Skip to main content

Как узнать модель ноутбука через командную строку

Здравствуйте!

Сегодня я хочу поделиться с вами маленькими хитростями. Например, знали ли вы, что если на ноутбуке установлена ОС Windows, и она загружается — то узнать модель можно, использовав обычную командную строку.

Для этого в ней нужно ввести следующую команду:

wmic csproduct get name

и затем нажать Enter:

как узнать модель ноутбука программными средствами через командную строку

Хочу обратить внимание, что в дальнейшем эту команду можно использовать в скриптах, например, при опросе компьютеров в сети.

Пользователи Windows Server 2008/2008R2 и Windows 7 перестанут получать обновления с апреля 2019 г, если не установят патч SHA-2

Windows Server 2008R2 Windows 7В начале текущего, 2019 года Microsoft выпустит обновление для операционных систем семейства Windows 7 и Windows Server 2008/2008R2, которое добавит поддержку обработки обновлений SHA-2.

На данный момент все обновления доставляются с помощью SHA-1 и SHA-2. Алгоритм хеширования SHA-1 имеет ряд известных недостатков, и Microsoft планирует отказаться от SHA-1 и полностью перейти на улучшенный алгоритм SHA-2 в апреле 2019 года.

 

Пользователям ОС Windows 8.1, Windows 10 и соответствующих им серверных версий беспокоиться не стоит т.к. эти ОС поддерживают SHA-2 «из коробки», чего нельзя сказать о Windows 7 и Windows Server 2008.
Microsoft опубликовала хронологию событий, связанных с переходом на SHA-2:

Февраль 2019: обновление SHA-2 будет включено в тестовую версию ежемесячных обновлений (Preview of Monthly Rollup) и будет доступно для автономной загрузки.

Март 2019: обновление будет включено в ежемесячный пакет (Monthly Rollup) и пакет обновлений безопасности (Security-only updates) для операционных систем.

Апрель 2019: начиная с апреля все обновления будут поставляться исключительно с подписью SHA-2.

Июль 2019: WSUS 3.0 SP2 будет требовать установленной поддержки SHA-2. Любые пакеты обслуживания Windows будут использовать только SHA-2.

Обновления, выпущенные до апреля 2019 года, по-прежнему будут доступны в виде SHA-1 версий.

Устройства, на которых не установлен патч с SHA-2, перестанут получать обновления, вышедшие начиная с апреля 2019 года и далее, до тех пор, пока патч не будет установлен в ОС.
В настоящее время Windows имеют двойную подпись с использованием алгоритмов хеширования SHA-1 и SHA-2. Проверка подлинности позволяет убедиться, что обновления поставляются от корпорации Microsoft, и не были подменены во время доставки.

Смена алгоритма SHA-1 на более защищенный SHA-2, связана с рядом недостатков в плане обеспечения безопасности и необходимости соответствия современным отраслевым стандартам.

Так что для тех, у кого по сей день используется Windows 7/Server 2008/R2 – не пропустите релиз данного обновления.

На сегодня это всё.

Сброс настроек протокола TCP/IP в Windows

Достаточно часто в случае поражения вашего компьютера вирусами или другими системными сбоями, могут наблюдаться непонятные проблемы с сетевыми приложениями, начиная невозможостью отображения веб-станиц и заканчивая невозможностью подключиться к сети.
Именно поэтому в таких случаях бывает нужно уметь выполнить полный сброс параметров протокола TCP/IP в Windows 7/8/10 или в серверных ОС Windows 2008/2012/2016.

В результате проделанных операций можно вернуть все сетевые настройки и состояние библиотеки WinSock в первоначальное состояние или «чистые настройки», иными словами это фактически переустановка TCP/IP. И так сбросить настройки TCP/IP можно следующим образом:

• Запустите командную строку cmd с правами администратора («Run As Administrator»)
• После этого последовательно выполните следующие команды:

ipconfig /flushdns

nbtstat -R

nbtstat -RR

netsh int reset all

netsh int ip reset

netsh winsock reset
  • Затем выполните следующую команду, отключающую TCP автонастройку:
netsh interface tcp set global autotuninglevel=disabled

После этого необходимо перезагрузить компьютер. На этом всё, сброс настроек выполнен.

Все стандартные пин-коды токенов (USB-ключей)

Все PIN-коды для USB токенов Рутокен, eToken и JaCartaUSB-токен (или USB-ключ) – это не только средство для аутентификации в компьютерной ОС, а так же и удобное устройство для хранения и предъявления персональной информации: ключей шифрования, сертификатов, лицензий, удостоверений.

В настоящий момент токены получили очень широкое распространение. USB-ключи куда более надежнее стандартной пары “логин/пароль” за счет механизма двухфакторной аутентификации, так как владелец ключа должен иметь сам ключ (токен), но и знать PIN-код от него.

Самые популярные модели USB-токенов используемых в России – Рутокен, eToken от компании “Аладдин”, а так же JaCarta. Давайте рассмотрим наиболее часто задаваемые вопросы и ситуации касательно PIN-кодов для токенов используемых в России.

Вопрос: Какой PIN-код используется по умолчанию?

Ответ: Информацию о PIN-кодах по умолчанию для токенов Рутокен и eToken и JaCarta вы можете найти в специально подготовленной мною таблице ниже:

Модель токенов
PIN-коды Пользователя
PIN-коды Администратора

Рутокен

12345678

87654321

eToken

1234567890

По умолчанию пароль администратора не установлен.

Пароль может быть установлен через панель управления
только для моделей eToken PRO, eToken NG- FLASH, eToken NG-OTP.

JaCarta PKI

11111111

При использовании JaCarta PKI с опцией
«Обратная совместимость» — PIN-код — 1234567890

00000000

При использовании JaCarta PKI с опцией
«Обратная совместимость» — PIN-код не установлен

JaCarta ГОСТ

Не задан

1234567890

JaCarta PKI/ГОСТ

Для PKI-функционала: 11111111

При использовании JaCarta PKI с опцией
«Обратная совместимость» — PIN-код — 1234567890

Для ГОСТ-функционала: PIN-код не задан

Для PKI-функционала: 00000000

При использовании JaCarta PKI с опцией
«Обратная совместимость» — PIN-код не установлен

Для ГОСТ-функционала: 1234567890

JaCarta PKI/ГОСТ/SE

(Обычно
используется для работы с системой ЕГАИС)

Для PKI-функционала: 11111111

Для ГОСТ-функционала: 0987654321

Для PKI-функционала: 00000000

Для ГОСТ-функционала: 1234567890

JaCarta PKI/BIO

11111111

00000000

JaCarta PKI/Flash

11111111

00000000

ESMART Token

12345678

12345678

Вопрос: Нужно ли изменять PIN-код по умолчанию? Если да, то в какой момент работы с токеном?

Ответ: PIN-код по умолчанию рекомендуется изменить сразу после начала работы с usb-токеном.

Вопрос: Что делать, если PIN-коды на токене неизвестны, а PIN-код по умолчанию уже сброшен?

Ответ: Единственный выход — полностью отформатировать токен (это приведет к уничтожению информации на нем).

Вопрос: Что делать, если PIN-код пользователя заблокирован?

Ответ: Разблокировать PIN-код пользователя можно через оснастку управления токеном. Для разблокировки необходимо знать PIN-код администратора.

Вопрос: Что делать, если PIN-код администратора заблокирован?

Ответ: Разблокировать PIN-код администратора невозможно. Единственный выход — полностью отформатировать токен (это приведет к уничтожению информации на нем).

Надеюсь этой статьей я помог ответить на интересующие вопросы по USB-токенам, а так же сформировал отличную онлайн-шпаргалку по всем самым популярным токенам, которые используются в России.

На сегодня это всё о чем я хотел рассказать. Всем удачи и до новых встреч!

 

 

DNS flag day: 1 февраля 2019 года ваш сайт может перестать работать из-за DNS

Здравствуйте, уважаемые читатели!

Вот и прошли все новогодние тожества, рождество и прочие крещения. Первая половина января незаметно пролетела, а у меня для вас как всегда есть новости.

Начну с предупреждающего сообщения: 1 февраля 2019 года наступит DNS Flag Day, после которого ваш сайт может быть недоступен пользователям в Интернет.

Для начала немного не занудной истории: протокол DNS был разработан в начале 1980 годов и с тех времен в него понадобилось добавить новые функции и возможности. Эти работы были проделаны аж в 1999 году, когда в RFC 2671 была опубликована первая версия расширений под названием Extension Mechanism for DNS. Данная версия позволила снять некоторые ограничения, например, на размер некоторых полей флагов, кодов возврата и тому подобные вещи. Текущая версия расширенного протокола EDNS описана в RFC 6891.
При этом, в сети Интернет продолжают существовать DNS-сервера, которые не поддерживают EDNS, не обеспечивая обратную совместимость, что приводит как к замедлению работы всей системы DNS, и к невозможности реализовать все новые возможности EDNS.

Отныне, с 1 февраля 2019 года не поддерживающие стандарт EDNS сервера будут недоступны, и попасть на них будет невозможно. Будут внесены изменения в самое популярное ПО, отвечающее за работу DNS такое как Bind, Unbound, PowerDNS, Knot Resolver, которые отныне будут принимать только соответствующий стандарту EDNS-трафик. Ну а трафик со старых и не обновлённых серверов будет рассматриваться как неприемлемый, и эти сервера далее обслуживаться не будут, что может привести к недоступности доменов и сайтов которые размещены на этих самых серверах.

Многие DNS-провайдеры уже обновляют или обновили свое ПО до необходимых версий. Сложности могут возникнуть у тех компаний, кто самостоятельно поддерживает собственные DNS-сервера, в том числе многих государственных органов и общественных организаций, которые не слишком оперативно обновляют ПО в своей инфраструктуре, не имея на это либо средств, либо квалифицированных специалистов. В результате с 1-го февраля сайты многих ведомств могут стать недоступны или столкнуться с проблемами с доступом.

Для проверки доступа к сайту нужно зайти на сайт dnsflagday.net, ввести там имя своего домена и получить результат, который будет иметь разные значения. В идеале вы должны увидеть картинку, аналогичную той, которая показана ниже для сайта pingmeup.ru:

dnsflagday.net - проблем с DNS не обнаружено

Если вы видите картинку, аналогичную той, которая выдается, например, для сайта ГБУК г. Москвы “Московский Международный Дом музыки», то это означает, что сайт работать будет, но без поддержки последних изменений в стандарте DNS, и не сможет в полном объеме реализовать необходимые функции безопасности и даже может стать мишенью для хакеров, которые теоретически могут взломать или атаковать этот сайт:

dnsflagday.net - DNS minor problems deteted

Если в результате проверки появились предупреждения с красными значками, как, например для сайтов nalog.ru или sberbank.ru то вам лучше всего побыстрее обновить ПО, обеспечивающее работу вашего DNS:

Nalog.ru - fatal error DNS sberbank.ru - sberbank_ru - serious problem DNS

На сайте dnsflagday.net вы можете получить все необходимые рекомендации и инструкции с описанием того, как это все сделать.
Там же есть ссылки и на различные утилиты для администраторов, которые позволяют сканировать свою DNS-инфраструктуру в поисках слабых мест.

В заключении хочу сказать, что для многих этот день, возможно пройдет спокойно, но настройки DNS в этот день будут менять многие провайдеры, что может сказаться на доступности некоторых сайтов, и нужно быть готовым к этому.

На этом на сегодня всё – всем желаю удачи и спасибо за внимание!

Kyocera установлен неоригинальный тонер-картридж. Сброс ошибки.

Kyocera установлен неоригинальный тонер-картридж. Решение проблемы.При установке в принтеры и МФУ Kyocera неоригинальных картриджей очень часто возникает ошибка «Установлен неоригинальный картридж с тонером» или выводится сообщение «Тонер отсутствует», возможно на картридже установлен старый (отработавший) чип, либо версия прошивки чипа не поддерживается аппаратом, при этом аппарат не печатает.

Это не повод для беспокойства, так как устранить данную ошибку и продолжить печатать с  неоригинальным или перезаправленным картриджем для Kyocera очень просто, нужно произвести сброс с помощью сочетания клавиш для разных моделей МФУ, приведенных в таблице:

FS-1020MFP Для
сброса ошибки одновременно нажмите
Клавиша выбора режима и [Стоп/Сброс]
и удерживайте не менее 5 секунд.
FS-1025MFP Для
сброса ошибки одновременно нажмите
[Стоп/Сброс] и [OK] и удерживайте не
менее 5 секунд.
FS-1120MFP
FS-1125MFP
FS-1320MFP
FS-1325MFP
FS-1040 Для
сброса ошибки одновременно нажмите
клавиши [GO] и [Отмена] и удерживайте
не менее 5 секунд.
FS-1041
FS-1060DN
FS-1061DN
FS-1030MFP Для
сброса ошибки нажмите клавишу OK и
клавишу Стоп одновременно и удерживайте
их не менее 5 секунд.
FS-1130MFP
FS-1035MFP
FS-1135MFP
FS-1100 Для
сброса ошибки зажать красную и зеленую
кнопки на корпусе принтера и удерживать
не менее 5 секунд.
FS-1110
FS-1300D
FS-1120D
FS-1320D
FS-2100D Для
сброса ошибки одновременно удерживайте
кнопки [OK] и [Отмена] на протяжении 5
секунд.
FS-2100DN
FS-4100DN
FS-4200DN
FS-4300DN
ECOSYS
M2135dn
Для
сброса ошибки одновременно нажмите
и удерживайте клавиши [OK] и [Стоп] не
менее 5 секунд.
ECOSYS
M2040dn
ECOSYS
M2635dn
ECOSYS
M2635dw
ECOSYS
M2540dn
ECOSYS
M2540dw

На этом на сегодня всё. Всем удачи!

Добавляем комп в домен с помощью Powershell

Здравствуйте!

Если вы начинающий админ, то вам просто необходимо прочитать эту статью.

Сегодня разберем типовую операцию добавления нового компа в доменную сеть посредством Microsoft Powershell.

Если вы добавляете компьютер в домен через GUI, то это долго и не практично. Пользуйтесь Microsoft Powershell — это удобно и сэкономит вам кучу времени и сил, к тому же позволит добавлять сотни и даже тысячи (если есть такая необходимость) компьютеров быстро и через консоль.

Сделать это можно при помощи команды Powershell Add-Computer.

Для этого откройте консоль Powershell с правами администратора, и в командной строке наберите следующую команду:

add-computer -DomainName pingmeup -credential pingmeup\admin –OUPath "OU=me,DC=pingmeup,DC=ru"; restart-computer

Эта команда включит компьютер в домен pingmeup.ru в  подразделение (Organization Unit) «me», и после выполнения перезагрузит компьютер. Точка с запятой  во второй части (;) нужна для разделения двух команд.

На этом всё.

Всем удачи, и добра! Берегите себя.