headermask image



Все о Linux swap space

1. Что такое Swap и зачем оно

Если ваш компьютер пытается запустить программу, которая требует больше оперативной памяти, чем доступно, большинство современных операционных систем, для решения этой задачи, используют технологию swapping (”подкачка”). Суть этой технологии заключается в том, что некоторый объем данных (который не “помещается” в оперативную память) временно хранится на жестком диске, в то время как другая часть данных обрабатывается. В этой статье мы рассмотрим несколько вариантов управления своп-разделами в Linux для повышения производительности вашей системы.

В ОС Linux оперативная память (ОЗУ, RAM, random access memory) делится на разделы, называемые страницами (pages). Swapping (”подкачка”, своппинг) – это процесс во время которого страницы памяти копируются на специально сконфигурированный для этого раздел диска, называемый swap space (раздел подкачки, может быть как и файлом, так и разделом жесткого диска), для освобождения ОЗУ. Совокупные размеры физической памяти и раздела подкачки – это объем имеющийся виртуальной памяти.

Своппинг необходим по следующим причинам. Во-первых, когда системе необходимо больше памяти (т.е. приложение или процесс запрашивает у системы больше памяти) чем сейчас свободно в ОЗУ, ядро разгружает (”откачивает”) наименее используемые страницы и освобожденную память выделяет текущему приложению или процессу. А во-вторых, значительное количество страниц используемых программами на стадии запуска, используются только при инициализации и никогда более. Соответственно система может засвапить эти страницы, тем самым освобождая (разгружая) ОЗУ.

Тем не менее у своппинга есть и недостатки. По сравнению с ОЗУ, работа с жестким диском осуществляется на много медленнее. Для оценки временных затрат на чтение/запись в ОЗУ используются наносекунды, в то время как для жесткого диска используются миллисекунды, т.е. одни и теже операции на жестком диске занимают в десятки тысяч больше времени чем в ОЗУ. Следовательно чем больше страниц спаппится, тем медленнее работает ваша система. Иногда могут возникать такие проблемы, когда страница откачивается из ОЗУ, и через очень короткий промежуток времени закачивается обратно, и т.д., это приводит к сильному затормаживанию вашей системы. В таких ситуациях выход один – увеличить объем ОЗУ. прочитать полностью »

Защита сетевого доступа для Windows

Сегодня компания Microsoft предлагает функцию защиты сетевого доступа, которая не допускает в сеть компьютеры, не прошедшие проверку на безопасность. В этой статье рассказывается о принципах защиты сетевого доступа как одной из новых функций Windows Server 2008.

Защита Сетевого Доступа Microsoft (Network Access Protection, MS-NAP) действует по принципу соответствия требованиям: в сеть допускаются только те системы Microsoft, которые соответствуют установленным требованиям безопасности в сети. Важнейшее условие доступа в сеть – наличие пакета обновлений и заплаток определенной версии. Тем не менее, функция MS-NAP не предназначена для защиты от действий злоумышленников. Применение MS-NAP обеспечивает отдельным клиентам защиту при подключении к сети. В этой статье впервые в эксклюзивной серии TechRepublic будет описано применение MS-NAP.

Почему так важна защита сетевого доступа?

В сущности, главное преимущество защиты сетевого доступа заключается в том, что она не допускает в сеть тех клиентов, чья система не соответствует необходимому уровню безопасности. Критериями могут служить версия пакета обновления, настройки антивирусного программного приложения и другие аспекты. Особое значение защита сетевого доступа имеет для предотвращения доступа в сеть мобильных компьютерных систем. Взять, к примеру, пользователя ноутбука, который использует соединение VPN для доступа к офисной сети, когда решает поработать дома. В такой ситуации защита сетевого доступа не позволит пользователю войти в сеть, если его система не смогла обратиться к защитным инструментам управления сетевым доступом.

Большое значение защита сетевого имеет и в том случае, когда к сети пытаются подключить домашние компьютеры. В принципе, обеспечение доступа в сеть тем компьютерам, поддержкой и администрированием которых организация не занимается, считается плохой практикой, но тем не менее, иногда такое случается. В такой ситуации защита сетевого доступа играет огромную роль; в противном случае никто не гарантирует, что на компьютере, получившем доступ в сеть, установлен антивирус, не говоря уже о пакетах обновлений и заплатках. прочитать полностью »

Инструкция по конфигурированию Network Access Protection для ОС Windows Server 2008

Автор статьи Рик Вановер сделал подробный обзор конфигурации сервера Windows Server 2008 при установке технологии разграничения сетевого доступа Network Access Protection компании Microsoft, версии TechRepublic. Настройка различных компонентов и последовательности передачи данных при выполнении программы MS-NAP требует тщательного изучения и четкого понимания. Данный текст поможет вам как следует разобраться во всех этих моментах.

Технология MS-NAP, в отличие от других платформ Microsoft, не похожа на Exchange, SQL или IIS, а, скорее, представляет собой набор компонентов, стратегий и сервисов. Принципиальное отличие этой программы в том, что она не может работать как единое сервисное решение. Выполнение задач распределено среди целого ряда систем. А, к примеру, небольшая по размеру программа Exchange может объединить все компоненты на одном компьютере.

В целом, для выполнения всех компонентов, предусмотренных разработчиками, технологии MS-NAP требуется как минимум два сервера. В программе имеется несколько основных элементов, обеспечивающих корректное исполнение. Далее, существует четыре механизма или метода применения защиты доступа к сети, с которыми работает MS-NAP. Это DHCP, VPN, IPSec и 802.1X. Эти компоненты позволяют согласовать условия ограничения и структуру сети, необходимые пользователю. В данной статье мы рассмотрим, что необходимо для надлежащей работы MS-NAP.

Лучшие примеры по настройке серверных программ MS-NAP

Вид серверной СУБД MS-NAP зависит от ключевых компонентов в существующей структуре сети, включая службу каталогов Active Directory (AD). Неверная настройка этих компонентов не приведет ни к чему хорошему. См. ниже лучшие практические примеры по настройке MS-NAP:

Политики программного обеспечения и сети: Прежде всего, следует решать не технические вопросы, а определить какие функциональные возможности вы бы хотели получить от MS-NAP. Лишь после этого можно перейти к техническим вопросам: определяемся с выбором пакетов обновлений, антивирусных программ, необходимостью использования протоколов IPSec, а также другими сторонними поставщиками, которым будет разрешен доступ в сеть. Затем определяемся с компонентами работоспособности системы: серверами исправления, запретами доступа и прочими параметрами. прочитать полностью »

Перемещение пользовательской информации в Vista

Одним из аспектов крупномасштабных перемещений в Windows Vista, который зачастую обходят вниманием, является перемещение пользовательских данных. Пользовательские данные изначально подразумевают «профиль пользователя». Пользовательские данные могут содержать в себе сведения, начиная документальной информацией, и заканчивая списком избранных интернет-ссылок. В данной статье мы расскажем, как использовать инструмент “Утилита перемещения данных пользователя” User State Migration Tool 3.0.

Прежде чем начать

Давайте задумаемся о том, почему нам так нужно воспользоваться User State Migration Tool, в то время как имеется “Мастер перемещения фалов и настроек” (File and Settings Transfer Wizard). Этот мастер работает прекрасно, если вам необходимо переместить содержимое своих ПК, однако он не подходит для корпоративных масштабов. И вот тут на выручку приходит “Утилита перемещения данных пользователя”.

В целом, User State Migration Tool разработан для передачи тех же файлов, которые переносит Мастер. Но есть пара элементов, которые отличают User State Migration Tool от File and Settings Transfer Wizard. Первое: User State Migration Tool базируется на линейных командах. Это важно, поскольку вы можете включать в скрипт запросы для User State Migration Tool. Это позволяет проводить крупномасштабные перемещения. Второе: вы можете настроить его таким образом, что он будет соответствовать характерным для вас потребностям. Конфигурирование включает в себя создание файлов INF, которое точно сообщает User State Migration Tool, какие именно файлы и настройки необходимо переместить.

Вы можете загрузить User State Migration Tool (версию 3.0.1) напрямую с сайта Microsoft. Учтите, что данная веб-страничка содержит две отдельных версии инструмента: одна – для x86-систем, другая – для систем x64. В соответствие с содержанием данной статьи я буду говорить о системе под x86. прочитать полностью »

Работа с файлами в Linux

Операционные системы семейства UNIX предоставляют пользователю широкий спектр команд для работы с файлами и каталогами. Их сильной стороной является возможность использования их в простой форме в отношении группы файлов и каталогов, которые отвечают определенным требованиям. Например удалить группу файлов отвечающих определенным критериям или сменить им всем имена по определенному шаблону.

1. ls

Это очень часто используемая команда. Она перенаправляет содержимое каталога в стандартный поток вывода. Если выполнить эту команду не указывая целевой каталог, то выведется содержимое текущего каталога.

adam@laptop:~/Documents/polishlinux.org$ pwd
/home/adam/Documents/polishlinux.org/
adam@laptop:~/Documents/polishlinux.org$ls
example.txt all_about_console.txt
adam@laptop:~/Documents/polishlinux.org$ls /var/
backups cache crash games lib local lock log mail opt run spool
tmp

Если после команды ls поставить ключ -l, то выведется более подробная информация о содержимом каталога.

adam@laptop:~/Documents/polishlinux.org/examples$ ls -l
total 0
-rw-r–r– 1 adam adam 0 2007-05-30 11:31 example.txt
-rw-r–r– 1 adam adam 0 2007-05-30 11:31 all_about_console.txt

В первой строке показывается общее количество блоков на диске занимаемое файлами каталога. Остальные строчки описывают фалы в следующем формате (по столбцам):

  • -rw-r–r– – уровни доступа к файлам и каталогам
  • количество жестких ссылок на файл
  • пользователь и группа владельцев файла
  • размер файла
  • время последнего изменения файла
  • имя файла или каталога

прочитать полностью »

Безопасность в PowerShell

Если вы не слышали о PowerShell, вы, наверное, живете в пещере. Если же вы слышали о PowerShell, то наверняка задавались вопросом, насколько надежен PowerShell. Я впервые увидел PowerShell около 4-х лет назад на конференции MVP. При всех усилиях, вложенных в PowerShell, его надежность должна была оказаться на высоте. Так оно и есть! PowerShell — не только язык написания подпрограмм. В нем есть встроенные функции безопасности, а также некоторая дополнительная надежность, которую можно настроить в PowerShell.

Безопасность по умолчанию в PowerShell

Всего лишь освоение интерфейса PowerShell может оказаться трудной задачей для некоторых. Это касается не только безопасности, просто вы должны разобраться в интерфейсе PowerShell прежде, чем сможете делать большинство вещей. Это само по себе и есть безопасность. Однако существуют меры безопасности по умолчанию, которые встроены с целью гарантирования, что злоумышленник не будет успешен в своих попытках.

Что в пути?

Первая мера безопасности по умолчанию, с которой вы встретитесь, — это тот факт, что PowerShell не будет запускать скрипты, находящиеся в текущей папке. Таким образом, вредоносные скрипты, пытающиеся перехватить команды, потерпят неудачу.

К примеру, если вы хотите запустить скрипт под названием Example.ps1 из папки C:\scripts, вам будет нужно включить полный путь к скрипту, даже если вы и были в папке C:\scripts из PowerShell. На Рисунке 1 показано, что происходит, когда вы пытаетесь запустить Example.ps1 без указания пути.

shel0.jpg

Рисунок 1. Для запуска скрипта требуется указывать полный путь. прочитать полностью »

22 ошибки гардеробщицы

В универе сдал куртку в гардероб и получил номерок 404…

Боюсь, что когда приду забирать, тетка скажет: Куртка не найдена.

Номерок : Тетка скажет:

201 Created : Куртка создана

202 Accepted : Куртка принята

204 No Content : Куртка пуста

206 Partial Content : Куртка порвалась прочитать полностью »

Шелл, терминал и консоль – основы

В этой небольшой статье мы рассмотрим основы, необходимые для того, что бы ориентироваться в консольном мире. Мы попробуем выяснить что же такое шелл (shell), что же такое терминал (terminal) и наконец поговорим про консоль (console).

1. Хороший, плохой и злой

Шелл, терминал и консоль. Эти слова часто используются, заменяя друг друга, для того что бы описать текстовый режим взаимодействия с системой или интерфейс командной строки (Command Line Interface, CLI). Этот режим часто называют, что кстати говоря не правильно, символьный интерфейс пользователя (“character user interface”, CUI). На самом деле разница между этими тремя понятиями сегодня становится все более и более размытой. Идея о разделении этих понятий исходит из времен, когда ПК были не на столько популярны как сегодня, а ОС UNIX царила на компьютерах того времени.

  • Shell – это слой или часть операционной системы, часто называемая интерпретатором. Шелл – это специальный интерфейс созданный для обеспечения взаимодействия между пользователем и ядром системы (system kernel) (грубо говоря он является частью совокупности ядра операционной системы и минимального программного обеспечения, необходимого для функционирования системы, system core). Т.е. это программное окружение обеспечивающее необходимые условия для запуска приложений. Можно выделить два типа шеллов: графический (например Windows Explorer, Finder в Mac OS X) и текстовый (например bash, sh, tsh, csh, zsh).
  • Terminal – физическое (hardware) устройство ввода/вывода подсоединенное к центральному компьютеру, которое позволяет пользователю взаимодействовать с ним (ПК). Оно предназначено для ввода команд, и отображения результата выполнения команд каким либо образом (например на экране монитора, а возвращаясь в ит-средневековье это были телетайпы с присоединенным к ним принтеров для вывода информации).
  • прочитать полностью »

Права на файлы в Linux

file-permissions-in-linux-2.jpg1. Основы

С самого своего появления, UNIX позиционировался как мультипользовательская операционная система. Что соответственно повлекло за собой создание механизмов для защиты и обеспечения авторизорованного доступа к данным. Таким образом появился стандарт DAC (Discretionary Access Control). В соответствии с DAC, пользователь сам решает какие права доступа соответствуют файлам. Но с точки зрения разработки операционных систем эта модель оказалась неудовлетворительной. Из-за чего появились новые модели для организации доступа к файлам, такие как MAC (Mandatory Access Control), ACL (Access Control List), и их реализации, например SELinux, TrustedBSD, Trusted Solaris.

2. Владелец файла

Обычно, владельцем файла является пользователь, создавший этот файл. В UNIX-подобных операционных системах, все файлы имеют два типа владельцев: user (пользователь) и group (группа). Владельцы не должны совпадать друг с другом, т.е. user не должен быть членом group. Но фактически почти всегда, пользователь принадлежит к той группе, которая владеет файлом. Если пользователь не является владельцем файла и не принадлежит к группе, владеющей файлом, то он считается “левым” (others, остальные). Каждому пользователю в системе присваивается UID-номер (user identification number, идентификатор пользователя), с помощью этого система однозначно определяет пользователя. Пользователь root имеет UID = 0, а максимально возможный номер принадлежит пользователю “nobody” (”никто”) (для Ubuntu это 65534, для NetBSD — 32767). Следовательно права привязываются не в к имени пользователя, а к его UID. Аналогично каждой группе соответствует GID (group identification number). Для того что бы в консоле вывести владельцев файлов используйте команду ls с ключом -l: прочитать полностью »

Что делать если получили BSOD? Способ ковыряния в дампе Windows

Ну вот случилось у нас, к примеру,  несчастье. Нехороший windows вывалился в BSOD – blue screen of death. Что? Почему? Как это? Самый трезывый из этих вопрос: из-за чего?

Видим, к примеру, строку PAGE_FAULT_IN_NONPAGED_AREA, что нам с ней дальше делать? А какой это драйвер глюканул? А может и не драйвер вовсе?

dump_shot1.gif

прочитать полностью »