Jeżeli zarządzacie serwerem / komputerem, do którego użytkownicy łączą się przed Pulpit Zdalny (RDP) to być może chcielibyście wiedzieć kiedy, z jakiego komputera i kto się logował?
Może słabo szukałem, albo brakło mi cierpliwości, w każdym razie nie udało mi się tego w łatwy sposób odnaleźć w narzędziach logów systemowych.
poniedziałek, 24 lutego 2020
czwartek, 20 lutego 2020
DHCP Snooping, czyli ujarzmianie serwerów DHCP
Trochę "tego i owego" tytułem wstępu :)
DHCP Snooping to termin pod którym kryje się kilka technik mających zabezpieczać komunikację z serwerami DHCP.Dzisiaj wyjaśnię jedną z nich, która pozwoli uchronić sieć lokalną przed omyłkowym, czy też celowym wpięciem do niej innego serwera DHCP.
Takie przypadkowe wpięcie obcego serwera DHCP jest dość łatwym zadaniem do wykrycia, ponieważ klienci otrzymują na ogół inną adresację i cała sieć zaczyna się "sypać".
Gorzej sytuacja wygląda, kiedy mamy do czynienia nie z przypadkowym, ale celowym wykorzystaniem obcego serwera DHCP. To już można nazwać atakiem.
Jak może on wyglądać?
sobota, 16 listopada 2019
O Synology Active Backup for Business i nie tylko ;)
Tytułem wstępu
Po ponad 15 lat pracy w środowisku IT mogę powiedzieć, że wiem jak mniej więcej działają firmy tego sektora.Co przez to rozumiem?
Między innymi to, że za każdą nową funkcjonalność należy wyłożyć określoną sumę pieniędzy. Po jej zakupie jest wsparcie aktualizacji firmware'u lub oprogramowania przez czas określony w umowie. Następnie pozostaje przedłużenie umowy, albo radzenie sobie na własną rękę.
Tak to działa w 90% przypadków.
Tym chętniej opiszę w jaki sposób zaskoczyło mnie oprogramowanie Active Backup for Business, które na leciwym już Synology DS1512+ przerodziło się w naprawdę porządną aplikację do wykonywania kopii zapasowych.
poniedziałek, 30 września 2019
Skrypt Powershell do testowania Stref Warunkowego Przesyłania Dalej w serwerach DNS - "Test-DNSConditionalForwarders"
Jeżeli zarządzacie serwerem DNS w którym macie dodaną strefę, bądź strefy, Warunkowego Przesyłania Dalej (ang. Conditional Forwarder), to może Was zainteresować skrypt w PowerShellu, który ułatwia proces zarządzania nimi.
Dlaczego taki skrypt?
Strefy Warunkowego Przesyłania Dalej zarządzane są "z palca", a to oznacza, że to administrator lokalnie zarządzający DNSem odpowiada za to jaką listę serwerów będzie dla niej utrzymywał.
Strefy Warunkowego Przesyłania Dalej zarządzane są "z palca", a to oznacza, że to administrator lokalnie zarządzający DNSem odpowiada za to jaką listę serwerów będzie dla niej utrzymywał.
Jeżeli więc Wasza organizacja "średnio" dba o przesyłanie lokalnym adminom informacji o tym jakie serwery powinny powinny się w jakiej strefie znaleźć, to po pewnym czasie może być tam bałagan polegający np. na tym, że część serwerów w strefie zmieniła swój charakter i np. nie pełnią już roli DNSów, lub część w ogóle przestała być dostępna.
Oczywiście może być też tak, że są strefy dla domen, które w ogóle przestały być wykorzystywane (w dużych sieciach VPN żadna nowość).
Oczywiście może być też tak, że są strefy dla domen, które w ogóle przestały być wykorzystywane (w dużych sieciach VPN żadna nowość).
poniedziałek, 12 sierpnia 2019
Powershell - skrypt logujący status zasilacza UPS
Być może komuś przyda się skrypt, który pobiera status zasilacza UPS i wyświetla go w postaci tabelki na ekranie z możliwością logowania do pliku.
Dane na ekranie wyglądają jak poniżej:
Poniżej przykładowy wykres obejmujący 10 minutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS 500.
Po bardziej szczegółowe informacje dot. skryptu zapraszam na GitHub, gdzie znajdziecie jego najnowszą wersję.
Dane na ekranie wyglądają jak poniżej:
-- Basic informations
Name: Back-UPS RS 500 FW:30.j5.I USB FW:j5
Chemistry: Lead Acid
-- measurements started
date time Availability BatteryStatus EstimatedChargeRemaining EstimatedRunTime
---- ---- ------------ ------------- ------------------------ ----------------
09.08.2019 20:58:40 2 2 98 203
09.08.2019 20:58:50 2 2 98 203
09.08.2019 20:59:00 2 2 98 203
09.08.2019 20:59:11 2 2 98 203
09.08.2019 20:59:21 2 2 98 203
09.08.2019 20:59:31 2 2 98 203
09.08.2019 20:59:41 2 2 98 203
-- Measurements completed
Dane logowane do pliku oddzielane są tabulatorami, dzięki czemu całość jest całkiem przyjemna w analizie, a ponadto umożliwia łatwą wizualizację w Excelu. Poniżej przykładowy wykres obejmujący 10 minutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS 500.
Dziesięciominutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS500 zwizualizowany na wykresie |
Po bardziej szczegółowe informacje dot. skryptu zapraszam na GitHub, gdzie znajdziecie jego najnowszą wersję.
niedziela, 11 sierpnia 2019
Intalacja VMware Tools na Windows Server 2019 Core
W systemie Windows Server w wersji Core, z uwagi na brak środowiska graficznego, instalacja produktu VMWare Tools musi przebiegać inaczej niż w systemach wyposażonych w GUI.
Poniżej krótka instrukcja.
Aha. A co by się stało gdybyście po prostu uruchomili setup64.exe bez przełączników? Instalacja by wystartowała, ale by się nie zakończyła, czekając prawdopodobnie na potwierdzenie jakiegoś okna dialogowego, którego nie można by było zobaczyć. Ot co by się stało.
No i to w sumie tyle :)
Poniżej krótka instrukcja.
Instalacja VMware Tools
- Najpierw należy do systemu "przemycić" samo oprogramowanie VMware Tools. Można to zrobić na kilka sposobów, z czego trzy wymieniam poniżej:
- z poziomu vCenter ppm na maszynie wirtualnej → Guest OS → Install VMware Tools,
- pobrać VMware Tools z poziomu maszyny wirtualnej (np. poprzez powershellowe narzędzie wget),
- lub tradycyjnie ściągnąć VMware Tools na innej maszynie i przenieść do wirtualki przez dysk sieciowy, USB, itd.
- No i teraz kluczowe, czyli należy uruchomić pobraną instalkę. W tym celu trzeba przejść do folderu gdzie się ona znajduje i uruchomić plik setup64.exe z parametrami jak poniżej: UWAGA! wirtualka może się zrestartować!
.\setup64.exe /s /v /qn
Parametry z jakimi można uruchamiać plik instalacyjny narzędzia VMware Tools |
Aha. A co by się stało gdybyście po prostu uruchomili setup64.exe bez przełączników? Instalacja by wystartowała, ale by się nie zakończyła, czekając prawdopodobnie na potwierdzenie jakiegoś okna dialogowego, którego nie można by było zobaczyć. Ot co by się stało.
No i to w sumie tyle :)
niedziela, 4 sierpnia 2019
Recenzja UPSa Legrand Keor SP 600VA dla Benchmark.pl
Kilka dni temu na łamach Benchmark.pl ukazała się przygotowana przeze mnie recenzja niedrogiego zasilacza awaryjnego Legrand Keor SP 600VA.
Zasilacz nie obfituje w jakiekolwiek wodotryski. Nie znajdziecie tam więc zabezpieczenia przeciwprzepięciowego dla złącza RJ-45, wyświetlacza LCD informującego o parametrach pracy urządzenia, bezpiecznika automatycznego, czy też baterii zaprojektowanej do wymiany przez użytkownika.
Legrand Keor SP 600VA - zdjęcie producenta |
Zasilacz nie obfituje w jakiekolwiek wodotryski. Nie znajdziecie tam więc zabezpieczenia przeciwprzepięciowego dla złącza RJ-45, wyświetlacza LCD informującego o parametrach pracy urządzenia, bezpiecznika automatycznego, czy też baterii zaprojektowanej do wymiany przez użytkownika.
środa, 17 lipca 2019
Lumintop EDC05C - święty Graal?
Ale to nie o niej będzie poniższy tekst ;)
Lumintop FW3A - zdjęcie producenta |
Tematem niniejszego wpisu będzie Lumintop EDC05C, której premiera przebiegła niemal niezauważona. Jest to model producenta, który wypuścił także wcześniej wspomnianą FW3A, ale kierowana do innego odbiorcy. Ale o tym dalej.
poniedziałek, 17 czerwca 2019
Za oknem wichura i grzmoty, a co w sieci 230V?
Wczoraj nad podkarpaciem przechodziły dość intensywne zjawiska atmosferyczne: od opadów deszczu, po wichury, a na burzach z gradem kończąc.
W miejscowości w której mieszkam, to co się wczoraj działo, nazywano niegdyś oberwaniem chmury. Lało jak z cebra, zaś całości obrazu dopełniały wyładowania atmosferyczne i to one będą powodem niniejszego wpisu.
Opisałem już to co się działo za oknem, ale zawsze ciekawiło mnie, co w trakcie burzy dzieje się w sieci zasilającej. Wszyscy wiemy, że w takim czasie najbezpieczniej wyłączać wszystkie urządzenia elektryczne z gniazdek.
Ale dlaczego?
Jeżeli pioruny uderzają w bezpośrednim obrębie budynku w którym się znajdujemy, to chyba nie ma lepszego sposobu na zabezpieczenie elektroniki. Wobec bezpośredniej siły pioruna wszystkie zabezpieczenia okażą się za słabe.
A jak wygląda sytuacja, gdy wyładowania mają miejsce kilka / kilkanaście kilometrów dalej?
Czy generowane w takich przypadkach zniekształcenia, skoki, czy spadki napięcia są czymś, czym należy się niepokoić?
W dalszej części tekstu będziecie je mogli zobaczyć i sami ocenić.
Dalsza część tekstu zawiera aż 40 zdjęć, więc osoby mające limitowany Internet proszę, aby wzięły ten fakt pod uwagę
Subskrybuj:
Posty (Atom)