NetSkills Практический курс для новичков в мире сетевых технологий. Посмотрев данный материал вы научитесь пользоваться программным симулятором Cisco Packet Tracer и познакомитесь с основными понятиями, технологиями и приемами, которые используются при построении корпоративных сетей. Курс исключительно практический и содержит минимум теории, что делает его не таким утомительным.

Читать далее

Кайдзен японская методика, в которую заложен так называемый принцип 1 минуты. Суть этой методики состоит в том, что человек занимается определенным делом ровно 1 минуту, но изо дня в день и в одно и то же время. 1 минута времени — это совсем мало, а значит, легко выполнимо для любого человека. Лень не встанет на вашем пути. Те же самые действия, которые вы не хотели выполнять в течение получаса, придумывая отговорки или оправдания, вы с легкостью выполните за минуту.

Читать далее

Chrome жрёт память.

Как это происходит. При сёрфинге по Ин-ету открываем вкладки, осуществляем переход или поисковый запрос, оставляя, для удобства, открытыми активные вкладки. Вкладки, суть содержимое сайта и данные рендеринга страницы, висят в системной памяти. С одной стороны удобно переключаться между табами, не ожидая всякий раз загрузки и отрисовки страницы сайта. С другой — штук 20-30 открытых сайтов, при ограниченном объёме памяти, уже могут предоставлять неудобство. Вот график зависимости занятости памяти от кол-ва открытых вкладок от гугло-девелоперов.

график зависимости занятой памяти от кол-ва открытых вкладок в Хром.

Читать далее

          Менеджмент, как техпроцесс, является основным и неотъемлемым фактором развития проектов. В подавляющем большинстве случаев для стартапов нанять опытного менеджера представляется сложным — услуги достойного специалиста стоят недешево, да и доверять на раннем этапе постороннему лицу участникам стартапа будет сложно. Поэтому менеджментом занимаются, как правило, сами участники проекта.

Читать далее

Частенько бывает необходимо смахнуть штатный MAC-адрес на произвольный. Не всегда драйвер сетевого интерфейса предполагает такую возможность средствами управления свойствами адаптера(как правило, вкладка «дополнительно» свойств сетевого интерфейса, пункт «Localy Administered Address» или подобное).

Читать далее

Как правило, после того, как выполнена установка Ubuntu или Debian (свежего или не очень ;), необходимо сделать хоть и минимальную, но настройку. И не так уж и редки случаи, когда первостепенной задачей становится настройка вывода русского языка в консоли.

Что такое локаль/локализация

Для начала немного теории:

  • Локализация (localization, или сокращенно l10n) — это процесс перевода интерфейса программного обеспечения под конкретные национальные требования.
  • Локаль (locale) — это файл, содержащий таблицу с указанием того, какие символы считать буквами, и как их следует сортировать. Операционная система использует эту таблицу для отображения букв определенного национального алфавита.

 

Читать далее

перечитываю раз в полгода). Взял с хабра.

Один в поле – ИТ-директор!

Время от времени меня приглашают в небольшие компании чтобы «разобраться» с их единственным системным администратором. Список претензий к работе их штатного специалиста всегда примерно одинаков: медленно выполняет поставленные задачи, часто «ничего не работает», а даже был вот такой случай…
При этом зачастую уровень претензий к работе системного администратора никак не коррелирует с его уровнем технической компетенции, а, в основном, связан с отсутствием у системных администраторов минимальных управленческих компетенций, столь необходимых для работы в компании, в которой ты единственный понимающий в ИТ человек.

 

Читать далее

Обнаружение и анализ Wi-Fi сетей

Подборка софта с описанием с сайта www.securitylab.ru

 

Wireless Network Watcher — это программа предназначенная для обнаружения и анализа Wi-Fi сетей.

 

Программа для мониторинга Wi-Fi сетей.

 

Сканер беспроводных сетей для мобильных устройств на базе Android.

Читать далее

sergey vasin

The IT blog

Ну что ж, все бывает в первый раз.
Итак, в посте мы рассмотрим установку xrdp на CentOS 7.
Для пущего интереса, давайте мы это рассмотрим с такой точки зрения: вы поставили CentOS в его минимальном варианте установки (minimal install), без компонентов рабочего стола и прочих утилит и вам понадобилось этот самый рабочий стол завести, и предоставить к нему доступ по rdp. Поэтому мы рассмотрим весь процесс самого начала.


В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках в настройках, заставить администраторов и специалистов ИБ задуматься над вопросом – «а все ли в моей сети хорошо?», а также показать, как можно оперативно прикрыть те или иные типовые уязвимости, используя встроенные или бесплатные средства, не прибегая к дополнительным закупкам.

Инструкций-рецептов намеренно не прикладываю, так как многое ищется очень легко по ключевым словам.

Читать далее

Традиционный 25-парный кабель использует следующие группы цветов:
белый,
красный,
черный,
желтый,
фиолетовый

(по порядку их следования). В сочетании с

синим,
оранжевым,
зеленым,
коричневым
серым

цветами (также по порядку следования) вы получаете 25 пар цветовых сочетаний.

Читать далее

Запрос
IP (например: 8.8.8.8)
маска (например: 24, 255.255.255.224)

Исходные данные
Адрес: 54.146.5.196
Сетевая маска: 255.255.255.0 = 24
Инверсия маски (wildcard): 0.0.0.255
Расчет
Сеть: 54.146.5.0 / 24
Минимальный IP: 54.146.5.1
Максимальный IP: 54.146.5.254
Broadcast: 54.146.5.255
Число хостов: 254Class A

Небольшая инструкция о подготовке и запуске в эксплуатацию систем класса Service Desk в организации. Что для этого необходимо предпринять, как подготовить персонал IT-отдела и заказчиков IT-услуг.
Сжато по шагам объясняем как нужно действовать, чтобы добавиться хороших результатов.
Будет полезна для тех, кто начал задумываться об организации эффективной работы ИТ-департамента и не знает с чего начать, что необходимо сделать прежде всего, как подойти к выбору учетной системы и т.д.

Шаг 1. С чего необходимо начать?

В самом начале нам необходимы всего лишь ручка и лист бумаги. Создание Service Desk (далее SD) начинается с описания всей регламентной документации будущей службы поддержки. Даже если есть четкое представление о структуре SD, о ролевых обязанностях сотрудников и о процедурах, по которым будут работать специалисты службы, все равно регламенты необходимо описать.

Читать далее

Согласно действующему законодательству РФ дизайн является объектом авторского права (ч.1 ст. 1259 ГК РФ). Отдельного правового регулирования для интернета в России не предусмотрено, поэтому данные положения применимы и к Сети.

В соответствии с положениями Всемирной (Женевской) конвенции об авторском праве, участником которой является Российская Федерация, не допускается связывать возникновение авторства с какими-либо формальностями. Иными словами, авторское право возникает с момента создания дизайна и не регистрируется в каком-либо государственном органе.

Читать далее

В небольших ИТ-компаниях ITSM-терминология кажется излишней и неприменимой для клиентов из малого бизнеса. 26 или 27 процессов ITIL (они там сами путаются, сколько их), 20 SMF-функций MOF, 22 процесса FITS  — все это сложно запомнить, а не только внедрить на практике. Слишком много процессов и еще больше непонятных слов вокруг них. Однако, как один литературный герой вдруг обнаружил, что всю жизнь говорил прозой, так и мы обнаруживаем в работе ИТ-компаний процессы, описанные в ITSM-методологиях.

Читать далее

Удалось разогнать FX8350 на воздухе до 4.8 GHz, сохранив технологии энергосбережения. Был удивлён. Гнал множителем, установив его в 24. Память также разогнана с 1600MHz до 1866MHz, дальше не гонится — ввиду специфических особенностей используемой памяти (Corsair Vengeance CML16GX3M2A1600C9 2×8Гб).

Читать далее

Russian_2011_Glossary_v2.0

на русском языке, версия 2.0, 29 июля 2011 г. на основе английской версии 1.0, 29 июля 2011

Словарь терминов и определений ITIL

 

На русском языке

Электронная версия этого словаря распространяется бесплатно.

Лицензионное соглашение приведено по адресу

www.itilofficialsite.com/InternationalActivities/TranslatedGlossaries.aspx.

Читать далее

Общемировой тренд в отношении ИТ-служб — вывод за пределы основного бизнеса. Первым шагом в этом процессе становится переход к модели инсорсинга ‑ ИТ-услуги предоставляются независимым подразделением компании. Независимость — означает собственный ИТ-бюджет, тактические и стратегические цели и планы развития, управленческий учет и т.д.  Основой для взаимодействия с менеджментом компании является согласованный бюджет в котором есть отдельные строчки расходов по подразделениям компании. Для определения ответственности и качества работы ИТ служат KPI и SLA.

Читать далее

взял тут (IT Expert)

Для начала обратимся к практике, когда деление на линии поддержки, да и сама служба Service Desk, отсутствуют. В таком случае пользователи вынуждены напрямую обращаться к техническим специалистам. Приведем лишь некоторые недостатки данной схемы, которые имеют тенденцию всё более увеличиваться с увеличением потока обращений:

  • Множественность точек контакта (пользователи обращаются к первому знакомому и симпатичному им техническому специалисту)
  • Часто недоступность этих множественных точек контакта (никто не следит за их доступностью)
  • Нерациональность использования квалифицированных специалистов (вы микроскопом забиваете гвозди, и ваш самый главный сисадмин консультирует людей по примитивным для него вопросам)
  • Постоянное прерывание текущей (а нужно успеть сделать её в срок) работы специалистов звонками пользователей, что свидетельствует о неправильной организации труда этих специалистов со стороны менеджеров ИТ.
  • Недовольство технического персонала ‑ не все технические специалисты любят общаться с простыми неквалифицированными пользователями, некоторой части этих специалистов это прямо противопоказано (не гуманисты они, в общем).

Читать далее

Подвернулся почти халявный VPS. Ресурсы арендованные скудны. Как использовать?
Сайт? — уже есть. А пустим-ка через него свой трафик, завёрнутый в VPN-туннель. Свежо, модно, молодёжно, так сказать. Мануалов достаточно. Посмотрим как это будет жить и узнаем зачем мне это нужно.
Хостер предлагает линухи и винду. Сервер виртуализации  — OpenVZ. Фряхи нет. Ну, что ж — халявному коню в зубы не смотрят. Фряха есть дома.. на Xen-е — мне хватает))
Выбираем из предлогаемых линухов, естественно, самый боевой вариант — CentOS 7.
Система развернулась быстро.
Что мы имеем:

или

Приступим к начальной настройке системы для нормальной жизни и последующего строительства своего ЛунаПарка с блекджеком и т.д.)))

Читать далее

Запускаем командную строку (windows+r) пишем cmd, нажимаем enter.

В вводим командную строку rundll32 printui.dll,PrintUIEntry /il /c\»Удаленный компьютер»

/il установка принтера с помощью мастера установки принтеров

/c [имя] UNC-имя компьютера, где выполняется команда

Появляется стандартное окно

38.970[1]

Дальше все как обычно.

Читать далее

https://habrahabr.ru/sandbox/82777/ в продолжение предыдущего поста попалась заметка из песочницы хабра.

При передаче данных по защищенным беспроводным wifi-сетям заголовок фрейма 802.11 передается в открытом виде тогда как вся его полезная нагрузка поддаётся шифрованию. Для правильной обработки такого фрейма машина получателя должна каким либо образом “догадаться” что данные внутри него зашифрованы, и перед их передачей на более высокие уровни модели OSI их необходимо расшифровать. Эту роль согласно стандарту 802.11 выполняет флаг WEP, который занимает 15-ий бит в заголовке фрейма 802.11, и принимает значение 1 при использовании шифрования.

Читать далее

ARP-spoofing

Автор: Игорь Чубин (и другие)

ARP-spoofing (ARP-poisoning) — техника сетевой атаки, применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена. Относится к числу spoofing-атак.

Читать далее

Наткнулся на подборку схем описаний сетевой модели OSI.

Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 год) — сетевая модель стека сетевых протоколов OSI/ISO (ГОСТ Р ИСО/МЭК 7498-1-99).

Подкупил объём представленных схем, посему и вытянул себе. Тем более, что решил по-пробовать осилить сдачу CCNA, а там теории — вагон и тележка.

Но, тем не менее, CCNA — индустриальный стандарт. А мне пора вырастать из специалиста в профессионала, которого выгодно отличает качественное владение терминологией.

Читать далее

Один из пользователей работает с онлайн-базами 1С поставщиков и после обновления дистрибутива Xubuntu с 13.10 до 14.04.1 налетел на грабли «Undefined is not function». Ошибка происходит при вызове онлайн-базой 1С-ки модального окна в обновленных Chrome-based браузерах. Излечимо.

Читать далее

Так как все мои железки имеют беспроводное подключение(кроме одной, которая подключена по PLC(Powerline Communications), но это другая история). А возможность поднять потушенную станцию по воздуху идея заманчивая). Пробуем.

Читать далее

Растёт у меня маленькая доченька. Очень любит планшет, ибо мультики. Тыкает пальчиком, научилась пропускать рекламу в ютубе. Умничка!

И дабы нечаянно не влетела на какой-нибудь сайт с разлагающим контентом для 21+ было решено всё это дело рубануть как серпом.

Вспомнил про Яндекс-ДНС!

yandns

Читать далее

Взял себе телефончик с романтичным названием Zopo-Hero1. Неделю ходил с ним, не мог налюбоваться. В эксплуатации — вообще без изъяна! Качество связи, скорость инета, отзывчивость интерфейса, энергопотребление — на день интенсивного использования хватало с запасом. И тут внезапно.

Читать далее

наткнулся тут. Для технически грамотных параноиков)

/ip firewall layer7-protocol
add name=NoZond regexp=»^.+(vortex.data.microsoft.com|vortex-win.data.microsoft.com|telecommand.telemetry.m\
icrosoft.com|telecommand.telemetry.microsoft.com.nsatc.net|oca.telemetry.microsoft.com|oca.telemetry.mi\
crosoft.com.nsatc.net|sqm.telemetry.microsoft.com|sqm.telemetry.microsoft.com.nsatc.net|watson.telemetr\
y.microsoft.com|watson.telemetry.microsoft.com.nsatc.net|redir.metaservices.microsoft.com|choice.micros\
oft.com|choice.microsoft.com.nsatc.net|df.telemetry.microsoft.com|reports.wes.df.telemetry.microsoft.co\
m|wes.df.telemetry.microsoft.com|services.wes.df.telemetry.microsoft.com|sqm.df.telemetry.microsoft.com\
|telemetry.microsoft.com|watson.ppe.telemetry.microsoft.com|telemetry.appex.bing.net|telemetry.urs.micr\
osoft.com|telemetry.appex.bing.net|settings-sandbox.data.microsoft.com|vortex-sandbox.data.microsoft.co\
m|survey.watson.microsoft.com|watson.live.com|watson.microsoft.com|statsfe2.ws.microsoft.com|corpext.ms\
itadfs.glbdns2.microsoft.com|compatexchange.cloudapp.net|cs1.wpc.v0cdn.net|a-0001.a-msedge.net|statsfe2\
.update.microsoft.com.akadns.net|diagnostics.support.microsoft.com|corp.sts.microsoft.com|statsfe1.ws.m\
icrosoft.com|pre.footprintpredict.com|i1.services.social.microsoft.com|i1.services.social.microsoft.com\
.nsatc.net|feedback.windows.com|feedback.microsoft-hohm.com|feedback.search.microsoft.com|rad.msn.com|p\
review.msn.com|ad.doubleclick.net|ads.msn.com|ads1.msads.net|ads1.msn.com|a.ads1.msn.com|a.ads2.msn.com\
|adnexus.net|adnxs.com|az361816.vo.msecnd.net|az512334.vo.msecnd.net).*\$»

Читать далее

Изменив несколько настроек в реестре Вы сможете придать своим всплывающим эскизам окон больше эффективности в работе.

1) Запустите редактор реестра: Пуск –> Выполнить –> regedit -> OK (или Win+R -> regedit -> OK)
2) Откройте в реестре раздел: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
3) Создайте в нем(или измените) параметры:

Читать далее

отсюда

 

Читатель прислал письмо, в котором спрашивал, как можно узнать лицензионный номер Windows на ноутбуке, на котором стояла Windows 8. Он гнусную восьмерку снес, поставил семерку, а лицензионный номер — тю-тю.

Читать далее

Глава 1. О работниках

1.1

Однажды Сисадмин пожаловался Учителю:
– Мы выдали всем нашим пользователям индивидуальные пароли, а они не желают хранить их в тайне. Записывают на листочках и приклеивают к мониторам. Что нам делать? Как заставить их?
Инь Фу Во спросил:
– Сначала скажи, почему они это делают.
Сисадмин подумал и ответил:
– Может быть, они не считают пароль ценным?
– А разве пароль сам по себе ценный?
– Не сам по себе. Ценна информация, которая под паролем.
– Для кого она ценна?
– Для нашего предприятия.
– А для пользователей?
– Для пользователей, видимо, нет.
– Так и есть, – сказал Учитель. – Под паролем нет ничего ценного для наших работников. Надо, чтоб было.
– Что для них ценно? – спросил Сисадмин.
– Догадайся с трёх раз, – рассмеялся Учитель.
Сисадмин ушёл просветлённый и сделал на корпоративном портале персональные странички для всех работников. И на тех страничках был указан размер зарплаты. Узнав об этом, все пользователи забеспокоились о своих паролях. На другой день в курилке обсуждали размер зарплаты Главбуха. На третий день ни у кого не было видно листочков с паролями.

Читать далее

Делать было нечего. Решил посмотреть как меняется пропускная способность в зависимости от изменения тактовой частоты процессора(процессор у нас MIPS 74Kc V4.12). Тестировать будем с помощью /tools/bandwidth test .

bandwidth-test-600Mhz

 

На картинке всё видно. Посмотрим что будет на 750Mhz.

Читать далее

1. Включение, начальная настройка

Первым делом надо подключиться к устройству. По умолчанию, конфигурация на маршрутизаторе настроена на подсеть192.168.88.0/24. Открываем в браузере адрес, скачиваем и сохраняем на компьютере, Winbox.exe.