Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce c admin ccna centos centos packet change net adapter name chap chkrootkit chmod cisco clipboard cmd configuring cpu cores cron crontab csc cut cvsup cvsup-without-gui db dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism dns domain naming master domain roles download download powershell enable routing on windows enabled end-system doc english english language esx eventlog exe file associations fail2ban fastest_cvsup fedora fg zsh formatdatabase freebsd fsmo get-aduser group policy management hardware https hyper-v idioms iis iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux malware posix mcitp mcsa mcse memory check microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network diagram network document network load balance cluster network scripts nginx nlb num lock numlock openssl pap partition pdc permissions php pipeline pkg_version ports upgrade portupgrade posix powershell ppp pwdlastset rdp reg add regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd router switch doc routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security seize role service permissions services set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb topology map transfer role tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows administrative share windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык ассоциации файлов windows база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix документация сети задание двумерного массива захват ролей dc звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область ограничения windows основные команды отключение административных ресурсов пакеты centos перевод передача ролей dc перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Главная страница
Основные команды управления сервисами в CentOS 7 Печать
systemctl list-unit-files --type service # отображает сервисы и состояние их запуска
systemctl list-units --type service --all # отображение текущего состояния сервисов
systemctl enable name.service # включение сервиса в автозапуск при старте системы
systemctl disable name.service # выключение сервиса в автозапуске
systemctl start name.service # запуск сервиса
systemctl stop name.service # остановка сервиса
systemctl restart name.service # перезапуск сервиса
systemctl try-restart name.service # перезапустить сервис если он был запущен
systemctl reload name.service # перечитать конфиги определенного сервиса
systemctl status name.service # отобразить состояние определенного сервиса
 
Доступ на административные ресурсы C$ локальным администратором Печать

Возник у меня вопрос почему не удается подключиться к административным шарам/сетевым ресурсам c долларом локальным пользователем, состоящим в группе локальных администраторов. А если быть точнее, то доступ к таким ресурсам можно получить только от встроенного локального администратора (built-in account), который выключен по-умолчанию.

Встроенные административные ресурсы, к которым не удается получить доступ:

  • \\hostname\IPC$
  • \\hostname\Admin$
  • \\hostname\C$
  • И соответственно всевозможные подключения для удаленного администрирования, использующие такие ресурсы (например Computer Management)

Мои подозрения по поводу того, что к этому имеет отношение UAC (User Account Control) оправдались. Однако я настоятельно не рекомендую решать такую (и любую другую) задачу посредством полного отключения UAC.

Решение

Отключить контроль учетных записей для удаленных подключений (Remote UAC). Будьте осторожны, потому как отключив Remote UAC вы понижаете безопасность системы и у зловредного программного обеспечения появляется больше шансов "переползти" с удаленного компьютера на Вашу систему. Всегда устанавливайте сложные пароли для учетных записей, особенно с правами администратора.

Запускаем оболочку PowerShell с повышением до администратора

PS C:\> New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System' -Name 'LocalAccountTokenFilterPolicy' -PropertyType DWord -Value 1 -Force # Разрешить доступ к скрытым админ-ресурсам для всех локальных администраторов
PS C:\> New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System' -Name 'LocalAccountTokenFilterPolicy' -PropertyType DWord -Value 0 -Force # Разрешить доступ к скрытым админ-ресурсам только для встроенного администратора
PS C:\> Restart-Computer # Перезагружаем компьютер для применения изменений

 

Как включить или отключить доступ к админшарам читать здесь (ссылка).

 
Найти правило в Firewall с фильтром по адресу и изменить его. PowerShell Печать

Понадобилось мне в брандмауэре Windows (Windows Firewall with Advanced Security) изменить пару десятков правил, а точнее значения "Remote Address" в каждом из этих правил.

Довольно неплохо владея PowerShell 3.0, я решил что это плевое дело по сравнению с тем, чтобы залазить по порядку в каждое правило через GUI. Однако это заняло аж целых 25 минут, пока мне удалось с этим разобраться.

Дело в том, что у меня в этих правилах, в секции "Remote address" были забиты 3 айпишника, один из которых мне нужно было поменять

 
# Следующая команда показала мне мое правило, где есть айпишники, один из которых мне нужно было поменять (172.16.5.79 на 172.16.5.25)
PS C:\> Get-NetFirewallRule | Get-NetFirewallAddressFilter | Select-Object -First 1
LocalAddress  : Any
RemoteAddress : {172.16.3.0/255.255.255.0, 172.16.4.11, 172.16.5.79}

# Казалось бы все просто и далее я написал НЕПРАВИЛЬНЫЙ командлет, или мини-скрипт:
PS C:\> Get-NetFirewallRule | Get-NetFirewallAddressFilter | ? {$_.remoteaddress -match '172\.16\.5\.'} | Set-NetFirewallAddressFilter -RemoteAddress "172.16.3.0/24,172.16.4.11,172.16.5.25"

# Результат был не тот что мне нужен (осталась только первая подсеть, а два других IP пропали):
PS C:\> Get-NetFirewallRule | Get-NetFirewallAddressFilter | Select-Object -First 1
LocalAddress  : Any
RemoteAddress : 172.16.3.0/255.255.255.0

# Посмотрев на самый первый вывод командлета, я следом набрал снова НЕПРАВИЛЬНУЮ команду, где заменил кавычки на фигурные скобки. Команда отработала:
PS C:\> Get-NetFirewallRule | Get-NetFirewallAddressFilter | ? {$_.remoteaddress -match '172\.16\.5\.'} | Set-NetFirewallAddressFilter -RemoteAddress {172.16.3.0/24,172.16.4.11,172.16.5.25}

# Результат снова не тот, остальные IP исчезли:
PS C:\> Get-NetFirewallRule | Get-NetFirewallAddressFilter | Select-Object -First 1
LocalAddress  : Any
RemoteAddress : 172.16.3.0/255.255.255.0

# Я порылся в Help'ах, однако там лишь описано что можно вводить диапазон (Range) адресов. Но я не отчаялся и в итоге ПРАВИЛЬНО вводить айпишники через запятую (можно с пробелом) БЕЗ кавычек или фигурных скобок:
PS C:\> Get-NetFirewallRule | Get-NetFirewallAddressFilter | ? {$_.remoteaddress -match '172\.16\.5\.'} | Set-NetFirewallAddressFilter -RemoteAddress 172.16.3.0/24, 172.16.4.11, 172.16.5.25

Внимательно читайте, правильный вариант в 23 строке!

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 1 из 61
Главная страница