Список материалов

Sysinternals: швейцарский нож для Windows Server

13.10.2025

Введение

Sysinternals — это коллекция бесплатных утилит от Microsoft, созданная Марком Руссиновичем и Брайсом Когсвеллом.
Она помогает системным администраторам получать доступ к низкоуровневой информации о Windows Server: процессах, файловой системе, сетевых соединениях и автозапуске.
Набор насчитывает более 60 инструментов и является стандартом де-факто для диагностики и устранения неполадок.

Основные возможности

  • Диагностика производительности ЦП, дисков и памяти.
  • Поиск причин сбоев и ошибок приложений.
  • Контроль безопасности и анализ подозрительных процессов.
  • Удалённое администрирование через PsTools.
  • Работа с Active Directory и службами.

Ключевые утилиты

УтилитаНазначениеИнтерфейс
Process ExplorerРасширенный диспетчер задач, показывает связи процессов, загруженные DLL и дескрипторы.GUI
Process Monitor (ProcMon)Отслеживает операции с файлами, реестром и сетевыми вызовами.GUI
PsToolsПакет для удалённого управления (PsExec, PsList, PsKill).CLI
AutorunsПросмотр и управление автозапуском программ и служб.GUI
TCPViewМониторинг всех TCP/UDP-соединений и связанных процессов.GUI
SysmonЛогирование событий безопасности и системных изменений.CLI

Практические сценарии

  1. Долгая загрузка системы — используйте Autoruns, чтобы отключить ненужные элементы автозапуска.
  2. Ошибка “Файл занят”Handle или Process Explorer покажут, какой процесс держит файл.
  3. Высокая нагрузка на ЦПPsList или Process Explorer помогут найти источник.
  4. Подозрительная активность в сетиTCPView покажет, кто устанавливает соединения.
  5. Аудит безопасности — настройте Sysmon и анализируйте логи в журнале событий.

Автоматизация с помощью PsTools

Sysinternals отлично подходит для автоматизации. С помощью PsExec можно запускать скрипты PowerShell или команды CMD на десятках серверов одновременно.
Например, для перезапуска службы обновления:

108 | Специализированные инструменты — TFTP и SCP

25.09.2025


Введение

Помимо «тяжеловесов» вроде SFTP, существуют и более простые, узкоспециализированные протоколы.
Они не предназначены для повседневного обмена файлами, но незаменимы в своих нишах.
В этой статье мы разберём два таких инструмента: TFTP и SCP.


TFTP (Trivial File Transfer Protocol) — максимальная простота

Как следует из названия, TFTP — это «тривиальная» или упрощённая версия FTP. Его главная цель — быть максимально лёгковесным и простым в реализации.

Ключевые особенности TFTP

  • Работает по UDP: в отличие от FTP/SFTP, которые используют TCP, TFTP использует UDP.
    Это делает его быстрым, но ненадёжным для передачи файлов через интернет.
  • Нет аутентификации: логин и пароль не предусмотрены. Любой, кто знает адрес сервера, может запросить файл.
  • Нет навигации: вы не можете просматривать список файлов, нужно заранее знать точное имя.

Где используется TFTP?

  • Загрузка прошивок: сетевое оборудование (роутеры, коммутаторы) обновляет ПО через TFTP.
  • Сетевая загрузка ОС: бездисковые станции получают образы ОС по PXE + TFTP.
  • Сохранение конфигураций: сетевые инженеры используют TFTP для бэкапа и восстановления настроек устройств.

⚠️ Вывод: TFTP полезен в локальных сетях под контролем администратора, но использовать его в интернете — огромный риск безопасности.

082 | Основы файрвола: UFW — простая и мощная защита

14.08.2025

Введение: Первая линия обороны вашего сервера

Прежде чем думать о сложных системах обнаружения вторжений, таких как Fail2ban или CrowdSec, необходимо выстроить первую и самую надёжную линию обороны — брандмауэр (firewall). Брандмауэр контролирует весь сетевой трафик, входящий и исходящий с вашего сервера, и блокирует несанкционированные попытки подключения.

В Linux для управления брандмауэром традиционно использовался iptables, но его синтаксис может быть сложным и запутанным. К счастью, существует более простой и интуитивно понятный инструмент — UFW (Uncomplicated Firewall).