По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Операционная система Microsoft Windows невероятно распространена и каждому администратору приходится с ней сталкиваться. Поэтому мы решили собрать список основных команд для командной строки CMD которые пригодятся при настройке и траблшутинге сети. Команды CMD Ping - Конечно же пинг! Самая используемая утилита, отправляющая ICMP пакеты для проверки доступности узла на другой стороне. Показывает ответы, время за которое пакеты были доставлены и TTL (Time To Live), а по окончанию показывает статистику. По умолчанию высылается 4 пакета, и увеличить их количество можно добавив в строку –n число_пакетов, либо запустив непрерывный пинг набрав –t. Помимо этого есть параметр –l размер_пакета, позволяющий изменить размер отправляемого пакета. Пример: ping 192.168.1.1 -t Подробную информацию обо всех параметрах, которые можно использовать с командой можно узнать, введя /? после самой команды. Это работает и для других команд. ping /? Tracert - Trace route как и ping позволяет определить доступность удаленного узла, однако она отображает в выводе все маршрутизаторы, через которые проходил пакет. При выполнении этой команды высылается ICMP пакет, с TTL=1, и после того как первый маршрутизатор отбросит пакет, будет выслан пакет с TTL увеличенным на 1, и так далее, пока не будет достигнет пункт назначения, либо пока TTL не станет равным 30. Пример: tracert wiki.merionet.ru Pathping - Эта команда аналогично команде tracert выполняет трассировку, дополнительно показывая статистику по задержкам и потерям на промежуточных узлах. Пример: pathping www.merionet.ru Ipconfig - Эта команда отображает текущие настройки протокола TCP/IP – IP адрес, маску, шлюз. Для отображения полной информации сетевого адаптера нужно добавить после команды параметр /all – теперь можно узнать mac-адрес, адрес DHCP сервера и многое другое. Для просмотра всех ключей можно воспользоваться параметром /?. Так же могут быть полезными параметры /release для отмены сетевых настроек, полученных по DHCP, /renew для обновления конфигурации сетевого адаптера по DHCP и /flushdns для очистки DNS кэша. ipconfig /all Getmac – эта команда используется для определения MAC-адреса компьютера. Использование этой команды отображает MAC-адрес сетевых адаптеров устройства. Nslookup - Name Server Lookup. Используется для того чтобы определить IP-адрес по доменному имени. Пример: nslookup www.merionet.ru Netstat – эта команда показывает состояние входящих и исходящих TCP соединений. Если мы используем команду с параметром –r, то она выведет нам таблицы маршрутизации, а использовав параметр –s мы получим статистику по протоколам Netsh – Net Shell, сетевая оболочка. Используется для локальной или удаленной настройки сетевых параметров. После ввода команды строка переходит в режим оболочки, внутри которой можно ввести /? и увидеть все доступные настройки. Внутри каждой команды таким способом можно посмотреть список доступных подкоманд. Возможности этой команды действительно обширны. Мы можем при помощи нее конфигурировать ip-адреса, маски, шлюзы, dns и wins сервера, включать и отключать сетевые интерфейсы, просматривать сетевые настройки, а также сохранять и восстанавливать конфигурацию сетевых интерфейсов Например, мы можем указать статический адрес для интерфейса: netsh interface ip set address local static 192.168.1.10 255.255.255.0 Net view – отображает имена компьютеров в текущем домене Arp – команда для просмотра записей в arp таблице. Для просмотра текущих записей используется ключ –a. Для удаления записи из таблицы используется ключ –d интернет_адрес [адрес_интерфейса] . Если нужно удалить все записи, то вместо адреса нужно поставить звездочку (*). Пример: arp - a Hostname – показывает имя компьютера. NbtStat - отображение статистики протокола и текущих подключений TCP/IP с помощью NBT (NetBIOS через TCP/IP). Route – команда для обработки таблиц сетевых маршрутов. Показывает текущую таблицу, имеется возможность добавлять и удалять маршруты. Чтобы вывести все содержимое таблицы маршрутизации нужно набрать команду route print. Telnet – клиент сервера Telnet для подключения к удаленным хостам. Внимание: по умолчанию telnet не установлен. Чтобы установить его из командной строки нужно выполнить команду pkgmgr /iu:"TelnetClient" Для подключения используем команду так: telnet ip-адрес порт Пример: telnet 192.168.1.20 5150 Также эту команду можно использовать для проверки доступности порта на узле – если команда выдает ошибку, то значит порт закрыт, а если появляется приглашение или окно становится пустым – то открыт. На этом все! Мы что-то упустили или вы хотите о чем-то прочитать поподробнее? Напишите об этом в комментариях.
img
Windows File Recovery - это официальный инструмент для восстановления удаленных файлов с жестких дисков, SD-карт, USB-накопителей и других носителей. Это подробное пошаговое руководство по использованию этой утилиты командной строки. Про Windows File Recovery Средство восстановления файлов Microsoft Windows не имеет графического интерфейса - это всего лишь утилита командной строки. Мы покажем вам, как его использовать, но это более сложный процесс, чем вы могли бы ожидать от официальной утилиты Microsoft, доступной в Магазине Windows 10. Для этого инструмента требуется установленное майское обновление 2020 года для Windows 10 или более новая версия Windows 10. Он не работает в старых версиях Windows. Может ли инструмент Microsoft действительно найти и восстановить удаленный файл, зависит от диска? Удаленные файлы не удаляются сразу с жестких дисков, но часто они сразу удаляются с твердотельных дисков. Если вы удалили много данных на устройстве, таком как SD-карта, то после удаления файла, вероятно, данные файла могли быть перезаписаны. Даже если вам удастся восстановить файл, вы можете получить только некоторые данные файла - файл может быть поврежден. Вы можете получить только те данные, которые еще находятся на диске. Здесь нет никаких гарантий, и поэтому резервные копии так важны. Утилита также имеет несколько режимов, предназначенных для разных ситуаций и файловых систем. Мы как их использовать. Как установить Windows File Recovery Для начала установите Windows File Recovery из Магазина Microsoft, чтобы начать. Вы можете открыть Магазин и выполнить поиск «Windows File Recovery» или просто щелкнуть эту ссылку, чтобы открыть Магазин. После установки откройте меню «Пуск» и выполните поиск и запустите ярлык Windows File Recovery один раз и нажмите «Да» для запроса UAC. Вы увидите окно командной строки с доступом администратора. Здесь вы будете запускать команды восстановления файлов. Вы можете использовать другие среды командной строки, такие как Windows Terminal и PowerShell, но не забудьте запустить их с правами администратора. (В меню «Пуск» щелкните правой кнопкой мыши тот файл, который хотите использовать, и выберите «Запуск от имени администратора».) Как восстановить удаленные файлы в Windows 10 Чтобы использовать этот инструмент, вы запустите команду winfr, указав диск, на котором вы хотите найти удаленный файл, место назначения, куда вы хотите сохранить его, и различные ключи, которые управляют тем, что инструмент ищет и как он ищет. Вы должны сохранить удаленный файл на другой диск. Вот формат команды: winfr source-drive: destination-drive: /switches После выполнения команды инструмент автоматически создаст каталог с именем Recovery_ [дата и время] на указанном целевом диске. Какой режим использовать? Прежде чем продолжить, вы должны определить режим, в котором вы хотите выполнить поиск удаленного файла. Существует три режима: Default, Segment и Signature. Default это самый быстрый режим, Segment похож на него, но медленнее и тщательнее. Режим Signature может искать файлы по типу - он поддерживает файлы ASF, JPEG, MP3, MPEG, PDF, PNG и ZIP. (При поиске файлов «ZIP» также будут найдены документы Office, хранящиеся в таких форматах, как DOCX, XLSX и PPTX.) Вам нужно знать, в какой файловой системе отсканирован диск, который вы будете сканировать. Чтобы найти это, откройте проводник, щелкните правой кнопкой мыши диск в разделе «Этот компьютер» и выберите «Свойства». Вы увидите файловую систему, отображаемую на вкладке «Общие». Вот когда вы должны использовать разные режимы: Вы пытаетесь найти файл, который вы недавно удалили, на диске, отформатированном в NTFS, которая является файловой системой Windows 10 по умолчанию? Используйте режим Default. Если вы сканируете диск NTFS в другой ситуации - например, если вы удалили файл некоторое время назад, отформатировали диск или имеете дело с поврежденным диском - сначала попробуйте режим Segment, а затем - режим Signature. Вы пытаетесь найти файл, сохраненный на диске FAT, exFAT или ReFS? Используйте режим Signature. Режимы Default и Segment работают только в файловых системах NTFS. Если у вас есть сомнения, просто начните с режима Default. Затем вы можете попробовать Segment, а затем Signature, если режим по умолчанию не работает. Как восстановить файл в режиме Default Чтобы использовать режим Default, нужно написать /n, а затем путь поиска: Для поиска файла с именем document.docx вы должны использовать /n document.docx. Вы также можете указать полный путь к файлу, например /n UsersAlexDocuments document.docx Чтобы найти все файлы, которые были в папке «Документы», если ваше имя пользователя - Alex, вы должны использовать /n UsersAlexDocuments. Для поиска с wildcard используйте звездочку *. Например, /n UsersAlexDocuments*.docx найдет все файлы DOCX, которые были в папке «Документы». Давайте соединим все это сейчас в примере. Чтобы найти все файлы DOCX на диске C: и скопировать их на диск D:, вы должны выполнить следующую команду: winfr C: D: /n *.docx Вам нужно будет набрать y, чтобы продолжить. Как мы упоминали выше, вы найдете восстановленные файлы в каталоге с именем Recovery_ [дата и время] на целевом диске, который вы указали в командной строке. Чтобы найти все файлы со определенным словом в названии, используйте wildcard. Итак, чтобы найти все документы со словом «project» в любом месте в их имени, вы должны выполнить: winfr C: D: /n *project* Вы можете указать несколько поисков за раз с помощью нескольких ключей /n. Итак, чтобы найти все файлы Word, Excel и PowerPoint, вы должны выполнить следующее: winfr C: D: /n *.docx /n *.xlsx /n *.pptx Чтобы найти определенный файл с именем important_document.pdf, находящийся в папке UsersAlexDocuments на диске C:, а затем сохранить его на диске D: вы должны использовать: winfr C: D: /n UsersAlexDocumentsimportant_document.pdf Как восстановить файл в режиме Segment Режим Segment работает почти так же, как режим Default. Чтобы использовать режим Segment, который проверяет сегменты записи файла, нужно использовать /r в дополнение к /n. Другими словами, вы можете создавать команды восстановления в режиме Segment так же, как вы строите команды режима Default - просто добавьте /r. Например, чтобы восстановить все удаленные файлы MP3 с вашего диска C: и сохранить их на диске D: вы должны выполнить: winfr C: D: /r /n *.mp3 Поэтому, если поиск в режиме Default не находит того, что вы ищете, добавьте /r и попробуйте снова. Как восстановить файл в режиме Signature Режим Signature работает немного по-другому. Он проверяет типы файлов, поэтому он может найти только удаленные файлы определенных типов файлов. Чтобы использовать режим Signature, вам нужно использовать /x, чтобы указать режим Signature, и /y: чтобы указать список групп типов файлов, которые вы хотите найти. Вот список поддерживаемых типов файлов и групп, в которые они отсортированы, взяты из документации Microsoft: ASF: wma, wmv, asf JPEG: jpg, jpeg, jpe, jif, jfif, jfi MP3: mp3 MPEG: mpeg, mp4, mpg, m4a, m4v, m4b, m4r, mov, 3gp, qt PDF: pdf PNG: png ZIP: zip, docx, xlsx, pptx, odt, ods, odp, odg, odi, odf, odc, odm, ott, otg, otp, ots, otc, oti, otf, oth Обратите внимание, что группа «ZIP» включает ZIP-файлы в дополнение к документам Microsoft Office и OpenDocument. Вы можете открыть этот список в любое время, выполнив следующую команду: winfr /# Допустим, вы хотите найти на диске E: изображения в формате JPEG и сохранить их на диске D:. Вам нужно запустить следующую команду: winfr E: D: /x /y:JPEG Вы можете указать несколько групп файлов, разделяя их запятой. Итак, если вы хотите найти файлы JPEG, PDF и Word, вы должны выполнить: winfr E: D: /x /y:JPEG,PDF,ZIP Больше помощи с winfr Более подробная информация доступна на официальной странице документации Microsoft winfr. На этой странице вы также найдете подробный список всех параметров командной строки winfr. Для того чтобы изучить основы, просто запустите winfr или winfr /?. Есть также дополнительные параметры, которые вы можете увидеть, запустив winfr /!.
img
Периметр сети в традиционном понимании исчез. Доступ к приложениям и цифровым ресурсам организации происходит из разных мест вне стен офиса и контроль за этими доступами становится серьезной проблемой. Дни, когда можно было защитить границы сети, давно прошли. Настало время для новых стратегий безопасности с нулевым доверием - Zero Trust. Когда цифровым активам компании приходится преодолевать большие расстояния по небезопасным путям Интернета, ставки настолько высоки, что нельзя доверять ничему и никому. Поэтому следует использовать модель сети с нулевым доверием, чтобы постоянно ограничивать доступ всех пользователей ко всем сетевым ресурсам. В сетях с нулевым доверием любая попытка доступа к ресурсу ограничивается пользователем или устройством, независимо от того, имели ли они ранее доступ к одному и тому же ресурсу. Чтобы получить доступ к ресурсам любой пользователь или устройство всегда должны проходить процесс аутентификации и верификации, даже если они физически находятся в организации. Эти проверки должны быть быстрыми, чтобы политики безопасности не снижали производительность приложений и работу пользователей. Zero-trust vs. VPN Модель сети с нулевым доверием заменяет модель VPN, традиционно используемую компаниями для удаленного доступа своих сотрудников к цифровым ресурсам. VPN заменяется, поскольку они имеют основной недостаток, который могут устранить сети с нулевым доверием. В VPN любая уязвимость, которое происходит в зашифрованном канале, соединяющем пользователя с сетью организации, предоставляет потенциальным злоумышленникам неограниченный доступ ко всем ресурсам компании, подключенным к сети. В старых локальных инфраструктурах VPN работали хорошо, но они создают больше проблем, чем решений в облачных или смешанных инфраструктурах. Сети с нулевым доверием устраняют этот недостаток VPN, но добавляют потенциальный недостаток: они могут привести к дополнительной сложности с точки зрения реализации и обслуживания, поскольку полномочия должны быть обновлены для всех пользователей, устройств и ресурсов. Это требует дополнительной работы, но взамен ИТ-отделы получают больший контроль над ресурсами и уменьшается плоскость атаки. К счастью, преимуществами сети с нулевым доверием можно пользоваться без дополнительных усилий по обслуживанию и развертыванию благодаря инструментам, которые автоматизируют и помогают в задачах администрирования сети. Описанные ниже инструменты помогают применять политики нулевого доверия с минимальными усилиями и затратами. 1. Perimeter 81 Perimeter 81 предлагает два подхода к управлению приложениями и сетями организации и обеспечению их безопасности как в облачных, так и локальных средах. Оба подхода начинаются с предложения сетей с нулевым доверием в качестве услуги. Для этого в Perimeter 81 используется программно-определяемая архитектура периметра, которая обеспечивает большую гибкость для новых пользователей и обеспечивает большую видимость сети. Кроме того, сервис совместим с основными поставщиками облачной инфраструктуры. Доступ к приложениям с нулевым доверием основан на предположении, что каждая компания имеет критически важные приложения и службы, доступ к которым большинству пользователей не требуется. Сервис позволяет создавать политики для конкретных пользователей в зависимости от их ролей, устройств, местоположений и других идентификаторов. При этом Zero Trust Network Access определяет сегментацию сети организации по зонам доверия, что позволяет создавать пределы доверия, контролирующие поток данных с высоким уровнем детализации. Доверенные зоны состоят из наборов элементов инфраструктуры с ресурсами, которые работают на одном уровне доверия и обеспечивают аналогичную функциональность. Это уменьшает количество каналов связи и минимизирует возможность возникновения угроз. Служба доступа к сети с нулевым доверием Perimeter 81 обеспечивает полное и централизованное представление сети организации, обеспечивая наименее привилегированный доступ для каждого ресурса. Его функции безопасности соответствуют модели SASE компании Gartner, поскольку безопасность и управление сетью унифицированы на единой платформе. Две услуги Perimeter 81 включены в схему ценообразования с широким спектром опций. Эти возможности варьируются от базового плана с необходимыми компонентами для обеспечения безопасности сети и управления ею до корпоративного плана, который может неограниченно масштабироваться и обеспечивает специальную поддержку 24/7. 2. ZScaler Private Access ZScaler Private Access (ZPA) - это облачная сетевая служба с нулевым доверием, которая управляет доступом к частным приложениям организации независимо от того, находятся ли они в собственном центре обработки данных или в общедоступном облаке. Благодаря ZPA приложения полностью невидимы для неавторизованных пользователей. В ZPA связь между приложениями и пользователями осуществляется в соответствии со стратегией «наизнанку». Вместо расширения сети для подключения пользователей (как это должно быть сделано при использовании VPN), пользователи никогда не находятся внутри сети. Этот подход существенно минимизирует риски, избегая распространения вредоносных программ и рисков перемещения внутри периметра. Кроме того, сфера применения ZPA не ограничивается веб-приложениями, а относится к любому частному приложению. ZPA использует технологию микро-туннелей, которая позволяет сетевым администраторам сегментировать сеть по приложениям, устраняя необходимость сегментации в сети с помощью межсетевого экрана или списками управления доступом (ACL). В микро-туннелях используется шифрование TLS и пользовательские закрытые ключи, которые усиливают безопасность при доступе к корпоративным приложениям. Благодаря усовершенствованным API и ML (машинное обучение), ZPA позволяет ИТ-отделам автоматизировать механизмы нулевого доверия, обнаруживая приложения и создавая для них политики доступа, а также автоматически создавая сегментацию для каждой отдельной рабочей нагрузки приложения. 3. Cloudflare Access Сетевая служба нулевого доверия Cloudflare поддерживается частной сетью с точками доступа, распределенными по всему миру. Это позволяет ИТ-отделам обеспечивать высокоскоростной и безопасный доступ ко всем ресурсам организации - устройствам, сетям и приложениям. Сервис Cloudflare заменяет традиционные, ориентированные на сеть периметры безопасности, используя вместо этого безопасный доступ на близком расстоянии, обеспечивающий оптимальную скорость распределенных рабочих групп. Доступ Cloudflare с нулевым доверием управляет общими приложениями в организации, проверяя подлинность пользователей через собственную глобальную сеть. Это позволяет ИТ-менеджерам регистрировать каждое событие и каждую попытку доступа к ресурсу. Кроме того, это упрощает поддержку пользователей и добавление новых пользователей. С помощью Cloudflare Access организация может поддерживать свои идентификационные данные, поставщиков защиты, состояние устройств, требования к местоположению каждого приложения и даже существующую облачную инфраструктуру. Для контроля идентичности Cloudflare интегрируется с Azure AD, Okta, Ping и устройством с Tanium, Crowdstrike и Carbon Black. Cloudflare предлагает бесплатную версию своего сервиса, которая предоставляет основные инструменты и позволяет защитить до 50 пользователей и приложений. Для большего числа пользователей или приложений, а также чтобы воспользоваться другми преимуществами, вроде круглосуточной поддержки по телефону и чату, следует выбрать платные версии. 4. Wandera Сетевое решение Wandera Private Access с нулевым доверием обеспечивает быстрый, простой и безопасный удаленный доступ к приложениям организации, независимо от того, работают ли они в SaaS или развернуты внутри организации. Сервис отличается своей простотой, процедурами установки, которые могут быть выполнены за считанные минуты и не требуют специализированного оборудования, сертификатов или масштабирования. Wandera Private Access предлагает гибкость распределенным рабочим группам, работающим на разнородных платформах, с управляемыми или личными устройствами (BYOD). Решение обеспечивает видимость доступа к приложениям в реальном времени, идентификацию теневых ИТ-отделов и автоматическое ограничение доступа с зараженных или небезопасных устройств благодаря политике доступа на базе учета рисков. С помощью Wandera Private Access можно реализовать модели безопасности, ориентированные на идентификацию, гарантируя, что только авторизованные пользователи смогут подключаться к приложениям организации. Использование микротуннелей на основе приложений связывает пользователей только с приложениями, к которым они имеют право доступа. Применение политики безопасности остается согласованным во всех инфраструктурах, будь то облачные приложения, центры обработки данных или приложения SaaS. Система защиты Wandera работает от интеллектуального механизма обнаружения угроз под названием MI: RIAM. Этот двигатель ежедневно снабжается информацией, предоставляемой 425 миллионами мобильных датчиков, что обеспечивает защиту от самого широкого спектра известных угроз и угроз нулевого дня. 5. Okta Okta предлагает модель безопасности с нулевым доверием, которая охватывает широкий спектр услуг, включая защиту приложений, серверов и API; унифицированный и безопасный доступ пользователей к интерактивным и облачным приложениям; адаптивная, контекстно-зависимая, многофакторная аутентификация и автоматическое отключение для уменьшения рисков для бесхозных учетных записей. Универсальная служба каталогов Okta обеспечивает единое консолидированное представление каждого пользователя в организации. Благодаря интеграции групп пользователей с AD и LDAP, а также связям с системами HR, приложениями SaaS и сторонними поставщиками удостоверений, Okta Universal Directory интегрирует всех типов пользователей, будь то сотрудники компании, партнеры, подрядчики или клиенты. Okta выделяется своей службой защиты API, поскольку API рассматриваются как новая форма теневых ИТ. Управление доступом к API Okta сокращает время планирования и применения политик на основе XML до нескольких минут, облегчая ввод новых API и интеграцию с партнерами для использования API. Механизм политики Okta позволяет внедрять передовые практики в области безопасности API, легко интегрируясь с фреймворками идентификации вроде OAuth. Политики авторизации API создаются на основе приложений, пользовательского контекста и членства в группах для обеспечения доступа к каждому API только нужных пользователей. Интеграционная сеть Okta позволяет избежать блокировки поставщиков, предоставляя организациям свободу выбора из более чем 7000 встроенных интеграций с облачными и готовыми системами. 6. CrowdStrike Falcon Решение CrowdStrike Falcon Identity Protection с нулевым доверием быстро останавливает нарушения безопасности из-за скомпрометированных учётных записей, защищая учетные записи всех пользователей, расположений и приложений в организации с помощью политики нулевого доверия. Программа Falcon Identity Protection направлена на сокращение затрат и рисков и повышение окупаемости инвестиций используемых инструментов за счет снижения требований к инженерным ресурсам и устранения избыточных процессов обеспечения безопасности. Унифицированный контроль всех учетных записей упрощает реализацию стратегий условного доступа и адаптивной аутентификации, а также обеспечивает более высокий уровень обслуживания пользователей и более широкий охват многофакторной аутентификации (MFA) даже для устаревших систем. Решение для удаленного доступа CrowdStrike обеспечивает полную видимость активности аутентификации всех учетных записей и конечных точек, предоставляя, среди прочего, данные о местоположении, источнике/назначении, типе входа (учетная запись человека или службы). В свою очередь, он защищает сеть от инсайдерских угроз, таких как устаревшие привилегированные учетные записи, неправильно назначенные учетные записи служб, ненормальное поведение и полномочия, скомпрометированные атаками продвижения внутри периметра. Благодаря интеграции с существующими решениями по обеспечению безопасности развертывание Falcon Identity Protection осуществляется в минимальные сроки и без усилий. Помимо прямой интеграции с решениями безопасности для критически важных активов, таких как CyberArk и Axonius, CrowdStrike предлагает высокопроизводительные API, которые позволяют компаниям интегрировать практически с любой системой. Заключение Новая норма, похоже, останется, и ИТ-администраторам нужно привыкнуть к ней. Удаленная работа будет оставаться повседневной реальностью, и сети организации больше никогда не будут иметь четко определенных границ. В этом контексте ИТ-администраторы должны как можно скорее внедрить сетевые и прикладные решения с нулевым доверием, если они не хотят подвергать риску самые ценные цифровые активы своих организаций.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59