Архив рубрики: Публикации

MikroTik – базовая настройка.

Эта базовая настройка используется в некоторых других описаниях MikroTik на сайте PC360. Чтоб каждый раз не повторять описание, решено вынести его на отдельную страницу.

Альтернативный вариант – использовать настройки по умолчанию (Default setings).

Еще один альтернативный вариант – быстрая настрйка из меню Quick Set – в конце страницы под спойлером.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Настройки протестированы на двух доступных моделях MikroTik: Rb750Gr3 и 951Ui 2HnD и так же подойдут для многих других моделей из-за единой операционной системы всех роутеров MikroTik – RouterOS.

Настройка выполняется из ПК с ОС Windows10. Роутер и ПК соединены прямым патч-кордом. ПК подключен в пятый порт роутера. Настройка IP-адреса сетевого адаптера ПК автоматическая (по DHCP). Специально вводить стандартный для микротиков IP-адрес 192.168.88.xxx не требуется.

 

Назначение портов:

ether1 – для внешней сети (Интернет);

ether2 – для внутренней сети;

ether3 – для внутренней сети;

ether4 – для внутренней сети;

ether5 – для внутренней сети.

 

Перед выполнением настроек, рекомендуется обновить прошивку.

Все настройки выполняются через спец. ПО для Windows от разработчика — WinBox. Скачать его можно с официального сайта.

О других способах подключения к роутерам MikroTik тут

Выполнение каждой настройки представлено в графическом интерфейсе и в виде текстовой команды для терминала.

Чтоб ввести текстовую команду, в боковом меню RouterOS микротика нужно выбрать New Terminal и в открывшейся командной строке ввести команду.

Содержание.

1.Подключение через WinBox.

2.Сброс конфигурации.

3.Создание моста (bridge).

4.Добавление портов в мост.

5.Назначение IP-адрес для моста локальной сети.

6.DHCP сервер.

7.Получение внешнего IP-адреса.

8.DNS.

9.Создание правила NAT для доступа в Интернет.

10.Для роутеров с wi—fi активация точки доступа.

11.Правила фильтрации в Firewall.

12.Создание новой учетной записи администратора.

13.Удаление учетной записи admin.

14.Интерфейсы доступа.

15.Настройка даты и время.

16.Идентификатор роутера.

17.Резервная копия конфигурации.

18.Сброс в заводские настройки.

19.Настройка электронной почты.

20.Список команд – базовая настройка.

21.Настройка через Quick Set.

22.Настройка через файл скрипта.

23.Дополнительные полезности.

 

1.Подключение через WinBox.

1.Запускаем WinBox.

2.Нажимаем на вкладку Neighbors.

3 Кликаем на MAC-адрес нужного роутера.

4.Вводим логин-пароль (базовый логин admin, пароля нет).

5.Нажимаем кнопку «Connect».

 

2.Сброс конфигурации.

1.Нажимаем System в боковом меню.

2.Из выпадающего меню выбираем пунк Reset Configuration.

3.В открывшемся окне отмечаем галочкой No Dafault Configuration (для сброса дефолтной конфигурации).

4.Нажимаем кнопку Reset Configuration.

Через командную строку терминала:



!!!Удаляя базовые настройки, удалятся параметры безопасности. Если роутер будет работать шлюзом в интернет необходимо настроить интерфейсы доступа, учетные записи, фильтры firewall и прочие настройки безопасности.

Переподключаемся.

 

3.Создание моста (bridge).

Мост нужен для организации коммутатора локальной сети.

1.В боковом меню выбираем Bridge.

2.В открывшемся окне нажимаем синий крест (плюс).

3.В окне New Interface нажимаем ОК (в настройках моста ничего не меняем).

Через командную строку терминала:



 

4.Добавление портов в мост.

Добавляем в мост по очереди порты ether2-4.

1.В окне Bridge выбираем вкладку Ports.

2.Нажимаем синий крест (плюс).

3.В открывшемся окне New Bridge Port  указываем интерфейс Interface: ether2

— проверяем строку Bridge: bridge1 (созданный ранее мост)

4.Нажимаем кнопку «ОК».

Другие настройки не изменяем.

Выполняем эти действия для четырех портов(ether2, ether3, ether4, ether5).

В итоге получится 4 порта в мосте, как на картинке ниже.

Произойдет дисконект. Подключаемся в роутер еще раз.

Через командную строку терминала:



* Hardware Offload  доступно начиная с прошивки 6.41.  Активация этой настройки включает использование switch-чипа для передачи информации на втором уровне модели OSI через мост. Если hw отключено, то обработка информации осуществляется средствами RouterOS. Если прошивка роутера ниже 6.41, или в устройстве отсутствует нужный чип, то из строк команд надо убрать hw=yes. Поддерживаемые устройства.

 

Для роутера с wi-fi можно добавить интерфейс wlan в bridge.

Через командную строку терминала:



 

5.Назначение IP-адрес для моста локальной сети.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем Addresses.

3.В открывшемся окне Adress List нажимаем синий крест (плюс).

В открывшемся окне New Address вводим параметры:

4.Address: 192.168.100.1/24 (/24 – это маска 255.255.255.0);

-Network: — вводить не надо, появится автоматически;

5.Interface: bridge1

6.Нажимаем кнопку «ОК».

В окне Adress List можно увидеть назначенный адрес.

Через командную строку терминала:



 

6.DHCP сервер.

Указание сети для работы DHCP.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем DHCP Server.

3.Переходим на вкладку Networks.

4.Нажимае синий крест (плюс).

В открывшемся окне DHCP Network вводим параметры:

5.Address: 192.168.100.0/24

6.Gateway: 192.168.100.1

7.Нажимаем кнопку «ОК».

Другие настройки не изменяем.

Сеть появится в списке.

Через командную строку терминала:



 

Создание пула адресов для работы DHCP.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем Pool.

3.В открывшемся окне IP Pool нажимаем синий крест (плюс).

В открывшемся окне NEW IP Pool вводим параметры:

4.Name: POOL1

5.Addresses: 192.168.100.10-192.168.100.254

6.Нажимаем кнопку «ОК».

Другие настройки не изменяем.

Через командную строку терминала:



Создание DHCP сервера.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем DHCP Server.

3.На вкладке DHCP нажимае синий крест (плюс).

В открывшемся окне DHCP Server вводим параметры:

4.Name: dhcp1

5.Interface: bridge1

6.Address Pool: POOL1

7.Нажимаем кнопку «ОК».

Другие настройки не изменяем.

Созданный DHCP сервер.

Через командную строку терминала:



 

7.Получение внешнего IP-адреса.

DHCP Client.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем DHCP Client.

3.Переходим на вкладку DHCP Client.

4.Нажимаем синий крест (плюс).

В открывшемся окне New DHCP Client вводим параметры:

5.Interface: ether1

6.Нажимаем кнопку «ОК».

Другие настройки не изменяем.

Можно добавить описание, нажав кнопку Comment. Коментарии к настройкам лучше писать латинскими буквами.

Полученный IP адрес отобразится в списке.

Через командную строку терминала:





СПОЙЛЕР PPPoE.

IP-адрес, маску, шлюз и DNS должен предоставить провайдер. В некоторых случаях возможно автоматическое получение этих параметров.

1.В боковом меню выбираем Interfaces.

2.В открывшемся окне Interface List на вкладке Interface нажимаем на маленький треугольник в кнопке синего креста.

3.В выпадающем меню выбираем пункт PPPoE Client.

4.В открывшемся окне переходим на вкладку General.

5.Вводим Name: ByFly (любое понятное имя).

6.Указываем Interface: ether1 (интерфейс внешней сети).

7.Переходим на вкладку Dial Out.

8.Вводим пользователя User: 1234567891011121@beltel.by (из договора с провайдером)

9.Вводим пароль Password: 11111 (из договора с провайдером)

10.Отмечаем галочкой Use Peer DNS.

11.Отмечаем галочкой Add Default Route.

12.Нажимаем кнопку ОК.

В списке появится новый интерфейс.

Через командную строку терминала:



Интернет появится после указания DNS и NAT.


8.DNS.

 Статически DNS.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем DNS.

3.В окне DNS Settings указываем Servers: 192.168.0.1

(можно указать DNS вышестоящего роутера провайдера, или гугла или еще какой-нибудь)

4.Отмечаем галочкой Allow Remote Requests.

5.Нажимаем кнопку ОК.

Через командную строку терминала:



 

 Автоматическое получение DNS.

При получении внешнего IP-адреса по DHCP, DNS настроится автоматически. Проверить это можно в меню IP >> DNS.

 

9.Создание правила NAT для доступа в Интернет.

NAT (Network Address Translation) выполняет замену IP-адресов локальной сети на IP-адрес внешней сети и обратно.

1.В боковом меню выбираем IP.

2.В раскрывшемся меню выбираем Firewall.

3.В открывшемся окне Firewall переходим на вкладку NAT.

4.Добавляем правило нажав синий крест (плюс).

В открывшемся окне NAT Rule вводим параметры:

На вкладке General:

5.Chain: srcnat

6.Out.Interface: ether1

7.Нажимаем кнопку «Apply».

8.Переходим на вкладку Action.

На вкладке Action:

9.Action: masquerade

10.Нажимаем кнопку «ОК».

Другие настройки не изменяем.

В списке правил NAT появится новое правило.

Через командную строку терминала:



После создания этого правила должен заработать Интернет.

 

10.Для роутеров с wifi активация точки доступа.

1.В боковом меню выбираем пункт Wireless.

2.В открывшемся окне Wireless Tables на вкладке Interfaces присутствует строчка неактивного профиля wlan1. Нажимаем на нее мышкой один раз.

3.Нажимаем синию галочку на панели выше для активации профиля.

4.Нажимаем дважды на строчку профиля wlan1и в открывшемся окне Interface wlan1 переходим на вкладку Wireless.

5.Указываем режим Mode: ap bridge

6.SSID: wi-fi PC360 (любое удобное имя латиницей для названия точки wi-fi)

7.Нажимаем кнопку «ОК» для сохранения настроек.

8.В окне Wireless Tables переходим на вкладку Security Profiles.

9.Дважды кликаем на профиль с названием default.

В открывшемся окне Security Profile выполняем настройки:

10.Mode: dynamic keys;

11.Authentication Types: отмечаем WPA PSK и WPA2 PSK;

12.Указываем пароли для:

WPA Pre-Shared Key: Password12345 (латинские цифры и буквы)

WPA2 PrShared Key: Password12345 (латинские цифры и буквы)

13. Нажимаем кнопку «ОК» для сохранения настроек.

 

Через командную строку терминала:



Точка wi-fi начнет работать.

Включаем wi-fi в Windows10, нажав на значок сети в нижнем правом углу рабочего стола и активируем беспроводную сеть. Выбираем из списка созданную точку. Подключаемся, введя созданный ранее пароль.

 

11.Правила фильтрации в Firewall.

Правила необходимы для контроля трафика между внешней и внутренней сетями, а так же для ограничения нежелательного доступа в роутер.

Все правила с разным содержанием, но с одинаковым принципом добавления.

Для добавления любого правила в графическом интерфейсе нужно выполнить последовательность действий.

1.В боковом меню выбираем пункт IP.

2.В выпадающем меню выбираем Firewall.

3.В открывшемся окне переходим на вкладку Filter Rules.

4.Нажимаем синий крест (плюс).

5.В открывшемся окне вводим настройки, для каждого правила и назначения разные.

6.Переходим на вкладку «Action».

7.Указываем вид действия в поле «Action» (разное для разных правил).

8.Нажимаем кнопку «ОК» для сохранения правила.

Добавить к правилу описание или коvментарий можно нажав кнопку «Comment».

Часто в правилах нужно указывать статус соединения для проверяемых пакетов. Сделать это можно в нижней части вкладки General.

Для удаления правила нужно выбрать правило и нажать минус на вкладке Filter Rules.

 

Ниже представлены правила, которые MikroTik предлагает в дефолтной настройке.

Из этих правил убраны 3шт., правила №5,6 (ipsec) и 7 (fasttrack). Остальные вполне подходят для базовой настройки роутера.

Все правила представлены в виде текстовых команд для компактности.

 

Правила входящего (input) в роутер трафика.

1.Правило разрешает входящие пакеты от установленных и связанных (с ранее разрешенными) соединений.



 

2.Правило отбрасывает неверные пакеты входящего трафика.



 

3.Правило разрешает трафик ICMP протокола. Используется для Ping, Traceroute.



*для запрета пинга из внешней сети в поле action нужно указать drop

 

4.Правило отбрасывает весь трафик, который идет не от интерфейсов локальной сети.



 

Правила транзитного (forward) трафика.

5.Правило разрешает проходящий трафик для пакетов в соединениях established, related, untracked



 

6.Правило отбрасывает неверные пакеты проходящего трафика.



 

7.Правило отбрасывает проходной трафик из внешней сети не относящийся к NAT.



 

В самой нижней строке нужно разместить правило, запрещающее все прочее по входу роутера.



Внимание! Если в роутере используется не только базовая настройка, а например VPN или какие-то другие внешние подключения, их необходимо указать в правилах выше последнего. Иначе неуказанные подключения перестанут работать.

При удаленной настройке роутера нужно сперва нажать кнопку Safe Mode.

Если какое-то правило отключит удаленный доступ, то при нажатой кнопке Safe Mode через 9 мин.(TCP timeout) произойдет отмена всех введенных настроек и можно снова подключаться.

 

12.Создание новой учетной записи администратора.

1.В боковом меню выбираем пункт System.

2.В выпадающем меню выбираем Users.

3.В открывшемся окне переходим на вкладку Users и нажимаем синий крест (плюс).

В открывшемся окне вводим:

4.Name: Kalsarikännit (имя для нового администратора, не использовать admin1 admin..xx, user1 user..xx и т.п.)

5.Group: full (все разрешено)

6.Password: Kfqnfvjhrtyyf!@# (новый сложный пароль)

Confirm Password: Kfqnfvjhrtyyf!@# (подтверждаем новый  пароль)

(пароль должен быть с буквами и цифрами разного регистра и спец. символами)

7.Нажимаем кнопку OK.

 

Через командную строку терминала:



 

13.Удаление учетной записи admin.

1.В боковом меню выбираем пункт System.

2.В выпадающем меню выбираем Users.

3.Отмечаем нужного пользователя (в данном случае admin).

4.Нажимаем красный минус.

 

Через командную строку терминала:



 

14.Интерфейсы доступа.

Интерфейсы доступа в MikroTik необходимо заблокировать в целях безопасности.

1.В боковом меню выбираем пункт IP.

2.В выпадающем меню выбираем Services.

3.В открывшемся окне IP Service List выбираем нужный сервис.

4.Нажимаем красный крестик на верхней панели окна.

Выполняем эти действия для всех не используемых сервисов.

В данном случае оставлен доступ через WinBox. Все остальные сервисы заблокированы.

Через командную строку терминала:



Способы подключения в MikroTik(Ссылка).

 

15.Настройка даты и время.

Вручную.

1.В боковом меню выбираем пункт System.

2.В выпадающем меню выбираем Clock.

3.Переходим на вкладку Time.

4.Выставляем актуальное время.

5.Выставляем актуальную дату.

6.Выставляем временную зону (в зависимости от расположения).

7.Нажимаем кнопку «ОК».

Через командную строку терминала:



(месяца jan, feb, mar, apr, may, jun, jul, aug, sep, oct, nov, dec)

 

Автоматически.

Указываем NTP сервер и часы будут синхронизироваться автоматически через Интернет. Сервера.

После нажатия кнопки Apply или OK режим поменяется на unicast, а вместо доменных имен появятся IP-адреса серверов.

Можно проверить актуализацию времени в System >> Clock.

Установка NTP через командную строку терминала:



 

16.Идентификатор роутера.

Идентификатор так же отображается в WinBox при подключении к роутеру.

Через командную строку терминала:



 

17.Резервная копия конфигурации.

После выполнения всех настроек необходимо сделать резервную копию конфигурации.

1.В боковом меню выбираем пункт Files.

2.В открывшемся окне нажимаем кнопку Backup.

В открывшемся окне вводим:

3.Name: Config_1 (любое понятное имя латинскими буквами)

4.Don’t Encrypt: отмечаем галочкой

5.Нажимаем кнопку Backup.

Через командную строку терминала:



Перетягиваем резервную копию в папку на компьютер для сохранения.

Чтобы восстановит конфигурацию из резервной копии нужно выбрать резервную копию в списке и нажать кнопку Restore.

Каким-то любым удобным сбособом нужно отмечать какой логи-пароль относится к определенной резервной копии.

Были случаи на практике, когда после срочного восстановления конфигурации из резервной копии отсутстввали данные для авторизации. Приходилось сбрасывать роутер в заводские установки, подключаться под стандартным пользователем и выполнять настройки с самого начала.

 

18.Сброс в заводские настройки.

Если настройка не удалась и к меню роутера пропал доступ, можно выполнить сброс в заводские настройки кнопкой на корпусе. Как это сделать написано тут.

 

19.Настройка электронной почты.

На отдельной странице.

20.Списки команд для терминала.


СПОЙЛЕР Список команд – базовая настройка (без wifi)

*нужно изменить логин-пароль, идентификатор, внешний IP-адрес по DHCP (для прошивок 6.41 и выше)





СПОЙЛЕР Список команд – базовая настройка (с wi-fi)

*нужно изменить логин-пароль, идентификатор, внешний IP-адрес по DHCP



 


21.Настройка через Quick Set



22.Настройка через файл скрипта.


СПОЙЛЕР Настройка через файл скрипта

1.Первоначальная настройка выполняется через графический интерфейс или текстовые команды в терминале.

2.Настройка экспортируется в файл скрипта.

3.Файл скрипта применяется при настройке роутера.

Выполнение.

1.Первый пункт выполнены выше — роутер настроен.

2.Экспортируем файл с настройками.

Открываем New Terminal и вводим команду:



(имя файла config2 может быть любое латинскими буквами, расширение .rsc)

 

Среди файлов появится экспортированный файл.

3.Переходим в меню System >> Reset Configuration

В поле Run After Reset (Выполнить после сброса) указываем экспортированный файл скрипта.

Нажимаем кнопку «Reset Configuration».

После сброса конфигурации и перезагрузки в настройках будет применена конфигурация из файла config2.rsc

Среди замеченных багов происходит сброс пользователя и пароль на стандартные admin-без пароля.


23.Дополнительные полезности.



Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

 



2020-12-02T13:52:42
Настройка ПО

MikroTik — отправка электронной почты по событию.

На этой странице рассмотрена настройка электронной почты  и отправка сообщения через e-mail при неудачной попытке авторизации в роутер MIkroTik. Настройки протестированы для почтовых служб  Яндекс и Гугл. Параметры серверов отправки для этих сервисов можно посмотреть на их сайтах соответственно. Настройка выполнялась на RouterOS v6.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Подключаемся в роутер через WinBox.

Настройка электронной почты.

1.В боковом меню выбираем пункт Tools.

2.В выпадающем меню выбираем Email.

В открывшемся окне Email Settings вводим параметры:

3.Server: 77.88.21.158 (или smtp.yandex.ru сервер исходящей почты яндекс)

4.Port: 587

5.Start TLS: yes

6.From: эл.почта отправителя

7.User: почта@yandex.ru (пользователь=email)

8.Password: 12345Password (Пароль электронной почты)

9.Нажимаем кнопку ОК.

Через командную строку терминала:



Просмотр статуса.



Для тестовой отправки электронного письма нажимаем кнопку Send Email в окне Email Settings.

В открывшемся окне Send Email вводим параметры:

1.Address: 77.88.21.158 (или smtp.yandex.ru сервер исходящей почты яндекс).

2.Port: 587;

3.User: почта@yandex.ru (пользователь=email).

4.Password: 12345Password (Пароль электронной почты).

5.TLS активировано.

6.To: эл.почта получателя письма.

7.From: эл.почта отправителя.

8.Subject: тема письма.

9.Содержание письма.

10.Нажимаем кнопку Send Email.

В случае если отправка не удалась и появилось сообщение об ощибке Couldn’t perform action – AUTH failed.

1.Проверяем правильность ввода данных (логин, пароль, сервер, порт, TLS)

2.Проверяем настройку в сервисе почты.

В почте Яндекс – Почтовые программы.

 

В аккаунте Гугл — настройка безопасности для надежного приложения.  Надежные приложения. Если Выкл – включаем.

*при тестировании письмо одинаково успешно пришло в Гугл и Яндекс почту

Оповещение на e-mail о попытке подключения к роутеру.

В логе событие о неудачной попытке подключения обозначено system, error, critical.

Настраиваем отправку эл.почты по этому событию.

1.В боковом меню выбираем пункт System.

2.В выпадающем меню выбираем Logging.

3.В открывшемся окне Logging переходим на вкладку Action.

4.Редактируем существующее правило или создаем новое нажав плюс.

В открывшемся окошке Log Action вводим параметры:

5.Name: email (любое понятное имя латинскими буквами).

6.Type: email (выбираем из выпадающего списка).

7.Email: почта@yandex.ru (электронная почта получателя)

8.Start TLS — активируем галочкой.

9.Нажимаем кнопку ОК.

10.Переходим на вкладку Rules в окне Logging.

11.Нажимаем плюс для добовления нового правила.

В окне нового правила указываем:

12.Topics: error и critical (темы событий).

13.Action: email

14.Нажимаем кнопку ОК.

В Prefix можно добавить комментарий.

Через командную строку терминала:



 

Чтоб почту не засыпало бесконечным логом событий, сперва все то же самое лучше сделать с указанием вместо Action: email >> Action: echo

В этом случае оповещение будет приходить в терминал.

Ниже отображается неудачная попытка войти в роутер с неверной учетной записью. Запись об этом событии дублируется в Terminal через echo.

Если все устраивает, указываем email вместо echo.

В логе видно, что после неудачной попытки подключения к роутеру было отправлено письмо на email. Вас пытаются взломать. Примите меры.

*у почты gmail возникает проблема авторизации при доставке, письмо не пришло, с почтой Яндекс всё ОК

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2020-12-02T10:57:21
Настройка ПО

Отключение Windows Insider Service

Все устройства с Windows 10 поставляются с Windows Insider Service (wisvc), независимо от участия пользователей; он будет продолжать работать в фоновом режиме для программы предварительной оценки Windows. Программа Windows Insider — это платформа для тестирования с открытым исходным кодом, которая позволяет лицензированному пользователю получить предварительную сборку операционных систем. В большинстве случаев эта услуга считается бесполезной для пользователей, которые не хотят участвовать в программе Insider. Короче говоря, ненужные службы, работающие в фоновом режиме, снизят общую производительность вашего устройства. В этой статье будут показаны различные шаги по отключению службы предварительной оценки Windows на вашем устройстве с Windows 10.

Как отключить Windows Insider Service?

Этого можно добиться тремя способами, как указано ниже:

  1. Через консоль служб
  2. Через командную строку
  3. Через PowerShell

Отключите Windows Insider Service через консоль служб:

В этом методе мы проведем вас через шаги по отключению службы предварительной оценки Windows с помощью консоли служб . Пожалуйста, выполните следующие шаги,

  • Нажмите клавишу « Win + R » на клавиатуре, чтобы открыть диалоговое окно «Выполнить».
  • Затем введите «services.msc» и нажмите клавишу ввода, чтобы открыть консоль служб.
  • Теперь прокрутите правый раздел и найдите « Служба предварительной оценки Windows.

  • Затем дважды щелкните запись, чтобы открыть окно свойств.
  • Перейдите на вкладку «Общие» , затем выберите параметр « Отключено » в раскрывающемся списке «Тип запуска» .
  • Нажмите Применить, а затем кнопку ОК, чтобы сохранить изменения.

Теперь вы можете закрыть консоль служб.

Отключите Windows Insider Service через командную строку:

  • Нажмите клавишу « Win + R» на клавиатуре, чтобы открыть диалоговое окно «Выполнить».

  • Затем введите « cmd » и одновременно нажмите клавиши « CTRL + SHIFT + ENTER», чтобы открыть командную строку с повышенными привилегиями.
  • В командной строке введите следующую команду и нажмите клавишу ввода.
    sc config "wisvc" start = disabled



    Вы получите следующее сообщение:

Вот и все. Вы только что отключили Windows Insider Service с помощью командной строки с повышенными привилегиями.

Отключите Windows Insider Service через PowerShell:

Последний метод проведет вас через шаги по отключению службы с помощью PowerShell. Пожалуйста, выполните следующие шаги,

  • Нажмите клавишу « Win + X », чтобы открыть меню опытного пользователя.

  • Затем нажмите «A» на клавиатуре, чтобы открыть PowerShell в повышенном режиме.
  • В консоли введите следующую команду и нажмите клавишу ввода.
    Set-Service wisvc -StartupType Disabled

Вывод:

В этой статье показано три разных способа отключить службу предварительной оценки Windows на вашем устройстве с Windows 10. Если вы столкнетесь с трудностями при выполнении любого из шагов, упомянутых выше, оставьте комментарий ниже.

https://www.youtube.com/watch?v=9OGS0h86BLk



2020-12-02T10:36:00
Вопросы читателей

Как отключить принудительное использование подписи драйверов в Windows 10

В Windows 10 вы можете отключить функцию «принудительного применения подписи драйверов» для установки неподписанных драйверов как минимум двумя способами, и из этого руководства вы узнаете, как это сделать. Применение подписи драйверов — это встроенная в Windows 10 функция безопасности, которая блокирует систему и позволяет использовать только драйверы, подписанные Microsoft.

Хотя это хороший подход для проверки целостности кода и личности издателя, чтобы убедиться, что пакет не был изменен, могут возникнуть ситуации, когда вам может потребоваться установить старый драйвер из надежного источника, устройства, которое может не получите подписанный драйвер от производителя или протестируйте созданный вами неподписанный драйвер.

Какой бы ни была причина, в Windows 10 есть как минимум два способа отключить принудительное использование подписи для установки неподписанных драйверов с помощью параметров запуска и тестового режима.

В этом руководстве вы узнаете, как отключить принудительное использование подписи, чтобы разрешить установку неподписанных драйверов в Windows 10.

Отключить принудительное использование подписи драйверов в Windows 10

Чтобы отключить принудительную подпись для установки неподписанных драйверов, выполните следующие действия:

  1. Откройте Настройки в Windows 10.
  2. Щелкните Обновление и безопасность.
  3. В разделе «Расширенный запуск» нажмите кнопку «Перезагрузить сейчас».

  4. Щелкните Устранение неполадок.
  5. Щелкните Дополнительные параметры.
  6. Щелкните Параметры запуска.

  7. Нажмите кнопку «Перезагрузить».

  8. Нажмите клавишу F7 или 7, чтобы выбрать параметр «Отключить принудительное использование подписи драйверов».

После выполнения этих шагов Windows 10 загрузится нормально, но на этот раз принудительное использование подписи будет отключено, что позволит вам при необходимости установить неподписанные драйверы. Затем во время следующего перезапуска принудительное использование подписи драйверов будет снова включено, и вам нужно будет повторить шаги для установки другого драйвера.

Отключить принудительное использование подписи драйверов в тестовом режиме в Windows 10

Чтобы установить неподписанные драйверы в тестовом режиме, выполните следующие действия:

  1. Откройте Пуск.
  2. Найдите командную строку, щелкните правой кнопкой мыши верхний результат и выберите параметр «Запуск от имени администратора».
  3. Введите следующую команду, чтобы включить тестовый режим подписи, и нажмите Enter:
    bcdedit /set testsigning on

  4. Перезагрузите компьютер.

После выполнения этих действий вы сможете установить неподписанные драйверы в Windows 10 даже после перезагрузки компьютера.

Если вам больше не нужно устанавливать драйверы, вы можете использовать те же инструкции для отключения тестового режима Windows 10, но на шаге № 3 обязательно используйте эту команду, bcdedit /set testsigning off, а затем перезагрузите устройство.

Если при включении тестового режима вы получаете сообщение о том, что на вашем устройстве включена безопасная загрузка, то лучше всего использовать подход с использованием приложения «Настройки», как показано выше.



2020-12-02T10:16:43
Вопросы читателей

Собственный выделенный сервер. Нужен ли он вам?

Если вы отвечаете за растущий бизнес, в котором значительная часть вашей деловой активности осуществляется в Интернете, то решение о том, как разместить свое цифровое присутствие, будет одним из наиболее важных решений, которые вы сделаете.

Вполне вероятно, что вы уже пользуетесь услугами веб-хостинга, чтобы ваш собственный бизнес-сайт действительно существовал во всемирной паутине. Однако, когда стандартный веб-хостинг перестает быть эффективным, вы можете изучить свои варианты.

Физические выделенные серверы на сайте https://www.ihor.ru/dedic — мощные процессоры, гибкая конфигурация, полный контроль над сервером, KVM, выделенный IP адрес, канал 1 Гбит/с., возможность установки любой операционной системы на Ваш выбор.

Один из таких вариантов — приобрести собственный выделенный сервер, который, по сути, действует как ваш личный, автономный, полностью настраиваемый сервер для всех ваших цифровых потребностей — как внутренних, так и внешних. У выделенного серверного хостинга есть множество важных бизнес-преимуществ, которые могут быть вам интересны, в зависимости от размера, функций и модели вашего бизнеса.

Если вы пытаетесь решить, подходит ли вам индивидуальный хостинг, прочтите это подробное руководство, чтобы узнать больше.

 

1. Что такое выделенный сервер?

Проще говоря, выделенный сервер — это вариант сервера, который предназначен исключительно для ваших нужд и потребностей вашего бизнеса. Никакое другое физическое или юридическое лицо вообще не имеет доступа к серверному оборудованию, которое вы используете. Это означает, что весь сервер существует для нужд вашего бизнеса, что позволяет с самого начала полностью настраивать индивидуальный хостинг.

Выделенный сервер будет принимать и выполнять запросы, поступающие от компьютеров в вашей бизнес-сети, обрабатывать ваш общий доступ к файлам, связь, безопасность, хранение данных и многое другое без какого-либо участия третьих лиц. Это означает, среди прочего, что производительность вашей сети станет быстрее, надежнее, безопаснее и улучшится функциональность — и все это в полностью автономном пространстве.

 

2. Различные типы размещения серверов

Стоит прояснить любые неправильные представления о выделенном хостинге, объяснив различные и наиболее распространенные типы хостинга, которые в настоящее время используются многими предприятиями.

Выделенный хостинг: как уже упоминалось, именно здесь предприятия имеют доступ к собственному, полностью управляемому серверу. У них есть эксклюзивный доступ к оборудованию, а это означает, что любые изменения могут быть внесены по мере необходимости, чтобы удовлетворить потребности клиента. Выделенный хостинг также означает, что пользователь получает собственный IP-адрес и полный контроль доступа.

Хостинг VPS: Один из наиболее частых вопросов, которые мы получаем от потенциальных клиентов, — это правильный выбор VPS или выделенных серверов для их бизнеса. Это потому, что для многих услуги хостинга VPS, кажется, предлагают все, что им нужно. VPS или хостинг виртуального частного сервера — это когда вам назначается часть оборудования на определенном сервере, а остальная часть сервера используется другими предприятиями. Хотя у вас есть контроль над своим собственным «разделом» сервера, вы ограничены в том, что вы действительно можете сделать или изменить.

Облачный хостинг: Облачный хостинг — популярный вариант для малого бизнеса. По сути, клиент арендует пространство для облачных вычислений, которое предоставляется пакетом серверов. Облачный хостинг дешевый и безопасный, но довольно негибкий, поскольку клиенты практически не могут контролировать, что они могут и что не могут делать.

 

3. Повышенная безопасность вашего бизнеса

Теперь давайте рассмотрим основные преимущества индивидуального хостинга для вашего бизнеса. Одним из наиболее очевидных преимуществ хостинга выделенных серверов является повышенная безопасность, которую он может предложить вашему бизнесу. Выделенный сервер позволяет вам хранить все ваши файлы, данные и пароли в автономной среде, где доступ можно контролировать и настраивать в индивидуальном порядке.

 

4. Полностью настраиваемая цифровая архитектура

Выделенный сервер позволяет полностью контролировать все аспекты вашей ИТ-архитектуры. Вы можете выбрать, какую операционную систему (или системы) вы хотите использовать, свой веб-хостинг, библиотечное программное обеспечение, приложения и контроль доступа, не ограничиваясь прихотями другой компании. Серверы используют это преимущество еще на один шаг вперед, предлагая настраиваемые значения по умолчанию, которые позволяют мгновенно изменить все настройки PHP. Вы заслуживаете полного контроля над своей цифровой инфраструктурой, и только выделенный хостинг может это предложить.

 

5. Более эффективное хранение и обмен файлами

Если вы крупная компания, которой требуется много разных уровней доступа к платформе и обмена файлами в большом масштабе, то выделенный серверный хостинг может вам помочь. Вы можете легко управлять разрешениями сервера из централизованной панели управления. Вы можете воспользоваться преимуществами увеличенной полосы пропускания и скорости, чтобы обмениваться данными в масштабах, которые, возможно, ранее считались невозможными. Вы можете гарантировать, что разные отделы смогут получить доступ именно к тем файлам, которые им необходимы, сохраняя при этом конфиденциальность в других областях. В более крупных компаниях такая функция имеет решающее значение.

 

6. Несколько систем объединены в одну

Выделенный сервер — это гораздо больше, чем просто машина для хранения и хостинга. Он может выполнять работу нескольких систем в одном месте. Выделенный сервер может выступать в качестве маршрутизатора, накопителя резервных копий, межсетевого экрана и устройства NAS, и это лишь некоторые из них. Учитывая значительные преимущества использования всех этих функций внутри компании, не в последнюю очередь увеличенную емкость и скорость для повседневных бизнес-функций, выделенный хостинг приобретает гораздо больший смысл.

 

7. Больше скорости, больше скорости

Поскольку выделенный сервер означает, что вы не делитесь своими ресурсами с другой компанией, вы можете быть уверены, что время загрузки вашего веб-сайта будет максимально быстрым и больше не будет затруднено высоким трафиком.

Если эти функции выделенных серверов кажутся полезными для вашего бизнеса, не стесняйтесь связаться с нашей командой профессионалов сегодня, чтобы узнать больше о ценах и возможностях выделенных серверов.



2020-12-01T18:49:20
Сервер

5 лучших практик и советов по удаленной работе в эпоху пандемий коронавируса

По мере того, как пандемия COVID-19 распространяется по миру, работникам повсюду необходимо применять методы удаленной работы везде, где это возможно.

Удаленная работа предоставляет множество возможностей как для предприятий, так и для частных лиц, чтобы лучше использовать свое время и получить более рациональный подход к делегированию задач. Благодаря использованию специализированного программного обеспечения таких целей можно достичь, не требуя дополнительных усилий от отдельных членов команды или менеджеров.

В частности, с помощью программного обеспечения для мониторинга кибербезопасности производительность сотрудников может быть задокументирована и улучшена.

Приведенные ниже советы и передовые методы работы из дома должны помочь как сотрудникам, так и руководству создать функциональную систему для управления удаленной работой с помощью инструментов удаленного мониторинга.

 

Детализация рабочего пространства

Хотя сотрудники, работающие удаленно, не ожидают, что они будут иметь доступ к тем же системам, что и раньше, находясь на месте, им потребуется достаточный набор инструментов для эффективного выполнения своей работы. Решение о том, кто оплачивает такие инструменты и какие ограничения должны применяться к выбору ваших сотрудников на раннем этапе, может сэкономить вам много проблем и недопониманий на этом пути.

В этом отношении чрезвычайно полезно предоставление сотрудникам оборудования для удаленного домашнего использования на работе. Однако это дорогостоящий курс, который может оказаться невозможным при определенных условиях.

Другая крайность — внедрение системы «принеси свое собственное устройство» для членов команды может быть подходящей для некоторых, но не для всех предприятий. Сотрудники, вынужденные нести значительные расходы, чтобы продолжать выполнять свою работу, могут испытывать трудности с выполнением своей работы или могут оказаться задыхающимися личным оборудованием, которого недостаточно для их нужд.

Золотая середина между двумя упомянутыми выше крайностями предполагает предоставление сотрудникам стипендии для приобретения инструментов, которые им понадобятся для выполнения своей работы. Чтобы такая договоренность прошла гладко, попробуйте проверить покупки, связанные с удаленной работой, до их совершения.

 

Оценка того, какие должности лучше всего работают удаленно

Как и в случае пандемии или аналогичной чрезвычайной ситуации, многие рабочие места должны будут адаптироваться к удаленной практике. Однако не все задачи можно беспрепятственно передать с места на место удаленному. Путем тщательного мониторинга деятельности и завершения проекта функциональные узкие места и задания, требующие сотрудничества между членами команды, могут быть выявлены на ранней стадии и поддержаны более стратегическим планированием.

 

Создание основы для целостности информации

Особенно важно принимать разумные меры предосторожности в отношении важной информации или других конфиденциальных данных при переходе работы к удаленной настройке. В отличие от тщательно спланированной коммерческой ИТ-инфраструктуры, дом каждого члена команды и исходящий интернет-канал связаны разными правилами. Многим может не хватать сложной защиты от несанкционированного доступа и распространения вредоносных программ, которую сотрудники на местах долгое время считали само собой разумеющимся.

Обеспечение безопасности рабочего процесса удаленной группы включает в себя определение основных правил доступа и обмена конфиденциальной информацией, а также разработку безопасного плана резервного копирования. Инструменты мониторинга сотрудников помогают в этой области, позволяя руководству отслеживать доступ к центральному серверу, активные сеансы и многое другое, не нарушая рабочий процесс каждого члена команды.

 

Оптимизация коммуникации

Одним из наиболее серьезных препятствий, которые команды должны преодолеть при ознакомлении с процессами удаленной работы, является установление эффективных каналов связи. Слишком много общения может отвлечь внимание членов команды от коллективного внимания и продуктивности, но слишком мало оставляет каждого сотрудника изолированным и неуверенным в том, что ему нужно делать.

Установка границ, определение конкретного времени общения и определение того, какие средства лучше всего подходят для вашей команды, могут иметь огромное значение в обеспечении беспрепятственного перехода к удаленной работе.

Переход на удаленную работу также дает возможность более тщательно документировать взаимодействия и при необходимости предоставлять соответствующие рекомендации членам команды.

 

Мониторинг производительности

Учет оплачиваемых часов важен как для производительности, так и для рентабельности большинства сотрудников. Однако удаленная работа может существенно затруднить работу в этой области. Сложное программное обеспечение может сыграть здесь огромную роль, позволяя руководству не отставать от вклада отдельных членов команды и общего времени, затрачиваемого на работу, независимо от местоположения.

Отслеживание активности и доступа к защищенным центральным серверам позволяет менеджерам оставаться на переднем крае работы команды, не внося серьезных изменений в рабочий процесс или дополнительной загруженности в процессе.

Использование мощного монитора сетевой активности упрощает процесс отслеживания активности сотрудников, а также предоставляет полезные функции отчетности.



2020-12-01T17:16:01
Работа