Заходим на сервер когда отсутствует связь с сервером
Сразу отмечу, что данный метод будет работать только если вы до этого логинились на данный сервер, когда вы до этого входили в систему, то ваши данные были помещены в хэш локального компьютера, это поможет обойти проблему, при которой вы получили отсутствуют серверы которые могли бы обработать запрос и позволит войти. Хочу отметить, что в хэш кладется не сам логин и пароль, а результат их проверки, а если совсем точно, то хэш пароля, обработанный специальным методом salt. salt генерируется на основе имени пользователя. Сами данные лежат в ветке реестра HKLM\SECURITY\Cache к которому имеет доступ только система.
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже залогинилось 10 человек, то их хэши будут храниться локально, если 11 залогиниться то он пере затрет первого и так далее.
Все, что вам нужно, это вытащить сетевой шнурок из вашего компьютера и сервера, после этого нужно просто авторизоваться благодаря локальному кэшу, после чего вы можете восстанавливать уже доверительные отношения
Если есть необходимость, поменять это значение, то групповая политика нам в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем ну уровне домена
Я для примера хочу ее распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Конфигурация компьютера > Политики > Конфигурация Windows > Параметры безопасности > Локальные политики > Параметры безопасности
Тут вам нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount, Сам параметр можно задать от 0 до 50. Если выставите 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности. но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
В английской версии это
Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Security Options и найти параметр Interactive logon: Number of previous logons to cache (in case domain controller is not available)
С точки зрения безопасности, правильно отключать данное кэширование. так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Думаю вам было полезно это узнать.
Отказано в доступе (ограничение по типу входа в систему)
В этом случае пользователь Windows 10, который пытается подключиться к компьютерам с Windows 10 или Windows Server 2016, получит отказ в доступе со следующим сообщением:
Эта проблема возникает, если для подключения к удаленному рабочему столу требуется пройти проверку подлинности на уровне сети (NLA), но пользователь не является членом группы Пользователи удаленного рабочего стола. Она также может возникать, если группе Пользователи удаленного рабочего стола не назначено право пользователя Доступ к компьютеру из сети.
Чтобы решить эту проблему, выполните одно из указанных ниже действий.
- .
- Отключите NLA (не рекомендуется).
- Используйте клиенты удаленного рабочего стола, отличающиеся от Windows 10. Например, в клиентах Windows 7 нет такой проблемы.
Изменение членства пользователя в группах или назначенных ему прав
Если эта проблема затрагивает одного пользователя, наиболее простым решением будет добавить этого пользователя в группу Пользователи удаленного рабочего стола.
Если пользователь уже является членом этой группы (или если проблема возникает у нескольких членов группы), проверьте конфигурацию прав пользователей на удаленном компьютере Windows 10 или Windows Server 2016.
- Откройте редактор объектов групповой политики (GPE) и подключитесь к локальной политике удаленного компьютера.
- Выберите Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя, щелкните правой кнопкой мыши элемент Доступ к компьютеру из сети и выберите Свойства.
- Просмотрите список пользователей и групп для группы Пользователи удаленного рабочего стола (или родительской группы).
- Если список не включает группу Пользователи удаленного рабочего стола или родительскую группу, например Все, добавьте их. Если развертывание включает больше одного компьютера, используйте объект групповой политики.
Например, членством по умолчанию для политики Доступ к компьютеру из сети будет Все. Если в развертывании используется объект групповой политики для удаления Все, может потребоваться восстановить доступ, обновив объект групповой политики, чтобы добавить группу Пользователи удаленного рабочего стола.
vmstat
vmstat – утилита для определения производительности системы. Она является эффективным средством для оценки необходимого объема ресурсов, предоставляя информацию о загруженности процессора, интенсивности операций дискового ввода-вывода и использовании оперативной памяти.
Устанавливается командой (если утилита не установлена):
для РЕД ОС версии 7.1 или 7.2:
sudo yum install sysstat
для РЕД ОС версии 7.3 и старше:
sudo dnf install sysstat
Простой запуск без ключей будет выглядеть так:
vmstat
Значения каждой колонки:Procsr: количество запущенных процессов (работающих или ожидающих выполнения).b: количество спящих процессов.Memoryswpd: объем используемой виртуальной памяти.free: объем свободной памяти.buff: количество памяти, используемой в качестве буферов.cache: объем памяти, используемой в качестве кеша.inact: количество неактивной памяти (опция -a).active: количество активной памяти. (опция -a)Swapsi: объем памяти, выгруженный с диска (/s).so: объем памяти, перенесенный на диск (/s).IObi: блоки, полученные от блочного устройства (blocks/s).bo: блоки, отправленные на блочное устройство (blocks/s).Systemin: количество прерываний в секунду, включая часы.cs: количество переключений контекста в секунду.CPU
Здесь проценты от общего времени процессора.us: время, потраченное на запуск кода, не относящегося к ядру (время пользователя).sy: время, потраченное на выполнение кода ядра (системное время).id: время бездействия. До версии Linux 2.5.41 это включает время ожидания ввода-вывода.wa: время, проведенное в ожидании ввода/выводаst: время, украденное из виртуальной машины.
Опции vmstat
-a — переключение колонки memory в active/inactive значение вместо buff/cache (active — память, реально используемая в данный момент определённым процессом, inactive — память, выделенная ранее какому-то процессу, которого уже нет);-f — информация о количестве системных вызовов fork, vfork и rfork, выполненных с момента старта системы, и количество страниц виртуальной памяти, задействованных каждым из них;-m — использование динамической памяти ядра, выделенной с использованием malloc;-n — задаёт интервал выполнения в секундах;-s — изменение вида отображение результатов (в две колонки);-d — статистика использования дисков;-w — увеличивает визуальный размер поля для больших объемов;-p — с указанием имени раздела, информация по конкретном разделу (read/writes);-t – добавляление временной метки к каждой выходной строке;-d – отображение статистики диска-D – сделать отчет об активности диска;-S — с указанием в чем выводить информацию (килобиты, килобайты, мегабиты, мегабайты соответственно);-V — версия vmstat.
Кроме того, после указания опций можно задать две цифры — интервал между выполнением, и количество повторов:
vmstat 2 5 -t
vmstat выполнен 5 раз с интервалом в 2 секунды.
Имя пользователя проверки связи
Некоторые прокси-серверы RADIUS и серверы доступа к сети периодически отправляют запросы на проверку подлинности и учетные данные (называемые запросами проверки связи) для проверки наличия в сети сервера политики сети. Эти запросы проверки связи включают вымышленные имена пользователей. Когда сервер политики сети обрабатывает эти запросы, журналы событий и учета заполняются записями отклонений доступа, что усложняет отслеживание допустимых записей.
При настройке записи реестра для проверки связи «имя пользователя» сервер политики сети сопоставляет значение записи реестра со значением имени пользователя в запросах проверки связи другими серверами. Запись реестра ping user-name указывает вымышленное имя пользователя (или шаблон имени пользователя с переменными, которое соответствует вымышленному имени пользователя), отправленному прокси-серверами RADIUS и серверами сетевого доступа. Когда сервер политики сети получает запросы проверки связи, соответствующие значению записи реестра ping user-name , сервер политики сети отклоняет запросы на проверку подлинности без обработки запроса. Сервер политики сети не регистрирует транзакции, в которых используется вымышленное имя пользователя, в любом файле журнала, что упрощает интерпретацию журнала событий.
Имя пользователя ping не установлено по умолчанию. В реестр необходимо добавить имя пользователя ping . Вы можете добавить запись в реестр с помощью редактора реестра.
Внимание!
Неправильное редактирование реестра может значительно повредить систему. Перед внесением изменений следует сделать резервную копию всех ценных данных на компьютере.
Добавление ping user-name в реестр
Имя пользователя Ping можно добавить в следующий раздел реестра как строковое значение с помощью члена локальной группы «Администраторы»:
- Имя:
- Тип:
- Данные: имя пользователя
Совет
Чтобы указать несколько имен пользователей для имени пользователя ping , введите в данныешаблон имени, например DNS-имя, включая подстановочные знаки.
Список программных мониторов
Единая система:
- Монитор активности
- AIDA64
- CPU-Z
- GPU-Z
- Конки
- htop
- hw.sensors на OpenBSD и DragonFly BSD
- iftop
- iostat
- Системная защита KDE (KSysguard)
- lm_sensors
- контролировать
- Monitorix
- Материнская плата Монитор
- Netdata
- nmon
- ntop
- Обозреватель процессов
- Монитор ресурсов (resmon)
- Самуризе
- Sar в UNIX
- SpeedFan
- sysmon / envsys в NetBSD
- систат
- Системный монитор (sysmon)
- вершина
- Vigilo NMS (Community Edition)
- vmstat
- Гаджеты рабочего стола Windows
- Диспетчер задач Windows
Распространяется:
- Argus (программное обеспечение для мониторинга)
- Собран
- Ганглии
- GKrellM
- HP SiteScope
- monit (платная версия M / monit)
- NMIS
- Мунин
- Nagios
- NetCrunch
- Opmantek
- Pandora FMS
- Монитор производительности (perfmon)
- Прометей (программное обеспечение)
- Симон
- Vigilo NMS (корпоративные версии )
- Ядро Зеносса
Отключите прокси
Подчас ошибка появляется потому, что включен системный прокси-сервер. Отключение через настройки ОС без применения стороннего софта. Начните с этого. Даже если не поможет. Самый простой способ. Даже если не поможет, убедитесь, что причина не в прокси.
Для перехода к системным параметрам используйте клавиатурное сочетание Win и I. Нужный раздел — «Сеть и Интернет».
В левой части окна понадобится подраздел «Прокси-сервер». Прокрутите правую часть окна, пока не увидите надпись «Настройка прокси вручную»
Обратите внимание на состояние переключателя снизу от строки «Использовать прокси-сервер». Когда смещен вправо — находится во включенном состоянии
Отключите — сместите ползунок курсором мыши влево.
Для того, чтобы изменения системных параметров вступили в силу щелкните левой кнопкой мыши по кнопке «Сохранить». Располагается внизу правой части окна.
Убедитесь, что удаленные подключения работают. Если результат положительный — необходимость в переходе к следующим шагам отсутствует. Сожалею, но не стану писать, что метод помогает во всех случаях. Скорее наоборот: сработало — значит, сильно повезло.
Локальная сеть
Если компьютеры, на экранах которых отображается сообщение об ошибке соединены в локальную сеть — вероятно, неправильно настроен «ведущий» ПК. Речь о компьютере, через который другие устройства получают доступ к интернету. Если сбой в офисной сети — своими руками ничего делать нельзя. Нужно обратиться к системному администратору.
Не исключено, что в настройках другим девайсам попросту запрещен доступ. Вероятнее — вход в Сеть заблокирован антивирусом или межсетевым экраном. Решением в таком случае становится последовательное отключение антивирусных программ на основном ПК локальной сети.
Отключили — пробуем открыть веб-ресурс. Получилось — причина найдена. Остается лишь покопаться в настройках антивируса или другого ПО, предназначенного для обеспечения информационной безопасности. Софт различается, поэтому с каждой программой придется работать отдельно. Как вариант — отказаться от использования приложения. В данном случае рекомендации дать невозможно. Каждый пользователь сам определяет необходимый уровень защиты своих устройств и степень доверия софту.
настройка ведения журнала SQL Server NPS
Эту процедуру можно использовать для записи данных учета RADIUS в локальную или удаленную базу данных, работающую Microsoft SQL Server.
Примечание
nps форматирует данные учета как XML-документ, который отправляется в report_event хранимую процедуру в базе данных SQL Server, назначенной в NPS. чтобы SQL Server ведение журнала работало правильно, в базе данных SQL Server должна быть хранимая процедура с именем report_event , которая может принимать и анализировать XML-документы из NPS.
Членство в группе Администраторы домена или эквивалентной является минимальным требованием для выполнения данной процедуры.
настройка ведения журнала SQL Server в NPS
- Откройте консоль NPS или оснастку NPS консоли управления (MMC).
- В дереве консоли щелкните учет.
- в области сведений в SQL Server свойства ведения журналащелкните изменить свойства ведения журнала SQL Server. откроется диалоговое окно свойства ведения журнала SQL Server .
- В поле записывать в журнал следующие сведениявыберите сведения, которые необходимо заносить в журнал:
- Чтобы регистрировать все запросы учета, щелкните запросы на учет.
- Чтобы вести журнал запросов проверки подлинности, щелкните запросы проверки подлинности.
- Чтобы зарегистрировать состояние периодического учета, щелкните периодическое состояние учета.
- Чтобы зарегистрировать периодическое состояние, например промежуточные запросы учета, щелкните периодическое состояние.
- чтобы настроить количество одновременных сеансов, разрешенных между сервером, на котором выполняется сервер политики сети, и SQL Server, введите число в поле максимальное число одновременных сеансов.
- чтобы настроить SQL Server источник данных, в SQL Server ведение журналанажмите кнопку настроить. Откроется диалоговое окно Свойства связи данных . На вкладке Подключение укажите следующие настройки.
- Чтобы указать имя сервера, на котором хранится база данных, введите или выберите имя в поле выберите или введите имя сервера.
- чтобы указать метод проверки подлинности, используемый для входа на сервер, выберите использовать Windows NT встроенная безопасность. Или щелкните использовать определенные имя пользователя и пароль, а затем введите учетные данные в окне имя пользователя и пароль.
- Чтобы разрешить пустой пароль, нажмите кнопку пустой пароль.
- Чтобы сохранить пароль, нажмите кнопку Разрешить сохранение пароля.
- чтобы указать, к какой базе данных подключаться на компьютере, на котором работает SQL Server, щелкните выбрать базу данных на сервере, а затем выберите имя базы данных из списка.
- чтобы проверить подключение между NPS и SQL Server, нажмите кнопку проверить подключение. Нажмите кнопку ОК , чтобы закрыть Свойства связи данных.
- в поле действие при сбое ведения журналавыберите параметр включить ведение журнала текстового файла для отработки отказа , если требуется, чтобы служба NPS продолжала вести журнал в текстовом файле, если SQL Server ведение журнала
- В окне действие при сбое ведения журналавыберите, Если ведение журнала не выполняется, отменяет запросы на подключение, если требуется, чтобы NPS не обрабатывал обработку Access-Request сообщений, если файлы журнала заполнены или недоступны по какой либо причине. Если требуется, чтобы сервер политики сети продолжал обрабатывать запросы на подключение при сбое ведения журнала, не выбирайте этот флажок.
Event filtering entries
Event filtering allows you to filter generated events. In many cases
events can be noisy and gathering everything is not possible. For
example, you might be interested in network connections only for a
certain process, but not all of them. You can filter the output on the
host reducing the data to collect.
Each event has its own filter tag under the EventFiltering node in a
configuration file:
ID | Tag | Event |
---|---|---|
1 ProcessCreate | Process Create | |
2 FileCreateTime | File creation time | |
3 NetworkConnect | Network connection detected | |
4 n/a | Sysmon service state change (cannot be filtered) | |
5 ProcessTerminate | Process terminated | |
6 DriverLoad | Driver Loaded | |
7 ImageLoad | Image loaded | |
8 CreateRemoteThread | CreateRemoteThread detected | |
9 RawAccessRead | RawAccessRead detected | |
10 ProcessAccess | Process accessed | |
11 FileCreate | File created | |
12 RegistryEvent | Registry object added or deleted | |
13 RegistryEvent | Registry value set | |
14 RegistryEvent | Registry object renamed | |
15 FileCreateStreamHash | File stream created | |
16 n/a | Sysmon configuration change (cannot be filtered) | |
17 PipeEvent | Named pipe created | |
18 PipeEvent | Named pipe connected | |
19 WmiEvent | WMI filter | |
20 WmiEvent | WMI consumer | |
21 WmiEvent | WMI consumer filter | |
22 DNSQuery | DNS query | |
23 FileDelete | File Delete archived | |
24 ClipboardChange | New content in the clipboard | |
25 ProcessTampering | Process image change | |
26 FileDeleteDetected | File Delete logged |
You can also find these tags in the event viewer on the task name.
The filter is applied if events are matched. It can be changed
with the attribute for the filter tag. If the value is
, it means only matched events are included. If it is set to
, the event will be included except if a rule match. You can
specify both an include filter set and an exclude filter set for each
event ID, where exclude matches take precedence.
Each filter can include zero or more rules. Each tag under the filter
tag is a field name from the event. Rules that specify a condition for
the same field name behave as OR conditions, and ones that specify
different field name behave as AND conditions. Field rules can also use
conditions to match a value. The conditions are as follows (all are case
insensitive):
Condition | Description |
---|---|
is | Default, values are equals |
is any | The field is one of the delimited values |
is not | Values are different |
contains | The field contains this value |
contains any | The field contains any of the delimited values |
contains all | The field contains any of the delimited values |
excludes | The field does not contain this value |
excludes any | The field does not contain one or more of the delimited values |
excludes all | The field does not contain any of the delimited values |
begin with | The field begins with this value |
end with | The field ends with this value |
not begin with | The field does not begin with this value |
not end with | The field does not end with this value |
less than | Lexicographical comparison is less than zero |
more than | Lexicographical comparison is more than zero |
image | Match an image path (full path or only image name). For example: will match |
You can use a different condition by specifying it as an attribute. This
excludes network activity from processes with iexplore.exe in their
path:
To have Sysmon report which rule match resulted in an event being logged, add
names to rules:
You can use both include and exclude rules for the same tag, where exclude rules
override include rules. Within a rule, filter conditions have OR behavior.
In the sample configuration shown earlier, the networking filter uses both an
include and exclude rule to capture activity to port 80 and 443 by all processes
except those that have in their name.
It is also possible to override the way that rules are combined by using a rule
group which allows the rule combine type for one or more events to be set
explicity to AND or OR.
The following example demonstrates this usage. In the first rule group, a
process create event will be generated when is executed only with
a command line argument of , but a process terminate event will be
generated for the termination of and .
Download Sysmon (2.9 MB)
Runs on:
- Client: Windows 7 and higher.
- Server: Windows Server 2008 R2 and higher.
Наши новогодние скидки
А на вкладке, например, с сетью, можно посмотреть какой процесс сколько взаимодействовал с интернетом, отправлял и получал данные, куда, в каком объёме, на какой локальный и удалённый адрес, какой порт использовался и прочее прочее. В общем-то практически всё тоже самое о чём мы с Вами говорили в статье про TCPView.
Возможно вас заинтересует: Windows пишет недостаточно памяти — что делать?
Ну и логично, что вкладка с диском, собственно, позволяет отслеживать какой процесс как использует ресурс чтения-записи, какими файлами (и в каких папках) на диске манипулирует и прочее прочее.
Такой вот инструмент. На сим, пожалуй, всё и можно переходить к послесловию.
Выявляем и оптимизируем ресурсоемкие запросы 1С:Предприятия
Обычно предметом оптимизации являются заранее определенные ключевые операции, т.е. действия, время выполнения которых значимо для пользователей. Причиной недостаточно быстрого выполнения ключевых операций может быть неоптимальный код, неоптимальные запросы либо же проблемы параллельности. Если выясняется, что основная доля времени выполнения ключевой операции приходится на запросы, то осуществляется оптимизация этих запросов.
При высоких нагрузках на сервер СУБД в оптимизации нуждаются и те запросы, которые потребляют наибольшие ресурсы. Такие запросы не обязательно связаны с ключевыми операциями и заранее неизвестны. Но их также легко выявить и определить контекст их выполнения, чтобы оптимизировать стандартными методами.
Использование ресурса
Когда события происходят быстрее, чем монитор может их записать, необходим обходной путь, например, замена записи событий простым подсчетом.
Еще одно соображение — не иметь большого влияния на ЦП и хранилище, доступные для полезной работы. Хотя аппаратный монитор обычно оказывает меньшее влияние, чем программный монитор, существуют элементы данных, такие как «некоторая описательная информация, например, названия программ», которые должны включать программное обеспечение.
Еще одно соображение заключается в том, что ошибка в этом домене может иметь серьезные последствия: в крайнем случае может возникнуть « сбой ОС ».
Монитор ресурсов системы
Программы для измерения ресурсов, или как их еще называют монитор ресурсов, отображают специфические информационные показатели состояния системы. А если немного попроще, то, в основном, это данные о загрузке процессора, объеме занимаемой оперативной памяти и используемом дисковом пространстве.Такие утилиты позволяют вам выяснить причины потери производительности системы и узнать текущую загрузку вашего компьютера. Они достаточно популярны среди пользователей, которые часто работают с техникой.
Некоторые из этих программ больше ориентированы на многообразии информации, т.е. позволяют намного четче понять состояние системы. И, скорее всего, больше подойдут администраторам, чьи задачи посложнее, чем просто выяснить сколько памяти съедают ваши программы. Другие же программы больше ориентированы в сторону привлекательности интерфейса и возможности встроиться в стандартный интерфейс системы, например, в виде виджетов. Как вы наверно догадались, эти программы больше подойдут обычным пользователям, которым ни при каких условиях не понадобится информация о количестве потоков и процессов, разве только для расширения кругозора.
В данном обзоре вы найдете как функциональные, так и стилизованные программы.
Опыт оптимизации и контроля производительности в БД с 3000 пользователей Промо
Данная статья написана по материалам доклада, прочитанного на Конференции Инфостарта IE 2014 29-31 октября 2014 года.
Меня зовут Сергей, являюсь руководителем отдела оптимизации и производительности систем в компании «Деловые линии».
Цель этого доклада – поделиться информацией о нашем опыте работы с большой базой на платформе 1С, с чем пришлось столкнуться, как удалось обеспечить работоспособность.
Уверен, что вам будет интересно, так как подобной информацией мало кто делится, да и про само существование таких систем их владельцы стараются не рассказывать, максимум про это «краем глаза» упоминают участвовавшие в проекте вендоры.
**update от 04.03.2016 по вопросам из комментариев