Search

Visitors Counter

TodayToday24
YesterdayYesterday67
This_WeekThis_Week148
This_MonthThis_Month1701
All_DaysAll_Days39210
Your_IP 54.198.116.180

Kiedy próbowałem odinstalować hp client security manager pojawiał się błąd "Error 1325.Hewlett-Parkard is not a valid short file name."

Rozwiązaniem jest czasowe wyłączenie urządzenia stacji dysków CD-ROM/DVD poprzez manager urządzeń.

Instrukcja wdrożenia OpenVPN na routerze Ubiquiti EdgeMax

Wstępna konfiguracja

Internal IP: 195.100.100.195
eth0 WAN1
eth1 LAN 10.0.0.1/16
vtun0 OpenVPN Tunnel 10.1.0.0/24

Łączymy się z naszym routerem albo bezpośrednio poprzez SSH, albo poprzez CLI w interfejsie WWW
Po zalogowaniu wydajemy komendę 

sudo su

aby uzyskać uprawnienia administratora. Następnie zmieniamy bieżący katalog na:

cd /usr/lib/ssl/misc

1. Generujemy certyfikat autoryzacji

./CA.sh -newca

Po wydaniu powyższego polecenia 

CA certificate filename (or enter to create): - (naciskamy enter)
Enter pem pass phrase: tajneHasło
Verifying - Enter PEM pass phrase: tajneHasło
Country Name (2 letter code) [AU]: PL
xxx State or Province Name (full name) [Some-State]: (naciskamy enter)
Locality Name (eg, city) []: Miasto
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Firma
Organizational Unit Name (eg, section) []: (naciskamy enter)
Common Name (e.g. server FQDN or YOUR name) []: ROOT
Email Address []: (naciskamy enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (naciskamy enter)
An optional company name []: (naciskamy enter)

Wygenerowany certyfikat i jego klucz znajdują się w katalogach:

/usr/lib/ssl/misc/demoCA/cacert.pem
/usr/lib/ssl/misc/demoCA/private/cakey.pem

Tworzymy katalog

mkdir /config/auth/

i kopiujemy tam wygenerowane pliki

cp demoCA/cacert.pem demoCA/private/cakey.pem /config/auth/

2. Generujemy certyfikat serwera

./CA.sh -newreq

Wypełniamy pola tak jak przy certyfikacie autoryzacji poza linijką

Common Name (e.g. server FQDN or YOUR name) []: SERVER

Common Name musi być unikatowe!

Wygenerowane pliki znajdują się w bieżącym katalogu pod nazwami newreq.pem, newkey.pem i newcert.pem. 

Gdy mamy już certyfikat podpisujemy go

./CA.sh -sign

i przenosimy wygenerowane pliki wraz ze zmianą ich nazwy na bardziej przejrzystą:

mv newcert.pem /config/auth/server.pem
mv newkey.pem /config/auth/server.key

Dla wygody usuwamy hasło pliku serwera

openssl rsa -in /config/auth/server.key -out /config/auth/server-rmpass.key

i podmieniamy zmieniony plik

mv /config/auth/server-rmpass.key /config/auth/server.key

3. Generujemy klucz protokołu Diffiego-Hellmana służący do uzgadniania kluczy szyfrujących.

openssl dhparam -out /config/auth/dhp.pem -2 1024

UWAGA - proces generowania klucza trwa dłuższą chwilę! Jego wynikiem jest plik dhp.pem w katalogu /config/auth/

4. Generujemy certyfikaty użytkowników

./CA.sh -newreq

Pamiętajmy, że wypełniając kolejne kroki kreatora, pole Common Name musi być unikatowe

Common Name (e.g. server FQDN or YOUR name) []: NOWAK

Po wygenerowaniu certyfikatu dla użytkownika, podpisujemy go

/CA.sh -sign

i przenosimy wygenerowane pliki do katalogu /config/auth wraz ze zmianą nazwy

mv newcert.pem /config/auth/nowak.pem
mv newkey.pem /config/auth/nowak.key

Generując pliki dla kolejnego użytkownika pamiętamy o zmianie nazwy Common Name i nazwach przenoszonych plików.

5. Mając wygenerowane pliki certyfikatów konfigurujemy serwer OpenVPN. W tym celu w linii komend przechodzimy do trybu konciguracji

configure

Tworzymy nowy interfejs

set interfaces openvpn vtun0

który od razu edytujemy

edit interfaces openvpn vtun0

Ustawiamy opis interfejsu

set description OpenVPN

set mode server

Ustawiamy szyfrowanie

set encryption aes256
set hash sha256
set openvpn-option —comp-lzo

Adres IP podsieci dla VPN

set server subnet 10.1.0.0/24

Aktualny adres IP sieci lokalnej

set server push-route 10.0.0.0/16

Serwer dns dla klientów VPN

set server name-server 10.0.0.2

Lokalizacja wygnenerowanych wcześniej certyfikatów

set tls ca-cert-file /config/auth/cacert.pem
set tls cert-file /config/auth/server.pem
set tls key-file /config/auth/server.key
set tls dh-file /config/auth/dhp.pem

Zatwierdzamy i zapisujemy wprowadzoną konfigurację

commit
save

6. Dodajemy do Firewall Policies odpowiedni wpis. Jeżeli nie zmieniliśmy standardowej konfiguracji to:

edit firewall name WAN_LOCAL
set rule 2 action accept
set rule 2 description OpenVPN
set rule 2 destination port 1194
set rule 2 log disable
set rule 2 protocol udp
commit
save

7. Instalujemy na komputerze użytkownika klienta OpenVPN ze strony

https://openvpn.net/index.php/open-source/downloads.html

8. Kopiujemy certyfikat i klucz prywatny oraz certyfikat autoryzacji na komputer użytkownika. 

W łatwy sposób wykonamy to za pomocą pomocą darmowego programu WinSCP.

Następnie tworzymy plik z konfiguracją klienta. Nazwa pliku będzie jednocześnie nazwą konfiguracji. Prawidłowe rozszerzenie pliku to ovpn.

Certyfikaty oraz konfiguracja powinna się znaleźć w katalogu C:\Users\nazwa-użytkownika\OpenVPN\config

dev tun
persist-tun
persist-key
cipher AES-256-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote 195.100.100.195 1194 udp
ca cacert.pem
cert nowak.pem
key nowak.key
proto udp
float
comp-lzo yes
push "comp-lzo yes"
nobind
verb 3

8. Sprawdzamy czy klient jest podłączony

show openvpn status server

Aby działał podgląd zawartości plików PDF przy ustawieniu ikon w eksploatatorze Windows na średnie lub duże potrzebujemy

1. Zainstalowaną opcję rozszerzenia powłoki przy instalacji programu Foxit Reader. Potwierdzeniem instalacji będzie istnienie dwóch plików dll i jednego exe w katalogu C:\Program Files (x86)\Foxit Software\Foxit Reader\Shell Extensions

2. W opcjach folderów i wyszukiwania na zakładce Widok powinna być zaznaczona opcja "Wyświetl ikonę pliku na miniaturach" (Show preview handlers in preview pane) oraz wyłączona opcja "Zawsze pokazuj ikony, nigdy miniatur" (Always show icons, never thumbnails).

 

Instalując świeży Windows 10, czasem pojawia się problem z brakiem możliwości regulacji jasności ekranu. W sieci jest wiele informacji na ten temat. W moim przypadku problem pojawił się na komputerze marki HP ProBook z kartą graficzną Intel 5500. Objawem tego problemu jest brak suwaka "Dostosuj poziom jesności" w Ustawieniach ekranu. W centrum mobilności w systemie Windows suwak był, ale niestety nie działał. Próba aktualizacji sterowników karty graficznej nie przynosiła poprawy tego stanu rzeczy.

Za problem w moim przypadku był odpowiedzialny sterownik ekranu. Wchodząc w Menadżer urządzeń i rozwijając drzewo Monitory było "PnP Monitor (Standard)".

W takim przypadku wystarczy:

1. Kliknąć na "PnP Monitor (Standard)" prawym przyciskiem myszy i wybrać "Aktualizuj oprogramowanie sterownika...". 
2. Następnie co ważne wybrać opcję "Przeglądaj mój komputer w poszukiwaniu oprogramowania sterownika". 
Powyższy krok jest ważny ponieważ automatyczne wyszukiwanie sterowników nie przyniesie poprawy. 
3. Kolejno wybieramy "Pozwól mi wybrać z listy sterowników urządzeń na moim komputerze"  
4. A na koniec zaznaczamy "Standardowy monitor PnP" oraz klikamy dalej.

Po restarcie regulacja jasności powinna działać.

 

Szukając rozwiązania próbowałem zmieniać w rejestrze klucze:

MD_EnableBrightnesslf
KMD_EnableBrightnessInterface
FeatureTestControl

Ten ostatni ma u mnie wartość C200 i regulacja działa

Imapsync to wspaniałe narzędzie pozwalające na migrację poczty za pomocą protokołu IMAP. 

Chcąc zmigrować wiele kont dobrze jest wykorzystać w tym celu skrypt, pozwalający na automatyzację tego procesu.

Plik skryptu pozwalający na skopiowanie wiadomości do serwerów googla wygląda następująco:

 

echo

{ while IFS=';' read  u1 p1 fake

    do 

        { echo "$u1" | egrep "^#" ; } > /dev/null && continue

        echo "==== Start imapsync user $u1 ===="

      imapsync \

--host1 stary.serwer.pocztowy.com     \   #nasz stary serwer pocztowy - adres imap

        --user1 "$u1" \  #użytkownik pobrany z pliku plik.txt do starego serwera

        --password1 "$p1" \  #hasło pobrane z pliku plik.txt do starego serwera

        --ssl1\  #szyfrowanie połączenia ze starym serwerem 

        --host2 imap.gmail.com \  #adres serwerów google

        --user2 "$u1" \  #użytkownik pobrany z pliku plik.txt do serwera google

        --password2 "$p1" \  #hasło pobrane z pliku plik.txt do serwera google

        --ssl2 \  #szyfrowanie połączenia z nowym serwerem

        --maxsize 25000000 \  #limit wielkości wiadomości - 25MB

        --automap   \  #mapuje nazwy folderów lokalnych

        --expunge1  \  #nie synchronizuje elementów usuniętych

        --addheader \  #dodaje nagłówki wiadomością których im brakuje

        --exclude "\[Gmail\]$"      \   #zapobiega powstaniu błędu "Could not examine: 43 NO [NONEXISTENT] Unknown Mailbox: [Gmail] (now in authenticated state) (Failure)"

        --regextrans2 "s/[ ]+/_/g"  \  #zamienia spację których google nie obsługuje na podkreślnik

        --regextrans2 "s/['\^\"\\\\]/_/g" 

"$@"  

        echo "==== Koniec imapsync user $u1 ===="

        echo

    done 

} < plik.txt

 

Czyta on z pliku o nazwie plik.txt kolejne nazwy użytkowników oraz ich hasła.

Plik ten powinien wyglądać następująco:

 

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript.;hasloNowak;

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript.;hasloKowalski;

Imapsync to narzędzie pozwalające na przeprowadzenie migracji danych pocztowych pomiędzy serwerami wspierającymi protokół IMAP. 

Aby je zainstalować na Ubuntu w pierwszej kolejności aktualizujemy bazę pakietów i instalujemy wymagane pakiety

sudo apt-get install makepasswd rcs perl-doc libio-tee-perl git libmail-imapclient-perl libdigest-md5-file-perl libterm-readkey-perl libfile-copy-recursive-perl build-essential make automake libunicode-string-perl

Jeżeli w naszym systemie nie mamy pakiety GIT to dodatkowo instalujemy

apt-get install git-core git-doc git-svn git-gui gitk

Gdy przebrniemy przez powyższe kroki przechodzimy do instalacji imapsync

git clone git://github.com/imapsync/imapsync.git

Przed wykonaniem make install potrzebujemy jeszcze kilka pakietów o które instalator sam zapyta

W moim przypadku dostałem informację:

What you have to do before using imapsync:

Install Unicode/String.pm
Install Perl module AuthenL:NTLM
Install Perl module Data:Uniqid
Install Perl module JSON:WebToken
Install Perl module Readonly
Install Perl module Test::MockObject
Install Perl module Test::Pod

Więc wykonałem:

sudo cpan

cpan> cpanm install "Authen::NTLM Data:Uniqid JSON:WebToken Readonly Test::MockObject Test::Pod"

Po tym wszystkim pozostało 

cd imapsync
mkdir dist
sudo make install

Gdy wszystko przebiegnie dobrze sprawdzamy wersję zainstalowanego oprogramowania

imapsync -v

i zaczynamy synchronizację

imapsync --host1 server1 --user1 user1 --password1 user1password --ssl1 --host2 server2 --user2 user2 --password2 user2password --ssl2

Dziś spotkałem się z problem braku możliwości włączenia panelu sterowania. Przy próbie wejścia elementy panelu pojawiały się tylko na chwilę.

W podglądzie zdarzeń odczytałem "Ścieżka modułu powodującego błąd: C:\WINDOWS\system32\IDTNC64.cpl" 

Po usunięciu programu programu IDT audio problem znikł. 

Aby wejść do przystawki dodaj usuń programy z panelu sterowania możemy wywołać polecenie "control appwiz.cpl"

Aby dodać nasz system linux do domeny Windows, przede wszystkim instalujemy pakiety

krb5-user
libpam-krb5

winbind
samba

Następnie modyfikujemy plik /etc/krb5.conf

Powinien on wyglądać następująco:

[libdefaults]

        default_realm = NAZWA.DOMENY

        ticket_lifetime = 24h

        forwardable = yes

[realms]

        NAZWA.DOMENY = {

                kdc = nazwa_hosta_kontroler_domeny

        }

[domain_realm]

        .nazwa.domeny = NAZWA.DOMENY

 

Ważnym jest aby w odpowiednich miejscach nazwę domenową wpisać wielkimi literami. W przeciwnym wypadku w następnym kroku, po wydaniu polecenia kinit otrzymamy komunikat:

"kninit: KDC reply did not match expectations while getting initial credentials"

 

Testujemy naszą konfigurację poprzez żądanie

kinit -V Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript.

Weryfikujemy poprawność żądania poleceniem klist

 

 

Zmiana portu nasłuchu w rejestrze:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStation\RDP-Tcp - klucz PortNumber - wartość dziesiętna numer portu

Zmiana adresu IP GroupWise na serwere Linux Suse

 

Zmianę adresów zaczynam od uruchomienia GroupWise Install. Wybieramy opcję "Upgrade an Existing Domain or Post Office to GroupWise 2014 R2"
Zmieniamy adres IP MTA dla Primary Domain oraz Post Office. Klikamy Next wpisujemy hasło administratora, Next i Finish
!!Uwaga - jeżeli adres IP dla Post Office jest zdefiniowany w pliku startowym POA należy dodać średnik przed linią zaczynającą się od --ip. W przeciwnym wypadku kreator nie zmieni adresu!!
W moim przypadku ścieżka do pliku startowego POA to /opt/gw/po/po.poa

 

Następnie zmieniamy adresy serwera Suse. W tym celu edytujemy pliki

 

/etc/sysconfig/network/ifcfg-eth0 odpowiedzialny a adres IP serwera

BOOTPROTO='static'
ONBOOT='yes'
BROADCAST='192.168.0.255'
ETHTOOL_OPTIONS=''
IPADDR='192.168.0.2'
MTU=''
NAME=''
NETMASK='255.255.255.0'
NETWORK='192.168.0.0'
REMOTE_IPADDR=''
STARTMODE='auto'

 

/etc/sysconfig/network/routes odpowiedzialny na bramę domyślną (gdy nie ma pliku to trzeba go utworzyć)

default 192.168.0.1 dev eth0

 

/etc/resolv.conf odpowiedzialny za serwery dns

nameserver 8.8.8.8
nameserver 8.8.4.4

 

/etc/hosts odpowiedzialny za mapowanie adresu IP do nazwy hosta

127.0.0.1 localhost
192.168.0.2 groupwise

 

/var/opt/novell/groupwise/webaccess/webacc.cfg odpowiedzalny za GroupWise WebAccess

Provider.SOAP.1.ip=192.168.0.2
Provider.DVA.1.ip=192.168.0.2
SOAP.Poll.host=192.168.0.2

 

Po tych krokach restartujemy serwer, uruchamiamy GroupWise Administration Console i sprawdzamy

Message Transfer Agents / Agent Settings - TCP/IP Address 192.168.0.2
Internet Agents / GroupWise / Agent Settings - TCP/IP Address 192.168.0.2
Post Office Agents / Agent Settings - TCP/IP Address 192.168.0.2