Шукати:
Microsoft предупредила о багах Active Directory, с которыми возможен захват домена Windows

По-умолчнанию “Администраторы домена” имеют право вводить неограниченное число компьютеров, все остальные ограничены 10.

Как предотвратить ситуацию из статьи:

Открыть “Пользователи и компьютеры Active Directory”;
в меню Вид включить “Дополнительные компоненты”;
открыть свойства домена, на вкладке “Редактор атрибутов” найти “ms-DS-MachineAccountQuota” и установить в 0.
Этим мы запретим неадминистраторам домена присоединять компьютеры к домену.

(Опционально) Если неободимо избранным группе/пользователям дать право на присоединение компьютеров к домену:
Открыть “Управление групповой политикой”;
Измененить в корне домена существующую политику, либо создать и связать новую:
Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Локальные политики\Предоставление прав пользователям
в параметре “Добавление рабочих станций к домену” выбрать необходиых пользователей/группы.
Для данных учетных записей ограничение на количество присоединенных компьютеров полностью снимается.

Fix non-working NTP (Network Time Protocol) in pfSense

On some occasions NTP is not working as expected, with the below observed:

  • The NTP Status Dashboard widget has the time, but lists the Sync Source as “No active peers available.”
  • Under Status > NTP, all the pools show a status of “Pool Placeholder” and non-pools show “Unreach/Pending.” They all have “Stratum” equal to 16 instead of the 1 or 2 they should be, and the “When” fields are all blank (just a dash). All the statistics are 0.
  • Looking at a graph of my NTP statistics, it looks like the last time it was working was way back.
  • Removing or adding new time servers makes no difference and restarting the NTP service and rebooting pfSense doesn’t help.
  • Under Status > System Logs > NTP, all the log entries are nothing but “Soliciting pool server…” messages.

To fix this you need to add the below NAT entry:

Firewall > NAT, Outbound tab. Add rule to the top.

    Disabled: Unchecked
    Do not NAT: Unchecked
    Interface: WAN (make one of these rules for each WAN)
    Protocol: any
    Source: This Firewall (self)
    Destination: port 123
    Not: Unchecked
    Translation Address: Interface Address
    Port or Range: Blank
    Description: NAT NTP out of the firewall

Then either reset the states (Diagnostics > States > Reset States) or reboot the pfSense box.

Thank you for reading! Be sure to share this post if you found it helpful and don’t hesitate to chat with me about it!

Doker install
  1. Встановлення репозиторію

dnf config-manager –add-repo=https://download.docker.com/linux/centos/docker-ce.repo

  1. Перегляд чи підключено репо

dnf list docker-ce

  1. Встановлення doker

dnf install docker-ce

  1. Додавання в автозапуск

systemctl enable –now docker

  1. Перевірка чи все ок

systemctl status docker

netstat -tulnp

  1. Установка docker-compose на Centos
  1. Устанавливаем docker-compose на Centos.

curl -L “https://github.com/docker/compose/releases/download/1.27.4/docker-compose-Linux-x86_64” -o /usr/local/bin/docker-compose

 

 

Заміна картинок на екрані блокування

Грязный хак по смене картинок в Windows 10 на экране блокировки. Microsoft – “молодцы”(!!!) и теперь сменить картинку на экране блокировки можно через GPO только для Windows 10 Enterprise и редакции для учебных заведений (такая вот тырпрайз фича, да). А сами фоновые рисунки лежат в папках C:\ProgramData\Microsoft\Windows\SystemData\SID-Пользователя\ReadOnly\Lockscreen_*\ , которые “надежно” защищены правами NTFS (владелец папки – NT AUTORITY\SYSTEM и админу туда нельзя). Поэтому в Logon-скрипт на компы через GPO (а мы все знаем, что он запускается от имени системы) был добавлен следующий потрясающий батник, состоящий из одной строки: FOR %%i IN (dir /B /S C:\ProgramData\Microsoft\Windows\SystemData\*.jpg) DO copy /Y “\\domain.name\NETLOGON\bginfo\flag.jpg” %%i и теперь на всех компах организации гордо реет флажок с лого фирмы.

Docker

Я регулярно использую Docker, но в очень ограниченном режиме. Чаще всего просто запускаю и использую готовые контейнеры. Иногда правлю чужие докер файлы и практически никогда не пишу свои. Нет задач для этого.

Наиболее частые команды, которые приходится использовать, это запуск контейнера:

docker run -d -p 80:80 –restart=always –name nginx-proxy nginx

Просмотр списка запущенных и всех контейнеров:

docker ps

docker ps -a

Просмотр образов:

docker images

Удаление образов, одного или сразу всех:

docker rmi grafana/grafana

docker rmi $(docker images -a -q)

Вход в консоль контейнера:

docker exec -it nginx-proxy bash

Просмотр логов контейнера:

docker logs nginx-proxy

docker logs –tail 100 nginx-proxy

А на днях я узнал еще некоторые команды, которые очень полезны, но я о них просто не знал и никогда не использовал. Когда их увидел и родилась идея написать заметку и сохранить все наиболее часто используемые команды в одном месте, чтобы потом не вспоминать.

Статистика потребляемых ресурсов контейнера или группы контейнеров:

docker stats grafana7

docker stats container1 container2

docker stats grafana7 –format “table {{.Name}}\t{{.CPUPerc}}\t{{.MemUsage}}”

Просмотр запущенных процессов в контейнере:

docker top grafana7

Вот пожалуй и всё из основного, что обычно нужно. Для полноты картины добавлю еще несколько полезных команд, которые нужны реже, но всё равно пригодятся.

Информация о контейнере:

docker inspect nginx-proxy

Выполнить команду в контейнере:

docker exec -it nginx-proxy /usr/sbin/nginx -s reload

Очистить неиспользуемые данные:

docker system prune

Проверить занимаемое докером место:

docker system df

Пожалуй это все команды, что я обычно использую. Не считая запуска, перезапуска, удаления контейнеров. Пропустил что-то важное?

Перегляд зайнятого місця на диску Centos

duf (https://github.com/muesli/duf). По дефолту показує зручний табличний вигляд змонтованих пристроїв, розділяючи локальні сховища, мережеві і спеціальні, типу / dev, / run і т.д.

З інших корисних можливостей:
– розфарбований висновок
– настроюється сортування і фільтрація виведення
– висновок результату в json форматі

Є пакет під всі популярні системи, в тому числі windows. Ставимо на centos:

# rpm -ivh https://github.com/muesli/duf/releases/download/v0.6.2/duf_0.6.2_linux_amd64.rpm

Приклад використання:

# duf –only local –sort size

Вивід тільки локальних сховищ з сортуванням за розміром.

Як підключитися через COM-з’єднання до SNMP-адаптера ДБЖ IPPON INNOVA RT 3K

Для данной задачи мне понадобится, что у моего ИБП IPPON INNOVA RT 3K был подключен SNMP модуль (Ippon NMC SNMP - модуль SNMP). Включаю ИБП. Затем на этом модуль в разъем вставляю специальный кабель, идущий в комплекте, а на другую сторону надеваю переходник TrendNet TU-S9 (который представляет из себя COM-порт на USB)

Кабель для подключения ИБП к компьютеру

Порт куда на плате SNMP подключать кабель выше Почему-то моя рабочая система Windows 10 не опознала подключенный переходник, поэтому пришлось скачать (скачать их можно теперь у меня) с официального сайта драйвера и поставить их, после подключения распозналось и в «Диспетчере устройств» опознался COM-порт:

Диспетчер устройств распознал подключение к ИБП

Далее запускаю утилиту putty и настраиваю подключение:

Category: Session

  • Specify the destination you want to connect to: Connect type: Serial
  • Serial line: указываю COM5
  • Speed: 9600
  • Saved Settings: набираю ippon

Category: Connection - Serial

  • Serial line to connect to: COM5
  • Speed (baud): 9600
  • Data bits: 8
  • Stop bits: 1
  • Parity: None
  • Flow control: None

Category: Session — нажимаю Save, а после подключаюсь путем нажатия кнопки Open, вижу черный экран:

Подключение успешно - вижу "Черный экран"

нажимаю клавишу Enter в нем