Powershell: Dezarhivarea și arhivarea fișierelor cu cmdleturile Compress-Archive și Expand-Archive

În Windows, puteți utiliza cmdlet-urile PowerShell încorporate pentru a comprima și decomprima fișiere din promptul de comandă sau din scripturile PS1. Începând cu PowerShell 5.0(introdus în Windows 10), cmdlet-urile Compress-Archive și Expand-Archive sunt disponibile pentru lucrul cu arhive ZIP.

Comanda Compress-Archive

Comanda Compress-Archive vă permite să creați un fișier arhivă comprimat dintr-unul sau mai multe fișiere sau foldere specificate.

Dacă doriți să comprimați un fișier și să îl adăugați la o arhivă ZIP, utilizați comanda:

Compress-Archive -DestinationPath C:\temp\applog.zip -Path ‘C:\temp\app.log’ -Force

Nota bene. Este necesar să se utilizeze ghilimele în jurul căii fișierului dacă numele fișierului sursă sau destinație conține un spațiu.

Opțiuni pentru cmdletul Compress-Archive

  • DestinationPath – calea către arhiva ZIP
  • Path – numele fișierului sau folderului pe care doriți să îl comprimați
  • Force – suprascrieți fișierul dacă există deja o arhivă cu același nume
  • CompressionLevel – vă permite să setați nivelul de compresie. Valori posibile: NoCompression, Fastest și Optimal(utilizat în mod implicit)

Dacă doriți să comprimați numai conținutul directorului (inclusiv subfolderele), dar nu și directorul în sine, specificați:

-Path C:\temp\*

Dimensiunea maximă a arhivei ZIP

Rețineți că dimensiunea maximă a unei arhive ZIP care poate fi creată utilizând cmdletul Compress-Archive este de 2 GB.

Aceasta este o limitare a API-ului Microsoft .NET subiacent (clasa System.IO.Compression.ZipArchive). Dacă încercați să creați un fișier arhivă ZIP mai mare de 2 GB, cmdletul Compress-Archive va returna o eroare: MethodInvocationException: Exception calling “Write” with “3” argument(s): “Stream was too long.”

Arhivați mai multe directoare simultan

Pentru a arhiva mai multe directoare simultan, specificați o listă de foldere separate prin virgule în parametrul Path:

Compress-Archive -DestinationPath C:\arhive.zip -Path C:\ps\, C:\temp\

Adăugați un fișier la o arhivă ZIP existentă

Opțiunea Actualizare vă permite să adăugați un fișier la o arhivă ZIP existentă:

Compress-Archive -DestinationPath C:\arhive.zip -Path C:\temp\test.html -Update

Comprimați toate fișierele cu extensii specifice dintr-un folder

Get-ChildItem -Path C:\Temp\ -Include “*.txt”,”*.log” -Recurse| Compress-Archive -DestinationPath C:\txt_log.zip

Extrageți arhiva cu cmdletul Expand-Archive

Expand-Archive -Path C:\txt_log.zip -DestinationPath C:\Unzipped

Nota bene: Adăugați parametrul -Force dacă doriți să suprascrieți fișierele din directorul de destinație.

[mai mult...]

Cum se activează și se configurează DNS Scavenging în Active Directory

În timp, un număr mare de înregistrări dinamice învechite ale dispozitivelor se pot acumula în zonele DNS integrate în Active Directory.

Acest lucru poate cauza probleme de rezolvare a numelor în AD și poate crește traficul de replicare a zonei, în special în rețelele cu un număr mare de laptopuri și clienți mobili. Pentru a șterge automat înregistrările DNS învechite din Active Directory, puteți utiliza următoarele două opțiuni integrate în Windows Server:

  • DNS Aging = activează expirarea înregistrărilor resurselor DNS.
  • DNS Scavenging = funcție care șterge automat înregistrările DNS mai vechi de un anumit număr de zile.
[mai mult...]

Cum se instalează și se configurează serviciul SNMP pe Windows

Ce este SNMP și de ce se utilizează

SNMP este un protocol popular utilizat pentru schimbul de date între dispozitivele dintr-o rețea. SNMP (Simple Network Management Protocol) este utilizat cel mai frecvent în rețelele moderne pentru monitorizare, notificare de evenimente și gestionarea dispozitivelor.

Pentru a interoga de la distanță un dispozitiv de rețea prin SNMP, acesta, de regulă, trebuie să aibă instalat un agent SNMP.

[mai mult...]

Mijloace de a activa Windows Sandbox in Windows 11 Pro/Enterprise

Windows Sandbox este un mediu desktop ușor și izolat, integrat în edițiile Windows 11 Pro și Enterprise. Acesta vă permite să rulați aplicații sau fișiere neîncredere într-o mașină virtuală(VM) temporară și de unică folosință, fără a afecta sistemul de operare principal.

Când instalați aplicații în sandbox, acestea rămân izolate de mașina gazdă folosind virtualizarea bazată pe hipervizor. Toate modificările (de exemplu, fișiere descărcate, software instalat) sunt șterse definitiv la închiderea Sandbox.

Unde se utilizează Windows Sandbox?

Să explorăm cazurile specifice de utilizare a Windows Sandbox și avantajele pe care le oferă:

  • Testarea software-ului.Multe organizații dezvoltă aplicații interne care necesită testări aprofundate și fiabile. Funcția sandbox oferă un mediu sigur pentru evaluarea în siguranță a aplicațiilor noi sau potențial suspecte.
  • Deschiderea fișierelor necunoscute: dacă faceți parte din echipa de securitate informatică, Windows Sandbox este foarte util pentru inspectarea atașamentelor de e-mail sau a descărcărilor fără riscuri.
  • Navigare web sigură. Puteți vizita site-uri web riscante fără a vă expune sistemul principal.
  • Verificarea compatibilității software-ului. Puteți testa aplicații vechi într-un mediu Windows curat și puteți remedia erorile critice.

Cerințe preliminare

Pentru a activa sandbox-ul pe Windows 11, aveți nevoie de următoarele cerințe preliminare.

Ediții de sistem de operare: Windows 11 Pro, Enterprise, Pro Education/SE și Windows Education (nu este disponibil în ediția Home)
RAM: 4 GB+ RAM(se recomandă 8 GB)
Cerințe BIOS: virtualizare activată în BIOS/UEFI
Spațiu pe disc: 1 GB+ spațiu liber pe disc

În Windows 11/10, funcția Windows Sandbox este de obicei dezactivată în mod implicit, dar o puteți activa folosind mai multe metode.

[mai mult...]

Microsoft a lansat versiunea Windows Server 2025 Security Baseline(v2506)

Această actualizare introduce multiple îmbunătățiri menite să consolideze securitatea întreprinderilor, inclusiv îmbunătățiri ale protocoalelor de blocare a conturilor, Local Security Authority (LSA), LAPS, Kerberos authentication, Microsoft Defender Antivirus, Windows Protected Print, Windows Update.

Revizuirea 2025 (v2506) a pachetului de bază poate fi descărcată din Microsoft Security Compliance Toolkit. Puteți testa configurațiile recomandate pentru Windows Server 2025 în mediile dvs., le puteți adapta la nevoile specifice și le puteți implementa în consecință.

Pachetul de bază anterior pentru Server 2025 a fost lansat în ianuarie 2025. În viitor, Microsoft afirmă că va actualiza mai frecvent pachetul de bază Windows Server pentru a combate amenințările emergente, a încorpora noi caracteristici Windows și a răspunde feedback-ului comunității.

Accesați pagina Microsoft Security Compliance Toolkit. Apăsați pe butonul Download.

Din lista de fișiere, selectați Windows Server 2025 Security Baseline – 2506.zip și apăsați pe butonul Download. Alegeți un folder în care să salvați fișierul. După descărcare, extrageți fișierul .zip în folderul selectat. Conținutul extras va include atât fișierele de referință, cât și documentația care detaliază referințele.

Ce include pachetul Security Baseline?

Pachetul de actualizare Security Baseline v2506 conține următoarele componente:

Documentație: Include noi setări în Windows Server 2025 v2506, reguli de politică MSFT-WS2025-v2506 etc.
GPO: GPO exportate.
Scripturi: Include Baseline-ADImport.ps1, Baseline-LocalInstall.ps1, fișiere de configurare și instrumente.
Templates: Conține fișiere MSS-legacy.admx și SecGuide.admx.
Rapoarte GPO: Rapoarte de politici de grup exportate.

Lista modificărilor din Security Baseline v2506

Actualizarea Security Baseline v2506 pentru Server 2025 introduce mai multe îmbunătățiri realizate de la lansarea în ianuarie 2025 a Security Baseline pentru Windows Server 2025. Aceste îmbunătățiri au ca scop consolidarea securității întreprinderii, aliniindu-se în același timp mai strâns la cele mai recente standarde. Modificările specifice sunt prezentate în lista de mai jos.

Politica de securitate Ce s-a schimbat
Refuză conectarea prin Servicii desktop la distanță Permiteți conectarea de la distanță pentru conturile locale care nu sunt de administrator pe serverele membre și adăugați „BUILTIN\Guests” atât la DC, cât și la MS.
WDigest Authentication Această politică este eliminată din pachetul de bază Server 2025.
Permite Windows Ink Workspace Această politică este eliminată din pachetul de bază Server 2025.
Modificare a politicii de autorizare a auditului Această politică este setată pe „Success” atât pentru controlerele de domeniu, cât și pentru serverele membre.
Includeți linia de comandă în evenimentele de creare a proceselor Această politică este acum activată atât pe controlerele de domeniu, cât și pe serverele membre.
Controlează dacă excluderile sunt vizibile pentru utilizatorii locali Politica „Control whether exclusions are visible to local users” este setată la Neconfigurat în această versiune.

Noi setări GPO în pachetul de securitate de bază v2506

Următoarele sunt noile setări de politică de grup incluse în pachetul de bază de securitate pentru Windows Server 2025. Va trebui să importați șabloanele ADMX pentru Server 2025 pentru a vizualiza și configura setările de mai jos.

  • Disabled SMB over QUIC Server Exception List( Lista de excepții pentru SMB dezactivat peste server QUIC)
  • Set TLS/SSL security policy for IPP printers(Setați politica de securitate TLS/SSL pentru imprimantele IPP)
  • Enable Energy Saver to Always Be On(Activați opțiunea „Economisire energie” pentru a fi întotdeauna activă)
  • Allowed package family names for non-admin user install(Nume de familii de pachete permise pentru instalarea de către utilizatori fără drepturi de administrator)
  • Set authorized domains for HTTPS authentication in MSIX streaming install(Setați domeniile autorizate pentru autentificarea HTTPS în instalarea MSIX streaming)
  • Force Onlooker Detection(Forțați detectarea spectatorilor)
  • Force Onlooker Detection Action(Forțați acțiunea de detectare a spectatorilor)
  • Disable Cocreator(Dezactivați Cocreator)
  • Disable generative fill(Dezactivați completarea generativă)
  • Disable Image Creator(Dezactivați Image Creator)
  • Enable enhanced shell experience for RemoteApp(Activați experiența shell îmbunătățită pentru RemoteApp)
  • Enable Windows backup(Activați backupul Windows)
  • Disable Widgets Board(Dezactivați panoul de widgeturi)
  • Disable Widgets On Lock Screen(Dezactivați widgeturile pe ecranul de blocare)
  • Allow Recall to be enabled(Permiteți activarea Recall)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Show notification bell icon(Afișați pictograma clopoțelului de notificare)
  • Turn off abbreviated time and date format(Dezactivați formatul abreviat al orei și datei)
  • Disable Click to Do(Dezactivați Click to Do)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Set Copilot Hardware Key(Setați tasta hardware Copilot).
[mai mult...]

Variante de a rezolva codul de eroare 80090016 al modulului Trusted Platform Module

Este posibil să întâmpinați această eroare cu aplicații precum Teams, Outlook sau aplicațiile Microsoft 365 pentru întreprinderi(OneDrive for Business, Excel, PowerPoint, Word). atunci când TPM nu reușește să se autentifice în mod securizat. Eroarea TPM 80090016 poate fi cauzată de date TPM corupte, setări de sistem configurate incorect, înlocuirea componentelor hardware sau firmware învechit.

La lansarea aplicațiilor Microsoft 365 pentru întreprinderi poate apărea următorul mesaj de eroare:

”Something went wrong. Your computer’s Trusted Platform Module has malfunctioned. If this error persists, contact your system administrator with the error code 80090016. More information: https://www.microsoft.com/wamerrors”.

TPM este o funcție de securitate bazată pe hardware utilizată pentru stocarea în siguranță a cheilor criptografice. Când TPM funcționează defectuos, aceasta afectează aplicații precum Microsoft Office, Teams sau Outlook, care nu se mai pot autentifica corect și raportează erori.

[mai mult...]

Cum verificați hash-ul fișierului cu PowerShell

Se va arăta integritatea fișierelor în Windows folosind PowerShell: calcularea sumelor de control cu Get-FileHash, compararea directoarelor după hash și detectarea fișierelor duplicate sau corupte.

Pentru a verifica dacă fișierele mari, distribuțiile sau imaginile ISO sunt descărcate complet, fără erori și nu au fost modificate în timpul transferului, puteți verifica hash-ul acestora. Spre deosebire de numele sau extensia unui fișier, hash-ul unui fișier(cunoscut și sub numele de sumă de control) este o valoare unică care depinde exclusiv de conținutul fișierului. Hash-ul rezultat poate fi comparat cu cel original pentru a verifica integritatea și autenticitatea fișierului.

În Windows, puteți calcula valoarea hash a oricărui fișier fără a utiliza instrumente terțe. Puteți utiliza fie comanda consolei CertUtil.exe, fie cmdletul Get-FileHash PowerShell.

[mai mult...]

Cum se adaugă servere în Cacti

Presupunând că serverul Cacti este instalat si configurat, se va deschide pagina web cu portul activat (portul 443 pentru siguranta). Pentru a adauga echipamente in Cacti, se va naviga la Management > Devices > se va căuta în dreapta sus semnul “+” pentru a se deschide interfata pentru configurare echipament nou.

Mai există opțiunea de a ajunge la aceeași interfață pentru configurare prin Create > New Device. Interfața va arăta astfel:

 

 

 

 

 

 

  • La Description se va adauga numele echipamentului care se va adauga în monitorizare.
  • La Hostname se va include hostname-ul echipamentului sau pentru o identificare mai ok, IP-ul intern al echipamentului.
  • La Location se va adauga locația fizică a echipamentului. Care poate să fie o cameră tehnică cu un rack.
  • La Poller Association se va adauga principalul colector de date de pe echipament. Pentru Cacti este un Poller default intitulat Main Poller.
  • La Device Site Association se va adauga site-ul cu care echipamentul este asociat.
  • La Device Template se va alege template-ul principal cu care va fi asociat echipamentul. De exemplu dacă este server Windows se va alege ”Windows Device”. Daca este server Linux se va alege ”Local Linux Machine”

Există opțiunea de a se adăuga echipamentul direct pe disable ca să nu fie generate alerte din prima.

La SNMP Options avem SNMP version care pot fi SNMPv1, SNMPv2 si SNMPv3:

  1. SNMPv1: Protocol de bază cu șiruri de caractere ca parole trimise în text clar. Utilizează un contor de 32 de biți, care uneori este insuficient pentru interfețele de mare viteză.
  2. SNMPv2c: Adaugă contoare de 64 de biți, operațiuni GetBulk pentru recuperarea eficientă a datelor și mesaje Inform pentru comunicarea între manageri. Utilizează în continuare șiruri de caractere fără criptare.
  3. SNMPv3: Adaugă caracteristici de securitate cuprinzătoare, inclusiv autentificare(de exemplu, MD5, SHA), criptare (de exemplu, DES, AES) și control al accesului. Necesită configurare la nivelul întregii organizații.
  • La SNMP Community String se va adăuga șirul de caractere(string) al comunității pe care Cacti îl va contacta. Acest șir de caractere se va configura și pe echipamentele care se vor adăuga în Cacti.
  • La SNMP Port se va adăuga portul UDP prin care Cacti va comunica și va contacta echipamentul. Cel default este 161. Se poate configura direct pe acest port.
  • La SNMP Timeout se poate adăuga numărul maxim de milisecunde pentru care Cacti va aștepta pentru un răspuns SNMP.
  • La Maximum OIDs per Get Request se poate alege din chenar nr. maxim de OIDs(Object Identifiers / Identificatori de obiecte). Identifică în mod unic un obiect gestionat, cum ar fi o metrică specifică, o stare sau o setare pe un dispozitiv(router, switch, server etc.). OID-urile sunt secvențe de numere separate prin puncte, de exemplu: 1.3.6.1.2.1.1.3.0 De exemplu: OID 1.3.6.1.2.1.1.3.0 se referă de obicei la timpul de funcționare al sistemului. Cel default este de 10 identificatoare.

Bulk Walk Maximum Repetitions se referă la parametrul cererii SNMP GetBulk numit „max-repetitions”, care controlează câte rânduri dintr-un tabel sunt recuperate într-o singură operațiune SNMP GetBulk. O valoare mai mare înseamnă mai puține solicitări SNMP, dar pachete de dimensiuni mai mari. O valoare mai mică înseamnă mai multe solicitări SNMP cu pachete de dimensiuni mai mici. Reglarea acestui parametru ajută la optimizarea performanței și fiabilității în colectarea datelor SNMP. Se poate lăsa varianta Default(Auto Detect) pentru setare automată.

  • La Downed Device Detection se va seta metoda prin care Cacti își dă seama dacă un Host este UP sau nu.
  • La Ping Timeout Value se va seta valoarea timpului până când se va transmite încă un ping în Host.
  • La Ping Retry Count se va seta câte ping-uri se vor transmite către Host după prima lipsă de răspuns din partea host-ului.

După completarea acestor câmpuri se va putea apăsa pe butonul Create din dreapta-jos. Dar ca să ne asigurăm că va exista răspuns din partea echipamentului în Cacti, trebuiesc efectuate câteva proceduri înainte:

[mai mult...]

Cum rezolvăm alerta “SMTP Address Has No Mailbox Associated”

Când utilizați instrumente de acces programatic pe căsuță, cum ar fi Exchange Web Services (EWS) sau Microsoft Graph API pe Exchange Server 2016/2019/SE local sau Exchange Online, poate apărea eroarea „The SMTP address has no mailbox associated”. Acest lucru înseamnă, de obicei, că adresa SMTP specificată nu poate fi asociată unei căsuțe active.

Această problemă poate apărea atunci când utilizați instrumente terțe pentru a vă conecta la o căsuță  Exchange prin EWS, cum ar fi instrumente de migrare sau de backup(cum ar fi Veeam), scripturi Python sau PowerShell sau alte aplicații bazate pe EWS.

Conform mesajului de eroare, adresa de e-mail SMTP specificată nu poate fi rezolvată într-o căsuță. Asigurați-vă că scriptul conține o adresă de e-mail sursă sau țintă existentă și că aceasta corespunde adresei SMTP principale a utilizatorului.

[mai mult...]