הסבר כללי – Tiktakit https://tiktakit.com Learn from the Best! Fri, 09 Feb 2024 09:46:22 +0000 en-US hourly 1 https://wordpress.org/?v=6.5.2 https://tiktakit.com/wp-content/uploads/2024/02/cropped-ticon-1-32x32.png הסבר כללי – Tiktakit https://tiktakit.com 32 32 טיפול בדומיינים https://tiktakit.com/domains/ https://tiktakit.com/domains/#respond Mon, 25 Jul 2022 16:40:20 +0000 https://tiktakit.com/?p=10020 התעסקות עם דומיינים היא חלק מהתפקיד ומהיומיום. אממה, בשום מקום לא מכינים אותך לרגע שתצטרך להיכנס לחלק הזה ולתפעל אותו. במדריך זה נסקור את החלק החשוב הזה

אז מה זה דומיין?

דומיין הוא בעצם שם מתחם מיוחד עבור זיהוי אתר אינטרנט או כתובת מייל. דומיין יכול להיות:

  • שם מתחם המשרת שרת פנימי בסביבה פנימית (Ethernet) – דוגמת Active Directory
  • שם מתחם המשרת אתר חיצוני שנמצא בשרת אחסון חיצוני (דוגמת אתר Godaddy)
  • שם מתחם המשרת שרת פנימי, אשר הגישה אליו היא מבחוץ (אינטרנט) ומפנה לכתובת IP חיצונית- דוגמת אתר ברשת הפנימית היושב על שרת IIS אשר ההפנייה אליו היא מבחוץ

לשם מה צריך דומיין?

כל דומיין מחובר אל כתובת IP חיצונית (או פנימית בארגון בהתאם לשימוש). לאחר תהליך פענוח של שם הדומיין במערכת ה-DNS, כתובת הIP מוחזרת לדפדפן, וכך מתבצעת הגישה לאתר.

איך כתובת דומיין נראית?

כתובת דומיין נראית כך לדוגמה: tiktakit.com או calcalist.co.il והיא יכולה להיות מנותבת לכתובת IP חיצונית או פנימית.

איך נראית כתובת IP פנימית?

כתובת IP פנימית יכולה להיראות כך:

  • 192.168.10.3
  • 172.16.0.2
  • 10.0.0.3

איך נראית כתובת IP חיצונית?

כתובת IP חיצונית יכולה להיראות כך:

  • 23.3.109.210
  • 192.115.80.55
  • 178.128.137.126

היכן מנהלים את הדומיין שלנו?

שם מתחם נרכש מספק דומיינים, למשל לרכישת כתובות באנגלית יש את name.com ולרכישת כתובות בעברית יש את livedns.co.il

שם הדומיינים מנוהלים, באמצעות ממשקים.

סוגי ממשקים

בניהול הדומיינים קיימים כמה סוגי ממשקים:

  • ניהול דומיינים (שמות מתחם)
  • ניהול רשומות DNS
  • ניהול רשומות NS

ממשק ניהול דומיינים

להלן ממשק ניהול דומיין ב-name.com:

מה ניתן לראות כאן?

ניתן לראות כאן רשימת שמות מתחם, אל מול תאריך תפוגה (Expiration), וכמו כן לראות אם הוא במצב של חידוש רישיון אוטומטית (Renewal).

ניתן כמובן לייצא את רשימת הדומיינים על ידי לחיצה על Export Domain List אשר ממוקם בצד ימין למעלה.

ממשק ניהול רשומות DNS

להלן ממשק ניהול רשומות DNS ב-name.com (כמובן שזוהי דוגמה מומצאת לשם מתחם לטובת ההדגמה):

מה אנחנו רואים כאן?

מוצגים בפנינו רשומות A , CNAME , MX ,TXT כאשר לכל אחת תפקיד אחר:

  • A – מפנה לכתובת IP
  • CNAME – מפנה לכתובת דומיין אחרת של שירות מסויים
  • MX – מפנה לשרת הדואר של הדומיין
  • TXT – בדרך כלל בשימוש אישור דומיין או הגדרת שירותים אחרים

ניהול רשומות NS

רשומות ה-NS מזהות את שמות השרתים האחראיים על ה-DNS.

כך נראית רשומת NS:

NS Records

Host Type Points to TTL
name.com NS ns1.name.com 1 Hour

אזהרה!

ככלל לא ניגע ברשומות NS משום ששינוי לא נכון ברשומות אלו עלול להביא להשלכות בדמות אי-עליית אתר או חמור מכך חוסר יכולת למשתמשים בארגון לשלוח ולקבל מיילים!

כיצד לברר איזה רשומות מופיעות על דומיין?

אם נרצה לברר איזה רשומות מופיעות על דומיין מסויים, נפתח cmd כאדמין, ואז נקליד:

nslookup

לאחר מכן, בשורה שנפתחה נקליד:

set q=all

ולבסוף נדביק את שם הדומיין אותו אנו מעוניינים לבדוק:

calcalist.co.il

זה נראה כך:

C:\>nslookup
Default Server:  netbox
Address:  10.0.0.1

> set q=all
> calcalist.co.il
Server:  netbox
Address:  10.0.0.1

Non-authoritative answer:
calcalist.co.il MX preference = 0, mail exchanger = calcalist-co-il.mail.protection.outlook.com
calcalist.co.il
        primary name server = prddns01.yitweb.co.il
        responsible mail addr = internet-grp.yit.co.il
        serial  = 2022061301
        refresh = 1200 (20 mins)
        retry   = 3600 (1 hour)
        expire  = 1209600 (14 days)
        default TTL = 600 (10 mins)
calcalist.co.il internet address = 192.115.80.55
calcalist.co.il text =

שימו לב: בדוגמה שלפנינו לא הבאנו את התוצאות המלאות של כלל רשומות ה-DNS המופיעות על הדומיין.

בטבלה הבאה תוכלו לראות את האפשרויות של set :

Set queries

אפשרויות תיאור
set q=a מציג את כתובת ה-IP
set q=any מציג את כל המידע
set q=CNAME מציג את ה-Canonical name
set q=MB מציג את ה-Mailbox domain name
set q=MX מציג את ה-mail exchange server
set q=SOA מציג את ה-Start-Of-Authority of a DNS Zone
set q=WKS מציג את ה-Well Known service

כלי mxtoolbox

כלי צד שלישי שמאפשר לנו להבין בצורה פשוטה איזה Records מופיעים על הדומיין הוא הכלי mxtoolbox

בדוגמה לעיל בדקנו לאן מפנה רשומת ה-MX של calcalist

לפי התוצאה אנחנו יודעים לומר ששרת הדואר של כלכליסט הוא למעשה 365

הכלי מאפשר לבדוק מגוון של Records:

MX Lookup
Blacklist Check
DNS Lookup
Test Email Server
Reverse Lookup
Whois Lookup
DNS Check
SPF Record Lookup
DKIM Lookup
DMARC Lookup
AAAA Lookup
SRV Lookup
DNSKEY Lookup
CERT Lookup
CNAME Lookup

ועוד רבים וטובים.

שם דומיין ברשת הפנימית

את שם הדומיין שלנו ניתן לראות בשרת בגישה אל dsa.msc

שימו לב: זה שמוגדר לכם בשרת שם דומיין (לא משנה כרגע איזה), לא אומר שהדומיין הוא שלכם וכי הוא נקנה מספק דומיינים. עליכם לקנות את שם המתחם מספק דומיינים דוגמת name.com.

כתובת דומיין פנימית

ב-DNS נוכל לראות את הרשומות המנותבות לדומיין שלנו ברשת הפנימית שלנו:

בהצלחה!

]]>
https://tiktakit.com/domains/feed/ 0
הרשאות NTFS והרשאות שיתופים https://tiktakit.com/ntfs-and-share-permissions/ https://tiktakit.com/ntfs-and-share-permissions/#respond Fri, 15 Jul 2022 15:15:28 +0000 https://tiktakit.com/?p=9898 במדריך זה אלמד אתכם הרשאות NTFS והרשאות Shares (שיתופים).

מה זה בכלל הרשאות שיתופים, ומה ההבדל בין הרשאות שיתוף להרשאות NTFS.

הקדמה ומושגים

  • שיטת חלוקת הרשאות של Microsoft (ושל IBM) שפותחה במיוחד למערכת ההפעלה Windows.
  • הרשאות NTFS נתמכות בדר”כ רק במערכת הפעלה Windows -כמובן שעם הזמן יצרנים שונים התאימו את עצמם ל Windows ותומכים בצורה רשמית בהרשאות NTFS.
  • ראשי תיבות של NTFS זה New Technology File System
  • מערכת ה-NTFS נועדה להחליף את FAT המיושנת שכיום חוץ מ DOK לטובת Boot כל שהוא, אני לא רואה סיבה להשתמש בזה במערכת הפעלה Windows.
  • מערכת NTFS נועדה לתמוך בקבצים גדולים יותר, ניתן לקבוע הרשאות ברמת הקובץ ועוד..
  • הרשאות NTFS מיועדות לעבוד ברשת ומקומית.

הרשאות שיתוף (Share)

הרשאות שיתוף משמשות אותנו לטובת נגישות לקבצים דרך הרשת בלבד.

סוג הרשאות זה דיי פשוט, יש לנו 3 אפשרויות בסה”כ שאפרט עליהם בהמשך.

הרשאות שיתוף הן הרבה פחות מסובכות מהרשאות NTFS

בתצורה זו כמו שכתבתי למעלה, אנו שולטים על רמת הנגישות לתיקיות או קבצים דרך הרשת.

ישנן 3 אפשרויות בסה”כ:

  1. הרשאות מלאות Full Control – הרשאות אלו מאפשרות לאדם אחר לשנות הרשאות שיתוף, לקחת בעלות על קבצים ותיקיות בשיתוף וכמובן לשנות את ההרשאות שיתוף עצמן.
  2. שינוי Change – הרשאות שינוי אומרות שהמשתמש יוכל לקרוא / לפתוח (הפעלה) / לכתוב / למחוק קבצים ותיקיות.
  3. קריאה Read- למשתמש תהיה אפשרות רק לראות את תוכן התיקייה (כולל פתיחת קבצים).

תמונה להמחשה:

שימו לב שהרשאות שיתוף לא חופפות להרשאות NTFS ולא יאפשרו לנו לבצע פעולות שב NTFS אפשרנו ובשיתוף לא.

כניסה להרשאות שיתוף

על מנת להגיע להרשאות שיתוף נלחץ קליק ימני על התיקייה, שם נכנס ל”מאפיינים” ושם נעבור ללשונית “שיתוף”

אנו נראה 2 אפשרויות:

  1. שיתוף- זו היא אפשרות בסיסית שמאפשרת גם לשנות הרשאות NTFS, לא מומלץ לעבוד בשיטה הזו.
  2. שיתוף מתקדם- זו היא שיטת העבודה המומלצת לדעתי, שם ניתן לבחור את האפשרויות שאנו רוצים לתת לשיתוף עצמו כמו שכתבתי למעלה.

כפתור Caching

אז מה כפתור Caching עושה?

כפתור זה מאפשר לנו לעבוד במצב “לא מקוון”

פירוט על האפשרויות המוצגות:

  • Only the files and programs that users specify are available offline היא אפשרות ברירת מחדל. קבצים לא יהיו זמינים במצב לא מקוון כברירת מחדל, למשתמש יש את האפשרות להחליט איזה תיקיות וקבצים יהיו זמינים במצב לא מקוון.
שימו לב: קבצים לא מקוונים תופסים עד 10% מנפח הדיסק במחשב המקומי. כמובן שניתן לשנות את גודל האחוזים.
  • כפתור Enable BranchCache מאפשר למחשבים באותה הרשת לשמור קבצים מהתיקייה המשותפת ואחרי זה לתת גישה למחשבים אחרים בצורה מאובטחת.
  • No files or programs from the share are available offline – שום קובץ או תיקיה לא יהיו זמינים במצב לא מקוון.
  • All files and programs that users open from the share are automatically available offline – כל הקבצים התיקיות שלמשתמש יש הרשאה עליהם והוא פתח אותם יהיו זמינים באופן אוטומטי במצב לא מקוון.

הרשאות NTFS

בתצורה זו ניתן לתת הרשאות ממש אבל ממש מפורטות פייר משתמש / קבוצה על כל קובץ / תיקיה או תתי תיקיות ותתי קבצים.

שימו לב: זהו פרק מאד חשוב וצריך להבין מה כל דבר עושה, טעות קטנה יכולה לעלות לכם בהרבה מאד שעות עבודה.

על מנת להיכנס להרשאות NTFS נלחץ קליק ימני על התיקייה / קובץ, נבחר ב “מאפיינים” ושם נלחץ על הטאב “אבטחה”

זה החלון שנקבל:

בטאב זה יהיו לנו 2 אפשרויות:

  • הרשאות “פשוטות” שהם כלליות, כמו למשל קריאה והפעלה, הרשאות מלאות וכו..
  • הרשאות “מתקדמות” שם יהיה לנו אפשרות לסמן בדיוק מה אנו רוצים. נתמקד בהרשאות המתקדמות.

כעת נלחץ על Advanced ויוקפץ החלון הבא:

בתמונה לעיל, כל הלשוניות מוספרו, להלן ההסבר על כל לשונית:

  • הרשאות Permissions – בחלון הזה ניתן לשלוט על ההרשאות שניתן לכל קבוצה / משתמש.
  • שיתוף Share- בחלון הזה ניתן לשלוט על ההרשאות שיתוף.
  • ביקורת Auditing – אפשרות זו מאפשרת לנו לדעת מי מחק קבצים / תיקיות ואיזה שינויים בוצעו. לשים לב שחובה להפעיל את זה ברמת ה-GPO. חלון מאד חשוב למי שמפעיל Auditing על קבצים ותיקיות.
  • גישה תקפה/גישה בפועל Effective Access – באמצעות אפשרות זו ניתן לבדוק אילו הרשאות קיימות למשתמש / קבוצה על התיקייה / קובץ הרלוונטיים.

הרחבה על הטאבים

הרשאות Permissions

יש מספר הרשאות שניתן להגדיר:

נלחץ על Add ולאחר מכן נבחר משתמש שאנו רוצים להחיל עליו את ההרשאות.

כעת, נלחץ על show advanced permissions על מנת לראות את ההרשאות המתקדמות.

יופיעו לפניכם כל סוגי ההרשאות:

להלן הסבר מהי כל הרשאה:

Full Control – הרשאות מלאות

הרשאות מלאות – הכל כולל הכל! בדר”כ ניתן את ההרשאות הללו רק למשתמש Administrator. לא מומלץ לתת הרשאה כזו ב Server File בארגון.

דוגמה:

הבאנו לדוד הרשאת Full Control – כעת דוד יכול לעשות כל העולה על רוחו בקבצים ובתיקיות, כולל מחיקה, עריכה ועוד..

Travers Folder/Execute File – העברת תיקיה / הפעלת קובץ

הרשאה זו מאפשרת / שוללת מעבר בתיקיות מוגבלות על מנת להגיע לתת תיקיה ששם יש למשתמש הרשאות הפעלה של קבצים.

חלק מן ההרשאה הזו (Execute File) מחייב לתת אפשרות להפעיל קבצים, כי בדיוק כמו שפותחים תיקיה כך גם ניתן לפתוח קובץ. ניתן להגדיר הרשאה זו על תיקיות ותתי תיקיות ואז לא יהיה ניתן לפתוח קבצים- יורחב בהמשך.

דוגמה:

אני רוצה לאפשר לדוד לגשת לתיקיה: d:\data\test1

אבל אני לא רוצה שדוד יעשה מה שהוא רוצה בתיקיה data.

אז אפעיל את האפשרות הזו ודוד לא יוכל לעשות כלום חוץ מלהגיע ליעד שלו לתיקיה test1.

List Folder/ Read Data – פירוט תיקיה/ קריאת נתונים

הרשאה זו מאפשרת / שוללת צפייה בשמות של קבצים ותתי תיקיות (לא חל על התיקייה עצמה שעליה נתנו את ההרשאות).

גם פה מכיוון שיש לנו Read Data אז ניתן לאפשר או לשלול צפייה בקבצים (לפתוח את הקבצים ולראות מה יש בתוכם).

שימו לב: זו הרשאה המגיעה כברירת מחדל כאשר מגדירים “קריאה בלבד”.

דוגמה:

אני רוצה שדוד יוכל להגיע לתיקיה d:\data\test3

אבל אני לא רוצה שיהיה לו הרשאות למחוק קבצים או לבצע שינויים, זאת אומרת שאם הוא ינסה לגשת ל:

d:\data

וינסה לשנות קובץ הוא יקבל שגיאה שאין לו הרשאות.

כמובן שדוד יוכל לפתוח קבצים בתיקיה data.

Read Attributes – קריאת תכונות

הרשאה זו מאפשרת / שוללת צפייה בתכונות של הקובץ / תיקיה, למשל אם הקובץ הוא קריאה בלבד או שהוא מוסתר.

לדוגמה:

אני רוצה שדוד ידע האם הקובץ הוא מוסתר או לא, אז אם דוד יכנס למאפיינים של הקובץ הוא יראה את המידע הזה במידה ואפשרתי את ההרשאה הזו.

Read Extended Attributes – קריאת תכונות מורחבות

דומה מאד לסעיף למעלה, רק שפה זה נקבע ע”י תוכנות ועשוי להשתנות בהתאם לתוכנה.

דוגמה: תוכנה שדוד יריץ תוכל לבדוק שהקובץ מוסתר או לא.

Creat Files /Write Data – יצירת קבצים / קביעת נתונים

הרשאה זו מאפשרת / שוללת יצירת קבצים בתוך תיקיה, כמו כן ניתן יהיה לבצע שינויים בקבצים והחלפת קבצים (למשל עריכת קובץ Word ואז שמירה שלו מבצעת פעולה של החלפה – הקובץ הקיים נמחק ואז נשמר עותק חדש ועדכני).

דוגמה:

דוד רוצה שתהיה לו הרשאה ליצור קבצים, למשל קובץ Word.

אם נסמן את ההרשאה הזו כמאופשרת, דוד יוכל לערוך קבצים, ליצור אותם וכמובן למחוק אותם.

Create Folders/ Append Data – יצירת תיקיות / צירוף קבצים

הרשאה זו מאפשרת / שוללת יצירת תתי תיקיות בתוך תיקיה קיימת.

כמו כן, ניתן לשנות תוכן של קבצים אבל לא למחוק או לשנות את הקובץ הקיים.

דוגמה:

אפשרתי לדוד את ההרשאה הזו, כעת דוד יכול ליצור תיקיות תחת התיקייה שעליה נתתי את ההרשאה.

Write Attributes – כתיבת תכונות

כמו ההרשאה Read Attributes רק שפה ניתן לשנות תכונות.

דוגמה:

במידה וסימנתי את ההרשאה הזו כמאופשרת, דוד יוכל לקבוע שהקובץ יהיה מוסתר או לבטל הסתרה של קובץ.

הרשאה זו לא מאפשרת ל”בוב” למחוק / לשנות קבצים / תיקיות.

Write Extended Attributes – כתיבת תכונות מורחבות

אותו עקרון כמו Read Extended Attributes , רק שפה ניתן לשנות תכונות.

דוגמה:

במידה וסימנתי את ההרשאה הזו כמאופשרת, תוכנה שדוד יריץ תוכל לקבוע שהקובץ יהיה מוסתר או לבטל הסתרה של קובץ.

הרשאה זו לא מאפשרת ל”בוב” למחוק / לשנות קבצים / תיקיות.

Delete Subfolders and Files – מחיקת תיקיות משנה וקבצים

הרשאה זו מאפשרת / שוללת מחיקת תתי תיקיות וקבצים, ההרשאה לא מאפשרת למחוק את התיקייה עצמה שממנה ההרשאות מגיעות (תיקיית האב).

הרשאה זו חזקה יותר מההרשאה Delete!

דוגמה:

נתתי לדוד הרשאה לבצע מחיקה לתתי תיקיות וקבצים, את ההרשאה נתתי על:

D:\data

זאת אומרת שבתיקיה Data דוד לא יכול לעשות כלום, אבל כל מה שמתחתיה הוא יכול למחוק תיקיות / קבצים.

Delete – מחיקה

הרשאה זו מאפשרת / שוללת מחיקת קובץ או תיקיה ספציפית!

הרשאה זו אינה מחלחלת לתתי תיקיות או קבצים.

כמו כן, במידה ומסומן Delete Subfolders and Files על התיקיה מעל , אז ההרשאה Delete לא תקפה.

דוגמה:

נתתי לדוד הרשאות Delete על התיקיה D:\data\test10

בכזה מצב, דוד יכול למחוק קבצים ותיקיות שנמצאות בתוך D:\data\test10 בלבד!

Read Permissions – הרשאות קריאה

הרשאה זו מאפשרת / שוללת לראות את ההרשאות הקיימות.

דוגמה:

דוד רוצה לדעת האם יש לו ואם כן איזה הרשאות על תיקיה.

אם הוא יכנס לחלון של ההרשאות ולא אפשרתי את ההרשאה הזו, לא יוצג לו כלום.

במידה ואפשרתי את ההרשאה הזו, הוא ידע בדיוק מה מותר ומה אסור לו.

Change Permissions – הרשאות שינוי

הרשאה זו מאפשרת / שוללת שינוי הרשאות קיימות.

דוגמה:

אם אסמן את האפשרות הזו דוד יכול להיכנס ללשונית של ההרשאות ולהוסיף / להסיר / לשנות הרשאות כאוות נפשו.

Take Ownership – קבלת בעלות

הרשאה זו מאפשרת / שוללת אפשרות של קבלת בעלות על קבצים ותיקיות. במידה ולמשתמש אין הרשאות על הקובץ אבל הוא הבעלים, המשתמש תמיד יכול להוסיף לעצמו הרשאות על הקובץ / תיקיה.

דוגמה:

דוד יצר קובץ Word כל שהוא, הוא הבעלים של הקובץ כעת, גם אם אסיר לו את ההרשאות, עדיין דוד יכול להוסיף לעצמו הרשאות על הקובץ.

אופציות נוספות

לאחר שהבנו מהי כל הרשאה, נרחיב על האופציות הנוספות:

בחלון הזה יש לנו מספר אפשרויות:

  1. בחירת המשתמש שעליו נחיל את ההרשאות
  2. ניתן לבחור האם ההרשאה תהיה מאופשרת או שנשלול לו את ההרשאה. שימו לב: הרשאות Deny תמיד אבל תמיד יותר חזקות מהרשאות Allow !!
  3. על מה להחיל את ההרשאות?
  4. יש מספר אפשרויות (תרגום לעברית למטה):

מלמעלה למטה:

  • תיקיה זו בלבד
  • תיקיה זו, תתי תיקיות וקבצים
  • תיקיה זו ותתי תיקיות
  • תיקיה זו וקבצים
  • תתי תיקיות וקבצים בלבד
  • תתי תיקיות בלבד
  • קבצים בלבד

אם נחזור למסך הראשי של ההרשאות נוכל לראות את האפשרות הזו:

  1. הכפתור Disable inheritance בעצם מבטל את כל ההרשאות שהגיעו מהתיקייה למעלה.

כאשר נלחץ עליו המערכת הפעלה תשאל אותנו מה אנחנו רוצים לעשות:

  • להשאיר את כל ההרשאות כמו שהם עכשיו אבל להתחיל להחיל הרשאות מהתיקייה הזו.

תמונה להמחשה:

  • להסיר את כל ההרשאות שמגיעות מתיקיית האב – במידה ותבחרו באופציה הזו רשימת ההרשאות תהיה ריקה לחלוטין!

תמונה להמחשה:

בהודעה שתוקפץ נבחר ב- Remove all inherited permissions from this object על מנת למחוק את ההרשאות:

דוגמה:

יש לי תיקיה ב: D:\data\MyFolder

על תיקיה Data נתתי הרשאות Full Control ל-Everyone (לא מומלץ)

אני לא רוצה של-Everyone יהיה הרשאות על התיקייה MyFolder, בכזה מצב אני אלחץ על Disable inheritance ואם אחליט להסיר את ההרשאות הקיימות אבחר ב-Remove.

כל ההרשאות שמעתה והלאה אתן על Data לא יחולו על MyFolder !!

2. במידה ונסמן ב-V את replace all child object permissions with inheritable permissions from this object

כל, אבל כל ההרשאות שקיימות על התיקייה הזו יחולו באופן אוטומטי על התתי תיקיות וקבצים. אם יש הרשאות שונות על תתי תיקיות, ההרשאות האלו ימחקו ובמקומם נקבל את ההרשאות שיש על התיקייה הזו!

Effective Access – גישה תקפה

כעת נחזור למסך הראשי של ההרשאות, נראה שם את הלשונית Effective Access

לשונית זו בעצם נותנת לנו מידע איזה הרשאות יש למשתמש / קבוצה על קבצים / תיקיות.

  1. נלחץ על הלשונית המדוברת
  2. נבחר משתמש או קבוצה שנרצה לבדוק איזה הרשאות יש להם
  3. נלחץ על הכפתור Access Effective View על מנת לצפות בהרשאות שיש למשתמש.

דוגמה לבדיקת Effective Permissions

להלן דוגמה לבדיקה של הרשאות משתמש:

הרשאות Deny למשתמש

כפי שניתן לראות במקרה שלנו נתתי למשתמש TestUser הרשאות Deny על List folder / Read data (תזכורת: Deny תמיד יותר חזק)

כמו כן החלתי את ההרשאה הזו רק על התיקייה הנוכחית ותתי תיקיות, לא כולל קבצים.

בכזה מצב המשתמש לא יכול להיכנס לתיקיה c:\data\TestUser , אבל הוא כן יכול להיכנס לתיקיה c:\data

בכזה מצב מנעתי מהמשתמש לחטט בתיקיות, המשתמש יכול לפתוח קבצים עם קישור ישיר בלבד, למשל:

c:\data\TestUser\ProfileImage.jpg

הרשאות Allow למשתמש

נתתי למשתמש TestUser הרשאות Allow על תיקיה זו, תתי תיקיות וקבצים עם מספר הרשאות, שימו לב שחלק מהדברים זה List Folder / Read Data

הדברים היחידים שלא אפשרתי למשתמש זה מחיקת התיקייה עצמה (Delete), שינוי הרשאות (Change Permissions), בעלות לקחת וכמובן (Take Ownership).

בעיניי זו ההרשאה הקלאסית ל FC אבל בלי FC באמת.

צפייה בהרשאות הקיימות למשתמש

בחרתי את המשתמש TestUser ורציתי לראות איזה הרשאות קיימות עליו.

כפי שניתן לראות כל מה שסימנתי ב-Allow מסומן שיש הרשאות מלבד List Folder / Read Data ששמתי אותו ב-Deny ,וכמו שכבר הבנתם, Deny תמיד יותר חזק!

בעלות

אז מה זה בעצם אומר בעלות?

בעלים – מי שיצר את הקובץ / תיקיה בתנאי שיש לו הרשאות להיות בעלים.

זוכרים שהורדנו את Creator Owner מההרשאות? זה לא סתם.

במידה ולמשתמש יהיה הרשאות להיות בעלים של קובץ הוא יוכל (כמו שהובא לעיל) לשנות הרשאות ולבצע שינויים (במידה ומאופשר לו מבחינת הרשאות NTFS).

כמובן שהמינוס הכי גדול פה לדעתי זה שלך כ- Administrator לא יהיה הרשאות לגעת בקובץ ואז תהיה חייב לקחת בעלות.

זה גם יכול לדפוק את הגיבוי- אם אתה עובד על גיבוי קבצים אבל אין לך הרשאות כי אתה לא הבעלים…

על מנת לשנות את הבעלים על קובץ / תיקיה ניכנס ללשונית של האבטחה ונלחץ על Change כמו בתמונה הבאה:

נבחר במשתמש הרלוונטי ונאשר.

לאחר מכן, ה Windows ייתן לנו אפשרות להחיל את הבעלות על כל התתי קבצים והתיקיות.

תמונה להמחשה:

שימו לב: באותו רגע, במידה ושיניתם הרשאות ועוד לא החלתם אותם, הוא גם יחיל את כל ההרשאות מאותו חלון, לכן עדיף פעם אחת לשנות בעלות ואם יש צורך לאשר את הכל ולסגור, ואז לפתוח מחדש ולשנות הרשאות.

לאחר שאישרתי את החלון של החלפת הבעלות גם על תתי תיקיות וקבצים, הקובץ c:\data\testtxt.txt קיבל בעלות חדשה וכעת Test1 הוא הבעלים:

שימו לב: לא בוצע שום שינוי ברמת ההרשאות NTFS ולכן ההרשאות לא השתנו, רק הבעלים ישתנה.

איך לתת הרשאות בצורה נכונה

ניקח מצב שיש לכם עץ תיקיות תחת c:\data

שם יש לכם 3 תיקיות: Folder Test1, Folder Test2, Folder Test3

יש לכם 4 משתמשים ב-Active Directory לכדלהלן: Test1, Test2, Test3, Test4

אני רוצה לתת הרשאות למשתמשים Test2 + Test1 קריאה בלבד על התיקייה Test2

ואני רוצה לתת הרשאות מלאות למשתמשים Test4 + Test3 על התיקייה Test2.

איך אני אעשה את זה בצורה חכמה?

בשלב הראשון אני אצור קבוצות חדשות ב-AD. ואדאג לסדר את הקבוצות תחת OU רלוונטי כמו בעץ OU הבא:

בתוך ה OU בשם NTFS Groups יצרתי 2 קבוצות:

  • קבוצה 1 בשם Folder Test2 – RO

בתוכה יהיו המשתמשים עם הרשאות קריאה בלבד על התיקייה הרלוונטית.

שימו לב: כתבתי למטה ב “Notes” את הפרטים של איזו תיקיה בדיוק מדובר ובאיזה שרת. לא חובה אבל מאד מומלץ לרשום על מנת לשמור על סדר ואם טכנאי אחר ינסה להבין, אז שידע על מה מדובר.

תמונה להמחשה:

כמובן צירפתי את המשתמשים שכתבתי למעלה לקבוצה הזו:

לאחר מכן, אצור עוד קבוצה.

  • קבוצה 2 בשם Folder Test2 – FC

בתוכה יהיו המשתמשים עם הרשאות קריאה ועריכה על התיקייה הרלוונטית.

תמונה להמחשה:

וכמובן רשימת משתמשים בתוך הקבוצה הזו:

כעת נעבור להרשאות ,NTFS שם אתן את ההרשאות לפי הקבוצה הרלוונטית שפתחתי לפני כן.

הכנסת הרשאות ל-Domain Users

אלך לתיקיה הראשית (המשותפת במקרה שלי) ואתן הרשאות ל-Domain Users קריאה בלבד על התיקייה Data עצמה ללא תתי תיקיות וקבצים על מנת שהמשתמשים יוכלו להיכנס לתיקיה הראשית וממנה לנווט לתיקיות האחרות לפי ההרשאות שלהם.

מבחינת אבטחת מידע אין להכניס Everyone בהרשאות, לא ב NTFS ולא בשיתופים.

לעיתים בשיתוף כן ניתן להכניס אבל זה תלוי בתוכן התיקייה (למשל התקנות MSI שהמחשבים צריכים גישה דרך GPO אז כן אכניס Everyone, ושוב, רק בשיתופים)

תמונה להמחשה:

כעת ניתן על התת תיקיה הרשאות לפי הקבוצות שיצרנו.

ככה נראה חלון הרשאות כברירת מחדל:

אני תמיד מנקה את ההרשאות הקיימות למצב שיישאר לי רק את:

  • קבוצה – Administrators
  • System – מובנה במערכת

אבל ברגע שננסה להסיר את כל השאר נקבל את השגיאה הבאה במסגרת האדומה:

השגיאה בעצם אומרת לנו שלא ניתן להסיר הרשאות קיימות מכיוון שההרשאות מגיעות בירושה מתיקיית האב.

בכזה מצב נלחץ על הכפתור במסגרת הירוקה Disable inheritance וההרשאות לא יתקבלו מלמעלה.

נקבל את ההודעה הזו וכמובן נבחר באופציה הראשונה על מנת להמיר את ההרשאות מתיקיית האב:

לאחר מכן אנו נראה בחלון ההרשאות שההרשאות לא יתקבלו בירושה משום תיקיה:

ואז נגיע למצב הרצוי שההרשאות נקיות לפי מה שבחרתי (סימנתי את מי שאני לא רוצה ולחצתי על Remove):

כעת נוסיף את ההרשאות על הקבוצות שיצרנו בשלב הקודם וניתן להם את ההרשאות לפי השם של הקבוצה.

במקרה שלי אני מכניס את הקבוצה Folder Test2 -FC ונותן לה הרשאות שהם Full Control לפי נקודת מבטי.

כמו שכתבתי למעלה, מבחינתי ההרשאה האולטימטיבית ל-FC מבלי לתת FC זה לפי החלון הבא:

מה שביטלתי את הסימון שלהם זה בשביל למנוע:

  • Delete – שלא ימחקו את התיקייה עצמה
  • Change Permissions – שלא יוכלו לשנות הרשאות על קבצים / תיקיות
  • Take Ownership – שלא יוכלו לקבל בעלות על קבצים / תיקיות
  • Full Control – באופן אוטומטי הסימון מתבטל ברגע שנוריד V מהרשאה מסוימת

לאחר מכן הוסיף את הקבוצה Folder Test2 – RO כמובן עם הרשאות קריאה והפעלה בלבד:

ניתן לקרוא מה זה כל דבר בפירוט למעלה. בגדול – קריאה והפעלת תיקיות וקבצים ולא יותר מזה, למשתמשים בקבוצה הזו לא יהיה אפשרות למחוק / לשנות / לערוך וכו’ שום קובץ או תיקיה.

בדיקת הרשאות תיקיה

כעת נעבור לבדיקה שבאמת זה תקין.

אני מתחבר עם המשתמש Test1 וכמו שכתבתי למעלה, המשתמש נמצא בקבוצה Folder Test2 – RO

כאשר אני מנסה לגשת לתיקיה

C:\Data\Folder Test2

אני מצליח:

אם אנסה לגשת לתיקיה שאין לי הרשאות אליה, למשל לתיקיה

c:\Data\Folder Test1

אקבל את השגיאה שאין לי הרשאות:

זוכרים שנתתי הרשאות על התיקייה Data הראשית ש-Domain Users יוכלו להיכנס לתיקיה עצמה בלבד? ראו את ההרשאות שנתתי בתמונה למטה

שימו לב: הצלחתי להיכנס לתיקיה Data משום שסימנתי רק את האופציה This Folder Only. למשתמש אין הרשאות לפתוח קבצים או ליצור תיקיות או קבצים.
הסיבה שלא ניתן לפתוח קבצים היא משום שסימנתי את This Folder Only ולא את This Folder And Files.

כאשר אני מנסה לפתוח את הקובץ TestTXT אני מקבל את השגיאה הבאה:

במילים פשוטות– אין לך הרשאות ואתה לא הבעלים של הקובץ.

טיפים

  1. לפי המלצת Microsoft לא מומלץ לעבוד על הרשאות פר משתמש, רק פר קבוצות. אפילו למשתמש אחד נפתח קבוצה.
  • יתרון – סדר. בשנייה אחת מעיפים משתמשים מהקבוצה ואין להם יותר הרשאה.
  • חיסרון – מחייב יציאה וכניסה למערכת (במיוחד ב-Domain) על מנת לעדכן את המחשב שהצטרפתם או יצאתם מהקבוצה הרלוונטית.
  1. לא מומלץ לשים הרשאות Deny אם לא חייבים, מספיק שלא מביאים הרשאות Allow
  1. תזכרו תמיד כלל – הרשאות Deny תמיד חזקות יותר מהרשאות Allow !
  2. הימנעו כמה שיותר מחלוקת הרשאות שונות על תתי תיקיות, תמיד תשגיחו לתת הרשאה אחת על תיקיית האב, ומשם שיחלחל לכל שאר תתי התיקיות בירושה.
  3. מומלץ לפתוח 2 קבוצות או יותר פר תיקיית אב עם שם התיקייה וסוג ההרשאות.
  4. כמו כן תחת השדה Notes מומלץ לרשום פירוט על הקבוצה, מהן ההרשאות שניתנו למשתמשים בקבוצה זו
  5. אל תחסכו בפרטים, כל מידע עוזר, תשתדלו לפרט כמה שניתן ואיפה שאפשר. כמובן שיהיה קצר וקולע ולא להתחיל לכתוב מגילות שאף אחד לא יקרא אותן.
  6. במידה וניתן להימנע מהרשאות Creator Owner הימנעו מזה כמה שאפשר. הרשאה זו טובה בעיקר ל-Folder redirection ודברים מסוג זה.

תוכנות ועזרים

התוכנה יודעת להוציא דוח הרשאות ,NTFS שיתוף, בעלות על קבצים ועוד.

ניתן לשמור את הדוח כטמפלייט לפעמיים הבאות.

התוכנה יודעת לייצא את הדוחות למספר פורמטים:

XML, HTML, EXCEL, PDF, CSV

  • Take Ownership – קובץ Registry שמוסיף בתפריט של Explorer אופציה לקחת בעלות על קבצים /תיקיות:
קרדיט לשמואל אלון על המדריך המאלף!
]]>
https://tiktakit.com/ntfs-and-share-permissions/feed/ 0
קיצורי דרך להגדרות מערכת https://tiktakit.com/system-shortcuts/ https://tiktakit.com/system-shortcuts/#respond Sun, 20 Jun 2021 10:57:20 +0000 https://tiktakit.com/?p=7652 קיבצנו עבורכם מגוון קיצורי דרך להגדרות מערכת, את הקיצורים מקלידים כמובן בחלונית ה-RUN.

Shortcuts

הסבר קיצור דרך
מציג את כל ההתקנות המותקנות במערכת ההפעלה appwiz.cpl
הגדרת תצורת פוליסי באופן מקומי gpedit.msc
צפייה בשירותי מערכת והפסקת/אתחול שירותים services.msc
הגדרת משתמשים וקבוצות למחשב מקומי lusrmgr.msc
הגדרת עליית מערכת הפעלה msconfig
הגדרת מנהל התקנים devmgmt.msc
כלי אבחון DirectX DXDIAG
הצגת מידע מערכת msinfo32
הגדרות רשת וכרטיסי רשת ncpa.cpl
הגדרות עכבר main.cpl
ניהול דיסקים קשיחים diskmgmt.msc
הגדרת כניסת משתמשים למערכת netplwiz
הצגת Event Viewer eventvwr.msc
ניהול המחשב compmgmt.msc
ניהול רכיבים dcomcnfg
מדיניות אבטחה מקומית secpol.msc
הצגת צג הביצועים perfmon.msc
הצגת שיתופים ותיקיות משותפות fsmgmt.msc
עורך הרישום regedit
הגדרות חומת האש של מערכת ההפעלה firewall.cpl
הגדרות נוחות גישה utilman
הגדרות מאפייני מערכת sysdm.cpl
מרכז אבטחה ותחזוקה wscui.cpl
הגדרות מאפייני אינטרנט inetcpl.cpl
הגדרות קול והתקני קול mmsys.cpl
הגדרות שפה intl.cpl
הגדרות תצוגה desk.cpl
הגדרות זמן ושעה timedate.cpl
הגדרות אפשרויות צריכת חשמל powercfg.cpl
מנהל המשימות taskmgr
חיבור לשולחן עבודה מרוחק mstsc
ניקוי הדיסק cleanmgr
זכוכית מגדלת magnify
הצגת לוח המקים על המסך osk
מערבל עוצמה sndvol
העברת קבצים באמצעות Bluetooth fsquirt
כלי שירות אימות התקן verifier
העברת פרופיל למערכת ההפעלה migwiz
אימות חתימות קבצים sigverif
פונטים של מערכת ההפעלה fonts
הגדרת בקרי משחק joy.cpl
כלי להסרת תוכנות זדוניות של מיקרוסופט mrt
עורך תווים פרטיים eudcedit
קונסולת ניהול mmc
שחזור המערכת rstrui

להורדת ספר הפקודות השלם לחץ כאן או כאן

פקודת SFC לתיקון מערכת הפעלה

פקודת SFC היא פקודה המאפשרת תיקון לקבצי מערכת תקולים, ומגיעה בכמה וריאציות:

sfc

הסבר פקודה
סריקה מידית דרך כלי השירות System File Checker Utility sfc /scannow
סריקה באתחול הבא של המחשב sfc /scanonce
סריקה בכל אתחול של המחשב sfc /scanboot
ביטול הגדרת סריקה בכל אתחול של המחשב sfc /revert
סריקת מטמון Purge File Cache sfc /purgecache
הגדרת גודל מטמון Set Cache Size to Size x sfc /cachesize=x

פקודות הדור החדש

בעדכונים האחרונים של Windows 10 בוצעו שינויים נרחבים בממשקי מערכת ומסכי ההגדרות.

חלונית הגדרות מערכת החדשה

לדוגמה, על מנת להיכנס למסך ההגדרות רשום ב-Run את הפקודה:

ms-settings:

או לחלופין פתיחה בחלונית cmd על ידי שימוש בפקודה:

start ms-settings:

להלן מספר דוגמאות שימושיות של פקודות כאלו:

Startms

תיאור פקודה
מציגה את המדפסות המחוברות למחשב ms-settings:printers
הגדרות צג ms-settings:display
מציג הודעות ופעולות ms-settings:notifications
צריכת חשמל ושינה ms-settings:powersleep
הצגת סטטוס מקום בכונני ms-settings:storagesense
הגדרת מצב Tablet ms-settings:tabletmode
חיבור מקרן ms-settings:project

ניתן ליצור קיצורי דרך בשולחן עבודה לפקודות נפוצות דוגמת ms-settings:printers על מנת לייעל את העבודה.

להורדת ספר פקודות startms השלם לחץ כאן או כאן

]]>
https://tiktakit.com/system-shortcuts/feed/ 0
הצגת FTP בתיקיה במקום בדפדפן https://tiktakit.com/display-ftp-in-folder-view/ https://tiktakit.com/display-ftp-in-folder-view/#respond Tue, 08 Jun 2021 06:50:09 +0000 https://tiktakit.com/?p=7528 התקלה מופיעה כאשר רושמים את כתובת ה-FTP בסייר הקבצים, רק שבמקום להיפתח בתיקיה, ה-FTP נפתח דפדפן האינטרנט.

שלב ראשון

נכנסים בלוח הבקרה אל אפשרויות אינטרנט ונגש לטאב ה-Advanced

או לחלופין נגש לחלונית ה-Run או cmd ונכניס שם את השורה הבאה ואנטר:

C:\Windows\System32\control.exe inetcpl.cpl,,4

בחלונית שנפתחה, תחת סעיף גלישה (browsing), יש לוודא סימון של 2 האפשרויות הבאות:

Enable FTP folder view

Use Passive FTP

שלב שני

במידה והסעיפים בשלב הראשון כבר מסומנים ניתן לבטל את הפיירוול ולבדוק אם הגישה לFTP נפתחת מהתקיות כרגיל.

שלב שלישי

במידה ועדיין לא נפתח כרגיל ניתן לבצע שינוי ברמת הרג’סטרי

שימו לב: השינוי ברג’סטרי מסדר את הבעיה, אבל מומלץ לבצע ייצוא לתיקיה לפני ביצוע השינויים

נכנסים ברגסטרי לנתיב הבא:

HKEY_CLASSES_ROOT\ftp

ומוודאים שקיימים הפריטים הבאים לכדלהלן:

"(Default)"="URL:File Transfer Protocol"
"AppUserModelID"="Microsoft.InternetExplorer.Default"
"EditFlags"=dword:200002
"FriendlyTypeName"="@C:\\Windows\\system32\\ieframe.dll,-905"
"ShellFolder"="{63da6ec0-2e98-11cf-8d82-444553540000}"
"Source Filter"="{E436EBB6-524F-11CE-9F53-0020AF0BA770}"
"URL Protocol"=""

במידה והפריטים שונים, יש לשנות לפי המובא כאן.

בהצלחה!

]]>
https://tiktakit.com/display-ftp-in-folder-view/feed/ 0
הגדרת מחשב לקוח באתר https://tiktakit.com/new-customer-checklist/ https://tiktakit.com/new-customer-checklist/#respond Mon, 07 Jun 2021 12:07:15 +0000 https://tiktakit.com/?p=7523 לנוחיותכם להלן רשימת CHECKLIST המכילה את השלבים בהגדרת מחשב חדש באתר לקוח:

☐ התקנת ATERA או כל תוכנת אחרת

☐ הכנסה לדומיין (במידה ואין דומיין, לציין ב-KeePass משתמש וסיסמא לוקלים)

☐ הגדרת אדמין לוקאלי

☐ הגדרת דוא”ל ארגוני (בלבד) + תיבות נוספות לצפייה (אם יש) + הוספת ארכיונים

☐ פתיחת יומנים משותפים + תיקיות ציבוריות (אנשי קשר וכו’) במידת הצורך

☐ אם הוגדר DNS ידני לצורך הגדרה- לבטל בסיום

☐ בדיקת רזולוציה לש”ר המשתמש לוקלי + טרמינל (אם יש)

☐ הגדרת מדפסות

☐ הגדרת קיצורי דרך לאופיס

☐ הגדרת איזור זמן ושפה + מקלדת

☐ הורדת תצוגה מוגנת בוורד + אקסל

☐ אקטיבציה לאופיס + שליחת פרטים לעדכון במסמך אקסל שלנו

☐ וידוא כונני רשת

☐ הוספת כתובת לסורק המשרדי (אם יש)

☐ הגדרת טרמינל (אם יש)

☐ העברת חומרים

☐ התקנת כרטיס חכם (אם יש)

☐ בדיקה אם יש אנטי וירוס ארגוני + התקנה במידה ויש

☐ בדיקה עבור תוכנות נוספות מול הלקוח

]]>
https://tiktakit.com/new-customer-checklist/feed/ 0
הבדלים בין RAID https://tiktakit.com/raid/ https://tiktakit.com/raid/#comments Tue, 07 Jan 2020 09:59:33 +0000 https://tiktakit.com/?p=4686 בסביבות עבודה רבות אך גם בראיונות למקומות עבודה השאלה הזו נשאלת לא מעט. ברור שלא כל איש IT זוכר את ההבדלים בין תצורות RAID השונות. לשם כך אנו מגישים את ההסבר הבא אחת ולתמיד:

RAID 0

מחלק את המידע באופן שווה בין הכוננים, מערך הדיסקים מתנהג כמחיצה אחת ומציע מהירויות קריאה-כתיבה גבוהות במיוחד.

מספר דיסקים מינימלי לשיטה זו עומד על 2 דיסקים, כאשר מד הביצועים תלוי במספר הדיסקים ובסוג הדיסקים (SSD,HDD), הוי אומר: יותר דיסקים = יותר ביצועים.
ניצול המקום בשיטה זו עומד על 100%, כלומר, אינך מאבד מקום ליתירות. המשמעות של זה היא שאין עמידות בתקלות כונן או מה שנקרא- אין fault tolerance.
התפוקה המהירה הופכת שיטה זו למושלמת עבור עבודה על גיבויים, יישומי שרת חד פעמיים, אך גם עבור מעצבים גרפיים, עורכי וידאו, או ביצוע פעולות חד פעמיות חזקות (כמו למשל עבודה של מכונה בלילה על ביצוע Rebuilding של דיסק קשיח בשרת).

RAID 1

שיטה זו מציגה את היתירות (או אם תרצו- יכולת הגיבוי) הגבוהה ביותר, והיא למעשה ההפך הגמור מ-RAID 0.

מינימום דיסקים נדרש עומד על 2 דיסקים לצורך ביצוע דופליקציה (העתק בין 2 הדיסקים) של המידע, ומעניק קיבולת אחסון של 50% עבור שימוש, כאשר החצי השני עבור גיבוי.
בשיטה זו תקבלו 50 אחוז קיבולת, אך עם 100 אחוז גיבוי או כישלון- שזה לא תמיד טוב.
שיטת ההעתקה הזו מאטה את הביצועים, ומהירות הכתיבה דומה כמעט למהירות כונן בודד, אך מהירות הקריאה כאן משופרת מכיוון שאפשר לקרוא מ2 הכוננים.

RAID 5

נחשב לתצורה הנפוצה ביותר עבור עסקים וכונני NAS.
שילוב מהירות של RAID 0 יחד עם ההגנה על הנתונים של RAID 1 לתצורה אחת, הופך את RAID 5 לשיטה הנפוצה ביותר, ומביא את הפתרון הזול והאמין ביותר להגנה על נתונים.

פתרון הדיסק הנוסף מכיל את החלקים לשחזור באופן אוטומטי במקרה של כשל באחד מהכוננים.
מינימום דיסקים נדרש- 3, עם ניצול קיבולת של 75 אחוז.
RAID 5 מסוגל להתמודד רק עם כשל של כונן אחד, ומציע את התכונה של “החלפה חמה”, כלומר אפשר בקלות לשלוף ולהחליף את הכונן התקול מבלי לכבות את השרת או את מכשיר ה-NAS.

החיסרון כאן הוא כמובן ב-Parity. בכל מערך דיסקים של 4 דיסקים, אנו “מאבדים” דיסק אחד לטובת ה-Parity.

מה שמעביר אותנו לנושא החשוב הבא, וכאן אנו פותחים סוגריים להסבר על Parity.

מה זה Parity?

במחשבים, זוגיות (או שיוויון) היא טכניקה הבודקת האם הנתונים אבדו או נכתבו מחדש כאשר הם מועברים ממקום אחסון אחד למשנהו או כאשר הם מועברים בין מחשבים.

איך עובד ה-Parity?

מכיוון שהעברת נתונים אינה תהליך ללא שגיאות, לא תמיד הנתונים מתקבלים באותו אופן שבו הם הועברו. ביט Parity מוסיף checksums  ל-Data המאפשר למכשיר היעד לקבוע אם הנתונים התקבלו כהלכה.

זוגיות ו-Striping

מושג השוויון משמש גם במערך יתירות של הגנת דיסקים עצמאיים. בחלק מקבוצות RAID – כגון RAID 6 או RAID 5 –  יש כונן דיסק אחד או יותר המכיל מידע Parity המאפשר להם לבנות מחדש נתונים במקרה של כשל בכונן.

לדוגמה, מערכי RAID בעל double-parity  (המכונה גם RAID 6 ) מפזר נתונים על פני כונן אחד במערך של לפחות ארבעה כוננים ברמת בלוק, כמו RAID 5  , ולאחר מכן משתמש בכונן נוסף של Parity בכל הכוננים. זאת אומרת, שב-Raid 6, שני דיסקים מתוך הארבעה נפסיד לטובת ה-Parity, בעוד שב-Raid 5 “נפסיד” רק כונן 1.

גישה זו שומרת מפני אובדן נתונים של שני כוננים כושלים. החסרונות ל- RAID בעלות זוגיות כפולה כוללים שימוש בבקר מורכב, עלות של שני כוננים נוספים ליישום ,ומהירויות כתיבה איטיות יותר בשל מערך ה-Parity הנוסף.

כאשר הנתונים נכתבים לקבוצתRAID  תמיד יהיה להם ה-Parity  הנכון, שכן הם עברו אלגוריתמים שונים לבדיקת שגיאות. כך שאם כונן בקבוצת RAID נכשל, המערכת משתמשת במידע על הדיסקים הנותרים יחד עם הפרטי הנמצאים ב-Parity כדי לבנות מחדש את הנתונים בכונן שנכשל לכונן חילוף.

איך למעשה זה קורה?

אם קבוצת RAID משתמשת בParity שווה, היא יכולה להבין מה היה בכונן הכושל על ידי הוספת הביטים בכוננים הנותרים.

כעת נחזור לתצורת RAID 6

RAID 6

מציע תכונות דומות כמו של ה-RAID 5, אך עם בלוק מאוחד נוסף, המאפשר התמודדות עם כשלים של 2 כוננים, ועדיין להיות פעילים.

מינימום דיסקים נדרש- 4.

עם תצורה של 4 דיסקים הקיבולת הזמינה לשימוש עומדת על 50% בלבד משטח האחסון, אך עם תצורה של 6 דיסקים הקיבולת תעמוד על 33% משטח האחסון המוקדש ליתירות, וכן על זה הדרך ככל שמוסיפים דיסקים.

RAID 50 & 60

RAID 50 הוא למעשה RAID 5 שנמצא תחת RAID 0 זו שיטה המאחדת את 2 השיטות ומציעה מהירויות גבוהות של קריאה-קריאה, אך עם מינימום של 6 דיסקים לפריסה ראשונית.

RAID 50 יכול לשרוד כשלי כונן מרובים.
RAID 60 מציע ביצועים חזקים יותר ויתירות, כאשר כאמור החסרון היא במינימום של 6 דיסקים.

לסיכום:

RAID 0 – משתמש ב Stripping לביצועים ומשאיר 0 מקום לשגיאות.
RAID 1 – משתמש ב Mirroring לאמינות אך לא נותן שיפור בביצועים, ואנחנו מאבדים שווי אחסון של חצי מהכמות שיש לנו.
RAID 5 – משתמש ב Stripping לביצועים וב Distributed Parity לאמינות. מאבדים כונן אחד לטובת Parity.
RAID 4 – בדיוק כמו RAID 5 אך משתמש ב Dedicated Parity ולא ב Distributed Parity.
RAID 6 – משתמש ב Stripping לביצועים וב Double Distributed Parity לאמינות מירבית. מאבדים שני כוננים לטובת Parity.
RAID 10 – שילוב של RAID 1 ו RAID 0 – אמינות טובה בזכות Mirroring , וגם ביצועים איכותיים מכיוון שהמידע נפרס לאורך קבוצות של RAID 1 .
RAID50/60 – שילוב של מערך RAID5/6 ומערך 0. אמינות מצויינת וכמות אחסון גבוהה במיוחד אך גם יקר מאד.

מה הכי טוב?

לאיזון יתירות, השימוש בכונן הדיסק והביצועים של RAID 5 או RAID 50 הם בחירה נהדרת. הם מספקים יתירות, מאפשרים את טווח השימוש הגדול ביותר בדיסק, ומעניקים לך הגנה על המידע, בשביל השקט הנפשי שלך.

אחרית דבר

הדברים מתחילים להיות מעט יותר מורכבים כאן בהשוואה לתצורות RAID הבודדות.
ישנן רמות רבות אחרות, כמו גם בעיקר השילוב של רמות פשוטות יותר נמוכות, כלומר RAID 0 + 1, RAID 10 (RAID 1 + 0) ורבות אחרות אשר מתוכננות ומשתמשות בתרחישים מסוימים ולסביבות ספציפיות.

במקרים כאלו הדבר ידרוש תשומת לב ועבודה רבה יותר על ביצוע תחזוקה ועלות התקציב.

]]>
https://tiktakit.com/raid/feed/ 2
חיבור לתוכנת Anydesk https://tiktakit.com/anydesk/ https://tiktakit.com/anydesk/#respond Wed, 13 Nov 2019 17:31:29 +0000 https://tiktakit.com/?p=4457 נתקעתם בבעיה? חייבים עזרה? תמיכה מרחוק היא הפתרון האולטימטיבי. במדריך הבא נלמד כיצד לאפשר תמיכה ע”י איש קשר באמצעות שליטה מרחוק על המחשב שלכם.

יש לעבור לפי השלבים הבאים:

ראשית ניגש אל אתר Anydesk ונוריד את קובץ ההפעלה. (עבור משתמשי MAC יש ללחוץ כאן) ונקליק על Download Now

Download Anydesk. צילומסך: אתר התוכנה

לאחר ההורדה יש ללחוץ על האייקון של Anydesk לפתיחת התוכנה:

לחיצה על האייקון Anydesk

באם קופץ החלון הבא יש ללחוץ על הפעל:

יש ללחוץ על הפעל במידה וחלון זה קופץ

ייפתח החלון הבא:

חלון התוכנה

יש למסור לתומך/איש IT את המספר המופיע בצד שמאל למעלה:

This Desk

בחלון שנפתח אצלכם יש ללחוץ על Accept לאישור חיבור:

לחצו על Accept

זהו. כעת שבו בנחת וצפו בתומך מסדר את התקלה.

]]>
https://tiktakit.com/anydesk/feed/ 0
קיצורי דרך במקלדת https://tiktakit.com/shortcuts/ https://tiktakit.com/shortcuts/#respond Mon, 04 Nov 2019 18:14:26 +0000 https://tiktakit.com/?p=4299 החיים יכולים להיות ממש קלים כשמכירים את הדרך הקצרה והנכונה. להלן מקבץ יעיל מהם.

קיצור דרך שם קיצור
A + ctrl בחר הכל
C + ctrl העתק
V + ctrl הדבק
S + ctrl שמירה
X + shift + ctrl יצירת תיקיה חדשה
Tab + Alt מעבר בין חלונות
D + הצגת שולחן העבודה
esc + shift + ctrl הצגת מנהל המשימות
S + shift + העתקת אזור מהמסך
R + הצגת חלונית הפעלה
prt sc העתקת תצוגת מסך

הרשימה תתעדכן מעת לעת. מוזמנים לעקוב.

]]>
https://tiktakit.com/shortcuts/feed/ 0
פינוי דיסק קשיח מלא https://tiktakit.com/treesize/ https://tiktakit.com/treesize/#respond Wed, 02 Sep 2015 16:29:18 +0000 http://coreneto.com/blog/?p=1 מנסים להוריד קבצים מהאינטרנט אך נתקלים בשגיאה של “מקום מלא”? מנסים לקבל מיילים חדשים ב-Outlook אבל משום מה לא יורדים מיילים חדשים? ייתכן והדיסק הקשיח מלא עד אפס מקום. מה עושים?

סמפטום

בדרך כלל ישנן התראות ותמרורי אזהרה המופיעים לפני שהמקום בדיסק הקשיח נסתם. במקביל להתעלמות מהן, לרוב התוכנות פשוט לא יתפקדו כמו שצריך, ובמקרים מיוחדים תושבתו לחלוטין מביצוע פעולות.

למה זה קורה?

כמו כל דבר בחיים, מערכת הפעלה צריכה דבר שנקרא Maintenance (תחזוקה). אם לא מפנים מדי פעם מקום מה-Temp , או מבצעים מחיקה של קבצים שאיננו צריכים- לדוגמה בתיקיית ההורדות יכולים להתאסף קבצים ענקיים, נגלה מהר מאוד שנגמר לנו המקום.

תיקיית Downloads

אז מה עושים?

איתור תיקיות וניקוי דיסק

כך נראה דיסק מלא

תיקיית Temp של המשתמש

בדרך כלל יש הרבה קבצי עדכונים, קבצי temp , או קבצי מערכת שתופסים נפח.
לחץ על “כפתור התחל+R” ובחלונית שנפתחה הקלד %temp% ולחץ אנטר.

בחלון הבא תיפתח תיקיית ה-Temp של המשתמש

יש לסמן את כל הקבצים ע”י לחיצה במקלדת על CTRL+A, קליק ימני בעכבר ובחירה ב-מחק תוך כדי לחיצה רצופה על המקש Shift במקלדת.

קליק ימני בעכבר תוך כדי לחיצה על Shift במקלדת

תיקיית Temp של Windows

אזור נוסף “מועד לפורענות” הוא הנתיב:

CMD
c:\windows\temp

בנתיב זה קיימות תיקיות עדכוני מערכת התופסים לעיתים נפח אדיר (להלן 54GB):

תיקיית Temp של Windows
כאמור 54GB של עדכוני מערכת

תיקיית Outlook של המשתמש

לכל תיקיית משתמש במחשב/שרת יש בדרך כלל תיקיית Outlook בכתובת (כאשר User מציין את שם המשתמש של המשתמש):

C:\Users\User\AppData\Local\Microsoft\Outlook

בדרך כלל אם לא מבצעים צמצום נפח תיבה במחשב על ידי ביצוע Cache של נניח עד 3 חודשים, התיבה תיטען במלואה, מה שיוביל לסתימת הדיסק הקשיח במקרים רחוקים:

שינוי Cache

על מנת לשנות cache יש לגשת ללוח הבקרה ואז להקליק על Mail (Microsoft Outlook)

בחלונית שנפתחה יש ללחוץ על חשבונות דואר אלקטרוני

בחלונית שנפתחה יש לסמן את התיבה הרצויה ואז ללחוץ על שינוי

בחלונית שנפתחה יש להוריד את הסימון משנה אחת/תמיד אל 3 חודשים

חיפוש באמצעות Treesize

לחיפוש בצורה מקצועית יותר- תוכנה בשם Treesize (להורדה מכאן או מכאן) תעשה לכם חיים קלים. התוכנה מאפשרת סריקה ומציאה מהירה של קבצים עתירי נפח עם אפשרויות נרחבות לסידור ומחיקה.

Treesize

תוכנת FolderSizes

תוכנה נוספת בשם FolderSizes שתמצא קבצים גדולים ותעשה סדר בכונן, אך גם מאפשרת ייצוא מידע לאקסל/PDF:

תצוגת Charts
תוצאות סריקה
יצוא נתונים למספר תוכנות

תוכלו לנתב את דרככם דרך התוכנות, לסדר ולמחוק קבצים גדולים או כפולים, ולפנות מקום בכונן. התוצאה:

איתור קבצים כבדים באמצעות Powershell

אם ברשותכם מערכת הפעלה מסוג Windows 10 או Server 2012R2 והלאה, תוכלו לאתר תיקיות כבדות באמצעות PowerShell

בהצלחה!

]]>
https://tiktakit.com/treesize/feed/ 0