Крымская жемчужина бухарского эмира
Дворец Эмира Бухарского (Ялта).
Фото: tourprom.ru
Изумительная природа Крымского полуострова издавна привлекала к себе многих. Однажды побывав в Крыму, эмир Бухары Сеид-Абдул-Ахад-Хан полюбил его и решил построить здесь собственный дворец — небольшой, но изящный, с куполами, башнями и беседками. Дворец стал одним из красивейших в Ялте, пишет Kaktakto.
Сам эмир назвал имение «Дилькисо», что в переводе означает «пленительный» или «обворожительный». Оно пережило своего хозяина, гражданскую и Вторую мировую войны.
Прогрессивный эмир
Сеид Абдул-Ахад-Хан (1859-1910) — девятый бухарский эмир из династии мангытов. Вступил на бухарский престол в 1885 году. Он свободно владел четырьмя языками — узбекским, персидским, арабским и русским.
Фото: vostlit.info
Эмир Абдул-Ахад-Хан отменил пытки и ввел ограничения на смертные казни. Государь Бухары начал в эмирате промышленную добычу полезных ископаемых: меди, железа и золота, привлекая иностранный капитал и рабочих. Эмир лично участвовал в торговле каракулем. Бухара занимала третье место на мировом рынке по объему торговых операций с этим ценным мехом.
Абдул-Ахад-Хан не только был почитателем поэзии, но и составил «Диван» (сборник стихов). Свои поэтические творения эмир писал под псевдонимом «Ожиз» — слабый, беспомощный.
Эмир принимал активное участие в строительстве знаменитой мечети в Санкт-Петербурге — крупнейшей мечети в Европе того времени. На его средства и деньги его подданных был построен российский эсминец «Эмир Бухарский», участвовавший в Первой мировой войне.
Крымская жемчужина правителя Бухары
Абдул-Ахад-Хан стал первым правителем Бухары, чье правление полностью прошло в тесном сотрудничестве с императорским домом Российской империи. Эмир Бухары имел звание генерал-адъютанта, являлся генералом от кавалерии Русской армии, наказным атаманом Терского казачьего войска, шефом 5-го Оренбургского казачьего полка.
В отличие от современников — мусульманских лидеров — эмир много путешествовал, часто в Европейской части Российской империи. Особенно он любил Ялту, где он проводил лето с 1893 года.
Полюбив Южный берег Крыма, бухарский эмир решил построить здесь собственный дворец. Он приобрел участок в 1898 году и заложил на нем парк и четыре строения, из которых до наших дней дожило лишь главное здание — дворец.
Дворец Эмира Бухарского (Ялта).
Фото: tourprom.ru
Строительство дворца началось в 1907 году и длилось четыре года. Все это время работами руководил российский архитектор Николай Тарасов. Ему удалось создать на побережье Крымского полуострова уголок, напоминающий иллюстрацию к восточной сказке. В архитектуре дворца прослеживается классический для мавританского стиля прием — гармоничное сочетание полукруглых и прямоугольных форм. Абдул-Ахад-Хан искренне любил Ялту и свою крымскую резиденцию.
Эмир много лет был для Ялты своеобразным символом щедрости. В 1910 году он на свои деньги построил городскую бесплатную лечебницу. В большом двухэтажном доме размещались лаборатории, комнаты для служащих, хирургические и гинекологические кабинеты, приемная на сто человек.
За заслуги перед городом его избрали почетным гражданином Ялты и назвали его именем одну из улиц.
Фото: tourprom.ru
Судьба крымской резиденции эмира
После смерти Сеид Абдул-Ахад-хана крымскую усадьбу унаследовал его сын — Сеид Мир Алим-хан. Он не разделял любви отца к Крыму, поэтому в своей черноморской резиденции бывал нечасто.
В 1917 году жизнь в Российской империи перевернулась. В результате революции и роскошный дворец эмира Бухарского был национализирован. В 1921 году здесь был открыт Восточный музей Ялты. Затем по постановлению Президиума Крымского ЦИК от 23 мая 1924 года дворец был передан в пользование трудящимся Узбекистана, где начал работать санаторий «Узбекистан».
Годы Великой Отечественной войны были для дворца самыми сложными за всю историю его существования.
Восстановительные работы начались после освобождения полуострова и длились до 1970 года. Сейчас в этом корпусе располагается библиотека санатория «Ялта».
Ctbl me как открыть адрес
Тина Канделаки
309K subscribers
5.4K photos
2.38K videos
4.01K links
По PR и по вопросам рекламы —
@Pr_kilogram
Выступления, концерты — @EmpireOfMusic_Tabriz
About
Blog
Apps
Platform
Тина Канделаки
309K subscribers
This media is not supported in your browser
VIEW IN TELEGRAM
Еще два бренда с недели моды, которые нельзя пропустить.
Джорджо Армани в этом году исполнится 90 лет, но возраст совершенно не мешает ему продолжать удивлять нас, оставаясь в своем стиле.
И, конечно, еще один бренд с ярким ДНК — Jean Paul Gaultier.
Смотришь на творения Симон Роша и хочется скорей попасть в эту нежную сказку.
Хоть это и несвойственный мне стиль, но иногда бывает и такое настроение.
35.4K views 16:16
This media is not supported in your browser
36.8K views 18:01
Please open Telegram to view this post
40.0K views edited 07:38
Россия в одном кадре.
Наши каноничные панельки, и Родина-мать парит в огненных облаках. Есть что-то в этой картине завораживающее.
41.9K views 10:24
Власти Флориды решились на странный эксперимент. Палата представителей на этой неделе приняла двухпартийный закон о запрете несовершеннолетним в возрасте до 16 лет создавать учетные записи в социальных сетях. Кроме того, аккаунты, которые уже созданы, должны быть удалены.
Таким способом американцы решили бороться с влиянием соцсетей на неокрепшую психику подростков. К чему это приведет? Ни к чему хорошему, как показала ситуация с запретом абортов.
Полностью интернет запретить не получится, а значит, доступ на любые другие сайты возможен.
Митинги, конечно, новое поколение устраивать не будет, но я уверена, что они быстро найдут способ обойти этот запрет.
Cabeus CTBL-100 Стяжка нейлоновая неоткрывающаяся, безгалогенная (halogen free), 100×2.5мм, черная (100 шт)
Гарантийный период исчисляется c момента приобретения товара.
Выделите текст c ошибкой
и нажмите ctrl + enter .
Стяжки нейлоновые неоткрывающиеся
Стяжки применяются для увязки кабелей и проводов в пучок и монтажа кабельных линий и проводников. Ремешок самофиксирующийся с блокирующим неразъемным механизмом. Изготовлены из полиамида 6.6.
- Цвет: черный
- Замковый механизм: неразъемный
- Материал: полиамид 6.6
- Температура монтажа: -10°C ~ +85°C
- Температура эксплуатации: -40°C ~ +85°C (+110 0С в течении короткого времени)
- Не содержит галогенов
- Хорошая стойкость к маслам, смазкам, производным маслам, хлористым растворителям Ограниченная устойчивость к кислотам
- Не устойчивы к фенолам
- Упаковка: 100 шт
Артикул | Длина, мм | Ширина, мм | Макс. Ø пучка, мм |
Предел прочности на разрыв, кг |
CTBL-100 | 100 | 2,5 | 22 | 8,1 |
CTBL-150 | 150 | 2,5 | 35 | 8,1 |
CTBL-200 | 200 | 3,6 | 53 | 18,2 |
CTBL-250 | 250 | 3,6 | 65 | 18,2 |
CTBL-300 | 300 | 3,6 | 76 | 18,2 |
CTBL-370 | 370 | 3,6 | 102 | 18,2 |
CTBL-450 | 450 | 4,8 | 116 | 22,2 |
© 2010-2024, Cabeus.ru — Сетевое оборудование
Адрес: 142715, Московская обл., Апаринки, вл. 9
Тел.: +7 (495) 363-87-70, E-mail: info@cabeus.ru
Все права защищены “Законом об авторском праве”
О компании
Каталог продукции
Сертификаты
Дилеры / Прайс
Возможным способом оплаты заказа для юридических лиц является безналичный расчёт. После оформления заказа, на Ваш электронный почтовый ящик или факс высылается счет для оплаты.
Возможным способом оплаты заказа для физических лиц является: безналичный расчёт, оплата картой онлайн, оплата картой в офисе.
Получить товар можно после поступления денег на наш расчетный счет (обычно на следующий день).
Пришлите платежное поручение или квитанцию об оплате, если желаете ускорить получение заказа.
Перед приездом в офис, для получения оплаченного заказа, пожалуйста, уточните о поступлении денежных средств и о готовности товара к отгрузке со склада компании.
Не забудьте взять с собой правильно оформленную доверенность на получение товара по счёту.
Оплата в любом отделении банка по квитанции
После обработки заказа менеджером и согласования с клиентом на электронную почту или факс высылается заполненная квитанция для оплаты заказа в любом отделении банка.
Оплата картой On-Line на сайте
После обработки заказа менеджером Вам будет выслана ссылка на платежный шлюз ПАО СБЕРБАНК, через который Вы сможете оплатить свой заказ.
Защита от шифровальщиков с помощью FSRM в Windows Server
21.10.2016
itpro
Windows Server 2012 R2
комментариев 56
В этой статье мы разберем методику использования функционала File Server Resource Manager (FSRM) на файловом сервере Windows Server 2012 R2 для детектировании и блокировки работы вирусов-шифровальщиков (троянов-энкодеров, Ransomware или CryptoLocker). В частности, разберемся, как установить службу FSRM, настроить детектирование определенных типов файлов и, в случае детектирования таких файлов, заблокировать доступ пользователя к каталогу на файловом сервере.
Детектирование шифровальщиков с помощью FSRM
Если компонент File Server Resource Manager еще не установлен на сервере, его можно установить с помощью графической консоли Server Manager или из командной строки PowerShell:
Install-WindowsFeature FS-Resource-Manager -IncludeManagementTools
Проверим, что роль установилась:
Get-WindowsFeature -Name FS-Resource-Manager
После установки компонента сервер нужно перезагрузить.
Настройка SMTP параметров FSRM для отправки email уведомлений
Следующий этап — конфигурация SMTP параметров службы FSRM, благодаря которым администратор может настроить отправку email уведомлений на свой ящик. Для этого запустите консоль fsrm.msc, щелкните ПКМ по корню консоли File Server Resource Manager и выберите пункт Configure Options.
Укажите адрес SMTP сервера, почтовый ящик администратора и имя отправителя.
Совет. Если у вас отсутствует внутренний почтовый сервер, можно настроить пересылку через SMTP релей на внешние ящики.
Проверить корректность настройки SMTP сервера можно, отправив тестовое письмо с помощью кнопки Send Test E-mail.
Настроить параметры SMTP службы FSRM также можно выполнить с помощью Powershell:
Set-FsrmSetting -AdminEmailAddress «[email protected]» –smtpserver smtp.adatum.com –FromEmailAddress «[email protected]»
Создание группы расширений файлов, создаваемых шифровальщиками
Следующий шаг – создать группу файлов, в которой будут содержаться известные расширения и имена файлов, которые создают шифровальщики в процессе работы.
Этот список можно задать из консоли FSRM. Для этого разверните раздел File Screening Management -> File Groups и в меню выберите Create File Group.
Нужно указать имя группы (к примеру, Crypto-files) и внести все известные расширения в список с помощью поля Files to include.
Список известных расширений файлов, создаваемых шифровальщиками довольно большой, поэтому намного проще создать его с помощью PowerShell.
В Windows Server 2012 создать группу файлов с помощью PowerShell можно так:
New-FsrmFileGroup -Name «Crypto-files» –IncludePattern @(«_Locky_recover_instructions.txt»,»DECRYPT_INSTRUCTIONS.TXT», «DECRYPT_INSTRUCTION.TXT», «HELP_DECRYPT.TXT», «HELP_DECRYPT.HTML», «DecryptAllFiles.txt», «enc_files.txt», «HowDecrypt.txt», «How_Decrypt.txt», «How_Decrypt.html», «HELP_RESTORE_FILES.txt», , «restore_files*.txt», «restore_files.txt», «RECOVERY_KEY.TXT», «how to decrypt aes files.lnk», «HELP_DECRYPT.PNG», «HELP_DECRYPT.lnk», «DecryptAllFiles*.txt», «Decrypt.exe», «AllFilesAreLocked*.bmp», «MESSAGE.txt»,»*.locky»,»*.ezz», «*.ecc», «*.exx», «*.7z.encrypted», «*.ctbl», «*.encrypted», «*.aaa», «*.xtbl», «*.abc», «*.JUST», «*.EnCiPhErEd», «*.cryptolocker»,»*.micro»,»*.vvv»)
В Windows Server 2008 R2 придется воспользоваться утилитой filescrn.exe:
filescrn.exe filegroup add /filegroup:»Crypto-files» /members:»DECRYPT_INSTRUCTIONS.TXT|DECRYPT_INSTRUCTION.TXT| DecryptAllFiles.txt|enc_files.txt|HowDecrypt.txt|How_Decrypt.txt| How_Decrypt.html|HELP_TO_DECRYPT_YOUR_FILES.txt|HELP_RESTORE_FILES.txt| HELP_TO_SAVE_FILES.txt|restore_files*.txt| restore_files.txt|RECOVERY_KEY.TXT|HELP_DECRYPT.PNG|HELP_DECRYPT.lnk| DecryptAllFiles*.txt|Decrypt.exe|ATTENTION. txt|AllFilesAreLocked*.bmp| MESSAGE.txt|*.locky|*.ezz|*.ecc|*.exx|*.7z.encrypted|*.ctbl| *.encrypted|*.aaa|*.xtbl|*.EnCiPhErEd|*.cryptolocker|*.micro|*.vvv| *.ecc|*.ezz|*.exx|*.zzz|*.xyz|*.aaa|*.abc|*.ccc|*.vvv|*.xxx| *.ttt|*.micro|*.encrypted|*.locked|*.crypto|*_crypt|*.crinf| *.r5a|*.XRNT|*.XTBL|*.crypt|*.R16M01D05|*.pzdc|*.good| *.LOL!|*.OMG!|*.RDM|*.RRK|*.encryptedRSA|*.crjoker| *.LeChiffre|*.keybtc@inbox_com|*.0x0|*.bleep|*.1999| *.vault|*.HA3|*.toxcrypt|*.magic|*.SUPERCRYPT|*.CTBL|*.CTB2|*.locky»
Совет. Список известных расширений файлов различных шифровальщиков можно составить самостоятельно, или воспользоваться готовыми периодически обновляемым списками, ведущимися энтузиастами:
Во втором случае актуальный список расширений файлов для FSRM можно грузить прямо с веб сервера с помощью Invoke-WebRequest
new-FsrmFileGroup -name «Anti-Ransomware File Groups» -IncludePattern @((Invoke-WebRequest -Uri «https://fsrm.experiant.ca/api/v1/combined»).content | convertfrom-json | % )
Либо воспользоваться готовым файлом: crypto_extensions.txt. Данный файл можно сохранить на диск и обновить с его помощью созданную группу файлов FSRM:
$ext_list = Get-Content .\crypto_extensions.txt
Set-FsrmFileGroup -Name «Crypto-files» -IncludePattern ($ext_list)
Настройка File Screen Templates
Создадим новый шаблон File Screen Template, в котором определяются действия, которые FSRM должен выполнить при обнаружении указанных файлов. Для этого в консоли FSRM перейдите в раздел File Screen Management -> File Screen Templates. Создадим новый шаблон Create File Screen Template.
На вкладке настроек укажем имя шаблона “Block_crypto_files”, тип скрининга – Active screening (запрещается создавать указанные типы файлов) и в списке групп файлов выбрать Crypto-Files.
На вкладке E-mail Message включим отправку почтовых уведомлений, настроив текст оповещения по-своему вкусу.
На вкладке Event Log включим запись события в системный журнал. С указанием записывать только имя пользователя: [Source Io Owner]
На вкладке Command можно указать действие, которое нужно выполнить при обнаружении такого типа файла. Об этом чуть ниже.
Сохраните изменения. В списке шаблонов должен появится еще один.
Применение шаблона File Screen к диску или папке
Осталось назначить созданный шаблон к диску или сетевой папке на сервере. В консоли FSRM создадим новое правило Create File Screen.
В поле File screen path нужно указать локальный диск или путь к каталогу, для которого мы хотим включить систему защиты от шифровальщика, а в списке шаблонов выбрать созданный ранее шаблон Block_crypto_files.
Автоматическая блокировка доступа пользователя, зараженного шифровальщиком
Осталось настроить действие, которое FSRM будет выполнять при обнаружении файлов, созданных шифровальщиками. Мы воспользуемся готовым скриптом: Protect your File Server against Ransomware by using FSRM and Powershell (https://gallery.technet.microsoft.com/scriptcenter/Protect-your-File-Server-f3722fce). Что делает этот скрипт? При попытке записать «запрещенный» тип файла в сетевой каталог, FSRM запускает данный скрипт, который анализирует журнал событий и на уровне шары запрещает запись пользователю, из-под осуществлялась попытка записать запрещенный тип файла. Таким образом, мы заблокируем доступ зараженного пользователя к сетевой папке.
Скачайте указанный скрипт и распакуйте его в корень каталога C:\ на файловом сервере. В эту же папку скопируйте утилиту SubInACL (нужна для изменения разрешений на сетевой каталог). В каталоге должны оказаться следующие файлы:
- RansomwareBlockSmb.ps1
- StartRansomwareBlockSmb.cmd
- subinacl.exe
Примечание. В PS скрипте пришлось изменить строки:
$SubinaclCmd = «C:\subinacl /verbose=1 /share \\127.0.0.1\» + «$SharePart» + » /deny=» + «$BadUser»
if ($Rule -match «Crypto-Files»)
Осталось в настройках шаблона “Block crypto files” на вкладке Command указать, что должна запуститься командная строка с аргументом StartRansomwareBlockSmb.cmd:
Run this command or script: c:\windows\system32\cmd.exe
Command arguments: /c “c:\StartRansomwareBlockSmb.cmd”
Команда должна выполняться с правами локальной системы (Local System).
Тестирование защиты FSRM
Протестируем, как работает защита FSRM от шифровальщиков. Для чего в защищаемом каталоге создадим файл с произвольным расширением, и попробуем изменить его на запрещенное .locky.
При попытке сохранить запрещенный файл FSRM запишет в журнал событие:
Event ID: 8215
Source: SRMSVC
Скрипт RansomwareBlockSmb.ps1на основании данных из события запретит текущему пользователю доступ к данному каталогу, выставив в разрешениях на шару персональный deny:
Защита работает! В корне диска в логе можно посмотреть каталог и пользователя, из-под которого пытался запустится шифровальщик.
Если нужно обеспечить еще более высокий уровень зашиты, можно перейти от черного списка файлов к белому, когда на файловом сервере можно сохранять только файлы разрешенных типов.
Итак, мы рассмотрели, как с помощью FSRM автоматически блокировать доступ к сетевым каталогам пользователям, компьютеры которых заражены вирусом-шифровальщиком. Естественно, использование FSRM в таком режиме не может дать 100% гарантию защиты файлов на серверах от этого класса вирусов, но как один из эшелонов защиты, методика вполне себе пригодна. В следующих статьях мы рассмотрим еще несколько вариантов противодействия вирусам-шифровальщикам:
- Как восстановить файлы пользователя из снимков VSS после заражения шифровальщиком
- Блокировка вирусов и шифровальщиков с помощью Software Restriction Policies
Предыдущая статья Следующая статья