По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Windows File Recovery - это официальный инструмент для восстановления удаленных файлов с жестких дисков, SD-карт, USB-накопителей и других носителей. Это подробное пошаговое руководство по использованию этой утилиты командной строки. Про Windows File Recovery Средство восстановления файлов Microsoft Windows не имеет графического интерфейса - это всего лишь утилита командной строки. Мы покажем вам, как его использовать, но это более сложный процесс, чем вы могли бы ожидать от официальной утилиты Microsoft, доступной в Магазине Windows 10. Для этого инструмента требуется установленное майское обновление 2020 года для Windows 10 или более новая версия Windows 10. Он не работает в старых версиях Windows. Может ли инструмент Microsoft действительно найти и восстановить удаленный файл, зависит от диска? Удаленные файлы не удаляются сразу с жестких дисков, но часто они сразу удаляются с твердотельных дисков. Если вы удалили много данных на устройстве, таком как SD-карта, то после удаления файла, вероятно, данные файла могли быть перезаписаны. Даже если вам удастся восстановить файл, вы можете получить только некоторые данные файла - файл может быть поврежден. Вы можете получить только те данные, которые еще находятся на диске. Здесь нет никаких гарантий, и поэтому резервные копии так важны. Утилита также имеет несколько режимов, предназначенных для разных ситуаций и файловых систем. Мы как их использовать. Как установить Windows File Recovery Для начала установите Windows File Recovery из Магазина Microsoft, чтобы начать. Вы можете открыть Магазин и выполнить поиск «Windows File Recovery» или просто щелкнуть эту ссылку, чтобы открыть Магазин. После установки откройте меню «Пуск» и выполните поиск и запустите ярлык Windows File Recovery один раз и нажмите «Да» для запроса UAC. Вы увидите окно командной строки с доступом администратора. Здесь вы будете запускать команды восстановления файлов. Вы можете использовать другие среды командной строки, такие как Windows Terminal и PowerShell, но не забудьте запустить их с правами администратора. (В меню «Пуск» щелкните правой кнопкой мыши тот файл, который хотите использовать, и выберите «Запуск от имени администратора».) Как восстановить удаленные файлы в Windows 10 Чтобы использовать этот инструмент, вы запустите команду winfr, указав диск, на котором вы хотите найти удаленный файл, место назначения, куда вы хотите сохранить его, и различные ключи, которые управляют тем, что инструмент ищет и как он ищет. Вы должны сохранить удаленный файл на другой диск. Вот формат команды: winfr source-drive: destination-drive: /switches После выполнения команды инструмент автоматически создаст каталог с именем Recovery_ [дата и время] на указанном целевом диске. Какой режим использовать? Прежде чем продолжить, вы должны определить режим, в котором вы хотите выполнить поиск удаленного файла. Существует три режима: Default, Segment и Signature. Default это самый быстрый режим, Segment похож на него, но медленнее и тщательнее. Режим Signature может искать файлы по типу - он поддерживает файлы ASF, JPEG, MP3, MPEG, PDF, PNG и ZIP. (При поиске файлов «ZIP» также будут найдены документы Office, хранящиеся в таких форматах, как DOCX, XLSX и PPTX.) Вам нужно знать, в какой файловой системе отсканирован диск, который вы будете сканировать. Чтобы найти это, откройте проводник, щелкните правой кнопкой мыши диск в разделе «Этот компьютер» и выберите «Свойства». Вы увидите файловую систему, отображаемую на вкладке «Общие». Вот когда вы должны использовать разные режимы: Вы пытаетесь найти файл, который вы недавно удалили, на диске, отформатированном в NTFS, которая является файловой системой Windows 10 по умолчанию? Используйте режим Default. Если вы сканируете диск NTFS в другой ситуации - например, если вы удалили файл некоторое время назад, отформатировали диск или имеете дело с поврежденным диском - сначала попробуйте режим Segment, а затем - режим Signature. Вы пытаетесь найти файл, сохраненный на диске FAT, exFAT или ReFS? Используйте режим Signature. Режимы Default и Segment работают только в файловых системах NTFS. Если у вас есть сомнения, просто начните с режима Default. Затем вы можете попробовать Segment, а затем Signature, если режим по умолчанию не работает. Как восстановить файл в режиме Default Чтобы использовать режим Default, нужно написать /n, а затем путь поиска: Для поиска файла с именем document.docx вы должны использовать /n document.docx. Вы также можете указать полный путь к файлу, например /n UsersAlexDocuments document.docx Чтобы найти все файлы, которые были в папке «Документы», если ваше имя пользователя - Alex, вы должны использовать /n UsersAlexDocuments. Для поиска с wildcard используйте звездочку *. Например, /n UsersAlexDocuments*.docx найдет все файлы DOCX, которые были в папке «Документы». Давайте соединим все это сейчас в примере. Чтобы найти все файлы DOCX на диске C: и скопировать их на диск D:, вы должны выполнить следующую команду: winfr C: D: /n *.docx Вам нужно будет набрать y, чтобы продолжить. Как мы упоминали выше, вы найдете восстановленные файлы в каталоге с именем Recovery_ [дата и время] на целевом диске, который вы указали в командной строке. Чтобы найти все файлы со определенным словом в названии, используйте wildcard. Итак, чтобы найти все документы со словом «project» в любом месте в их имени, вы должны выполнить: winfr C: D: /n *project* Вы можете указать несколько поисков за раз с помощью нескольких ключей /n. Итак, чтобы найти все файлы Word, Excel и PowerPoint, вы должны выполнить следующее: winfr C: D: /n *.docx /n *.xlsx /n *.pptx Чтобы найти определенный файл с именем important_document.pdf, находящийся в папке UsersAlexDocuments на диске C:, а затем сохранить его на диске D: вы должны использовать: winfr C: D: /n UsersAlexDocumentsimportant_document.pdf Как восстановить файл в режиме Segment Режим Segment работает почти так же, как режим Default. Чтобы использовать режим Segment, который проверяет сегменты записи файла, нужно использовать /r в дополнение к /n. Другими словами, вы можете создавать команды восстановления в режиме Segment так же, как вы строите команды режима Default - просто добавьте /r. Например, чтобы восстановить все удаленные файлы MP3 с вашего диска C: и сохранить их на диске D: вы должны выполнить: winfr C: D: /r /n *.mp3 Поэтому, если поиск в режиме Default не находит того, что вы ищете, добавьте /r и попробуйте снова. Как восстановить файл в режиме Signature Режим Signature работает немного по-другому. Он проверяет типы файлов, поэтому он может найти только удаленные файлы определенных типов файлов. Чтобы использовать режим Signature, вам нужно использовать /x, чтобы указать режим Signature, и /y: чтобы указать список групп типов файлов, которые вы хотите найти. Вот список поддерживаемых типов файлов и групп, в которые они отсортированы, взяты из документации Microsoft: ASF: wma, wmv, asf JPEG: jpg, jpeg, jpe, jif, jfif, jfi MP3: mp3 MPEG: mpeg, mp4, mpg, m4a, m4v, m4b, m4r, mov, 3gp, qt PDF: pdf PNG: png ZIP: zip, docx, xlsx, pptx, odt, ods, odp, odg, odi, odf, odc, odm, ott, otg, otp, ots, otc, oti, otf, oth Обратите внимание, что группа «ZIP» включает ZIP-файлы в дополнение к документам Microsoft Office и OpenDocument. Вы можете открыть этот список в любое время, выполнив следующую команду: winfr /# Допустим, вы хотите найти на диске E: изображения в формате JPEG и сохранить их на диске D:. Вам нужно запустить следующую команду: winfr E: D: /x /y:JPEG Вы можете указать несколько групп файлов, разделяя их запятой. Итак, если вы хотите найти файлы JPEG, PDF и Word, вы должны выполнить: winfr E: D: /x /y:JPEG,PDF,ZIP Больше помощи с winfr Более подробная информация доступна на официальной странице документации Microsoft winfr. На этой странице вы также найдете подробный список всех параметров командной строки winfr. Для того чтобы изучить основы, просто запустите winfr или winfr /?. Есть также дополнительные параметры, которые вы можете увидеть, запустив winfr /!.
img
Сетевая инфраструктура (роутеры, коммутаторы, МСЭ, АТС и так далее) являются очень важными ресурсами организации, и поэтому очень важно корректно настроить доступ к данным устройствам – для достижения нужного уровня защиты. Множество корпораций фокусируются на защите своих серверов, приложений, баз данных и прочих компонентов сети, но они могут совершенно забыть о том, что часть установленных у них устройств содержат, к примеру, дефолтные логин и пароль. К примеру, скомпрометированный маршрутизатор может доставить гигантское количество проблем – злоумышленники могут получить доступ к информации, трафик может улетать на другое направление и так далее. Так что корректная настройка устройств с точки зрения сетевой безопасности является крайне важным моментом при обеспечении защиты информации вашей организации. К примеру Cisco разделяет любое сетевое устройство на 3 функциональных плоскости, а именно: Плоскость менеджмента – это все о том, как непосредственно управлять железкой. То есть данная плоскость используется для доступа, настройки и мониторинга устройства. В нашей статье мы непосредственно расскажем, как защитить данную плоскость; Плоскость управления – данная плоскость содержит в себе сигнальные протоколы и процессы, которые отвечают за связность между устройствами – например такие известные вам протоколы как OSPF, EIGRP и так далее; Плоскость данных – плоскость, ответственная за перемещение информации по сети от источника до ее назначения. В данной плоскости и происходит, как правило, обмен пакетами между устройствами; Из этих трех плоскостей наиболее защитить первую и вторую плоскости, однако в нашей статье мы сконцентрируемся на плоскости менеджмента и обсудим 10 важных шагов по улучшению защищенности сетевого устройства Cisco с IOS. Десять пунктов ниже не являются избыточными, но они включают в себя наиболее важные команды и настройки, которые позволят «закрыть» устройство от нежелательного доступа и повысить степень защищенности. Данные пункты применимы как к маршрутизаторам, так и к коммутаторам. Создание секретного пароля В целях предоставления доступа к IOS устройству только людям, имеющим право (например, сисадмину/эникею/инженеру) всегда нужно создавать сложный «секретный» пароль (enable secret). Мы советуем придумать/сгенерировать пароль минимум 12 знаков, содержащий цифры, буквы и специальные символы. Проверьте, что вы вводите именно enable secret - тогда в конфиге пароль будет отображаться в зашифрованном виде. Router# config terminal Router(config)# enable secret сложныйпароль Зашифруйте пароли на устройстве Все пароли, настроенные на устройстве (за исключением «секретного»), не шифруются от слова совсем и легко видны в конфиге. Чтобы зашифровать все пароли в конфиге, необходимо использовать глобальную команду service password encryption Router# config terminal Router(config)# service password-encryption Используйте внешний сервер авторизации для аутентификации пользователей Вместо использования локальных учетных записей на каждом устройстве для доступа администратора, мы рекомендуем использование внешнего AAA сервера (TACACS+ или RADIUS) для обеспечения Аутентификации, Авторизации и Учета (вольный перевод Authentication, Authorization, Accounting). С централизованным ААА сервером гораздо проще управлять учетными записями, реализовывать политики безопасности, мониторить использование аккаунтов и многое другое. Ниже на схеме вы можете видеть как настроить TACACS+ и RADIUS серверы с использованием enable secret пароля в случае отказа этих серверов. TACACS+ Router# config terminal Router(config)# enable secret K6dn!#scfw35 //создаем “секретный ” пароль Router(config)# aaa new-model //включаем ААА службу Router(config)# aaa authentication login default group tacacs+ enable //Используем TACACS сервер и обычный пароль на случай отказа Router(config)# tacacs-server host 192.168.1.10 //указываем внутренний ААА сервер Router(config)# tacacs-server key ‘secret-key’ //указываем секретный ключ для ААА сервера Router(config)# line vty 0 4 Router(config-line)# login authentication default //применяем ААА аутентификацию для линий удаленного доступа (telnet, ssh) Router(config-line)# exit Router(config)# line con 0 //применяем ААА аутентификацию для консольного порта Router(config-line)# login authentication default RADIUS Router# config terminal Router(config)# enable secret K6dn!#scfw35 //создаем “секретный ” пароль Router(config)# aaa new-model //включаем ААА службу Router(config)# aaa authentication login default group radius enable //Используем RADIUS сервер и обычный пароль на случай отказа Router(config)# radius-server host 192.168.1.10 //указываем внутренний ААА сервер Router(config)# radius-server key ‘secret-key’ //указываем секретный ключ для ААА сервера Router(config)# line vty 0 4 Router(config-line)# login authentication default //применяем ААА аутентификацию для линий удаленного доступа (telnet, ssh) Router(config-line)# exit Router(config)# line con 0 //применяем ААА аутентификацию для консольного порта Router(config-line)# login authentication default Создайте отдельные аккаунты для пользователей Если у вас отсутствует возможность использовать внешний ААА сервер, по инструкции, описанной в предыдущем шаге, то как минимум, вам необходимо создать несколько отдельных локальных аккаунтов для всех, у кого должен быть доступ к устройству. Приведем пример создания трех локальных аккаунтов для троих системных администраторов. Кроме того, в версии IOS начиная с 12.2(8)T и позднее, есть возможность настроить повышенную надежность паролей (Enhanced Password Security) для локальных учетных записей – это зашифрует пароли с помощью MD5 хэша. Ниже пример настройки трех учетных записей: Router# config terminal Router(config)# username efstafiy-admin secret Lms!a2eZf*%_rete Router(config)# username evlampiy-admin secret d4N3%sffeger Router(config)# username vova-admin secret 54sxSFT*&_(!zsd Настройте лимит возможных попыток подключения Для того, чтобы избежать взламывания вашей учетной записи на маршрутизаторе с помощью брутфорса, вы можете настроить ограничение количества попыток подключения, когда после определенного предела система заблокирует пользователя. Это работает для локальных учетных записей. Router# config terminal Router(config)# username john-admin secret Lms!a2eZSf*% Router(config)# aaa new-model Router(config)# aaa local authentication attempts max-fail 5 //max 5 failed login attempts Router(config)# aaa authentication login default local Открытие доступа на управление устройством только для определенных IP – адресов Данный пункт является одним из наиболее важных для сетевых устройств Cisco – необходимо оставить доступ к Telnel или SSH только для определенных сетевых адресов (например, рабочей станции системного администратора). В нашем примере сисадмин находится в пуле 192.168.1.0/28 Router# config terminal Router(config)# access-list 10 permit 192.168.1.0 0.0.0.15 Router(config)# line vty 0 4 Router(config)# access-class 10 in //применить ограничения на все VTY линии (SSH/Telnet) Включить логирование Логирование является очень полезной функцией для отслеживания, аудита и контроля инцидентов. Вы можете включить логирование во внутренний буфер устройства или на внешний лог-сервер. Вторая опция является более предпочтительной, так как вы можете хранить там больше информации и проще производить различного рода аналитику. Всего существует 8 уровней логирования (от 0 до 7), каждый из которых делает лог более насыщенным деталями. Лучше всего избегать 7 уровень логирования (дебаг), т.к это может легко потратить все ресурсы вашего устройства. Ниже пример, как включить логирование и на внешний сервер, и на сам девайс (можно использовать два варианта одновременно). Router# config terminal Router(config)# logging trap 6 //Включить 6 уровень логирования для логов, отправляемых на внешний сервер Router(config)# logging buffered 5 //Включить 5 уровень логирования для логов, хранимых на самом девайсе Router(config)# service timestamps log datetime msec show-timezone //Включить таймстампы с милисекундной точностью Router(config)# logging host 192.168.1.2 //Отправлять логи на внешний сервер Router(config)# logging source-interface ethernet 1/0 //Использовать интерфейс Eth1/0 для отправки логов Включение NTP (Network Time Protocol) Данный шаг необходим для корректной работы логирования – т.к вам необходимо синхронизированное и точное системное время на всех сетевых устройствах, для правильного понимания ситуации при траблшутинге. Вы можете использовать как публичный, так и свой собственный NTP cервер. Router# config terminal Router(config)# ntp server 3.3.3.3 Router(config)# ntp server 4.4.4.4 Использование безопасных протоколов управления По умолчанию, протоколом, с помощью которого можно управлять устройством является Telnet. Однако весь трафик передается в незашифрованном виде – поэтому предпочтительно использовать SSH. Важно – для использования SSH необходимо настроить хостнейм и доменное имя, а также сгенерировать SSH ключи. Также следует разрешить только протокол SSH на VTY линиях Защитить SNMP доступ Про SNMP мы писали в одной из наших статей – это протокол для управления сетью, который, однако, также может служить «дырой» для доступа в вашу сеть. Для защиты данного направления, вам необходимо установить сложную Community String (что-то вроде пароля для SNMP) и разрешить доступ только с определенных рабочих станций. Давайте настроим две Community String – одну с правами на чтение, и другую с правами на чтение и изменение. Также добавим ACL с нужными сетевыми адресами. Router# config terminal Router(config)# access-list 11 permit 192.168.1.0 0.0.0.15 Router(config)# access-list 12 permit 192.168.1.12 Router(config)# snmp-server community Mer!0nET RO 11 //создание community string с правами на чтение и использование ACL 11 для SNMP доступа Router(config)# snmp-server community Mer!0NeTRules RW 12 //создание community string с правами на чтение/запись и использование ACL 12 для SNMP доступа Команды выше позволят сети сисадмина 192.168.1.0/28 иметь доступ на чтение и хосту 192.168.1.12 иметь полный доступ на SNMP чтение / запись к устройствам.
img
А пока не начали - почитайте материал про одноадресные пути без петель. Простое правило кратчайшего пути используется для построения описания набора путей, а не одного пути в реальных сетях. Хотя для представления набора путей через топологию или сеть можно использовать ряд различных видов деревьев, для описания компьютерных сетей обычно используются два: Minimum Spanning Tree - MST и Shortest Path Tree - SPT. Разница между этими двумя видами деревьев часто неуловима. Сеть, показанная на рисунке 3, будет использоваться для иллюстрации MST и SPT. На рисунке 3 несколько различных путей будут касаться каждого узла, например, с точки зрения А: [A, B, E, D, C] и [A, C, D, E, B], каждая общей стоимостью 10 [A, B, E] стоимостью 5 и [A, C, D] стоимостью 3, общая стоимость 8 [A, C, D, E] стоимостью 6 и [A, B] стоимостью 1, общая стоимость - 7 MST - это дерево, которое посещает каждый узел в сети с минимальной общей стоимостью (обычно измеряется как сумма всех линий связи, выбранных в сети). Алгоритм, вычисляющий MST, выберет вариант 3, поскольку он имеет наименьшую общую стоимость по набору граней, необходимых для достижения каждого узла в сети. SPT описывает кратчайший путь к каждому пункту назначения в сети, независимо от общей стоимости графа. Алгоритм, вычисляющий SPT, с точки зрения A выбрал бы: От [A, B] до B со стоимостью 1, так как этот путь короче, чем [A, C, D, E, B] со стоимостью 10 [A, B, E] в E стоимостью 5, так как это короче, чем [A, C, D, E] стоимостью 6 От [A, C] до C со стоимостью 1, так как это короче, чем [A, B, E, D, C] со стоимостью 10 [A, C, D] в D стоимостью 3, так как это короче, чем [A, B, E, D] стоимостью 8 Сравнивая набор кратчайших путей с набором путей, которые будут касаться каждого узла, приведенный выше алгоритм, вычисляющий SPT, выберет вариант 2, а не 3 в вышеуказанном списке. Другими словами, SPT будет игнорировать общую стоимость граней в MST, чтобы найти кратчайший путь к каждому достижимому месту назначения (в данном случае к узлам), тогда как MST будет игнорировать кратчайший путь к каждому достижимому месту назначения, чтобы минимизировать стоимость всего графа. Плоскости управления сетью чаще всего вычисляют SPT, а не MST, используя какую-либо форму greedy алгоритма. Хотя SPT не оптимальны для решения всех проблем, связанных с потоками сетевого трафика, они, как правило, лучше, чем MST, в типах проблем потока трафика, которые должны решать плоскости управления сетью. Greedy алгоритм Greedy алгоритмы выбирают локально оптимальные решения для решения больших проблем. Например, при вычислении кратчайшего пути через сеть Greedy алгоритм может выбрать посещение более близких соседних узлов (может быть достигнуто через линию связи с более низкой стоимостью) перед узлами, которые находятся дальше (могут быть достигнуты через линию связи с более высокой стоимостью). Таким образом, можно сказать, что Greedy алгоритмы ослабляют вычисления, обычно игнорируя или приближая глобальную оптимизацию. Иногда Greedy алгоритмы могут потерпеть неудачу. Когда они действительно дают сбой, они могут потерпеть впечатляющую неудачу, обеспечивая худшее из возможных решений. Например, при правильном наборе метрик жадный алгоритм, такой как алгоритм Дейкстры, может вычислить набор самых длинных путей через сеть, а не набор самых коротких. Поэтому Greedy алгоритмы иногда считаются эвристическими, поскольку они приближают решение сложной задачи или могут решить ее в ограниченных средах, а не фактически решают общую задачу. В реальном мире компьютерные сети спроектированы таким образом, чтобы эти алгоритмы вычисляли наилучшее возможное решение поставленной проблемы в каждом случае, а именно нахождение кратчайшего набора путей через сеть. А дальше интереснее - почитайте про альтернативные пути без петель.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59