Траверс папок

Траверс папок - разрешение на "проход" сквозь вложенные папки (на которые права давать не хочется) к папкам, на которые права есть. Траверс не дает право видеть содержимое "проходимых" папок.

"Траверс папок / выполнение файлов (traverse) – право запускать и читать файлы, независимо от прав доступа к папке. Доступа к папке у пользователя не будет, (что находится в папке останется загадкой) но файлы в папке будут доступны по прямой ссылке (полный, относительный или UNC-путь). Можно поставить на папку Траверс папок, а на файл любые другие разрешения, которые нужны пользователю для работы. Создавать и удалять файлы в папке у пользователя не получится." - https://habrahabr.ru/post/186240/

Очистка папки winsxs

Вы обнаружили, что ваша папка Windows занимает очень много места, хотя раньше такого не было. Разбираясь далее, обнаружили, что это увеличение объема случилось из-за папки WINSXS (C:\Windows\winsxs) и хотите ее удалить?

Дело в том, что файлы в этом каталоге лежат в виде репозитария и монтируются в виде линков в другие системные каталоги. Такая организация нужна для возможности отката любого из обновлений

Удаление данного каталога вручную убьет Windows после перзагрузки!

Если решились их удалить, есть безопасный способ, вам помогут следующие программы:

Операционная система  
Команда запуска очистки WinSXS
Windows Vista
Windows Server 2008 Service Pack 1
VSP1CLN.EXE
Windows Vista
Windows Server 2008 Service Pack 2
Compcln.exe
Windows 7
Windows Server 2008 R2 Service Pack 1
DISM /online /Cleanup-Image /SpSuperseded
Windows 8
Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Так же можно воспользоваться программой очистки диска (с запуском от имени администратора) и выбрать пункт Очистка обновлений Windows.

Или запустите cleanmgr.exe из командной строки.

Снимок экрана 2015-04-06 в 12.51.58

 

 

 

 

Снимок экрана 2015-04-06 в 12.54.41

 

 

 

 

 

 

 

 

 

 

 

 

К сожалению, ни одна из этих программ очистки не удалит winsxs полностью, а лишь удалит старые, уже не нужные обновления.

Внимание, после очистки winsxs программой Compcln откат установленных и очищенных данной программой обновлений будет не возможен!

Можно установить программу Очистка диска и на Windows Server 2008, для этого нужно добавить компонент Возможности рабочего стола (Desktop Experience)

(Мой компьютер > Управление > Компоненты > Добавить компоненты > Возможности рабочего стола

Снимок экрана 2015-04-06 в 14.17.03

 

Для англоязычной версии:

Снимок экрана 2015-04-06 в 14.13.35

Скоро выйдут 10Тб SSD диски

SSD-накопители и другие устройства флэш-памяти скоро станут еще больше и еще дешевле судя по анонсам Toshiba и Intel. Обе компании показали новые "3D NAND" микросхемы памяти, которые укладываются в слои, чтобы упаковать больше данных, в отличие от одномерных чипов, которые используется в настоящее время . Toshiba сообщает, что они создали первый в мире 48-слойной NAND-чип объемом 16GB с повышеной скоростью и надежностью. Японская компания изобрела флэш-память первой в мире, и самые маленькие, 15 нм чипы NAND. Toshiba в настоящее время выпускает инженерные образцы, но уже в следующем году новинка может поступить в продажу.

В то же время, Intel с партнером Micron показал, что они в настоящее время производство собственных 32-слойной памяти NAND, которые также должны быть внедрены в SSD-накопители примерно в течение года. Они обещают выпустить память NAND еще большей емкости, чем Toshiba, с 32 Гб чипами, доступной уже сейчас и версию с 48GB чипам в ближайшее время. Micron сказал что чипы могут быть использованы, чтобы сделать gum-stick размера M.2 PCIe SSD, до 3.5TB по размеру и 2,5-дюймовых SSD-накопителей с 10 Тбайт емкости - на одном уровне с последними жестких дисков. Все это означает, что Toshiba, Intel / Micron и компании, использующие свои фишки в ближайшее время даст некоторую дополнительную конкуренцию Samsung, который эксперементирует с использованием 3D-технологии NAND намного дольше. В результате для потребителей будет только хорошее: увеличение объема, скорость и снижение стоимости твердотельных накопителей.

Правило rewrite для nginx и wordpress

Допустим, ваш веб-сервер на nginx, а блог на wordpress и вы решили отказаться от длинных ссылок, содержащих дату (настройка по умолчанию) и хотите чтобы к вам попадали по старой ссылке..

Изменили настройку в Wordpress: Настройки > Постоянные ссылки > Название записи.

Пример:

Старый URL: https://rikonw.ru/2014/12/02/pravilo-rewrite-dlya-nginx-dlya-wordpress/
Страница теперь находится по адресу: https://rikonw.ru/pravilo-rewrite-dlya-nginx-dlya-wordpress/

Правим свой файл /etc/nginx/sites-available/mysite.ru

Находим в нем:

location / {

Вставляем правило перезаписи:

rewrite "^/([0-9]{4})/([0-9]{2})/([0-9]{2})/(.*)$" /$4 permanent;

Перезапускаем nginx

service nginx restart

 

Восстановление данных после форматирования. Бесплатная программа Recuva инструкция в картинках.

Часто бывает необходимо восстановить утраченные данные с жесткого диска, с флэшки, с внешнего диска, с карты памяти и тп. В этом может помочь программа Recuva.

Программа найдет файлы после случайного удаления, сбоя жесткого диска или форматирования.

Ее плюс в простате работы и бесплатности. Существует режим глубокого анализа.

Программу Recuva, на момент написания статьи версии 1.51, можно скачать отсюда или с офф. сайта https://www.piriform.com/recuva

 

Установка и работа программы в картинках:

Далее запускаем скачаенный установщик, выберем язык:

Снимок экрана 2015-03-23 в 10.31.40

 

 

 

 

Программа успешно проинсталлирована:

Снимок экрана 2015-03-23 в 10.32.07

 

 

 

 

 

 

 

 

 

 

 

Открываем программу, вас приветствует мастер Recuva :

Снимок экрана 2015-03-23 в 10.32.22

 

 

 

 

 

 

 

 

 

 

 

 

 

Выберем тип файлов, которые мы хотим восстановить:

Снимок экрана 2015-03-23 в 10.32.35

 

 

 

 

 

 

 

 

 

 

 

 

 

Выберем место поиска удаленных файлов. Поддерживаются жесткие диски, флэшки, внешние диски, карты памяти:

Снимок экрана 2015-03-23 в 10.32.47

 

 

 

 

 

 

 

 

 

 

 

 

 

Углубленный анализ позволит искать файлы на более низком уровне, однако, при этом структуру каталогов восстановить не удастся, лишь только файлы

без их имен.

Снимок экрана 2015-03-23 в 10.49.27

 

 

 

Программа запустит циклы поиска файлов:

Снимок экрана 2015-03-23 в 10.32.56

 

 

 

 

 

 

Результат поиска удаленных файлов.

Зеленый кружок - файл может быть успешно восстановлен.

Красный кружок - программа видит, что файл был, но он уже перезатерт другими данными, попавшими в эти кластеры диска.

Желтый кружок - файл перезаписан определенным приложением. Есть вероятность что файл жив.

Необходимые файлы можно выделить галочками слева и нажать кнопку Восстановить. Программа спросит путь для восстановления. Выберете его и нажмите ОК.

Снимок экрана 2015-03-23 в 10.34.24

 

 

 

 

 

Внимание, рекомендуется восстанавливать файлы на другой диск или раздел диска, чтобы не затереть исходные данные !

 

Снимок экрана 2015-03-23 в 10.56.33

 

 

 

 

 

Файлы успешно восстановлены!

Снимок экрана 2015-03-23 в 10.56.38

 

 

 

 

 

 

 

 

 

 

Что случилось серверами на Windows 07.01.2015

Из-за замедления вращения земли периодически необходимо корректировать атомные часы. Это и случилось 7 января 2015, впрочем это уже 25 раз с 1972 года. 30 июня 2015 будет еще одна корректировка времени на секунду назад, что может привести к проблемам с чувствительным ко времени приложениям, таким как базы данных.

Прописать статический перманентный маршрут в Windows/Redhat/Debian/Ubuntu/MacOS

Windows:

Пуск > CMD > запуск от имени администратора

route add -p 172.1.0.0 mask 255.255.252.0 172.0.0.1 /p

-p – этот ключ нужен, что бы сохранить маршрут. Если его не использовать, то после перезагрузки таблица маршрутов очистится.


RedHat:

route add -net 172.1.0.0 netmask 255.255.252.0 gw 172.0.0.1 dev eth0

, где 172.1.0.0 - адрес подсети, куда должен вести маршрут, 172.0.0.1 - используемый шлюз255.255.252.0 - маска целевой подсети

 

Чтобы маршрут работал после перезагрузки:

правим

 nano /etc/sysconfig/network-scripts/route-eth0   (для интерфейса eth0)

вписываем туда:

172.1.0.0/22 via 172.0.0.1 dev eth0

перезапускаем службу

 service networking restart


 

Debian:

route add -net 172.1.0.0 netmask 255.255.252.0 gw 172.0.0.1 dev eth0

, где 172.1.0.0 - адрес подсети, куда должен вести маршрут, 172.0.0.1 - используемый шлюз, 255.255.252.0 - маска целевой подсети

Чтобы маршрут работал после перезагрузки:
правим
nano  /etc/network/interfaces
вписываем туда:
### static routing ###
post-up route add -net 172.1.0.0 netmask 255.255.252.0 gw 172.0.0.1
pre-down route del -net 172.1.0.0 netmask 255.255.252.0 gw 172.0.0.1

перезапускаем службу

 service networking restart


 

Ubuntu:

 sudo route add -net 172.1.0.0 172.0.0.1 255.255.252.0
Чтобы маршрут работал после перезагрузки:
правим

nano /etc/network/interfaces

вписываем туда:
up route add -net 172.1.0.0/22 gw 172.0.0.1 dev eth0
перезапускаем службу

service networking restart


 

Mac Os:

Маршрут пропадет с перезагрузкой:
sudo route -nv add -net 172.1.0.0/22 172.0.0.1
netstat -rn вывести список маршрутов

 

В примере будет использована маршрутизация сети 172.1.0.0/22 на маршрутизатор 172.0.0.200.

1. Создаем Launch Daemon.

Launch Daemon загружается при загрузке ОС, Launch Agent при загрузке профиля. В целях безопасности OS X блокирует попытку запуска Launch Agent под root, а необходимая нам команда route add требует его привилегий. Конечно можно было бы поправить конфиг sudo, но в этом случае обновление системы может сломать реализуемую функциональность, так что было принято решение использовать именно Launch Daemon.

info: Все последующие операции выполняются в консоли.

Создадим и заполним конфиг нового Launch Daemon:

 

Как видно из конфига, мы будем запускать скрипт /usr/local/scripts/AddRoute.sh. Он будет исполняться от root.

2. Пишем скрипт.

sudo mkdir /usr/local/scripts/
sudo nano /usr/local/scripts/AddRoute.sh

 

Дадим скрипту доступ на исполнение:

sudo chmod +x /usr/local/scripts/AddRoute.sh

Рассмотрим конструкцию:

CheckForNetwork
while [ "${NETWORKUP}" != "-YES-" ]
do
sleep 5
NETWORKUP=
CheckForNetwork
done

Без нее скрипт может не работать, так как на момент его запуска сеть может еще не подняться. Apple рекомендует использовать отдельные инструменты для контроля сети, что усложнило бы реализацию, но в файле /etc/rc.common была найдена подходящая для таких случаев функция.

В итоге после запуска скрипта выполняется проверка доступности сети и, если она недоступна, повторение попытки через 5 секунд. Как только сеть появится, цикл завершится и выполнится команда:

Теперь достаточно перезагрузить машину и убедиться, что все работает как надо.
Проверить можно выполнив команду:

Вывод должен быть аналогичным:

172.1/22 172.0.0.200 UGSc 1 0 en0

 

Правило групповой политики стало inaccessible. Как вернуть себе права.

Ситуация. Вы глупый администратор домена, в свойствах объекта групповой политики поставили себе запрет на ее чтение и теперь она стала inaccessible. В добавок, вы удалили из прав доступа все остальные группы.

Объект станет недоступным никому. Есть маленькая лазейка: если эта политика назначена хоть какой-то учетке на чтение - дайте этой учетке права администратора домена, залогиньтесь на контролере домена под этой учеткой и верните себе права. В противном случае, видимо, объект групповой политики потерян. Восстановить можно только переназначив наследование прав.

Регламент мониторинга и администрирования системы SAP R/3

 

1. Характеристика объекта
Для систем R/3 УДП и ТДС установлена СУБД ORACLE v . 8.0.5.2. Ответственные за мониторинг и администрирование систем SAP R/3
Функции мониторинга и администрирования систем SAP R/3 выполняет ДЦВ группа Базис. В своей работе группа руководствуется указаниями, приказами руководства дороги, информационно-вычислительного центра дороги.
3. Регламент мониторинга и администрирования системы
3.1. Регламент администрирования
Задачи системного администрирования подразделяются:

  • ежедневные;
  • еженедельные;
  • ежемесячные;
  • ежеквартальные.

3.1.1.Ежедневные задачи
SAP R/3 задачи:
1. Контроль работы всех серверов приложений (транзакция SM51);

  • Sm 51 - системный журнал, процессы
  • Smlg , Al 08 - проверяем время отклика (не более 100), желательно равномерное распределение нагрузки между системами.

2. Контроль системы с помощью центрального монитора состояния системы

  • RZ20

3. Контроль прерванных процессов изменений (Filed Updates) (транзакция SM13)

  • Контроль процессов обновления. В случае ошибок см. транзакцию db02.

4. Работа с системным журналом (транзакция SM21). Просмотр журнала на предмет сообщений об ошибках

  • В случае возникновения серьезных ошибок проконсультироваться со специалистами ОЦРВ

5. Контроль фоновых процессов. (транзакция SM37)

  • В случае прерывания фонового задания производим анализ дампа.

6. Контроль блокировок (транзакция SM12)

  • Если блокировка висит более 2 ч – производится анализ процесса

7. Контроль спула (транзакция SP01)

  • Ежедневная чистка спула (весь спул более 3-х дней)

8. Мониторинг рабочих процессов (транзакция SM50 и SM51)

  • Анализ загруженности процессов, составление списка программ, работающих более 20 мин. Список предоставляется руководству отдела. Поставить в известность разработчика программы.

9. Анализ дампов (транзакция ST22)

  • В случае если дампов по одной программе более пяти, производиться разбор. В особых случаях обращаться к специалистам ОЦРВ.

10. Анализ нагрузки системы (транзакция ST03)

  • В случае погружении системы в SWOOP, необходимо расширить буферы.

11. Мониторинг журналов резервного копирования (транзакция DB12)

  • см регламент резервного копирования

12. Перенос запросов
13. Ведение оргструктуры, заведение пользователей, ведение полномочий.
База данных:
1. Контроль состояния базы данных

  • Интенсивность заполнения БД, в случае необходимости расширение Table Space , Extent . Анализ проводить 3 раза в день

2. Мониторинг системного журнала базы данных.

  • Просмотр файлов log - файлов

Операционная система :
1. Мониторинг системного журнала

  • Просмотр файла /var/adm/masseges

2. Контроль файловой системы

  • Контроль роста файловой системы на дисках. В случае необходимости производить реорганизацию и очистку.

3.1.2. Еженедельные задачи
R/3 задачи:
1. Контроль количества экстентов таблиц

  • задание в sapdba

2. Работа с таблицами

  • По возникновению проблем с производительностью программ оптимизировать запросы, индексы, БД.

Операционная система :
1. Контроль аппаратного обеспечения (hardware);

  • Мониторинг загруженности ЦП, ОП, SWAP
  • Мониторинг работы дисковых накопителей
  • Мониторинг работы сетевых адаптеров

3.1.3. Ежемесячные задачи
R/3 задачи:
1. Перезагрузка системы

  • С разрешения руководства дороги
  • Согласно регламенту перезагрузки серверов

База данных:
1. Прогноз и анализ роста базы данных. ( транзакция DB02 – Database performance: Tables).
2. Мониторинг файловых систем сервера. Выяснение необходимости увеличения объема файловых систем.
3.1.4. Ежеквартальные задачи
SAP R/3 задачи:
1. Просмотр пользователей и определение блокированных и удаленных;

  • Если пользователь не ходил более 3 месяцев – блокировать;
  • Если пользователь блокирован более 3 месяцев - удалять;

2. Проведение замера пользователей.
База данных:
1. Тест восстановления базы данных из копии backup.
Операционная система:
1. Удаление «старых» файлов транспортной системы (cofiles, data, logs);

  • Удаление старых запросов (старше 6 месяцев).

2. Чистка sapbda журналов (sapdba – cleanup)

 

Пользователи и Группы в Linux

UNIX-подобные операционные системы являются многопользовательскими. Пользователи и группы в которых они состоят используются для управления доступом к системным файлам, каталогам и периферии. По умолчанию linux предлагает относительно простые механизмы контроля доступа. Расширить их можно при помощи LDAP и ACL, но в этой теме мы рассмотрим стандартные средства контроля допуска.

Пользователи:
Пользователь - это любой кто пользуется компьютером. Пользователю назначается имя, имя должно быть уникальным в системе (linux есть зарезервированные имена, такие как «root», «hal», и «adm»). Имя может состоять из букв английского алфавита, арабских чисел и символов «_»(нижний пробел)«.»(точка).

Продолжить чтение »

Инфраструктура сети: AS, PI, LIR

IANA — Администрация адресного пространства Интернета. Занимается распределением номеров AS и IP-адресов в глобальном масштабе. Назначает RIR, подчиняется напрямую ICANN. Она такая одна и в этой статье она нас не интересует.

RIR — Региональная регистратура Интернета. Занимается выделением крупных блоков адресов, регистрацией LIR и распределением AS. Россия находится в юрисдикции RIPE NCC, расположенной в Амстердаме.

LIR — Локальная Регистратура Интернета. Занимается поддержкой работы сети, распределением PI (о них — дальше) и номеров AS. Как правило, это — ISP. Минимальный блок адресного пространства для LIR — 4096 IP-адресов.

Продолжить чтение »