По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой статье рассказываем как восстановить потерянный или забытый пароль root пользователя в утилите VMware vCenter Server в версиях 5.5 и 6.0. Для поздних версий инструкцию по сбросу пароля смотрите здесь. Решение В vCenter Server Appliance 5.5 и 6.0 пароль локальной учетной записи по умолчанию истекает через 90 дней. В vCenter Server Appliance 5.5 Update 1 срок действия пароля истекает также через 90 дней. Однако вы можете войти в систему через командную строку и обновить пароль после истечения срока действия пароля. Чтобы решить эту проблему необходимо: Повторно активировать учетную запись путем перезагрузки устройства vCenter Server Изменить параметр ядра в загрузчике GRUB, чтобы получить оболочку с правами root. Примечание: если учетная запись root недоступна через командную строку, такую как secure shell и интерфейс управления виртуальными устройствами (VAMI) (vCenter Server Appliance 5.5 и 6.0 Update 1), то это означает, что учетная запись root не активyf из-за истечения срока действия пароля. Инструкция по повторной активации учетной записи и изменению ядра Перезагрузите устройство vCenter Server с помощью клиента vSphere. Когда появится загрузчик GRUB, нажмите пробел, чтобы отключить автозагрузку. Примечание: после включения питания виртуальным машинам требуется небольшое время, чтобы выйти из BIOS/EFI и запустить гостевую операционную систему. Вы можете настроить задержку загрузки или принудительно запустить виртуальную машину поверх экрана настройки BIOS или EFI после включения питания. Введите p, чтобы получить доступ к параметрам загрузки устройства. Введите пароль GRUB. Примечание: Если устройство vCenter Server используется без изменения пароля суперпользовавтеля в интерфейсе управления виртуальными устройствами (VAMI), то пароль GRUB по умолчанию - vmware. Если root пароль устройства vCenter Server сброшен с помощью VAMI, пароль GRUB - это последний пароль, установленный в VAMI для учетной записи root. Используйте клавиши со стрелками для выделения устройства VMware vCenter Server и нажмите e для редактирования команд загрузки. Прокрутите страницу до второй строки, отображающей параметры загрузки ядра. Введите e, чтобы изменить команду загрузки. Добавьте init=/bin/bash к параметрам загрузки ядра. Нажмите Enter. Меню GRUB появится снова. Введите b, чтобы начать процесс загрузки. Система загрузит оболочку. Сбросьте пароль суперпользователя, выполнив команду passwd root. Перезагрузите устройство, выполнив команду reboot.Если вы не можете перезагрузить устройство, выполнив команду reboot, то выполните следующие команды: mkfifo /dev/initctl reboot -f Примечание: если учетная запись с правами root заблокирована в течение длительного времени, это может быть связано с отсутствием места в журнале сообщений. Сопутствующая информация В vCenter Server Appliance вы можете установить свой собственный период истечения срока действия пароля и схему предупреждений по электронной почте на вкладке Admin интерфейса управления виртуальным устройством (VAMI). Адреса электронной почты, настроенные на вкладке Admin В VAMI (https://IP_address:5480 или https://VAMI_host_name:5480) будут получать уведомления по электронной почте каждый день в течение семи дней до истечения срока действия пароля. Параметры электронной почты, такие как ретрансляционный SMTP-сервер, настраиваются через клиент vSphere в настройках почты vCenter Server.
img
Неизменяемая резервная копия защищает данные, фиксируя их и не позволяя их менять. Этот тип резервного копирования предотвращает возможность удаления данных и позволяет восстановить их в любое время. В результате неизменяемые резервные копии защищают данные от случайного или преднамеренного удаления данных или атак программ-вымогателей. Что же такое неизменяемые резервные копии? Данные – это критически важная часть любой организации. Именно по этой причине они являются основной целью кибератак. Программа-вымогатель – это тип вредоносного ПО, которое шифрует данные так, что их больше нельзя использовать. Шифрование может доходить до уровня загрузочной записи, чтобы загрузка была невозможна. Это также распространяется и на резервные копии данных. Атака программы-вымогателя приводит к отключению важнейших бизнес-служб. Для того, чтобы получить доступ к вашим данным снова, вам придется заплатить выкуп. Одним из способов минимизировать вред от атак программ-вымогателей является регулярное резервное копирование данных, что является последней линией защиты. Однако обычное копирование данных вовсе не означает, что они защищены от кибератак. Усовершенствованные атаки программ-вымогателей могут быть теперь нацелены и на резервные копии. Злоумышленники могут изменить или удалить резервную копию и потребовать крупный выкуп. Чтобы предотвратить такую ситуацию, можно воспользоваться неизменяемой резервной копией. Неизменяемость препятствует несанкционированному доступу к данным или их удалению. Наличие неизменяемой резервной копии гарантирует, что у вас всегда будет самая последняя верная копия ваших данных, безопасная и доступная для восстановления в любое время. Неизменяемые резервные копии создаются путем копирования битов данных в облако сразу после их создания. После того, как данные попадут в облако, пользователь может установить флаг неизменяемости (неизменяемости битов). Этот флаг блокирует данные, предотвращая случайное удаление данных, заражение вредоносным ПО или повреждение данных. Пользователь может установить флаг на определенный период времени. То есть если вы установите флаг на семь дней, то не сможете удалить или изменить резервную копию в течение этого периода времени. Вы можете хранить краткосрочные неизменяемые резервные копии локально или многоуровневые резервные копии данных в неизменяемом объектном хранилище удаленно. Таким образом, вы защищаете данные от непредвиденного вредоносного действия или случайного удаления. Недостатки изменяемой инфраструктуры Изменяемая инфраструктура – это инфраструктура информационного сервера, которую можно постоянно изменять и обновлять в обычном порядке. Несмотря на то, что такая инфраструктура имеет свои преимущества, она также имеет и несколько недостатков в сравнении с неизменяемой инфраструктурой. Недостатки изменяемой инфраструктуры следующие: Конфигурационный дрейф. Изменения конфигурации сервера не регистрируются систематически, трудно диагностировать или воспроизвести технические проблемы. Недискретное управление версиями. Отслеживание версий затруднено, поскольку изменения сервера не всегда документируются. Ошибки обновления. Обновления с большей долей вероятности завершатся сбоем из-за различных проблем с сетью (DNS в автономном режиме, плохое подключение, не отвечающие репозитории и т.д.) Медленная отладка. Проблемы с отслеживанием версий замедляют процесс отладки. Следовательно, пользователи могут столкнуться с несколькими версиями обновлений и большими рабочими нагрузками в случае обновлений с ошибками. Повышенный риск. Изменяемая инфраструктура увеличивает риск потери данных и атак программ-вымогателей, если сравнивать с неизменяемой инфраструктурой. Ручная настройка. Изменяемая инфраструктура требует ручной настройки сервера, что проводит к увеличению длительности процесса подготовки серверов. Как реализовать стратегию неизменяемого резервного копирования? Компании часто пытаются противостоять программам-вымогателям, вкладывая средства в надежную и устойчивую к отказам систему защиты. Однако лучше стоит подготовиться к наихудшему сценарию – сценарию, при котором системы защиты компании откажут. Внедрение стратегии неизменяемого резервного копирования – лучший способ защитить ваши данные и быстро отреагировать на кибератаку без необходимости платить огромный выкуп. Многие передовые методы резервного копирования и восстановления данных не защищены от атак программ-вымогателей. Например, репликация данных в удаленный центр обработки данных не обеспечивает защиту от программ-вымогателей, поскольку непрерывное резервное копирование может перезаписывать исправные файлы зашифрованными версиями. Поэтому сложно точно определить начальную точку возникновения вируса. Правило резервного копирования 3-2-1 (3-2-1 backup rule) – это стратегия защиты данных, которая предполагает, как минимум, три копии данных. Две копии являются локальными, но находятся на разных носителях, а третья – удаленная (например, неизменяемая резервная копия с воздушным зазором в облаке). Передовые методы для реализации неизменяемого резервного копирования: Целостность данных Лучший способ защитить резервную копию данных – хранить ее на платформе, которая не позволит вносить изменения. Некоторые фирмы-поставщики предлагают объектно-ориентированное хранилище, которое делает невозможным изменение данных или их шифрование при атаке программы-вымогателя. Модель нулевого доверия Такая модель включает строгую проверку личности для любого, кто получает доступ к вашим резервным копиям данных в частной сети. Такой целостный подход состоит из нескольких методов и технологий, которые обеспечивают повышенный уровень безопасности и надежность резервного копирования. Один из таких методов – усиление безопасности с помощью многофакторной аутентификации. Многоуровневая устойчивость к отказам Хорошая стратегия защиты сочетает в себе неизменяемое резервное копирование данных с новейшими технологиями кибербезопасности и обучением сотрудников. Платформы, включающие в себя функции предотвращения удаления лишних файлов или удаления с возможность восстановления, гарантируют наличие копии данных, даже если программа-вымогатель проникнет в систему. Другой уровень защиты заключается в использовании формата WORM (write once read many - однократная запись и многократное считывание), который предлагают многие фирмы-поставщики. Автоматическое реагирование Атаки программ-вымогателей обычно происходят через несколько месяцев после того, как система была заражена. Злоумышленники специально выжидают столько времени, чтобы программа-вымогатель могла незаметно распространиться и найти все резервные копии данных. Затем, когда в офисе никого не остается, они заполучает ваши данные. Внедрите систему автоматического реагирования в решение для резервного копирования, чтобы помещать зараженные системы в «карантин», даже если в этот момент в офисе никого нет. «Чистое» восстановление Убедитесь, то ваша резервная копия данных не содержит вредоносных программ, чтобы предотвратить повторное заражение. Сканируйте резервные копии на наличие вредоносных программ или индикаторов компрометации перед тем, как восстанавливать данные. Храните неизменяемые резервные копии данных в формате WORM, чтобы защитить данные от шифрования и обеспечить быстрое восстановление данных. Заключение Теперь вы знаете, что такое неизменяемые резервные копии и как они могут защитить ваши данные от кибератак. Когда речь идет о программах-вымогателях, то лучшее нападение – это надежная защита.
img
Оболочка bash предлагает широкий выбор сочетаний клавиш, которые вы можете использовать. Они будут работать в bash в любой операционной системе. Работа с процессами Используйте следующие сочетания клавиш для управления запущенными процессами: Ctrl + C: прервать (убить) текущий процесс, запущенный в терминале на переднем плане. Это посылает процессу сигнал SIGINT, который технически является просто запросом - большинство процессов его учтут, но некоторые могут и проигнорировать. Ctrl + Z: приостановить текущий процесс, запущенный в bash на переднем плане. Это отправляет процессу сигнал SIGTSTP. Чтобы позже вернуть процесс на передний план, используйте команду fg имя_процесса. Ctrl + D: закрыть оболочку bash. Это отправляет маркер EOF (End of file - конец файла) в bash, и bash завершает работу, когда получает этот маркер. Это похоже на команду exit. Перемещение курсора Используйте следующие сочетания клавиш, чтобы быстро перемещать курсор по текущей строке при вводе команды. Ctrl + A или Home: перейти к началу строки. Ctrl + E или End: перейти в конец строки. Alt + B: перейти на одно слово влево (назад). Ctrl + B: перейти на один символ влево (назад). Alt + F: перейти вправо (вперед) на одно слово. Ctrl + F: перейти вправо (вперед) на один символ. Ctrl + XX: перемещение между началом строки и текущей позицией курсора. То есть можно нажать Ctrl + XX, чтобы вернуться в начало строки, что-то изменить, а затем нажать Ctrl + XX, чтобы вернуться в исходную позицию курсора. Чтобы использовать этот шорткат, удерживайте клавишу Ctrl и дважды нажмите X. Исправление опечаток Эти сочетания позволяют исправлять опечатки и отменять нажатия клавиш. Alt + T: заменить текущее слово предыдущим. Ctrl + T: поменять местами два последних символа перед курсором. Можно использовать, чтобы быстро исправить опечатки, когда вы вводите два символа в неправильном порядке. Ctrl + _: отменить последнее нажатие клавиши. Можно использовать несколько раз подряд. Вырезка и склейка Bash включает в себя несколько основных функций вырезания и вставки. Ctrl + W: вырезать слово перед курсором и добавить его в буфер обмена. Ctrl + K: вырезать часть строки после курсора, добавив ее в буфер обмена. Ctrl + U: вырезать часть строки перед курсором, добавив ее в буфер обмена. Ctrl + Y: вставить последнее вырезанное из буфера обмена. Заглавные буквы Оболочка bash может быстро преобразовывать символы в верхний или нижний регистр: Alt + U: вводить каждый символ от курсора до конца текущего слова с заглавной буквы, переводя символы в верхний регистр. Alt + L: убирает заглавные буквы с каждого символа от курсора до конца текущего слова, переводя символы в нижний регистр. Alt + C: ввести заглавную букву под курсором. Ваш курсор переместится в конец текущего слова. Табуляция Завершение при помощи табуляции - очень полезная функция bash. При вводе имени файла, каталога или команды нажмите Tab, и bash автоматически завершит ввод, если это возможно. Если нет, bash покажет вам различные возможные совпадения, и вы можете продолжить вводить и нажимать Tab, чтобы закончить ввод. Tab: автоматическое заполнение файла, каталога или команды, которую вы вводите. Например, если у вас есть файл с длинным именем really_long_file_name в /home/alex/ и это единственное имя файла, начинающееся с r в этом каталоге, вы можете ввести /home/alex/r, нажать Tab, и bash автоматически заполнит /home/alex/really_long_file_name для вас. Если у вас есть несколько файлов или каталогов, начинающихся с r, bash проинформирует вас о доступных вариантах. Вы можете начать вводить один из них и нажать Tab, чтобы продолжить. Работа с историей команд Вы можете быстро просмотреть свои недавние команды, которые хранятся в файле истории bash вашей учетной записи: Ctrl + P или стрелка вверх: переход к предыдущей команде в истории команд. Нажмите ярлык несколько раз, чтобы вернуться к истории. Ctrl + N или стрелка вниз: переход к следующей команде в истории команд. Нажмите ярлык несколько раз, чтобы перейти вперед по истории. Alt + R: отменить любые изменения команды, извлеченной из истории, если вы ее редактировали. В Bash также есть специальный режим поиска, который вы можете использовать для поиска ранее выполненных команд: Ctrl + R: вспомнить последнюю команду, соответствующую указанным вами символам. Нажмите это сочетание и начните вводить символы для поиска команды в истории bash. Ctrl + O: запустите найденную команду с помощью Ctrl + R. Ctrl + G: выйти из режима поиска в истории без выполнения команды.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59