По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Достаточно просто посмотреть «железные» компоненты вашего сервера в том случае, если он установлен поверх операционной системы на базе Windows. А что делать, если на сервере используется Linux – based операционная система? У нас есть ответ. В Linux имеется множество различных команд, которые расскажут вам о процессорных или оперативных мощностях, дисках, USB или сетевых адаптерах, контроллерах или сетевых интерфейсах, а также о прочих «hardware» компонентах. Итак, спешим поделиться 16 командами, которые помогут вам познакомиться с сервером поближе. lscpu Самая простая команда для получения информации о процессорных мощностях (CPU) - lscpu. Она не имеет каких – либо дополнительных опций (ключей) и выполняется в единственном исполнении: [root@hq ~]# lscpu Architecture: i686 CPU op-mode(s): 32-bit, 64-bit Byte Order: Little Endian CPU(s): 1 On-line CPU(s) list: 0 Thread(s) per core: 1 Core(s) per socket: 1 Socket(s): 1 Vendor ID: GenuineIntel CPU family: 6 Model: 94 Stepping: 3 CPU MHz: 3191.969 BogoMIPS: 6383.93 Hypervisor vendor: Microsoft Virtualization type: full L1d cache: 32K L1i cache: 32K L2 cache: 256K L3 cache: 3072K lshw – список железных компонентов Если у вас не исполняется данная команда, то вам необходимо установить lshw дополнительно. Например, в CentOS это можно сделать командой sudo yum install lshw. Данная команда позволяет получить информативное описание компонентов вашего сервера, в том числе CPU, памяти, USB/NIC, аудио и прочих: [root@hq ~]# lshw -short H/W path Device Class Description ===================================================== system Virtual Machine /0 bus Virtual Machine /0/0 memory 64KiB BIOS /0/5 processor Intel(R) Core(TM) i3-6100T CPU @ 3.20GHz /0/51 memory 4GiB System Memory /0/100 bridge 440BX/ZX/DX - 82443BX/ZX/DX Host bridge (AGP disabled) /0/100/7 bridge 82371AB/EB/MB PIIX4 ISA /0/100/7.1 scsi1 storage 82371AB/EB/MB PIIX4 IDE /0/100/7.1/0.0.0 /dev/cdrom1 disk DVD reader /0/100/7.3 bridge 82371AB/EB/MB PIIX4 ACPI /0/100/8 display Hyper-V virtual VGA /0/1 scsi2 storage /0/1/0.0.0 /dev/sda disk 160GB SCSI Disk /0/1/0.0.0/1 /dev/sda1 volume 500MiB EXT4 volume /0/1/0.0.0/2 /dev/sda2 volume 149GiB Linux LVM Physical Volume partition /1 eth0 network Ethernet interface lspci – список PCI Данная команда отображает список всех PCI – шин и устройств, подключенных к ним. Среди них могут быть VGA – адаптеры, видео – карты, NIC, USB, SATA – контроллеры и прочие: [root@hq ~]# lspci 00:00.0 Host bridge: Intel Corporation 440BX/ZX/DX - 82443BX/ZX/DX Host bridge (AGP disabled) (rev 03) 00:07.0 ISA bridge: Intel Corporation 82371AB/EB/MB PIIX4 ISA (rev 01) 00:07.1 IDE interface: Intel Corporation 82371AB/EB/MB PIIX4 IDE (rev 01) 00:07.3 Bridge: Intel Corporation 82371AB/EB/MB PIIX4 ACPI (rev 02) 00:08.0 VGA compatible controller: Microsoft Corporation Hyper-V virtual VGA lsscsi – список SCSI устройств Данная команды выведет список SCSI/SATA устройств, например, таких как оптические приводы: [root@hq ~]# lsscsi [3:0:0:0] disk ATA WD1600JS-55NCB1 CC38 /dev/sdb [4:0:0:0] cd/dvd SONY DVD RW DRU-190A 1.63 /dev/sr0 lsusb – список USB – шин и подробная информация об устройствах Команда расскажет про USB – контроллеры и устройства, подключенные к ним. По умолчанию, команда отобразит краткую информацию. В случае, если необходима глубокая детализация, воспользуйтесь опцией -v: [root@hq ~]# lsusb Bus 003 Device 001: ID 9c6a:00c1 Linux Foundation 1.1 root hub Bus 004 Device 002: ID 092e:00de Microsoft Corp. Basic Optical Mouse v2.0 lsblk - устройства и партиции для хранения Команда выведет информацию о разделах (партициях) жесткого диска и прочих устройствах, предназначенных для хранения: [root@hq ~]# lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sr0 11:0 1 1024M 0 rom sda 8:0 0 149.6G 0 disk +-sda1 8:1 0 500M 0 part /boot L-sda2 8:2 0 149.1G 0 part +-VolGroup-lv_root (dm-0) 253:0 0 50G 0 lvm / +-VolGroup-lv_swap (dm-1) 253:1 0 2G 0 lvm [SWAP] L-VolGroup-lv_home (dm-2) 253:2 0 97.2G 0 lvm /home df - информация о пространстве файловой системы Команда отображает информацию о различных разделах, точек монтирования это разделов а также размер, занятое и доступное пространство для хранения: [root@hq ~]# df -H Filesystem Size Used Avail Use% Mounted on /dev/mapper/VolGroup-lv_root 53G 7.1G 43G 15% / tmpfs 2.1G 0 2.1G 0% /dev/shm /dev/sda1 500M 26M 448M 6% /boot /dev/mapper/VolGroup-lv_home 103G 143M 98G 1% /home pydf - df на языке Python Если у вас не исполняется данная команда, то вам необходимо установить pydf дополнительно. Например, в CentOS это можно сделать командой sudo yum install pydf. Улучшенная версия команды df, написанная на Питоне. Подсвечивает вывод цветом, что улучшает восприятие: fdisk Утилита fdisk для управления разделами на жестких дисках. Помимо всего, утилита может использоваться для отображения информации: [root@hq ~]# sudo fdisk -l Disk /dev/sda: 160.7 GB, 160657440768 bytes 255 heads, 63 sectors/track, 19532 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk identifier: 0x000e0ba6 Device Boot Start End Blocks Id System /dev/sda1 * 1 64 512000 83 Linux Partition 1 does not end on cylinder boundary. /dev/sda2 64 19533 156378112 8e Linux LVM Disk /dev/mapper/VolGroup-lv_root: 53.7 GB, 53687091200 bytes 255 heads, 63 sectors/track, 6527 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk identifier: 0x00000000 mount Утилита mount предназначена для управления и просмотра смонтированных файлов систем и соответствующих точек: [root@hq ~]# mount | column -t /dev/mapper/VolGroup-lv_root on / type ext4 (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) devpts on /dev/pts type devpts (rw,gid=5,mode=620) tmpfs on /dev/shm type tmpfs (rw) /dev/sda1 on /boot type ext4 (rw) /dev/mapper/VolGroup-lv_home on /home type ext4 (rw) /var/spool/asterisk/monitor on /var/www/html/ast_mon_dir type none (rw,bind) none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw) free Посмотреть общий объем оперативной памяти (RAM), свободный или занятый? Легко, с помощью команды free: [root@hq ~]# free -m total used free shared buffers cached Mem: 3919 3692 227 0 196 407 -/+ buffers/cache: 3088 830 Swap: 2015 0 2015 dmidecode Данная команда отличается от остальных тем, что парсит информацию о железе из SMBIOS/DMI (очень детальный вывод). #посмотреть информацию о cpu sudo dmidecode -t processor #ram информация sudo dmidecode -t memory #информация о bios sudo dmidecode -t bios файлы /proc В директории /proc существует целое множество файлов, содержимое которых расскажет множество интересной и полезной информации о компонентах. Например, информация о CPU и памяти: #cpu информация cat /proc/cpuinfo #информация о памяти cat /proc/meminfo Информация об операционной системе: [root@hq ~]# cat /proc/version Linux version 2.6.32-504.8.1.el6.i686 (mockbuild@c6b9.bsys.dev.centos.org) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-11) (GCC) ) #1 SMP Wed Jan 28 18:25:26 UTC 2015 SCSI/Sata устройства: [root@hq ~]# cat /proc/scsi/scsi Attached devices: Host: scsi1 Channel: 00 Id: 00 Lun: 00 Vendor: Msft Model: Virtual CD/ROM Rev: 1.0 Type: CD-ROM ANSI SCSI revision: 05 Host: scsi2 Channel: 00 Id: 00 Lun: 00 Vendor: Msft Model: Virtual Disk Rev: 1.0 Type: Direct-Access ANSI SCSI revision: 05 Партиции: [root@hq ~]# cat /proc/partitions major minor #blocks name 8 0 156892032 sda 8 1 512000 sda1 8 2 156378112 sda2 253 0 52428800 dm-0 253 1 2064384 dm-1 253 2 101883904 dm-2
img
Пользователи очень часто встречаются с ошибкой 32788 в среде виртуализации Hyper-V. Если быть точным, то полная формулировка ошибки следующая: The application encountered an error while attempting to change the state of %имя_виртуальной_машины%.%имя_виртуальной_машины% failed to change state. The operation cannot be performed while the object is in use with error code 32788 Выглядит это «неприятное» popup окно примерно вот так: Ошибка появляется, когда пользователь пытается запустить виртуальную машину. Итак, погнали разбираться. Данный гайд подойдет для Hyper-V версий 2012 R2 и 2016. Краткая матчасть Ошибка возникает, из за того, что виртуализация это несколько более сложная штука, чем просто создание виртуальных вычислительных машин поверх физического устройства. Внутри каждой есть операционные системы, сетевые адаптеры, виртуальные коммутаторы, устройства для хранения, интерфейсы взаимодействия и другие. Сам интерфейс Hyper-V – это лишь консоль управления. Устаревшая и неактуальная конфигурация виртуальных машин приводит к возникновению ошибок. В том числе, и ошибке 32788. Основные причины ошибки 32788 Самые главные причины ошибки 32788, которые мы воспроизводили на опыте: Конфликт (неточность/неактуальность) конфигурации виртуальной машины; Изменения виртуального коммутатора (VM switch) на машине; Исправляем ошибку 32788 Итак, чтобы исправить ошибку, нужно: Открыть Settings (настройки) виртуальной машины. В списке виртуальных машин, нажмите правой кнопкой мыши на нужную виртуальную машину и выберите Settings; Откройте настройки сетевого адаптера (Network Adapter Settings). А так же пробегитесь по всем пунктам меню слева (Memory, Processor, IDE Controller и так далее), на предмет обнаружения уведомления с надписью Configuration Error. В нашем примере, виртуальная машина столкнулась с проблемой того, что виртуальный коммутатор (Vswitch), к которому она подключена, более не существует (The network adapter is configured to a switch which no longer exists…) Вот она, причина ошибки 32788 в нашей случае – устаревшие настройки виртуального коммутатора. Возможно, его кто то удалил, или изменил его имя. В любом случае, нам нужно исправить это. Создаем новый виртуальный коммутатор (Virtual Switch) типа Internal, для внутреннего использования: После внесение всех изменений перезагрузите (выполните рестарт) виртуальную машину.
img
Утилиты реагирования на нарушения безопасности в предприятии жизненно важны для быстрой идентификации и локализации кибератак, эксплойтов, вирусов, а также внутренних и внешних угроз. Обычно эти утилиты работают совместно с традиционными решениями безопасности такими, как антивирусы и межсетевые экраны и выполняют функцию анализа, уведомления, а иногда помогают останавливать атаки. Для этого такие утилиты собирают информацию из систем журналирования, конечных устройств, систем аутентификации и идентификации и других мест, куда у них есть доступ для выявления подозрительных и аномальных действий, сигнализирующих о компрометации системы или взломе. Эти инструменты помогают автоматически и быстро отслеживать, выявлять и устранять широкий спектр проблем безопасности, тем самым оптимизируя процессы и устраняя необходимость выполнения большинства рутинных задач вручную. Большинство современных инструментов предоставляют множество возможностей, включая автоматическое обнаружение и блокирование угроз и, в то же время, оповещение соответствующих групп безопасности для дальнейшего изучения проблемы. Группы безопасности могут использовать инструменты в различных областях в зависимости от потребностей организации. Это может быть мониторинг инфраструктуры, конечных точек, сетей, ресурсов, пользователей и других компонентов. Выбор лучшего инструмента - основная задача ИТ отделов организаций. Чтобы помочь найти правильное решение, ниже приведен список инструментов реагирования на инциденты для выявления, предотвращения и реагирования на различные угрозы безопасности и атаки, направленные против систем ИКТ. У нас есть отдельная статья и веселый видео - ролик про виды сетевых атак. IBM QRadar IBM QRadar SIEM - это отличный инструмент обнаружения, который позволяет группам безопасности понимать угрозы и определять приоритеты для реагирования. QRadar собирает данные об активах, пользователях, сетях, облачных системах и конечных точках, а затем сопоставляет их с информацией об угрозах и уязвимостях. После этого он применяет расширенную аналитику для обнаружения и отслеживания угроз по мере их проникновения и распространения через системы. Решение создает интеллектуальную информацию об обнаруженных проблемах безопасности. Это показывает первопричину проблем безопасности вместе с масштабом, тем самым позволяя группам безопасности реагировать, устранять угрозы и быстро останавливать распространение и воздействие атак на систему. Как правило, IBM QRadar представляет собой комплексное аналитическое решение с разнообразными функциями, включая возможность моделирования рисков, которая позволяет группам безопасности симулировать потенциальные атаки. IBM QRadar подходит для среднего и крупного бизнеса и может быть развернут как в виде программного обеспечения или виртуального устройства в локальной или облачной среде, или среде SaaS, так и в виде аппаратного обеспечения. Ниже перечислены дополнительные возможности: Функциональная фильтрация для получения желаемых результатов; Расширенные возможности поиска угроз; Netflow анализ; Возможность быстрого анализа массива данных; Повторное создание очищенных или потерянных правонарушений; Обнаружение скрытых угроз; Аналитика пользовательского поведения. SolarWinds SolarWinds обладает большими возможностями по управлению журналами и отчетностью, реагированием на инциденты в режиме реального времени. Она может анализировать и выявлять уязвимости и угрозы в таких областях, как журналы событий Windows, что позволяет группам отслеживать и устранять угрозы в системах. В Security Event Manager можно использовать средства визуализации, которые позволяют пользователям легко выявлять подозрительные действия или аномалии. В дополнение к хорошей поддержке со стороны разработчиков, он также имеет подробную и интуитивно понятную панель управления. Система постоянно анализирует события и журналы для обнаружения сетевых угроз. SolarWinds также имеет возможность автоматического реагирования на угрозы и мониторинга USB-дисков. Его диспетчер журналов и событий имеет расширенную фильтрацию и пересылку журналов, а также консоли событий и функцию управления узлами. Вот основные возможности системы: Превосходный анализ; Быстрое обнаружение подозрительных действий и угроз; Непрерывный контроль состояния безопасности; Определение времени события; Соответствие стандартам DSS, HIPAA, SOX, PCI, STIG, DISA и другим нормативам. Решение SolarWinds подходит для малого и крупного бизнеса. Он имеет как локальные, так и облачные варианты развертывания и работает под управлением Windows и Linux. Sumo Logic Sumo Logic - это гибкая платформа интеллектуального анализа состояния безопасности на основе облачных вычислений, которая работает самостоятельно или совместно с другими решениями SIEM в облачных и гибридных средах. Платформа использует машинное обучение для улучшенного обнаружения и расследования угроз, может обнаруживать и реагировать на широкий спектр проблем безопасности в реальном времени. Основанный на унифицированной модели данных Sumo Logic, позволяет группам безопасности объединять в одном решении аналитику состояния безопасности, управление журналами, приведение в соответствие нормативным требованиям и другие задачи. Данный продукт улучшает процессы реагирования на инциденты в дополнение к автоматизации различных задач безопасности. Она также проста в развертывании, использовании и масштабировании без дорогостоящих обновлений оборудования и программного обеспечения. Обнаружение в режиме реального времени обеспечивает сравнение состояния безопасности с нормативными требованиями организации и позволяет быстро выявлять и изолировать угрозы. Sumo Logic помогает реализовать конфигурации безопасности и продолжать мониторинг инфраструктуры, пользователей, приложений и данных на традиционных и современных ИТ-системах. Основные возможности системы: Позволяет группам легко управлять оповещения и событиями Простое и менее дорогостоящее соответствие требованиям HIPAA, PCI, DSS, SOC 2.0 и другим нормативам. Определение конфигураций безопасности и несоответствий Обнаружение подозрительного поведения злоумышленников Расширенные средства управления доступом, помогающие изолировать активы и пользователей, входящих в группу риска. ManageEngine EventLog Analyzer ManateEngine - это SIEM решение, которое фокусируется на анализе различных журналов и извлекает из них различные сведения о производительности и безопасности. Инструмент, который в идеале является сервером журналов, имеет аналитические функции, которые могут выявлять необычные тенденции в журналах и сообщать о них, например, в результате несанкционированного доступа к ИТ-системам и ресурсам организации. Целевые области включают такие ключевые узлы и приложения, как веб-серверы, серверы DHCP, базы данных, серверы печати, почтовые службы, и т.д. Кроме того, анализатор ManageEngine, работающий в системах Windows и Linux, полезен для приведения систем в соответствие стандартам защиты данных, таким как PCI, HIPPA, DSS, ISO 27001 и др. AlienVault AlienVault USM - это комплексное решение, сочетающее в себе функцию обнаружения угроз, реагирования на инциденты, а также управление соответствием нормативам, обеспечивающее комплексный мониторинг и восстановление безопасности для локальных и облачных сред. Продукт имеет множество функций безопасности, которые также включают обнаружение вторжений, оценку уязвимостей, обнаружение и инвентаризацию ИТ активов, управление журналами, корреляцию событий, оповещения по электронной почте, проверки соответствия нормативным требованиям и т.д. Это недорогой, простой в внедрении и использовании инструмент управления безопасностью, который опирается на легкие датчики и агенты конечных точек, а также может обнаруживать угрозы в режиме реального времени. Кроме того, решение AlienVault USM предоставляет гибкие планы для любого размера организаций. Система имеет следующие преимущества: Использование единого веб-портала для мониторинга локальной и облачной ИТ-инфраструктуры; Помогает организации соответствовать требованиям PCI-DSS; Оповещение по электронной почте при обнаружении проблем безопасности; Анализ широкого спектра журналов различных технологий и производителей при создании информации, которая может быть использована в конкретных целях; Простая в использовании панель мониторинга, которая показывает действия и тенденции во всех нужных узлах. LogRhythm LogRhythm, который доступен как облачный сервис, так и специальное оборудование, имеет широкий спектр самых необходимых функций, которые варьируются от логарифмической корреляции до искусственного интеллекта и поведенческого анализа. Платформа предлагает интеллектуальное решение безопасности, которое использует для анализа журналов и трафика в системах Windows и Linux искусственный интеллект. Система обладает расширяемым хранилищем данных и зарекомендовала себя подходящим решением для фрагментированных рабочих процессов в дополнение к обеспечению сегментированного обнаружения угроз, даже в системах, где нет структурированных данных, нет централизованной видимости или автоматизации. Подходит для малых и средних организаций, позволяет отсеивать бесполезную информацию или другие журналы и сузить анализ до сетевого уровня. Он совместим с широким спектром журналов и устройств, а также для расширения возможностей реагирования на угрозы и инциденты легко интегрируется с Varonis. Rapid7 InsightIDR Rapid7 InsightIDR является мощным решением безопасности для выявления инцидентов и реагирования на них, видимости конечных точек, мониторинга аутентификации и многих других задач. Облачное средство SIEM имеет функции поиска, сбора данных и анализа и может обнаруживать широкий спектр угроз, включая кражу учетных данных, фишинг и вредоносные программы. Это дает ему возможность быстро обнаруживать и оповещать о подозрительных действиях, несанкционированном доступе как внутренних, так и внешних пользователей. InsightIDR использует передовые технологии симуляции, аналитику поведения злоумышленников и пользователей, мониторинг целостности файлов, централизованное управление журналами и другие функции обнаружения. Это делает его подходящим средством для сканирования различных конечных точек и обеспечения обнаружения угроз безопасности в реальном времени в малых, средних и крупных организациях. Данные о поиске в журнале, конечных точках и поведении пользователей помогают отделам безопасности быстро и умно принимать решения по обеспечению безопасности. Splunk Splunk - это мощный инструмент, который использует возможности ИИ и машинного обучения для предоставления практических, эффективных и прогнозирующих сведений. Она обладает улучшенными функциями безопасности, а также настраиваемыми функциями исследования ИТ-активов, статистического анализа, панелей мониторинга, расследования, классификации и анализа инцидентов. Splunk подходит для всех типов организаций как для локального развертывания, так и для развертывания в виде SaaS. Благодаря своей масштабируемости инструмент работает практически для любого типа бизнеса и отрасли, включая финансовые услуги, здравоохранение, государственный организация и т.д. Ключевые возможности: Быстрое обнаружение угрозы; Определение и оценка рисков; Управление оповещениями; Упорядочивание событий; Быстрое и эффективное реагирование Работает с данными из любой машины, как в локальной среде, так и в облачной инфраструктуре. Varonis Varonis предоставляет полезный анализ и оповещения об инфраструктуре, пользователях, доступе к данным и их использовании. Данное решение обеспечивает ИТ-отдел практическими отчетами и предупреждениями, а также предлагает гибкую настройку для реагирования даже на незначительные подозрительные действия. Она предоставляет комплексные панели мониторинга, которые дают группам безопасности дополнительную видимость своих систем и данных. Кроме того, компания Varonis может получить информацию о системах электронной почты, неструктурированных данных и других критически важных ресурсах с возможностью автоматического реагирования на проблемы. Например, блокирование пользователя, пытающегося получить доступ к файлам без разрешений, или использование незнакомого IP-адреса для входа в сеть организации. Решение Varonis по реагированию на инциденты интегрируется с другими инструментами для получения более эффективной информации и оповещений. Он также интегрируется с LogRhythm для расширения возможностей обнаружения угроз и реагирования на них. Это позволяет группам оптимизировать свои операции и легко и быстро расследовать угрозы, устройства и пользователей. Итог С ростом объема и сложности киберугроз и атак на плечи отделов безопасности падает огромная нагрузка. А иногда они физически не в состоянии следить за всем. Для защиты критически важных ИТ-ресурсов и данных организациям необходимо развернуть соответствующие инструменты для автоматизации часто выполняемых задач, мониторинга и анализа журналов, обнаружения подозрительных действий и других проблем безопасности.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59