Однонаправленные шлюзы передачи данных

Снимок 1

Технология однонаправленной передачи данных существует уже довольно давно. Однако не все знают, как это работает и зачем такие технологии нужны. Поговорим о том. чем полезны однонаправленные шлюзы и какие они бывают

Современные межсетевые экраны давно вышли за рамки устройств, работающих на нижних уровнях иерархической модели OSI. Сейчас брандмауэры могут анализировать пакет вплоть до уровня приложений, они могут выполнять функции средств предотвращения вторжений, потоковых антивирусов, песочниц, систем DLP и других. По сути, межсетевой экран на достаточно мощной аппаратной платформе может с успехом выполнять функции всех сетевых средств защиты для сети небольшой или средней компании.

Однако в некоторых случаях даже самые мощные межсетевые экраны не могут на 100% гарантировать защищенность сетевых сегментов. Причин тому может быть несколько. В общем случае, так как на брандмауэрах используется программное обеспечение, существует теоретическая вероятность наличия ошибок в данном ПО и, как следствие, возможность эксплуатации данных уязвимостей. Впрочем, вероятность этих ошибок не такая уж теоретическая [1-3].

Однако более распространенными причинами компрометации межсетевых экранов и защищаемых ими ресурсов являются действия персонала. Прежде всего это некорректные настройки правил межсетевого экранирования самими сетевыми администраторами. Зачастую для того, чтобы не разбираться с тем, какие порты и протоколы использует то или иное приложение, администраторы разрешают большие диапазоны портов, в результате создавая крупные дыры в безопасности. Нередко в конце списка правил, после нескольких десятков запрещающих конкретные порты, можно встретить банальный permit any any. Для борьбы с ошибками в конфигурациях сетевого оборудования существуют специализированные приложения, такие как Tufin или Algosec, однако их используют немногие компании.

Кроме того, злоумышленник может попытаться перехватить учетные данные для доступа к администрированию межсетевым экраном, заразив машину администратора вредоносным приложением. Для борьбы с этим необходимо регулярно проводить проверку машины администратора на вирусы.

Также не стоит забывать о такой стандартной уязвимости, как использование заводских настроек и простых паролей для администрирования межсетевых экранов. Такая уязвимость широко распространена в сетях небольших организаций и филиалах, где нет постоянного системного администратора.

Думаю, мне удалось заставить читателя задуматься о том, насколько надежно межсетевые экраны защищают сеть его организации, а также о необходимости регулярных аудитов настроек сетевого оборудования.

Проблема становится еще более серьезной и важной, если межсетевой экран должен защищать особо критичные сегменты сети. Например, сегменты автоматизированных систем управления технологического управления, информационные системы, требующие доступности в режиме 24х7, банковские системы и другие.

Снимок1 2

В ряде случаев проблему компрометации межсетевых экранов позволит решить использование однонаправленных шлюзов, обеспечивающих гарантированную передачу данных только в одном направлении за счет гальванической развязки между интерфейсами входа и выхода. Тогда, даже если злоумышленнику каким-либо образом удастся захватить полный контроль над однонаправленным шлюзом, он не сможет проникнуть в защищаемый сегмент, так как не сможет получить никакого ответа.

На этом месте у читателя может возникнуть резонный вопрос: протокол транспортного уровня TCP, используемый большинством приложений в качестве транспорта, требует установления соединения, то есть двусторонней связи между узлами. Это обстоятельство является существенным ограничением при использовании устройств однонаправленной передачи данных. Далее мы поговорим о том, как можно решить эту проблему.

На практике существует ряд случаев, когда не требуется двустороннее взаимодействие. Самый простой случай, если из защищаемого сегмента необходимо получать пакеты, использующие в качестве транспорта протокол UDP. Например, система сбора событий собирает данные о событиях в защищаемом сегменте по протоколу Syslog. В таком случае односторонний шлюз позволит гарантировать отсутствие влияния извне на защищаемый сегмент. При этом мы сможем получать события по Syslog из защищаемой сети. Конечно, UDP не гарантирует доставку пакета, поэтому устройство однонаправленной передачи данных должно иметь высокую надежность и помехоустойчивость, для того чтобы пакеты не терялись и не искажались при передаче через них. О том, как это реализовывается на практике, мы поговорим чуть позже, а пока рассмотрим другие случаи применения.

В некоторых случаях в качестве транспорта используется протокол TCP. Например, когда необходим импорт данных в защищаемую сеть из внешних источников. Передача может осуществляться с помощью FTP или SMB. Классический случай – это необходимость загрузить обновления программного обеспечения или вирусных сигнатур для антивирусных систем в защищаемый сегмент. Аналогично зачастую необходимо обеспечить экспорт данных из защищаемого сегмента, например при выгрузке статистики, при этом делается акцент на гарантии целостности передаваемых данных.

Еще один вариант применения однонаправленных шлюзов – это одновременная выгрузка и загрузка данных. В этом случае обеспечивается двунаправленное взаимодействие между сегментами посредством однонаправленных шлюзов. По сути, один шлюз работает только на прием трафика в защищаемый сегмент, другой – только на отправку. Злоумышленнику в случае захвата одного шлюза придется вслепую пытаться получить доступ на второй однонаправленный шлюз, что практически невозможно. Таким образом, данный сценарий значительно превосходит по уровню защищенности традиционные схемы с межсетевым экраном на периметре.

Двунаправленное взаимодействие однонаправленных шлюзов может существенно повысить защищенность VPN-соединений между двумя площадками. В силу своей архитектуры однонаправленные шлюзы поддерживают передачу IPSec-трафика (ISAKMP, ESP), что в совокупности с использованием стойких криптоалгоритмов позволяет существенно увеличить защищенность сетей.

Рисунок 1. Взаимодействие между двумя площадками

Такая схема позволяет дополнительно защитить критичные сети от атак из внешней сети.

Развитием данного сценария является использование двунаправленных схем для изоляции критичных сегментов в корпоративной сети. Такая ситуация довольно распространена в промышленных сетях, когда в силу исторических причин часть промышленных систем или сегментов «размазана» по корпоративной ЛВС. Данный сценарий позволяет расширить границы критичного сегмента, создав защищенную информационную систему внутри другой информационной системы. Использование технологии IPSec и однонаправленных шлюзов позволяет достигнуть дополнительного уровня изоляции, а значит, и безопасности.

В контексте использования VPN также интересна схема с использованием однонаправленных шлюзов при работе с Remote Access VPN. Так, в ряде случаев необходимо обеспечивать защищенный удаленный доступ к критичным ресурсам компании как внутренним пользователям, так и партнерам, подрядчикам. Тогда создают изолированную демилитаризованную зону, куда выгружаются только допустимые для удаленных пользователей и подрядчиков/партнеров данные. При этом мы получаем гарантию от нарушения конфиденциальности и целостности критичных данных внутри информационной системы: исключается возможность доступа удаленных пользователей посредством VPN-соединений к внутренним ресурсам.

Вот наиболее типовые сценарии применения однонаправленных шлюзов. В свете выхода Федерального закона № 187 «О безопасности критической информационной инфраструктуры РФ» и проектов подзаконных актов потребность в устройствах однонаправленной передачи данных может возникнуть как у государственных предприятий, структур оборонно-промышленного комплекса, критически важных объектов, а также у коммерческих организаций, использующих закрытые сети.

TCP, но не весь

Теперь поговорим о том, какие протоколы прикладного уровня можно передавать через однонаправленные шлюзы и как это реализовывается. В силу однонаправленной природы мы не можем пробросить любой TCP-трафик через шлюз. Однако ряд прикладных протоколов можно передать с помощью технологии проксирования. По сути, с обеих сторон от однонаправленного шлюза мы устанавливаем прокси-серверы, которые и выступают получателями и отправителями трафика в зависимости от направления передачи. Так, если мы передаем трафик из критичной сети во внешнюю, то на прокси, находящемся в критичной сети, трафик терминируется. Далее он передается через однонаправленный шлюз с помощью оптических сигналов. Затем прокси-сервер, находящийся во внешней сети, принимает трафик и далее создает TCP-сессию уже от своего имени до узла назначения. В случае если трафик передается в критичный сегмент, происходит обратный процесс. Очевидно, что при использовании UDP прокси не требуются. Трафик прозрачно проходит через однонаправленный шлюз.

Большинство однонаправленных шлюзов поддерживают следующие протоколы: SMTP, FTP, CIFS, а также некоторые промышленные протоколы, такие как OPC и IEC 104. На работе с промышленными протоколами мы не будем заострять внимание, так как это тема отдельной статьи. А рассмотрим работу с более распространенными протоколами.

Почтовый протокол SMTP реализуется с помощью технологии релеев. Прокси-сервер выступает в качестве почтового релея, на который поступает почтовое сообщение. Далее оно передается через однонаправленный шлюз, и затем внешний прокси как релей передает письмо на сервер получателя.

Файловые протоколы FTP и CIFS передаются по несколько иному принципу. При копировании файла через устройство однонаправленной передачи файл сначала копируется на прокси. Далее он по частям передается на устройство. Для того чтобы сообщить, что переданная часть уже прошла через шлюз, устройство возвращает прокси-отправителю переданную часть. Прокси-сервер побайтово сравнивает часть переданного файла с тем, что ему «отразилось» от шлюза, и если фрагменты идентичны, то переходит к передаче следующей части файла. Прокси на внешней стороне собирает все куски файла и отправляет его получателю. Для предотвращения искажений при однонаправленной передаче (напомню, что передать что-либо отправителю мы не можем) используются многократная передача данных (дублирование) и кодирование с возможностью восстановления данных.

Рисунок 2. Передача файлов

На этом, полагаю, с теорией можно закончить. Надеюсь, мне удалось разъяснить читателю общие принципы работы однонаправленных шлюзов. Теперь перейдем к рассмотрению конкретных устройств. Ниже я привел описание наиболее распространенных решений данного класса, реально используемых на российских предприятиях.

АПК АМТ InfoDiode

a78e9d4b d735 43cc 9a15 c6e3393c18ab?t=1601297856878 3

Начнем с российского решения от компании «АМТ Груп». Аппаратно-программный комплекс InfoDiode [4] разработан на российской аппаратной платформе, российской сертифицированной операционной системе Astra Linux и программном обеспечении собственного производства.

Данный комплекс имеет классическую архитектуру с однонаправленным шлюзом и двумя прокси-серверами. При передаче UDP-трафика у производителя имеется аппаратный комплекс InfoDiode, состоящий только из однонаправленного шлюза, без прокси.

Основными характеристиками АПК InfoDiode являются следующие:

  • Производительность: 1000 Mbps (при необходимости возможно расширение производительности до 10 Gbps)
  • Возможность кластеризации: Есть
  • Поддерживаемые протоколы: FTP, CIFS, SMTP, ESP IPSec, UDP (все протоколы), OPC UA
  • Интерфейсы данных: Два 1000Base-SX
  • Форм-фактор: 3 rack unit (3 компоненты ПАК по 1 rack unit )
  • Возможность монтажа в 19» телекоммуникационный шкаф: Да
  • Питание: 100-240 В (AC)
  • Частота: 50-60 Гц (однофазный)
  • Рабочая температура воздуха: 10-35 C
  • Рабочая влажность воздуха: 5-95%

Отдельно хотелось бы сказать о наличии сертификатов на данный комплекс. АПК InfoDiode сертифицирован ФСТЭК России на соответствие требованиям технических условий и руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей» (Гостехкомиссия России, 1999) по четвертому уровню контроля. Сертификат соответствия № 3434. Это позволяет применять InfoDiode на предприятиях совершенно разных отраслей для защиты конфиденциальной информации (автоматизированные системы до класса 1Г, системы защиты персональных данных до первого уровня защищенности, государственные информационные системы до первого класса, а также системы АСУ ТП (КИИ) до первого класса включительно). В планах получение сертификатов ФСБ, Министерства обороны и отраслевых систем сертификации.

Secure Diode 

Программно-аппаратный комплекс Secure Diode [5] является российской разработкой и обеспечивает однонаправленный доступ к критическим сегментам сети. Данный шлюз можно использовать для безопасной передачи файлов из защищенной сети в сеть Интернет, обеспечения односторонней передачи электронной почты, трансляции видеопотока без риска деструктивного влияния на системы видеонаблюдения, безопасной выгрузки в защищенную сеть обновлений ОС и антивирусов и других задач, связанных с односторонней передачей данных.

Основной упор разработчики устройства постарались сделать на работе с промышленными протоколами, такими как МЭК 870-5-101 1, МЭК870-5-103 2, МЭК 870-5-104 3, МЭК 61850, ModbusRTU и другими. Также обеспечивается поддержка стандартных протоколов UDP (включая NTP), TCP (FTP, CIFS/SMB, SMTP, SNMP).

В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на Secure Diode найти не удалось.

СТРОМ

strom file 4

Решение АПК СТРОМ от российского ООО «СиЭйЭн» [6] предназначено для гарантированной однонаправленной передачи информации из открытых сетей в сети, в которых циркулирует информация с грифом до «совершенно секретно» включительно, что подтверждается заключением ФСБ России. Данный комплекс предназначен для решения задач передачи потоковой информации и файлов. Передача потоковой информации представляет собой однонаправленную передачу данных с камер видеонаблюдения, телеметрии, передачи аудиопотоков и т.д.

Для передачи файлов, помимо однонаправленного шлюза, также необходимы два сервера с установленным специальным программным обеспечением, которое обеспечивает хранение, предоставление пользователям сетевых дисков и однонаправленную передачу файлов. В качестве операционных систем на данных серверах могут использоваться Linux 32/64 bit, Red Hat 64, Windows (от XP и выше), МСВС-3.0, МСВС-5.1

АПК СТРОМ имеет следующие характеристики:

  • Производительность: До 950 Mbps
  • Поддерживаемые протоколы: UDP, RTP, FTP
  • Интерфейсы:
    • Внешний: RJ-45, медь, витая пара, Ethernet 100/1000 BASE-T; SFP, Ethernet 1000BASE-X.
    • Внутренний: SС, многомодовая оптика, 850нм, 1000BASE-SX.
  • Форм-фактор: Два корпусных исполнения:
    • Исполнение 1: 1U в 19-дюймовую стойку (ВхШхГ 44х483х272).
    • Исполнение 2: корпус UniCase (ВхШхГ 50х180х240)
  • Возможность монтажа в 19» телекоммуникационный шкаф: Да
  • Питание: 100-240 В (AC)
  • Частота: 50-60 Гц (однофазный)
  • Рабочая температура воздуха: 10-35 C
  • Рабочая влажность воздуха: 5-95%

Для конфигурирования устройства используются SD-карты с текстовыми конфигурационными файлами. Это обстоятельство может создать дополнительные неудобства при конфигурировании и отладке комплекса. На этом мы завершим рассмотрение российских решений и перейдем к иностранным игрокам на российском рынке.

Waterfall Security Solutions

Семейство продуктов на базе единого технологического ядра Waterfall’s® Unidirectional Security Gateways [7]. В России данные шлюзы нашли применение на ряде объектов энергогенерирующего комплекса.

Архитектура этого комплекса имеет некоторые отличия от описываемых ранее решений с использованием прокси-серверов. Здесь вместо прокси используются агенты. Трафик из технологической сети поступает на агента, который может размещаться как на самом однонаправленном шлюзе, так и на отдельном сервере. При этом агентов можно устанавливать на серверы под управлением как Windows, так и Linux.

Помимо классического однонаправленного шлюза, у данного вендора имеется также решение Secure Bypass, представляющее собой однонаправленный шлюз, который в случае необходимости на аппаратном уровне может стать двунаправленным. Например, если необходимо срочное вмешательство в работу защищаемых систем из внешней сети службы техподдержки. В таком случае посредством нажатия на кнопку на самом устройстве оно превращается в двунаправленный шлюз. Отключение двунаправленного режима возможно как с помощью нажатия кнопки, так и по истечении определенного интервала.

Комплекс обеспечивает пропускную способность до 1 GBps, поддерживает кластеризацию. В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на ПАК Waterfall Security Solutions найти не удалось.

Fox DataDiode

%D0%9F%D1%80%D0%B8%D0%BD%D1%86%D0%B8%D0%BF %D0%B2%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D1%8F Fox DataDiode 5

Еще одним иностранцем, в прошлом достаточно широко применявшимся на российских предприятиях, является решение Fox DataDiode от голландской компании Fox IT [8]. Комплекс помимо стандартных протоколов поддерживает также несколько промышленных с помощью специализированных приложений, называемых репликаторами. Данные репликаторы позволяют реализовать функционал, специфичный для промышленных сетей.

Основные технические характеристики данного комплекса следующие:

  • Производительность: До 1,25 Gbps
  • Возможность кластеризации: Есть
  • Интерфейс входящий: IEEE-802.3z Gigabit Ethernet (1000Base-SX)
  • Интерфейс исходящий: IEEE-802.3z Gigabit Ethernet (1000Base-SX)
  • Питание: 100-240 В (AC)
  • Частота: 50-60 Гц (однофазный)
  • Рабочая температура воздуха: 0-50 C
  • Рабочая влажность воздуха: 5-90%
  • Однако боюсь, что в современных сложных политических условиях о голландском шлюзе на российском рынке придется говорить преимущественно в прошедшем времени. Дело в том, что хотя данное решение имеет действующий сертификат ФСТЭК, однако при этом Fox DataDiode также имеет сертификат NATO Secret. А кроме того, в настоящее время компания ввела запрет на поставку данного решения в Россию.

На этом я завершаю описание решений по однонаправленной передаче данных. Эти решения имеют ряд ограничений в применении, однако в некоторых случаях они могут существенно увеличить защищенность критичных ресурсов. Понимая основные принципы работы однонаправленных шлюзов, а также требования регуляторов к средствам защиты, читатель сможет самостоятельно выбрать подходящее решение по однонаправленной защите данных.

Источник: http://samag.ru/archive/article/3579

Настройка безопасного VPN соединения

vpn 4062481  3401 6

VPN устанавливает безопасное, зашифрованное соединение между устройством и частным сервером, скрывая трафик от провайдера. Данная технология используется для посещения заблокированных веб-ресурсов, сокрытия своей онлайн-активности, повышения уровня безопасности и конфиденциальности в интернете.

 

VPN в Windows 10

VPN-соединения обрабатываются специальными программами, такими как ZenMate, Nord, или сторонними универсальными клиентами, такими как OpenVPN, Cisco AnyConnect. Некоторые браузеры предлагают встроенный бесплатный VPN-сервис (например, Opera).

Еще один вариант – это встроенный VPN-клиент Microsoft. Он будет полезен, когда некоторые сервисы не предоставляют свой собственный клиент или требуется протокол IKEv2. Настройка собственной виртуальной частной сети гарантирует, что подключенное к интернету устройство будет надежно защищено.

 

Недостатком встроенного клиента является то, что нужно самостоятельно выбрать конкретный сервер для использования, а не «прыгать» между различными местоположениями.

Выбор VPN

Для настройки соединения в Windows 10 достаточно найти приложение в Store или в интернете. При этом его желательно заранее изучить, включая отзывы, а затем уже делать выбор. Существует большое количество как бесплатных, так и платных сервисов, поэтому с поиском и выбором проблем не будет.

Настройка VPN-соединения

  1. Открыть параметры системы путем зажатия сочетания клавиш Win+I.
    5fadce059f30a27eeeb699f2 7
  2. Перейти в раздел «Сеть и интернет».
  3. Выбрать вкладку «VPN».
    5fadce0e9f30a27eeeb699f4 8
  4. Добавить новое подключение, кликнув по соответствующей кнопке.
    5fadce169f30a27eeeb699f6 9
  5. После выбора поставщика услуг («Windows») «Тип» изменится на «Автоматический», а вместо «Типа данных для входа» будет «Имя пользователя и пароль».
    5fadce239f30a27eeeb699f8 10
  6. В поле «Имя подключения» можно вписать любое имя.
  7. В поле «Имя или адрес сервера» указываются данные, которые пользователь получает после регистрации на сайте выбранного сервиса.
  8. Для выбора «Типа подключения» нужно знать, какой именно тип используется организацией или сервисом.
  9. В полях «Имя пользователя» и «Пароль» указываются регистрационные данные (если это корпоративная организация), которые впоследствии будут использоваться для подключения к защищенной сети.
  10. Для завершения настройки подключения кликнуть по кнопке «Сохранить».

Если в будущем потребуется изменить информацию о подключении или указать дополнительные данные, необходимо в параметрах системы выбрать соответствующий VPN и открыть его дополнительные параметры.
5fadce309f30a27eeeb699fa 11

Подключится к собственной виртуальной частной сети очень просто:

  1. В параметрах кликнуть левой кнопкой мышки по названию и нажать «Подключиться».
  2. Правой кнопкой мышки щелкнуть по иконке доступа в интернет (расположенной на панели задач) и выбрать нужное соединение.
    5fadce3a9f30a27eeeb699fc 12
  3. При необходимости ввести имя пользователя и пароль или другие данные.

Настройка VPN-соединения для OS Mac

Процедура похожа на настройку соединения на Windows 10. Необходимо выполнить следующие шаги:

  1. Открыть системные настройки и зайти в подраздел «Сеть».
    5fadce439f30a27eeeb699fe 13
  2. Создать новую службу, кликнув по иконке «+».
    5fadce519f30a27eeeb69a00 14
  3. На экране отобразится новое окно. Указать название подключения, выбрать его тип и протокол.
  4. Вписать адрес сервера и имя учетной записи.
    5fadce5c9f30a27eeeb69a02 15
  5. Настроить аутентификацию, клацнув по одноименной кнопке. Заполнить требуемые поля.
    5fadce689f30a27eeeb69a04 16
  6. Открыть дополнительные параметры. Отметить галочкой пункт, который подразумевает отправку трафика через созданное подключение.
    5fadce729f30a27eeeb69a06 17
  7. Применить настройки, сохранить изменения.

Можно подключаться к VPN обычным способом.

Настройка VPN-соединения для Android

Для подключения устройства на базе Android к виртуальной частной сети необходимо:

  1. Зайти в настройки, клацнув по иконке с шестерней.
  2. Из списка найти нужный раздел. Он может находиться в главном меню или в разделе «Сеть и интернет» – «Дополнительно», «Другие сети».
  3. Необходимо добавить новую сеть, нажав знак «+».
    5fadce7e9f30a27eeeb69a08 18
  4. Создать свой профиль: добавить имя, тип и адрес сервера. Сохранить внесенные изменения.
    5fadce8f9f30a27eeeb69a0a 19
  5. При выборе протокола L2TP/IPSec PSK появится еще несколько полей для заполнения. Также необходимо раскрыть дополнительные параметры.
    5fadce999f30a27eeeb69a0c 20
  6. Указать имя узла или IP-адрес из пула открытых серверов конкретного сервиса (это может быть идентификатор, заканчивающийся на opengw.net или набор цифр xxx.xxx.xxx.xxx).
  7. В поле «Маршруты пересылки» ввести 0.0.0.0/0.
  8. Вернувшись на главный экран VPN, в списке будет отображаться имя добавленной сети.
  9. Нажать на кнопку «Подключиться».

Важно! Процесс настройки может незначительно отличаться в зависимости от версии Android и модели устройства.

Настройка VPN-соединения для iOS

Для подключения iPhone/iPad к виртуальной частной сети необходимо:

  1. Из главного меню перейти в настройки.
  2. Найти среди разделов «VPN» (может располагаться в «Основных»).
  3. На странице настроек подключения указать тип «L2TP» и вписать название.
    5fadcea99f30a27eeeb69a0e 21
  4. Указать имя узла или IP-адрес из пула открытых серверов конкретного сервиса (идентификатор, заканчивающийся на opengw.net или набор цифр xxx.xxx.xxx.xxx). Добавить имя и пароль.
  5. Сохранить настройки и подключиться.

Важно! Процесс настройки может незначительно отличаться в зависимости от версии iOS и модели устройства.

Бесплатный или платный VPN?

Согласно результатам опроса американского издания PCMag, 62,9% пользователей не хотят платить больше 5 долл., а 47,1% предпочитает использовать бесплатный VPN. Но являются ли бесплатные сервисы такими же надежными, как и платные, и за какие услуги платит пользователь?
5fadceb29f30a27eeeb69a10 22

Цена

Самый главный пункт – цена. Бесплатные VPN подходят, если нет необходимости передавать слишком много личной и финансовой информации. Это отличный вариант для серфинга по заблокированным ресурсам.

Безопасность

Для запуска надежного протокола безопасности требуется развитая инфраструктура, которую большинство бесплатных сервисов не имеют. Они предоставляют 128-битную технологию шифрования и PPTP (является сегодня одним из наименее безопасных протоколов).

Платные пользователи обычно имеют больше возможностей, таких как 256-битное шифрование, OpenVPN (протокол с открытым исходным кодом, использующий шифрование SSL), протокол 2-уровня (L2TP) и комбинация IPsec.

Защита личных данных

Несмотря на то, что многие бесплатные сервисы обещают 100%-ную безопасность персональных данных, обычно это не так. Разработчики – не благотворительные организации, это бизнес-структуры, которые хотят финансировать в свою деятельность и получать прибыль. Поэтому всегда есть вероятность, что данные будут проданы третьей стороне.

В платных VPN, как правило, все наоборот: разработчики получают свой доход от подписки клиентов, поэтому не имеют причин продавать чужие данные. Они должны убедиться, что личные данные их клиентов находятся в безопасности и защищены от хакеров и других сторонних агентств.

Конфиденциальность

Если сервис говорит, что регистрирует активность пользователей, или вообще не указывает свою политику ведения журнала, лучше избегать его.

Рекомендуется проверить, где он юридически базируется. В случае с Панамой и Виргинскими островами трудно выяснить, кто на самом деле владеет или управляет компанией. Но, с другой стороны, недовольному сервисом пользователю может быть трудно вернуть свои деньги.

Качество обслуживания

Платные VPN более надежны и менее уязвимы к отключениям и сбоям, всегда больше шансов получить техническую поддержку.

Профессия системного администратора

1 1 23

Что представляет из себя профессия системного администратора

На сегодняшний день компании любых размеров, форм и секторов имеют компьютерные сети. Предприятия должны создавать и поддерживать надежную и безопасную компьютерную инфраструктуру для цифровых коммуникаций. Однако заставить все аппаратное и программное обеспечение работать вместе должным образом – это сложная задача. Вот почему компании нуждаются в квалифицированных администраторах с опытом и знаниями для управления их сложными компьютерными опциями.

Кто такой системный администратор?

Сисадмин – это IT-специалист, который обеспечивает  правильную установку и обновление корпоративных сетей. Мониторинг системы и устранение неполадок – это его основная миссия.

Системный администратор отвечает за ежедневное управление, техническое обслуживание и настройку компьютерных систем. Он подключает маршрутизаторы, модемы и брандмауэры для безопасного и высокоскоростного доступа в Интернет. Он форматирует сетевую интерфейсную плату (NIC) для отправки и получения данных соответствующим образом. То есть сисадмин управляет всеми важнейшими компонентами IT-инфраструктуры.

 

Также несет ответственность за формирование рекомендаций по IT-политике своей организации, консультирует топ-менеджеров по оптимизации компьютерных сетей и обучает других сотрудников, как получить доступ к сети и подключить устройства. Предлагает новое оборудование, ПО и обновления, чтобы поддерживать инфраструктуру в актуальном состоянии.

Системный администратор заботится об учетных записях пользователей, разрешениях, правах доступа и распределении хранилища. Он предлагает техподдержку и устраняет любые аппаратные и программные сбои, связанные с серверами и устройствами хранения данных. Специалист будет решать вопросы, связанные с работой приложений и серверов БД.

Обязанности сисадмина довольно обширные, зависят от специфики деятельности конкретного предприятия и могут включать:

  1. Установку, настройку и обслуживание серверов и сетей.
  2. Создание резервных копи и защиту данных при возникновении каких-либо проблем.
  3. Выполнение обновлений системы после выхода новых версий.
  4. Ведение внутренней документации через Wiki.
  5. Выполнение настройки учетной записи.
  6. Поддержку целостности сети, развертывание серверов и обеспечение безопасности.
  7. Обеспечение синхронизации настольных и мобильных устройств для обмена данными.
  8. Мониторинг и обслуживание сетевых серверов, таких как файловые серверы, VPN-шлюзы и системы обнаружения вторжений.
  9. Разработку локальных (LAN) и широкополосных сетей (WAN) для подключения компьютерных групп в цифровом виде.
  10. Обеспечение высокого уровня безопасности и эффективности.

 

1 2 24

Структура специализации

Сисадминам необязательно специализироваться на одной конкретной области, поскольку часто являются IT-специалистами широкого профиля. В любом случае они должны гарантировать одно – то, что все действия, связанные с компьютером, выполняются «гладко и эффективно».

Но решив стать сисадмином, рекомендуется сразу определиться, в каком направлении хочется развиваться. Можно сосредоточиться на различных сетях, таких как Wide Area Network (WAN), Local Area Network (LAN), а также на нескольких типах серверов (почтовые, файловые и т. д.).

 

Нет жестких требований к системным администраторам, но в целом специалист должен:

  1. Уметь устанавливать и поддерживать все версии ОС Windows/Linux/Mac.
  2. Уметь устанавливать и поддерживать серверное ПО.
  3. Знать распространенные программы (Microsoft Office, 1С и т.д.).
  4. Знать принципы работы сетевых протоколов, принципы построения компьютерных сетей.
  5. Знать аппаратную часть компьютеров и уметь диагностировать и устранять неполадки.
  6. Знать английский язык на уровне чтения технической документации.
  7. Уметь работать с удаленными пользователями.

Профессиональный сисадмин должен досконально разбираться в компьютерном и сетевом оборудовании, разнообразном программном обеспечении. Он должен следить за развитием компьютерных технологий и применять их на практике.

Постоянно обучаясь и развиваясь, можно пройти следующий карьерный путь:

  1. Стажер.
  2. Младший системный архитектор или администратор БД.
  3. Сисадмин.
  4. Старший сисадмин.
  5. Руководитель IT-отдела.
  6. IT-директор.

Средняя зарплата

Месячная средняя оплата труда варьируется от 18 000 до 200 000 руб. – это характерно для Москвы, Санкт-Петербурга и других крупных городов. При этом зависит от многих факторов, включая отрасль, в которой работает компания, квалификацию работника, наличие у него специальных сертификатов и т.д.

В регионах наблюдается более скромная ситуация с зарплатами – примерно на 20% меньше.

 

Согласно данным Ziprecruiter, в США профессионал может зарабатывать около 100 425 долл. в год.

1 3 25

Где востребован системный администратор?

Сисадмины могут быть наняты практически любой организацией, имеющей крупную IT-инфраструктуру. Специалисты работают в различных отраслях промышленности, в фирмах по проектированию компьютерных систем, в сфере образования (включая школы, колледжи и ВУЗы), в финансовых учреждениях (банки, инвестиционные брокерские конторы и страховые компании).

5fa53af69f30a27eeeb69974 26

Специалисты нужны больницам, правительственным учреждениям, огромным корпорациям, некоммерческим благотворительным организациям, телекоммуникационным компаниям и т.д., а также веб-порталам.

Системные администраторы работают полный рабочий день (от 40 до 60 часов в неделю). Некоторые из них находятся на вызове в нерабочее время, чтобы поддерживать работу сетей 24/7.

Специалист может быть приходящим, то есть временным, и на постоянной или разовой основе работать с несколькими заказчиками на договорных условиях.

Кому подходит?

Профессия подходит людям с математическим складом ума, которые при этом увлечены компьютерами и любят «копаться» в технике. Будет очень сложно работать, если человек не обладает способностью запоминать большие объемы информации, долгое время концентрироваться на мелочах, общаться с разными людьми по телефону и лично.

Сисадмин должен уметь управлять временем – только жесткое планирование спасет от сорванных дедлайнов по задачам.

 

Также есть несколько личностных качеств, которые присущи профессиональному специалисту:

  1. Усидчивость.
  2. Стрессоустойчивость.
  3. Многозадачность.
  4. Терпение и выдержка.
  5. Тактичность.
  6. Ответственность и упорность.

Если хочется расти в карьере, нужно постоянно развиваться, изучая новые технологии, и быть в курсе последних новостей.

Минимальные навыки и обучение с нуля

Не удастся стать профессионалом без банальных знаний: архитектура ПК, сервера, понимание принципов работы прикладного и служебного ПО, операционных систем.

Хотя это необязательно, многие работодатели предпочитают, чтобы кандидаты имели сертификаты, подтверждающие их компетентность в области компьютерных технологий. Стоит рассмотреть такие варианты, как:

  1. Microsoft Certified Solutions Expert (MCSE).
  2. Microsoft 365 Certified.
  3. Oracle Linux System Administrator (Oracle).
  4. Red Hat Certified Engineer (RHCE).
  5. CompTIA Server+.
  6. VMware Certified Professional 6- Data Center Virtualization.

В зависимости от профиля работы рекомендуется получить соответствующие сертификаты по операционным системам, безопасности, сетям и т.д. Это значительно прокачает скиллы.

5fa53b009f30a27eeeb69976 27

 

Необходимость хорошего знания английского языка зависит от специфики работы компании (например, если предоставляет услуги для зарубежных фирм). Начинающий специалист должен хотя бы понимать базовые команды и системные сообщения на английском. Но если есть желание развиваться в профессии, что подразумевает получение международных сертификатов и самостоятельное изучение передовых технологий, нужен уровень не ниже B2.

Несмотря на то, что многие сисадмины являются самоучками, желательно получить высшее техническое образование со специализацией в управлении информационными системами.

Что нужно, чтобы стать специалистом?

Ниже – стандартные шаги, которые следует предпринять, чтобы стать специалистом:

  1. Получить образование. Компании предпочитают, чтобы работник имел как минимум степень бакалавра в сфере компьютерных наук, информационных технологий или другой тесно связанной области.
  2. Определиться со специализацией. Хочется стать сисадмином Windows, сисадмином Linux или сетевым администратором?
  3. Получить сертификаты. Специальные сертификаты подтверждают квалификацию, и многие работодатели требуют хотя бы сертификацию начального уровня. Например, стоит рассмотреть возможность получения минимум трех основных сертификатов CompTIA: A+, Network+ и Security+. Таким образом специалист продемонстрирует работодателю свое желание расти и развиваться.
  4. Получить опыт. Для большинства работодателей важно, чтобы у потенциального сотрудника было как минимум два года опыта в области системного администрирования. Нужно начать со стажера или помощника IT-специалиста, прежде чем перейти на ступень выше. Многие онлайн-курсы предлагают стажировку по их завершении.
  5. Обновить резюме – как только будет необходимое образование, опыт и сертификаты.
  6. Подать заявки на вакансии. Нужно определить специализацию, для которой есть минимальная квалификация, и подавать заявки, используя обновленное резюме и сопроводительное письмо, которое подходит под каждую должность.

Безопасный режим в Виндовс 10

Давайте с Вами сегодня разберемся что такое Безопасный режим в Виндовс 10, зачем он нужен и как в него попасть.

1 2 28

Каждый пользователь может столкнуться с ситуацией, когда Windows 10 работает ограниченно или вовсе не загружается по ряду причин: из-за наличия вируса, сбоя в системе, повреждения драйвера, неисправности оперативной памяти или жесткого диска и т.д. Одним из способов разобраться в проблеме является переход в безопасный режим.

Запуск безопасного режима

Существует несколько простых способов. Выбор конкретного варианта будет зависеть от преследуемых пользователем целей и сути возникнувшей проблемы.

Параметры системы

  1. С помощью комбинации Win+I открыть параметры и раздел «Обновление и безопасность».
    5f8942d8fc992127ca43a2a2 29
  2. Во вкладке «Восстановление» активировать кнопку немедленной перезагрузки.
    5f8942e0fc992127ca43a2a4 30
  3. На экране отобразится меню – перейти в «Поиск и устранение неисправностей» (если нет этого пункта, то в «Диагностику»).
    5f8942e8fc992127ca43a2a6 31
  4. Далее перейти во вкладку «Дополнительные параметры» – «Параметры загрузки». Если последний раздел отсутствует, выбрать «Дополнительные/другие параметры восстановления».
    5f8942f0fc992127ca43a2a8 32
  5. Потребуется перезагрузить ПК, кликнув по соответствующей кнопке.
    5f8942fbfc992127ca43a2aa 33
  6. Ознакомиться с появившимся списком параметров. Клавиши F4, F5 или F6 активировать нужный вариант.
    5f894305fc992127ca43a2ac 34

Системная команда msconfig

  1. Путем зажатия комбинации Win+R вызвать окно «Выполнить».
  2. Вписать в поисковую строку команду msconfig и кликнуть по «Enter».
  3. В открывшемся окне с конфигурациями системы перейти на вкладку «Загрузка».
    5f89430ffc992127ca43a2ae 35
  4. Если на компьютере установлено несколько ОС, из списка выбрать нужную, клацнув по ней левой кнопкой мышки.
  5. Если на компьютере установлена одна ОС, она по умолчанию выделена.
  6. Поставить галочку в пункте «Безопасный режим». Автоматически будет выбран вариант запуска «минимальный», то есть стандартный. Также есть следующие режимы: другая оболочка – поддерживает командную строку (cmd), восстановление AD – восстанавливает базы данных, сеть – предоставляет доступ в интернет.
  7. Щелкнуть по кнопке «Применить» и «Ок».
  8. Осуществить ребут ПК.

Клавиша Shift и стандартная перезагрузка

  1. Клацнуть по иконке Win, которая расположена слева на панели задач, левой кнопкой мышки.
  2. Найти значок выключения компьютера и нажать на него. Отобразится меню с вариантами действий.
    5f894317fc992127ca43a2b0 36
  3. Зажать клавишу Shift и, удерживая ее, кликнуть по пункту «Перезагрузка».
  4. На экране появится меню. Повторить действия из способа «Параметры системы», начиная с п.3.
    5f894320fc992127ca43a2b2 37
  5. Появившееся уведомление говорит о том, что требуется перезагрузка ПК. Кликнуть по одноименной кнопке.
    5f894327fc992127ca43a2b4 38
  6. Выбрать желаемый вариант запуска безопасного режима с помощью кнопки F4, F5 или F6.
    5f894331fc992127ca43a2b6 39

Важно! Данный способ работает и на экране блокировки.

Командная строка

  1. Вызвать окно «Выполнить» (Win+R), вписать команду cmd. Одновременно нажать комбинацию Shift+Ctrl+Enter для запуска от имени Администратора.
  2. Разрешить приложению вносить изменения на устройстве, кликнув «Да».
  3. Вставить одну из команд: bcdedit /set {default} safeboot minimal (стандартный режим) или bcdedit /set {default} safeboot network (доступ в интернет).
    5f894339fc992127ca43a2b8 40
  4. Нажать «Enter».

Важно! Для отмены операции вместо «set» используется «deletevalue».

Также с помощью командной строки устанавливается меню с выбором типа загрузки, которое отображается при включении компьютера — «bcdedit /set {default} bootmenupolicy legacy» без кавычек. Для активации опции перед запуском системы необходимо нажимать клавишу F8. Вернуться к обычной загрузке можно, если в указанной команде «set» заменить на «deletevalue».
5f894341fc992127ca43a2ba 41

Инструмент PowerShell

  1. В поисковую строку окна «Выполнить» (Win+R) добавить команду PowerShell и одновременно зажать клавиши Shift+Ctrl+Enter.
  2. Разрешить приложению вносить изменения на устройстве, кликнув «Да».
  3. Вписать команду «shutdown /r /o» без кавычек, нажать «Enter».
    5f894349fc992127ca43a2bc 42
  4. Начнется ребут системы.
  5. После на экране высветится меню – повторить действия из способа «Параметры системы» (с п.3).

Загрузочная флешка (диск)

Когда не получается запустить ОС, всеми перечисленными способами невозможно воспользоваться. Единственный вариант в этом случае – создать на другом компьютере загрузочную флешку (диск) с Windows 10:

  1. Необходимо вставить в разъем накопитель, включить ПК и нажать сочетание клавиш Shift+F10. Если командная строка не открылась, следует продолжить установку Windows.
  2. После выбора языка на экране появится кнопка «Установить», однако требуется кликнуть по пункту «Восстановление системы», который расположен в самом низу.
  3. Далее перейти к «Поиску неисправностей…»/«Диагностике» – «Дополнительным параметрам» – «Командной строке».
    5f8943c3fc992127ca43a2c0 43
  4. Вписать одну из команд: стандартный запуск – bcdedit /set {default} safeboot minimal; доступ в интернет – bcdedit /set {default} safeboot network; поддержка cmd – bcdedit /set {default} safeboot minimal и bcdedit /set {default} safebootalternateshell yes.
  5. Закрыть командную строку и осуществить ребут системы.

Другой способ – запуск загрузочного меню (как в Windows 7):

  1. bcdedit /set {globalsettings} advancedoptions true – включение опции.
  2. bcdedit /deletevalue {globalsettings} advancedoptions – отключение опции.

Как сделать быстрый вход в безопасный режим

Если пользователь хочет обезопасить себя в будущем при возникновении проблем (первый вариант) или требуется часто переходить в безопасный режим (второй вариант), рекомендуется сделать так, чтобы вход осуществлялся с помощью нескольких кликов.

Создание загрузочного меню при включении ПК

  1. Win+R – команда cmd – Ctrl+Shift+Enter.
  2. Ввести «bcdedit /copy {default} /d «Безопасный режим»» без кавычек. Кликнуть «Enter».
  3. В следующем поле отобразится код GUID.
  4. Напечатать команду с указанием этого кода – bcdedit /set {код_GUID} safeboot minimal.
    5f89441efc992127ca43a2c2 44

Чтобы не приходилось долго ждать включения ПК в стандартном режиме, рекомендуется с помощью команды bcdedit /timeout XX (где XX – время в секундах) задать желаемое время автозагрузки ОС.

5f894461fc992127ca43a2c4 45

Создание ярлыка

  1. Кликнуть правой кнопкой мышки по свободному пространству в любой папке или на рабочем столе, выбрать «Создать» – «Ярлык».
    5f894469fc992127ca43a2c6 46
  2. Откроется новое окно, указать следующий путь: shutdown.exe /r /o /f / t 00. Кликнуть по кнопкам «Далее» и «Готово».
    5f894472fc992127ca43a2c8 47

Двойной щелчок левой кнопкой по ярлыку запустит безопасный режим.

Вот наверное и всё. Спасибо за внимание.

Выбор сервера для системы видеонаблюдения

00 48

Выбор сервера для системы видеонаблюдения ответственная и не простая задача. Сегодня все системы корпоративного видеонаблюдения оборудуются серверами, которые нужны для записи, хранения и обработки информации, поступающей с подключенных IP-камер. Без серверного оборудования в системах видеонаблюдения камеры превращаются в передатчик прямого видеопотока без записи, обработки и какой-либо защиты. Чтобы организовать контролируемый удаленный доступ к IP-камерам и видеозаписям, необходимо подобрать правильный сервер. Универсального решения для таких задач нет — при выборе нужно учесть количество подключаемых камер, условия эксплуатации и многие другие факторы.  Давайте начнем.

3 1 49

Основные требования к серверам для IP‑видеонаблюдения

Выделяют несколько ключевых требований к серверному оборудованию для коммерческих систем видеонаблюдения:

  • Наличие накопителей достаточного объема для хранения видеозаписей в течение нескольких недель или месяцев.
  • Отказоустойчивость.
  • Скорость записи потока должна соответствовать параметрам используемых IP­камер.
  • Быстродействие за счет достаточного объема ОЗУ и мощности процессора.
  • Высокий уровень защиты от несанкционированного доступа к данным.
  • Возможность удаленного доступа с возможностью в любое время копировать /удалить /изъять видео за определенный промежуток времени.

Серверы в системах видеонаблюдения выполняют важную роль. На них поступает сигнал с камер, который затем обрабатывается и сохраняется в формате видео на внутренний SSD/HDD или внешнюю систему хранения данных. Если технические

характеристики сервера были по добраны неправильно, это чревато постоянной перегруженностью ЦП, недостатком свободной памяти, сбоями в работе, уязвимостью данных и отсутствием полноценного контролируемого доступа к видео.

4 1 50

Какие технические параметры нужно учитывать при выборе

При выборе сервера для систем видеонаблюдения нужно учитывать следующие параметры:

  • Объем оперативной памяти.
  • Производительность процессора.
  • Объем накопителей информации (встроенных SSD/HDD­дисков или максимальное количество слотов для них).
  • Тип корпуса.

Нагрузка на ОЗУ и центральный процессор зависит от того, сколько камер подключено к серверу и какие функции они поддерживают. Например, для обычной записи изображения и передачи видеопотока на монитор не нужен максимальный объем оперативной памяти и многоядерность процессора. А вот для проведения видеоаналитики, работы системы распознавания лиц или автомобильных номеров и других сложных задач требуются высокопроизводительные серверы. Часто при выборе подобного оборудования ставка делается на максимальный объем накопителей, чтобы хранить видео более длительный период времени. Но это не совсем правильно — под

масштаб системы видеонаблюдения и ее функционал нужно подбирать сервер с определенными техническими параметрами, не преуменьшая значимости объема ОЗУ, мощности ЦП и количества ядер.

Еще один важный фактор — характеристики видеоускорителя, который является неотъемлемой частью любого сервера для видеонаблюдения. Именно этот элемент позволяет осуществлять анализ видео, распознавать лица, номера машин даже при большом массиве данных. Ключевые параметры видеоускорителя — это GPU и количество CUDA­ядер. Особенно ценным для сложной обработки видеопотока является решение CUDA от Nvidia, благодаря которому можно выполнять даже самые сложные алгоритмические задачи по обработке видео с IP­камер.

Конфигурации серверного оборудования для систем видеонаблюдения

А теперь можно перейти к самому значимому — конкретным примерам конфигураций серверов для систем видеонаблюдения различных масштабов и сложности. Благодаря этому вы узнаете приблизительные характеристики серверного оборудования, необходимого для небольших офисов, крупных офисных центров, объектов коммерческой и жилой недвижимости, производственных сооружений и многого другого.

 

Серверы для систем видеонаблюдения с 1–20 камерами со сроком хранения не менее 7 дней

Для системы видеонаблюдения в офисных, коммерческих, производственных и жилищных помещениях небольшой площади подойдут серверы со следующими параметрами:

  • объем ОЗУ — 8 Гбайт;
  • центральный процессор — 2× Intel@ Xeon@ по 4 ядра (2,60 ГГц);
  • аппаратные накопители — SATA 2,5″ с общим объемом от 3 Тбайт.

Для базовых решений достаточно встроенных накопителей HDD с возможностью горячей замены. При необходимости расширения объема хранилища данных можно использовать полноценные СХД.

2 1 51

Серверы для систем видеонаблюдения с 20–50 камерами со сроком хранения не менее 7 дней

Для более сложных систем видео­ наблюдения с 20 и более камерами потребуется производительный сервер с примерной конфигурацией:

  • объем ОЗУ — 16 Гбайт;
  • центральный процессор — 2× Intel@ Xeon@ по 4 ядра, 20 M Cache (2,60 ГГц);
  • аппаратные накопители — 4–17 SATA 2,5/3,5″ с общим объемом от 8 Тбайт.
1 1 52

Серверы для систем видеонаблюдения с 50 и более камерами со сроком хранения не менее 7 дней

Наиболее производительный сервер понадобится для систем видеонаблюдения с 50 и более IP­камерами:

  • объем ОЗУ — 16 Гбайт;
  • центральный процессор — 2× Intel@ Xeon@ по 6 ядер, 25–30 M Cache (2,60 ГГц);
  • аппаратные накопители — 14×SATA 2,5/3,5″ с общим объемом от 10 Тбайт;
  • блок питания — 920–1000 Вт.
0 1 53

Правильно выбранный сервер для видеонаблюдения — это залог стабильной передачи видеопотока с возможностью получения доступа к видео в любое время.

Все описанные примеры конфигураций серверов для видеонаблюдения позволяют не только хранить, записывать видео и передавать сигнал на монитор, но и обрабатывать кадры, проводить анализ при большом массиве данных. Для сложных задач желательно подбирать конфигурацию в индивидуальном порядке.

Также рекомендую Вам к прочтению еще одну статью, на тему создания бюджетной системы видеонаблюдения для дома и малого офиса на базе NAS Synology. Для прочтения перейдите по ссылке или выберете статью в меню данного сайта. Создаем систему видео наблюдения для дома и офиса. Спасибо за внимание.

Бесплатное обновление Windows 7 и 8.1 до Windows 10

0 54

Предлагаю сегодня рассмотреть процесс, как сделать бесплатное обновление Windows 7 и 8.1 до Windows 10.

Как известно, в Microsoft изначально заявляли, что Windows 10, вышедшая 29.07.2015, будет бесплатным обновлением для розничных и OEM инсталляций Windows 7 и Windows 8.1 в течении одного года – до 29.07.2016. А после 29.07.2016 обновление через Windows Update предлагаться не будет, и его придётся покупать.

1 55

Ну вот прошло время бесплатных обновлений. И что делать? Вы наконец «созрели» для обновления и хотите обновиться до Windows 10? Есть 1 способ сделать это бесплатно и законно, оставив на месте вашу лицензию.

С 29.07.2016 Microsoft все еще предлагает бесплатное обновление Windows 10 для пользователей с ограниченными возможностям. Microsoft предлагает вам самим решить, касается ли это предложение вас или нет. Оставим это мучительное моральное решение за вами и разберемся в технической стороне вопроса.
Для начала, зайдите на страницу данной акции и загрузите помощника по обновлению.

2 56

Если вы согласны с выше написанным текстом, то нажимаете кнопку «обновить сейчас«. Желательно перед началом обновления до Windows 10 — установить все обновления из центра обновления Windows. 

После этого нашему взору предстает лицензионное соглашение. Если вас все устраивает, нажимаем кнопку «Принять» для продолжения обновления обновления.

3 57

В следующем окне проходит проверка на совместимость вашего «железа» с операционной системой. Если все «Ок» нажимаем кнопку «Далее» и переходим к следующему этапу.

4 58

Дальше начинается скачивание дистрибутива Windows 10 на ваш ПК для дальнейшей установки. У меня данный этап занял около часа.

5 59

Далее выполняется проверка скачанного образа на целостность файлов, данный этап я прошел минут за 10-15.

6 60

После всего этого начинается первый этап установки. Он фоновый, так что не мешает дальше работать за ПК в обычном режиме. Сколько он длится? У всех по разному, все зависит от дисковой системы, установленного ПО, мощности процессора и т.п. Лично у меня данный этап занял около 6 часов.

7 61

После завершения фоновой установки программа обновления предлагает нам перезагрузить наш ПК для продолжения установки.

Тут у нас есть выбор, мы можем «Перезапустить сейчас» и перейти непосредственно к установке Windows 10, либо пока отложить перезагрузку и продолжить нашу обычную работу. В противном случае ПК автоматически будет перезагружен в течении 30 минут!

8 62

После перезагрузки начинается процесс обновления Windows.

9 63

Ожидаем еще немного от 1 до 2 часов и после еще пары автоматических перезагрузок видим вот такое приветствие:

10 64

Значит процесс обновления прошел успешно. Я вас поздравляю! При включении вы увидите обычный рабочий стол Windows 10.

Заключение

На этом все. Процесс обновления пройден. Что хочется еще сказать: может это «дырка» в microsoft, а может быть они специально так задумали, чтобы кто не успел или кто не решился обновиться раньше, сделать это позже, хоть и немного обманув систему — не знаю. Но сам факт остается фактом — метод действительно работает и был проверен на себе. Так же в течении 1 месяца после обновления всегда есть возможность «откатиться» обратно на предыдущую ОС, с которой производилось обновление.

Как конвертировать документ Exel в PDF

882040 1549977833 65

Exel является популярным редактором, а PDF является самым популярным форматом для просмотра документов и печати, корректно отображающийся на любом экране. Отсутствие обычного встроенного редактора, как в Microsoft Word, позволяет использовать PDF только для чтения, что очень удобно при отправке файлов – получатель сможет открыть и изучить документ, который при этом не поврежден и защищен. Чтобы файл был структурно цельным и платформонезависимым, есть смысл конвертировать его из Excel в PDF. Итак, давайте разбираться, как конвертировать документ Exel в PDF.

Решения задачи конвертации/печати

Существуют различные сторонние приложения, сервисы и дополнения, с помощью которых можно быстро и бесплатно изменить формат документа. Для этого достаточно совершить несколько кликов – процесс запустится и займет до нескольких минут, в зависимости от размера.

Microsoft Excel

Самый простой способ – использовать встроенный в Excel конвертер. Необходимо выполнить следующие шаги:

  1. Открыть xlsx-файл.
  2. Перейти во вкладку «Файл».
    5f64a8314aa9505951e6e5eb 66
  3. Нажать «Сохранить как». Откроется папка, где указывается место сохранения и формат.
    5f64a8384aa9505951e6e5ed 67
  4. После выбора формата можно задать нужный вариант оптимизации документа.
    5f64a8504aa9505951e6e5ef 68
  5. При желании дополнительно настроить параметры сохранения (указать диапазон страниц, выбрать листы, включить или выключить непечатаемые данные).
    5f64a8574aa9505951e6e5f1 69
  6. Нажать «Ок». Вписать новое имя, отметить галочкой пункт об открытии после публикации и кликнуть по кнопке «Сохранить».
    5f64a85f4aa9505951e6e5f3 70
  7. Новый документ откроется в Adobe Acrobat.
    5f64a8664aa9505951e6e5f5 71

Второй вариант преобразования в PDF осуществляется также в программе Excel, но с помощью опции печати:

  1. Перейти по пути «Файл» – «Печать», либо же использовать комбинацию клавиш Ctrl+P.
  2. В открывшемся окне вызвать меню со списком принтеров – выбрать тот вариант, где есть PDF.
    5f64a86e4aa9505951e6e5f7 72
  3. Нажать на кнопку «Печать». На экране отобразится окно, в котором нужно указать имя и место сохранения. Кликнуть по соответствующей кнопке.
    5f64a8744aa9505951e6e5f9 73
  4. Процесс займет несколько секунд.

Если в списке принтеров отсутствует вариант «Microsoft Print to PDF» или «Adobe PDF», значит, на компьютере не установлена программа Adobe Acrobat.

Можно сделать вывод, что результат конвертации через печать выглядит более аккуратным (нет жирных границ таблицы).

5f64a87c4aa9505951e6e5fb 74

Третий способ:

  1. Во вкладке «Файл» клацнуть по опции «Сохранить и отправить».
    5f64a8854aa9505951e6e5fd 75
  2. Откроется меню с вариантами действий, нужно выбрать «Создать документ PDF/XPS» — повторно кликнуть по кнопке.
    5f64a88c4aa9505951e6e5ff 76
  3. В новом окне можно указать оптимизацию и выбрать дополнительные параметры сохранения. Написать имя книги.
    5f64a8934aa9505951e6e601 77
  4. Нажать «Опубликовать».
    5f64a89a4aa9505951e6e603 78

В разделе «Сохранить и отправить» есть пункт «Изменить тип файла», работает он так же, как и опция «Сохранить как».

В некоторых версиях Microsoft Excel во вкладке «Файл» есть разделы «Сохранить как Adobe PDF» и «Экспорт», которые также позволят преобразовать формат.

5f64a8a44aa9505951e6e605 79В Excel 2003 конвертировать документ возможно только через опцию печати.

Как целый лист Excel разместить на одной странице PDF

Если на листе Excel расположено несколько объектов, а при преобразовании они обрезаются в PDF, перед сохранением файла в нужном формате следует:

  1. Перейти во вкладку «Разметка…» и вызвать параметры страницы.
    5f64a8ac4aa9505951e6e607 80
  2. Изменить масштаб, отметив пункт «Разместить не более чем на» и указав количество страниц, то есть 1.
    5f64a8b34aa9505951e6e609 81
  3. Нажать на «Ок». Преобразовать файл любым удобным способом.
    5f64a8ba4aa9505951e6e60b 82

Онлайн-конвертеры

Все инструменты работают по одному принципу: выбор файла, его загрузка на сервер, процедура конвертации, скачивание готового документа.

Среди наиболее популярных сервисов стоит выделить:

  1. SmallPDF.
  2. PDF.io.
  3. ConvertStandard.
  4. iLovePDF.
  5. PDF2Go.

Конфиденциальные документы, контракты и т.п. не рекомендуется загружать на сторонние сервисы. Лучше скачать и установить ПО (например, FoxPDF Excel to PDF Converter, Folder Mill) или воспользоваться встроенными средствами Microsoft Excel.

Обратная конвертация: из PDF в Excel

В бесплатной программе Adobe Acrobat Reader DC невозможно конвертировать файлы, для этого требуется или установить пробную версию на 7 дней, или купить лицензию. Поэтому удобнее воспользоваться онлайн-сервисом. Их очень много, и большинство из них – бесплатные.

Рассмотрим преобразование документа на примере PDF.io:

  1. Перейти на сайт и переместить в центр нужный файл.
    5f64a8c24aa9505951e6e60d 83
  2. Процесс загрузки и преобразования формата займет несколько секунд (зависит от объема файла).
  3. По завершении на экране высветится уведомление.
    5f64a8c94aa9505951e6e60f 84
  4. Нажать на кнопку «Скачать».

Можно воспользоваться любым другим онлайн-конвертером, поскольку у всех один принцип работы. Только некоторые для скачивания файла требуют ввод е-мейла.

Бесплатные сервисы криво конвертируют листы Excel – графические объекты не отображаются в новом документе.

Закрепляем строку в Exel вверху страницы при прокрутке

excell 85

Microsoft Excel позволяет создавать таблицы любого объема с последующим занесением новых данных и их редактированием в соответствии с заданными условиями. При работе с информацией часто приходится сверять содержимое с шапкой документа, и чтобы не прокручивать каждый раз страницу вверх-вниз, следует зафиксировать конкретную область. Итак, в сегодняшней статье мы закрепляем строку в Exel вверху страницы при прокрутке документа.

Одна строка

В таблице обычно имеется одна шапка и множество строк. Удобно, когда заголовки видны, и не нужно возвращаться к началу, а затем – обратно к проверяемой ячейке. Для фиксации строки необходимо:

  1. Открыть книгу с заполненной таблицей.
    5f67d2e1db128a3b306b389f 86
  2. Активировать любую ячейку, клацнув по ней, и перейти во вкладку «Вид». В разделе «Окно» найти опцию «Закрепить области» и кликнуть по ней левой кнопкой мышки.
    5f67d2e8db128a3b306b38a1 87
  3. Из трех вариантов выбрать «Закрепить верхнюю строку». Под верхней строкой появится горизонтальная линия. При прокрутке страницы шапка будет отображаться.
    5f67d2f6db128a3b306b38a3 88

Несколько строк

Если под заголовки отведена не одна строка, и при этом нужно все их зафиксировать, необходимо выполнить следующие шаги:

  1. Выделить ячейку под строкой, которая будет зафиксирована. Во вкладке «Вид» кликнуть по опции «Закрепить области» и выбрать одноименный пункт.
    5f67d33ddb128a3b306b38a6 89
  2. Над выделенной ячейкой появится горизонтальная линия. При прокрутке страницы шапка и еще несколько строк будут всегда отображены.
    5f67d344db128a3b306b38a8 90

Так же фиксируется любое количество строк.

В Excel 2000 и 2003 опция закрепления расположена в разделе «Окно». В данных версиях необходимо обязательно активировать ячейку под фиксируемой строкой.

Один столбец

При оформлении таблицы иногда требуется задать шапку слева, а не сверху. Чтобы сделать видимыми заголовки при горизонтальной прокрутке, следует:

  1. Выделить любую ячейку. Кликнуть по инструменту закрепления (вкладка «Вид») и активировать пункт «Закрепить первый столбец».
    5f67d34bdb128a3b306b38aa 91
  2. Столбцы будут отграничены вертикальной линией.
    5f67d353db128a3b306b38ac 92

Несколько столбцов

В случае, когда заголовки есть в двух-трех столбцах, нужно:

  1. Активировать самую нижнюю ячейку таблицы справа от фиксируемого столбца.
  2. Выбрать опцию «Закрепить…» и кликнуть по одноименному пункту.
    5f67d35adb128a3b306b38ae 93
  3. Таким образом фиксируется желаемое количество столбцов.
    5f67d361db128a3b306b38b0 94

Область

Очень удобная функция для работы с большим объемом информации:

  1. Нужно выделить ячейку на пересечении фиксируемых строк и столбцов, то есть справа от столбца и под строкой.
    5f67d369db128a3b306b38b2 95
  2. Дважды активировать инструмент закрепления области.
    5f67d371db128a3b306b38b4 96

Как деактивировать опцию?

Процесс осуществляется в пару кликов:

  1. Во вкладке «Вид» выбрать инструмент «Закрепить области».
  2. Клацнуть по соответствующему пункту.
    5f67d37adb128a3b306b38b6 97
  3. Таблица примет первоначальный вид.

Комбинации клавиш

Microsoft Excel понимает специальные комбинации клавиш:

  1. Шапка (верх) – Alt+о+б+х.
  2. Левый край – Alt+о+б+й.
  3. Область – Alt+о+б+з.
  4. Отмена – Alt+о+б+з.

В Excel 2003 используется Alt+о+з.

Комбинации клавиш работают, только если включена русская клавиатура. Кнопки нужно нажимать последовательно, то есть зажать Alt, нажать по очереди о, б, х, отпустить Alt.

Ошибка “Сайт ненадолго закрыт на техническое обслуживание». Что делать?

TO 98

В самом начале статьи я всем настоятельно рекомендую не пренебрегать бекапами своего сайта. Не стоит ждать когда это произойдет. Поверьте, когда оно случится, вы будете сожалеть о том, что под рукой не оказалось свежей копии сайта.

Если вы являетесь владельцем сайта и вместо главной страницы ресурса вдруг увидели надпись: «Сайт ненадолго закрыт на техническое обслуживание. Зайдите через минуту». Могу поспорить, что вы покорно прождали минуту-две и поняли, что случилось что то страшное.

Сразу же вспомнили, что недавно обновляли тему или какой-нибудь плагин, а копию сайта сделать поленились. И вот оно, здравствуйте. На самом деле можно успокоиться, страшного ничего нет и это решается проблема двумя способами.

Первый Способ. Ошибка при обновлении плагина или админ панели WordPress.

1.1. Подключаемся к сайту по ftp или ssh.
1.2. Переходим в каталог сайта …/имя_сайта/ftp/public_html/.
1.3 Находим файл .maintenance и  без сожаления удаляем файл.
1.4. Обновляем страницу сайта и радуемся решению проблемы.

Второй способ. Ошибка после обновления WordPress.

2.1. Переходим в тот же каталог вашего сайта …/имя_сайта/ftp/public_html/.
2.2. Находим файл wp-active.php и открываем его с помощью блокнота.
2.3. Находим строку

define("WP_INSTALLING", true);

и вместо true пишем false. Получается так:

define("WP_INSTALLING", false);

2.4. Сохраняем изменения в файле и обновляем страницу сайта. Всё, проблема решена, можно дальше работать. Но копии сайта делать не забывайте. Спасибо за внимание.

BIOS в вопросах и ответах

5f5b291cbda95e74c0b170fb1 99

Сегодня в статье мы с вами рассмотрим BIOS в вопросах и ответах. Подобное изложение более комфортное для понимания и не требует дополнительных знаний от читателя.

BIOS, в переводе на русский язык означает «Базовая система ввода — вывода». Исходя из названия видно, что предназначена программа для начальной загрузки компьютера и настройки железа. В разных версиях внешний вид BIOS отличается.  По умолчанию установлены заводские настройки, но в процессе модернизации или в случае сбоя системы приходится менять их вручную.

Как зайти в BIOS?

Одной стандартной клавиши для всех устройств не существует. В зависимости от производителя и модели ноутбука может использоваться кнопка F1, F2, F8, F9, F11, F12, Del, Esc. Менее распространенные варианты –Ctrl+F2 и Ctrl+Alt+Esc. Обратите внимание, что во время начального этапа загрузки обычно выдается сообщение, как правило внизу экрана, в котором говориться, какую клавишу нажать, чтобы войти в BIOS. Например  «Press Del to access», «Press Del to run setup», «Press Del to enter settings». Данное сообщение появляется всего на пару секунд и прочесть его обычно бывает сложно. Для загрузки меню BIOS на стационарном компьютере обычно подходит кнопка Del или F2.

Рекомендуется проверять только по одному варианту и не нажимать все кнопки подряд при загрузке ОС. Если конкретная кнопка не подходит, необходимо дождаться включения устройства, снова перезагрузить его и попробовать другую клавишу.

5f5b2926bda95e74c0b170fd 100

Для входа в BIOS следует:

  • Выключить выключить или перезагрузить ваш компьютер.
  • При включении сразу начать нажимать нужную кнопку на клавиатуре или сочетание клавиш. Клавишу можно не удерживать а выполнять многократные нажатия.

Все названия вкладок, пунктов и опций в разных версиях BIOS могут отличаться. Нужно рассматривать любые подходящие по смыслу названия. Управление осуществляется стрелками, кнопками «Enter» и «Esc». Обычно справа или внизу экрана есть подсказки.

Как в BIOS включить видеокарту (встроенную)

Подобная необходимость возникает не только случае, когда виодеочип не работает, но и для переключения с внешнего на интегрированный:

  • В меню найти настройки графической платы, которые расположены во вкладке «Advanced», «Advanced features», «Chipset features», «Graphic configuration» или «Peripherals».

5f5b2956bda95e74c0b170ff 101

  • С помощью стрелок выделить пункт «Graphics Device» или «Primary Graphics Adapter» и нажать «Enter».
  • Для включения встроенной видеокарты с помощью стрелок выбрать пункт «Internal», для включения внешней – «PCI», «PCI-E» или «Discrete Graphics». Нажать «Enter».

5f5b2960bda95e74c0b17101 102

  • Сохранить и выйти.

Как отключить встроенную видеокарту

Для отключения интегрированного виодеочипа нужно проделать такие же действия:

  • В настройках найти опцию, имеющую отношение к графике. Выбрать ее путем нажатия на «Enter».
  • В отобразившемся меню с дополнительными опциями найти видеокарту. С помощью стрелок задать параметр «Disabled» или «PCI-E». Нажать «Enter».

5f5b2968bda95e74c0b17103 103

  • Сохранить и выйти.

Как в BIOS включить виртуализацию

Виртуализация позволяет запускать некоторые программы на виртуальной машине и не ставить их на жесткий диск. По умолчанию данная опция отключена. Если вы столкнетесь с тем, что после установки виртуальной машины на Hyper-V или любой другой платформе после попытки ее запуска у вас появиться сообщение, что данная функция отключена, то ее необходимо включить. Для включения данной опции необходимо:

  • Перейти во вкладку «Advanced» – «CPU Configuration». Найти пункт «Virtualization Technology», «Vanderpool Technology», «VT Technology» или «Virtualization».

5f5b2971bda95e74c0b17105 104

  • Задать параметр «Enabled» (для выключения «Disabled»). Сохранить и выйти.

5f5b297abda95e74c0b17107 105

Как в BIOS включить жесткий диск

Если компьютер не видит жесткий диск, следует проверить его настройку, возможно, он выключен:

  • Перейти на вкладку «Boot» – «Hard Disk Drives».

5f5b2988bda95e74c0b17109 106

  • В списке устройств загрузки на первое место («1st Drive», «Boot Priority», «First Boot Device») выставить HDD – «Enter»

5f5b2991bda95e74c0b1710b 107

  • Нажать «Esc». Сохранить и выйти.

5f5b299abda95e74c0b1710d 108

Как в BIOS настроить варианты загрузки

При установке чистой Windows необходимо сделать так, чтобы загрузка была с определенного носителя (диска, флешки, SSD). Для этого:

  • Перейти во вкладку «Boot» и выбрать «Boot Device Priority».
  • Выделить пункт «1st Boot Device» путем перемещения стрелки. Нажать «Enter». Указать вариант загрузки (название флешки или SSD, CD-ROM).
  • В качестве «2nd Boot Device» должен быть указан HDD.
  • Нажать «Esc» для возврата в предыдущее меню. Выбрать «Hard Disk Drives» («Removable Device Priority»). Проверить, чтобы нужный накопитель стоял на первом месте в качестве «1st Drive».
  • Сохранить и выйти.

5f5b29a3bda95e74c0b1710f 109

После перезагрузки компьютер начнет использовать установленный носитель.

Как в BIOS включить звук

Производить различные манипуляции с аудиокартой и настраивать звук удобно через Windows. Но в особых случаях эти функции недоступны и приходится использовать BIOS:

  • Из главного меню перейти во вкладку «Advanced».

5f5b29abbda95e74c0b17111 110

  • Выбрать пункт «Onboard Devices Configuration».

5f5b29b3bda95e74c0b17113 111

  • Найти опцию, связанную с Audio. Установить параметр «Enabled». Сохранить и выйти.

5f5b29bbbda95e74c0b17115 112

Как в BIOS сбросить настройки на заводские

Для сброса настроек в старых версиях присутствует соответствующая опция в главном меню – «Load Optimized Defaults» (оптимизированные настройки), «Load Fail-Safe Defaults» (оптимизированные для снижения вероятности сбоев).

5f5b29c3bda95e74c0b17117 113

В современных версиях опция сброса расположена во вкладке «Exit» – «Load Setup Defaults».

5f5b29ccbda95e74c0b17119 114

Как обновить BIOS

Обновить bios можно любым из трех описанных способов. Они имеют свои нюансы, но при проведении процесса с использованием утилит, все же не сложны.

Из под BIOS

Чтобы обновить bios на компьютере проделайте следующее:

  1. Узнайте модель Вашей материнской платы;
  2. На официальном сайте производителя скачайте необходимую версию прошивки;
  3. Их иногда несколько. В этом случае выбирайте ту, что предназначена для установки в режиме ДОС;
  4. Создайте загрузочную флешку с БИОС, ДОС и дополнительной утилитой (она скачивается на сайте производителя или входит в архив вместе с прошивкой);
  5. Установите флешку и перезагрузите компьютер;
  6. Укажите носитель, на котором прошивка bios материнской платы;
  7. После окончания перепрошивки перезагрузите ПК.

Точнее инструкции нет, так как она варьируется для разных ПК и плат. Подробную инструкцию найдите на сайте производителя. Но пользоваться данным методом с осторожностью.

DOS

 

Из WINDOWS

Перепрошить bios на компьютере таким способом легко. Ошибки возникают редко. Популярный метод.

  1. Скачайте утилиту для прошивки. Она своя для каждого производителя. Программа для обновления bios asus – Asus Update, MSI – Live Update и т.д.;
  2. Установите программу;
  3. Запустите;
  4. Найдите функцию онлайн – поиска новых прошивок. В разных программах она в разных группах команд;
  5. Из списка прошивок выбирайте необходимую;
  6. Активируйте скачивание;
  7. После скачивания, запустите перепрошивку и следуйте указаниям программы.

Прошивка bios asus, MSI и других таким способом безопасна еще и потому, что программа сама подбирает подходящую версию прошивки. Кроме того, интуитивно понятный интерфейс поможет выполнить прошивку даже не продвинутому пользователю.

fullsize 115

 

Из БИОС

Перепрошить bios на компьютере из микропрограммы удается за счет предустановленных утилит. Это сложный способ, так как отличается в зависимости от модели чипа материнской платы, производителя и др. Чтобы обновить bios на материнской плате gigabyte, запустите предустановленную утилиту @BIOS, у других производителей – иные программы. Такие программы схожи с утилитами, задействованными в предыдущем способе, но не так удобны. Работают с ними также – находят необходимый файл в сети и запускают.