Telegram Web Link
🌐Как правило, среда предустановки WinPE используется либо для установки Windows, либо для выполнения каких-либо операций обслуживания/восстановления локальной системы. Наличие рабочего сетевого подключения в среде WinPE требуется довольно редко. Но в некоторых сценариях может быть крайне полезным, например при сетевом развертывании или восстановлении образа системы, когда нужно обновить антивирусные сигнатуры по сети для офлайн сканирования, получить доступ к репозиторию скриптов или инструментов в сетевом расположении, и т.д.

🛠 В этой статье мы рассмотрим, как вручную загрузить драйвер сетевого адаптера и инициализировать сеть в среде WinPE, задать статический IP адрес, подключить сетевой диск, и управлять файерволом.

Загрузка сетевого драйвера и инициализация сети в среде WinPE
📸Для сотрудников техподдержки понадобилось средство быстрого получения скриншотов рабочего стола пользователей в корпоративной сети без необходимости подключаться к ним средством удаленного просмотра экрана.

</> В статье рассмотрен пример PowerShell скрипта для получения снимка рабочего стола и сохранения его в PNG файл. Для удаленного запуска скрипта в сессии пользователя предполагается использовать PsExec.
.\PsExec.exe -s -i 1 \\wks-msk123 powershell.exe -executionpolicy bypass -WindowStyle Hidden -file "\\fs01\scripts\PS-Capture-Local-Screen.ps1"


Скрипт делает скриншот в сессии пользователя и складывает его в сетевую папку, откуда его может забрать техподдержка.

Сделать скриншот рабочего стола на локальном или удаленном компьютере через PowerShell
ℹ️ С помощью классической утилиты Bginfo от Microsoft на рабочий стол пользователя можно выводить любую системную информацию прямо поверх текущих обоев: имя компьютера, домен, сайт AD, IP адрес, версия Windows, свободное место на диске. Это должно быть особо востребовано службой HelpDesk, сотрудникам которым не нужно будет каждый раз объяснять пользователю как набрать ipconfig в командной строке или сказать имя компьютера. Вся информация есть прямо на рабочем столе пользователя 🧑🏻‍💻 Также это будет удобно для системного администратора, который будет меньше путаться, когда у него одновременно открыты несколько десятков сессии с удаленными серверами.
BgInfo довольно гибкая штука, поэтому вы можете получить и отобразить на рабочем столе любые данные с компьютера, полученные через WMI, VBS или PowerShell скрипт.

🛠Настройка довольно простая:

1️⃣ Настраивается шаблон BgInfo, который определяет, какую информацию нужно показывать, ее внешний вид и положение
2️⃣ Затем через логон скрипт в GPO этот шаблон применяется к компьютерам пользователей. Можно использовать такой bat файл:
reg add HKEY_CURRENT_USER\Software\Sysinternals\BGInfo /v EulaAccepted /t REG_DWORD /d 1 /f
%logonserver%\NETLOGON\Bginfo\Bginfo.exe %logonserver%\NETLOGON\Bginfo\bg_config.bgi /silent /TIMER:00 /nolicprompt

3️⃣ Путем небольшой манипуляции, можно показывать системную информацию Bginfo в том числе на экране входа/блокировки Windows.

Вывод информации о компьютере на рабочий стол пользователя с помощью BgInfo
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧾Вместо использования текстовых лог файлов в скриптах, можно записывать информации о важных событиях непосредственно в журналы Event Viewer.

Можно записывать событий в журнал с помощью PowerShell:
1️⃣ Добавить отдельный источник:
New-EventLog -LogName Application -Source "MyScript"

2️⃣ Записать информационное событие в журнал Application с собственным источником:
Write-EventLog -LogName Application -Source "MyScript" -EntryType Information –EventID 1 –Message "Запущен PowerShell cкрипт опроса состояния сервера "

Событие будет добавлено в журнал.
3️⃣ Можно создать отдельный EVTX журнал для своих событий:
New-EventLog -LogName CustomPSLog -Source PS1Script

В BAT скриптах можно писать событий в Event Viewer с помощью команды:

eventcreate /t information /l application /id 1 /d "BAT script started"


Запись событий в журнал Event Viewer из PowerShell/CMD
⚠️Типичная ситуация, когда вы отправили компьютер в перезагрузку после установки обновлений/добавления ролей, Windows пишет, что выполняется подготовка и нужно дождаться применения изменений. В большинстве случае действительно, нужно набраться терпения и подождать несколько минут/часов 😮, пока Windows закончит установку обновлений/компонент.

Но случается, что Windows на этапе подготовки может находится несколько часов/суток, поэтому хочется иметь мягкий способ прервать это состояние, не применяя физическое отключение хоста по питанию.

☑️ Локальный вход в Windows на этом этапе невозможен по понятной причине, но можно подключиться к шелу на таком хосте удаленно. Для подключения можно использовать PsExec:
PsExec.exe \\192.168.158.10 -i -u localadmin powershell.exe 

В открывшемся консоли можно посмотреть, чем занят компьютер, проверить достаточно ли свободного места. Чаще всего проблема связана с зависшей на выключении службой TrustedInstaller:
Get-CimInstance -Class win32_service | where-Object state -eq 'stop pending' 

Если служба находится в состоянии Stop Pending, ее можно принудительно завершить:
taskkill /IM TrustedInstaller.exe /F 

После этого Windows должна корректно завершить работу и перезагрузиться. После загрузки проверить целостность образа и исправить ошибки, если есть:
dism.exe /online /cleanup-image /restorehealth


Бесконечно пишет "Подготовка Windows не выключайте компьютер"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🕐 Синхронизация времени Active Directory с внешним NTP источником времени

В Active Directory домене используется строгая иерархическая схема синхронизации времени:
🔹PDC-эмулятор (в корневом домене) является основным источником времени домена
🔹Остальные DC получают время от PDC-эмулятора
🔹Рядовые рабочие станции и сервера берут время у ближайшего контроллера домена

⚙️По умолчанию PDC синхронизирует время с аппаратными часами физического сервера (гипервизора, если DC запущен на ВМ). Соответственно, если время на аппаратных часах неточное, это может вызвать проблемы при взаимодействии со внешними системами. Поэтому нужно обязательно настроить синхронизацию времени на PDC с внешним надежным источников времени (NTP) и отключить синхронизацию с локальными часами/гипервизором.

В этой статье мы рассмотрели, как правильно настроить синхронизацию времени в домене, и что делать если что-то работает некорректно.

Настройка синхронизации времени в домене Active Directory
🗝Сбросить забытый пароль к IPMI для сервера Supermicro (или изменить стандартный ADMIN/ADMIN) можно непосредственно из установленной на сервере операционной системы с помощью утилиты IPMICFG. Эта утилита позволяет изменять базовые настройки контроллера управления сервером (Supermicro Baseboard Management Controller, BMC), в том числе настройки сети, управлять пользователями и ролями. IPMICFG доступна как для Linux, так и для Windows.

🔹 Получить список пользователей:
IPMICFG-Win.exe -user list


🔹 Изменить пароль пользователя с ID 2:
IPMICFG-Win.exe -user setpwd 2 mypasswdd



Сброс пароля IPMI на серверах Supermicro

За статью спасибо Alex.
Диагностика и исправление неполадок в WMI репозитории Windows

📚 WMI это одна из ключевых подсистем Windows, и если она неисправна, на компьютере могут наблюдаться проблемы с работой служб, получением системной информации от WMI провайдеров, выполнением скриптов и ошибки в работе сторонних приложений. WMI репозиторий это база данных, в которой хранятся статические данные, об объектах, такие как классы, определенные поставщиками WMI.

🔹 Проверим работу WMI с помощью простого тестового запроса из PowerShell:
Get-CimInstance Win32_OperatingSystem

🔹Проверить целостность WMI репозитория:
winmgmt /verifyrepository 

Скрипт полного сброса WMI репозитория (%SystemRoot%\System32\Wbem\Repository), перерегистрации библиотек WMI, службы и перекомпиляции MOF файлов приведен в статье. Мы подробно рассмотрели выполнить диагностику работоспособности WMI и исправить типовые проблемы, если WMI репозиторий поврежден.

WMI: Исправление ошибок, восстановление репозитория в Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 По умолчанию на Windows устройствах, DNS запросы к серверу являются предпочтительным способом резолвинга имен. Но если DNS сервер отсутствует/не доступен/не нашел запрошенную запись, Windows будет пытаться использовать альтернативные способы разрешения имен, такие как:

🔹 MulticastDNS (mDNS)
🔹 Link-Local Multicast Name Resolution (LLMNR)
🔹 NetBIOS (NBNS)

Все эти три способа разрешения имен включены по умолчанию, и отлично работают для разрешения имен в простой локальной сети (рабочей группе), в которой отсутствует собственный внутренний DNS сервер.

⚠️ Однако в доменной сети, в которой DNS сервис, по сути является гарантированным, особенности этих протоколов могут быть использованы злоумышленником в LAN для реализации спуфинг, relay и MITM атак, что потенциально может привести к перехвату паролей/хэшей.

Отключаем широковещательные протоколы (mDNS, LLMNR, NetBIOS) на компьютерах в домене Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐По умолчанию для службы RDP генерируются самоподписанные сертификаты. Это не несет существенных рисков безопасности, но может раздражать пользователей появлением сообщения о невозможности проверки подлинности сертификата.

В статье мы рассмотрели, как в Windows вручную заменить (установить) сертификат RDP (в том числе на сертификат, полученный от Let’s Encrypt) или создать шаблон для автоматического выпуска RDP сертификатов на внутреннем CA.

Настройка SSL/TLS сертификатов для защиты RDP подключений
⚙️Небольшая заметка о расширении корневого тома на гипервизоре Proxmox. По умолчанию установщик Proxmox создает одну LVM группу из трех томов:

🔹 data
🔹 swap (/dev/pve/swap)
🔹 root (/dev/pve/root)

Мы рассмотрели варианты расширения корневого тома на Proxmox хосте за счет неиспользуемого места на диске, или за счет удаления data тома, если вы храните ВМ на другом диске/ внешнем хранилище (раздел data имеет тип LVM-thin и используется по-умолчанию для хранения файлов дисков виртуальных машин).

Расширение корневого раздела (LVM) в Proxmox
🗑Начиная с функционального уровня Windows Server 2008 R2, в Active Directory доступна корзина для простого восстановления (случайно или не очень случайно) удаленных объектов.
📚Главное преимущество AD Recycle Bin - она позволяет восстановить удаленный объект вместе со всеми атрибутами (свойствами, группами доступа) в течении времени 180 дней ( значение по-умолчанию, задается на уровне домена в атрибуте msDS-DeletedObjectLifetime). В лесе AD с отключенной корзиной технически восстановить удаленный объект также возможно, но при этом у него будут утрачены большинство атрибутов (кроме базовых, таких как GUID, SID, CN).

Корзина AD по умолчанию отключена. Перед ее включением нужно учитывать следующие моменты:
🔹 Включение корзины AD – необратимый шаг, который влечет изменение схемы каталога (отключить корзину нельзя)
🔹 В момент включения корзины ранее удаленные tombstone-объекты превратятся в recycled-объекты, и восстановить их после этого будет уже невозможно.

В статье рассмотрены оба сценария восстановления удаленного пользователя, когда AD Recycle Bin включена и когда нет.

Восстановление удаленных объектов в Active Directory
2025/07/06 12:40:11
Back to Top
HTML Embed Code: