая 2012 г.

Выжимаем максимум из оперативной памяти объемом 4 Гб в среде Windows

«640 Кб должно хватить всем!» – снова и снова нам приходится вспоминать это знаменитое и теперь уже звучащее так наивно изречение Билла Гейтса, так знакомое, наверное, каждому компьютерщику-старожилу. Действительно, в середине 80-х объема conventional (обычной) памяти вполне хватало для драйверов, резидентных программ и нормальной работы системы, вот только прогресс решил не идти на поводу у дядюшки Билла. И если лет пять назад в домашней системе вполне адекватно смотрелись две планки по 128 Мб, то сейчас и двумя гигами никого не удивишь. Да что там два – Windows Vista ненавязчиво дала понять, что памяти много вообще не бывает, и ставить ее стоит столько, на сколько у тебя хватит денег. Начал расти спрос, а вслед за ним и предложение – производители памяти увеличили ассортимент четырехгигабайтных Dual-Channel Kit’ов, которые вдруг резко перестали казаться таким уж излишеством. И вот тут-то и появились первые проблемы – далеко не у всех системы соглашались принять все предоставленное им богатство, а железячные форумы запестрили темами вроде «Windows XP видит только 2.8 Гб из четырех, помогите!». Попробуем разобраться, чем же тебе грозит установка четырех гигабайт памяти и как побороть возможные проблемы.

26 марта 2012 г.

Настройка сетевого моста в VirtualBox.

Как установить эту систему виртуализации описывать не буду, разберётся даже новичок.

Самое интересное даже не в установке самой желаемой OS. Процесс установки гостевой системы прост и не требует от пользователя дополнительных усилий. При создании виртуальной машины необходимо выбрать тип устанавливаемой гостевой системы, определить количество выделяемой ей оперативной памяти и создать виртуальный диск фиксированного размера или динамически расширяющийся по мере его заполнения в гостевой системе. Дальнейший процесс установки происходит так же, как и в других платформах виртуализации. Настройки можно изменить после установки гостевой OS, нажав Свойства для выделенной Виртуальной машины.

19 марта 2012 г.

Протокол сетевой аутентификации Kerberos 5

Протокол Kerberos был создан более десяти лет назад в Массачусетском технологическом институте в рамках проекта Athena. Однако общедоступным этот протокол стал, начиная с версии 4. После того, как специалисты изучили новый протокол, авторы разработали и предложили очередную версию — Kerberos 5, которая была принята в качестве стандарта IETF. Требования реализации протокола изложены в документе RFC 1510, кроме того, в спецификации RFC 1964 описывается механизм и формат передачи жетонов безопасности в сообщениях Kerberos.

Руководство администратора OpenLDAP 2.4

The OpenLDAP Project <http://www.openldap.org/> 12 февраля 2012

Содержание

16 марта 2012 г.

Консоль и утилита SSH ругаются на RSA Host Key при смене сервера или переустановке ОС

How-to-Use-RSA-Key-for-SSH-Authentic[1]

Итак, у Вас была машинка по IP адресу или DNS-имени такому-то. Вы с этой машинкой что-то сделали, например, переустановили там ОС, или просто на этот IP посадили другой компьютер. И теперь из консоли Linux/Unix при использовании утилиты SSH Вам вылазит ошибка "RSA Host Key" с сообщением "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!"

Свои DDNS (Dynamic DNS) сервер и клиент на базе Debian


Что такое DDNS — можно почитать в гугле. Однако если Вы зашли почитать эту записку — оно Вам, видимо, надо. Примеров куча — это может быть как просто отсутствие статического IP адреса в одном из филиалов организации (например, при работе одного из узлов через ADSL), так и просто домашнее оборудование, тоже не имеющее статического IP.
Для организации DDNS обычно пользуют внешние сервисы — ибо это проще, как правило. Например, при использовании того же DynDNS не требуется заводить свой домен.

GLANCES - инструмент мониторинга системы в режиме реального времени в Ubuntu

Что такое мониторинг системы и зачем мне это надо?

Ответ очень прост. Иногда нужно знать что же творится в моей системе?

GLANCES позволяет контролировать использование процессора, время загрузки, использование памяти, подкачки, скорость в сети, количество запущенных процессов, дискового ввода/вывода и т.д.

Динамическое управление подкачкой.

Swapspace — консольная утилита, работающая в фоновом режиме (демон), предназначенная для динамического управления подкачкой (динамический менеджер подкачки / a dynamic swap manager). Создана в рамках проекта Software Industry Promotion Agency (SIPA), автор Jeroen Т. Vermeulen. Swap / Подкачка — механизм/процесс работы с виртуальной памятью, при котором отдельные фрагменты памяти / страницы памяти (обычно не активные, долго не использовались, в которых нет необходимости) перемещаются из оперативной памяти на жёсткий диск (используется в качестве виртуальной памяти), освобождая ОЗУ для загрузки других фрагментов памяти (ядро разгружает память от наименее востребованных страниц).

13 марта 2012 г.

Мониторинг системы при помощи logwatch


Удобную штуку всё таки придумали — лог-файлы. Всегда можно «вернуться в прошлое» и отыскать нужное событие. Особенно полезными лог-файлы оказываются при всякого рода расследованиях: причин нестабильности работы какого-нибудь демона или даже попыток несанкционированного проникновения в систему. Однако частенько бывает так, что «курить логи» администратор начинает уже слишком поздно, когда система пришла в нерабочее состояние. А ведь в большинстве случаев неприятному событию предшествует громкое «кричание» системы в лог-файлах, на которое если вовремя среагировать, можно много чего предотвратить. Конечно же, ежедневное рассматривание содержимого лог-файлов системы — занятие нереальное и глупое, особенно если объёмы логов составляют не пять строчек, да и что нам, время девать некуда? В сегодняшней заметке речь пойдёт об известной многим администраторам  автоматическом просмотрщике логов logwatch.

.

Счетчик тИЦ и PR Яндекс.Метрика Msn bot last visit powered by MyPagerank.NetYahoo bot last visit powered by MyPagerank.Net ping fast  my blog, website, or RSS feed for Free