Search

Visitors Counter

TodayToday6
YesterdayYesterday64
This_WeekThis_Week309
This_MonthThis_Month1697
All_DaysAll_Days46528
Your_IP 54.81.210.42

W rejestrze systemowym dodajemy klucz DWORD:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters\DisabledComponents

o wartości FFFFFFFF

Pozwoli to zapobiec występowania błędu:

"This computer has at least one dynamically assigned IPV6 address. For reliable DHCPv6 server operation, you should use only static IPv6 addresses"

Konfigurację bramki Cisco SPA 112, 122 najlepiej wykonać przez interfejs WWW. Standardowo bramka nie ma przypisanego stałego adresu IP. Po podłączeniu bramki SPA do sieci z serwerem DHCP potrzebujemy dowiedzieć się jaki adres został jej przydzielony. Możemy to zrobić podłączając do niej aparat telefoniczny. Wybierając na telefonie **** wchodzimy do menu konfiguracji o czym jesteśmy poinformowani (głosowo). Następnie wybieramy na telefonie 110#. Głos w słuchawce odczyta nam aktualny adres bramki VoIP.

Usłyszany adres wprowadzamy w pasek adresu przeglądarki internetowej. Domyślny login i hasło to admin/admin

Po zalogowaniu wybieramy poziomą zakładkę Voice a następnie poziomą zakładkę Line 1

W wyświetlonych parametrach zmieniamy dane zgodnie z informacjami przekazanymi od naszego operatora.W przypadku HaloPolska.

NAT KeepAliveEnable: Yes
Register Expires: 60 [sekund]
Proxy: sip.halopolska.net
Display Name/Name: dowolna nazwa (np. HaloPolska)
User ID: nazwa konta VoIP (212xxxx)
Password: hasło konta VoIP
PreferredCodec: G729

 

 

 

W przypadku gdy do naszego urządzenia będziemy podłączali FAX w tej samej zakładce ustawiamy

FAX V21 Detect Enable: yes
FAX CNG Detect Enable: yes
FAX Passthru Method: ReINVITEFAX
FAX EnableT38: yes
FAX Tone Detect Mode: caller or callee

 

Dane w bazie SQL w postaci plików (BLOB - binary large object) mogą być przechowywane w tabelach bazy albo w systemie plików (FILESTREAM). Jeżeli planujemy, że będziemy przechowywać w bazie pliki o wielkości większej niż 1MB i korzystamy z darmowej wersji SQL-a (SQL Express), warto rozważyć zastosowanie przechowywania danych w systemie plików. 

FILESTREAM jest domyślnie wyłączony. Aby to zmienić należy:

1. Na serwerze z zainstalowanych SQL-em otworzyć aplikację SQL Server Configuration Manager.

2. Z lewej strony okna wybieramy SQL Server Services.

3. Klikamy prawym klawiszem na SQL Serwer (nazwa_instancji) w której chcemy włączyć FILESTREAM i wybieramy opcję Properties.

4. Przechodzimy do zakładki FILESTREAM i zaznaczmy opcję "Enable FILESTREAM for Transact-SQL access", "Enable FILESTREAM for file I/O access", "Allow remote clients access to FILESTREAM data"

5. Zmiany zatwierdzamy klawiszem OK

6. W SQL Server Management Studio logujemy się do wybranej bazy danych i tworzymy "New Query".

7. Jako zapytanie wklejamy następujący kod:

EXEC sp_configure filestream_access_level, 2

RECONFIGURE

8. Klikamy Execute.

9. Restartujemy usługę SQL Serwer

Aby pozbyć się wyskakującego okienka aplikacji Synaptics po wciśnięciu kombinacji klawiszy alt + shift + L musimy dodać do rejestru następujący klucz:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SynTP\Parameters\Debug /v DumpKernel /d 00000000 /t REG_DWORD /f

Synchronizacja czasu w domenie jest bardzo ważnym elementem. Rozjazd czasu na poszczególnych stacjach roboczych może prowadzić do wielu dziwnych problemów. Poza tym zsynchronizowany czas jest potrzebny do poprawnego działania protokołu kerberos używanego za każdym razem kiedy logujemy się do domeny. 

Komputery i serwery w domenie synchronizują czas z kontrolerem domeny, który jest używany do logowania. Kontroler domeny synchronizuje czas z PDC emulatorem. Emulator kontrolera PDC jest rolą odpowiedzialną za synchronizację baz danych z zapasowymi kontrolerami domeny. W całej domenie istnieje tylko jedna taka rola. PDC emulator synchronizuje czas z domeną wyższą w hierarchii lasu. PDC emulator w domenie głównej synchronizuje czas z zewnętrznym źródłem. Może to być zarówno urządzenie znajdujące się w naszej sieci jak i serwer czasu znajdujący się w internecie. 

W Windows 2012 nie znajdziemy z panelu sterowania / data i godzina  zakładki czas z internetu. Aby skonfigurować serwer z którym będziemy synchronizować czas należy w konsoli z uprawnieniami administratora wpisać polecenia

net stop w32time

w32tm /config  /syncfromflags:manual /manualpeerlist:ntp.nask.pl,0x1 /reliable:yes /update

net start w32time

Powyższe polecenie ustawi serwer czasu na ntp.nask.pl, W przypadku podawania adresu IP serwera, powinniśmy na końcu wpisać 0x8. Parametr "reliable:yes" wymusza na stacjach klienckich aby kontrole domeny był dla nich źródłem czasu. 

 

Chcąc wymusić synchronizację czasu na stacji klienckiej w konsoli wydajemy polecenie w32tm /resync

Sprawdzenie poprawności działania synchronizacji wykonamy poleceniem w32tm /query /status

Kiedy próbowałem odinstalować hp client security manager pojawiał się błąd "Error 1325.Hewlett-Parkard is not a valid short file name."

Rozwiązaniem jest czasowe wyłączenie urządzenia stacji dysków CD-ROM/DVD poprzez manager urządzeń.

Instrukcja wdrożenia OpenVPN na routerze Ubiquiti EdgeMax

Wstępna konfiguracja

Internal IP: 195.100.100.195
eth0 WAN1
eth1 LAN 10.0.0.1/16
vtun0 OpenVPN Tunnel 10.1.0.0/24

Łączymy się z naszym routerem albo bezpośrednio poprzez SSH, albo poprzez CLI w interfejsie WWW
Po zalogowaniu wydajemy komendę 

sudo su

aby uzyskać uprawnienia administratora. Następnie zmieniamy bieżący katalog na:

cd /usr/lib/ssl/misc

1. Generujemy certyfikat autoryzacji

./CA.sh -newca

Po wydaniu powyższego polecenia 

CA certificate filename (or enter to create): - (naciskamy enter)
Enter pem pass phrase: tajneHasło
Verifying - Enter PEM pass phrase: tajneHasło
Country Name (2 letter code) [AU]: PL
xxx State or Province Name (full name) [Some-State]: (naciskamy enter)
Locality Name (eg, city) []: Miasto
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Firma
Organizational Unit Name (eg, section) []: (naciskamy enter)
Common Name (e.g. server FQDN or YOUR name) []: ROOT
Email Address []: (naciskamy enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (naciskamy enter)
An optional company name []: (naciskamy enter)

Wygenerowany certyfikat i jego klucz znajdują się w katalogach:

/usr/lib/ssl/misc/demoCA/cacert.pem
/usr/lib/ssl/misc/demoCA/private/cakey.pem

Tworzymy katalog

mkdir /config/auth/

i kopiujemy tam wygenerowane pliki

cp demoCA/cacert.pem demoCA/private/cakey.pem /config/auth/

2. Generujemy certyfikat serwera

./CA.sh -newreq

Wypełniamy pola tak jak przy certyfikacie autoryzacji poza linijką

Common Name (e.g. server FQDN or YOUR name) []: SERVER

Common Name musi być unikatowe!

Wygenerowane pliki znajdują się w bieżącym katalogu pod nazwami newreq.pem, newkey.pem i newcert.pem. 

Gdy mamy już certyfikat podpisujemy go

./CA.sh -sign

i przenosimy wygenerowane pliki wraz ze zmianą ich nazwy na bardziej przejrzystą:

mv newcert.pem /config/auth/server.pem
mv newkey.pem /config/auth/server.key

Dla wygody usuwamy hasło pliku serwera

openssl rsa -in /config/auth/server.key -out /config/auth/server-rmpass.key

i podmieniamy zmieniony plik

mv /config/auth/server-rmpass.key /config/auth/server.key

3. Generujemy klucz protokołu Diffiego-Hellmana służący do uzgadniania kluczy szyfrujących.

openssl dhparam -out /config/auth/dhp.pem -2 1024

UWAGA - proces generowania klucza trwa dłuższą chwilę! Jego wynikiem jest plik dhp.pem w katalogu /config/auth/

4. Generujemy certyfikaty użytkowników

./CA.sh -newreq

Pamiętajmy, że wypełniając kolejne kroki kreatora, pole Common Name musi być unikatowe

Common Name (e.g. server FQDN or YOUR name) []: NOWAK

Po wygenerowaniu certyfikatu dla użytkownika, podpisujemy go

/CA.sh -sign

i przenosimy wygenerowane pliki do katalogu /config/auth wraz ze zmianą nazwy

mv newcert.pem /config/auth/nowak.pem
mv newkey.pem /config/auth/nowak.key

Generując pliki dla kolejnego użytkownika pamiętamy o zmianie nazwy Common Name i nazwach przenoszonych plików.

5. Mając wygenerowane pliki certyfikatów konfigurujemy serwer OpenVPN. W tym celu w linii komend przechodzimy do trybu konciguracji

configure

Tworzymy nowy interfejs

set interfaces openvpn vtun0

który od razu edytujemy

edit interfaces openvpn vtun0

Ustawiamy opis interfejsu

set description OpenVPN

set mode server

Ustawiamy szyfrowanie

set encryption aes256
set hash sha256
set openvpn-option —comp-lzo

Adres IP podsieci dla VPN

set server subnet 10.1.0.0/24

Aktualny adres IP sieci lokalnej

set server push-route 10.0.0.0/16

Serwer dns dla klientów VPN

set server name-server 10.0.0.2

Lokalizacja wygnenerowanych wcześniej certyfikatów

set tls ca-cert-file /config/auth/cacert.pem
set tls cert-file /config/auth/server.pem
set tls key-file /config/auth/server.key
set tls dh-file /config/auth/dhp.pem

Zatwierdzamy i zapisujemy wprowadzoną konfigurację

commit
save

6. Dodajemy do Firewall Policies odpowiedni wpis. Jeżeli nie zmieniliśmy standardowej konfiguracji to:

edit firewall name WAN_LOCAL
set rule 2 action accept
set rule 2 description OpenVPN
set rule 2 destination port 1194
set rule 2 log disable
set rule 2 protocol udp
commit
save

7. Instalujemy na komputerze użytkownika klienta OpenVPN ze strony

https://openvpn.net/index.php/open-source/downloads.html

8. Kopiujemy certyfikat i klucz prywatny oraz certyfikat autoryzacji na komputer użytkownika. 

W łatwy sposób wykonamy to za pomocą pomocą darmowego programu WinSCP.

Następnie tworzymy plik z konfiguracją klienta. Nazwa pliku będzie jednocześnie nazwą konfiguracji. Prawidłowe rozszerzenie pliku to ovpn.

Certyfikaty oraz konfiguracja powinna się znaleźć w katalogu C:\Users\nazwa-użytkownika\OpenVPN\config

dev tun
persist-tun
persist-key
cipher AES-256-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote 195.100.100.195 1194 udp
ca cacert.pem
cert nowak.pem
key nowak.key
proto udp
float
comp-lzo yes
push "comp-lzo yes"
nobind
verb 3

8. Sprawdzamy czy klient jest podłączony

show openvpn status server

Aby działał podgląd zawartości plików PDF przy ustawieniu ikon w eksploatatorze Windows na średnie lub duże potrzebujemy

1. Zainstalowaną opcję rozszerzenia powłoki przy instalacji programu Foxit Reader. Potwierdzeniem instalacji będzie istnienie dwóch plików dll i jednego exe w katalogu C:\Program Files (x86)\Foxit Software\Foxit Reader\Shell Extensions

2. W opcjach folderów i wyszukiwania na zakładce Widok powinna być zaznaczona opcja "Wyświetl ikonę pliku na miniaturach" (Show preview handlers in preview pane) oraz wyłączona opcja "Zawsze pokazuj ikony, nigdy miniatur" (Always show icons, never thumbnails).

 

Instalując świeży Windows 10, czasem pojawia się problem z brakiem możliwości regulacji jasności ekranu. W sieci jest wiele informacji na ten temat. W moim przypadku problem pojawił się na komputerze marki HP ProBook z kartą graficzną Intel 5500. Objawem tego problemu jest brak suwaka "Dostosuj poziom jesności" w Ustawieniach ekranu. W centrum mobilności w systemie Windows suwak był, ale niestety nie działał. Próba aktualizacji sterowników karty graficznej nie przynosiła poprawy tego stanu rzeczy.

Za problem w moim przypadku był odpowiedzialny sterownik ekranu. Wchodząc w Menadżer urządzeń i rozwijając drzewo Monitory było "PnP Monitor (Standard)".

W takim przypadku wystarczy:

1. Kliknąć na "PnP Monitor (Standard)" prawym przyciskiem myszy i wybrać "Aktualizuj oprogramowanie sterownika...". 
2. Następnie co ważne wybrać opcję "Przeglądaj mój komputer w poszukiwaniu oprogramowania sterownika". 
Powyższy krok jest ważny ponieważ automatyczne wyszukiwanie sterowników nie przyniesie poprawy. 
3. Kolejno wybieramy "Pozwól mi wybrać z listy sterowników urządzeń na moim komputerze"  
4. A na koniec zaznaczamy "Standardowy monitor PnP" oraz klikamy dalej.

Po restarcie regulacja jasności powinna działać.

 

Szukając rozwiązania próbowałem zmieniać w rejestrze klucze:

MD_EnableBrightnesslf
KMD_EnableBrightnessInterface
FeatureTestControl

Ten ostatni ma u mnie wartość C200 i regulacja działa

Imapsync to wspaniałe narzędzie pozwalające na migrację poczty za pomocą protokołu IMAP. 

Chcąc zmigrować wiele kont dobrze jest wykorzystać w tym celu skrypt, pozwalający na automatyzację tego procesu.

Plik skryptu pozwalający na skopiowanie wiadomości do serwerów googla wygląda następująco:

 

echo

{ while IFS=';' read  u1 p1 fake

    do 

        { echo "$u1" | egrep "^#" ; } > /dev/null && continue

        echo "==== Start imapsync user $u1 ===="

      imapsync \

--host1 stary.serwer.pocztowy.com     \   #nasz stary serwer pocztowy - adres imap

        --user1 "$u1" \  #użytkownik pobrany z pliku plik.txt do starego serwera

        --password1 "$p1" \  #hasło pobrane z pliku plik.txt do starego serwera

        --ssl1\  #szyfrowanie połączenia ze starym serwerem 

        --host2 imap.gmail.com \  #adres serwerów google

        --user2 "$u1" \  #użytkownik pobrany z pliku plik.txt do serwera google

        --password2 "$p1" \  #hasło pobrane z pliku plik.txt do serwera google

        --ssl2 \  #szyfrowanie połączenia z nowym serwerem

        --maxsize 25000000 \  #limit wielkości wiadomości - 25MB

        --automap   \  #mapuje nazwy folderów lokalnych

        --expunge1  \  #nie synchronizuje elementów usuniętych

        --addheader \  #dodaje nagłówki wiadomością których im brakuje

        --exclude "\[Gmail\]$"      \   #zapobiega powstaniu błędu "Could not examine: 43 NO [NONEXISTENT] Unknown Mailbox: [Gmail] (now in authenticated state) (Failure)"

        --regextrans2 "s/[ ]+/_/g"  \  #zamienia spację których google nie obsługuje na podkreślnik

        --regextrans2 "s/['\^\"\\\\]/_/g" 

"$@"  

        echo "==== Koniec imapsync user $u1 ===="

        echo

    done 

} < plik.txt

 

Czyta on z pliku o nazwie plik.txt kolejne nazwy użytkowników oraz ich hasła.

Plik ten powinien wyglądać następująco:

 

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript.;hasloNowak;

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript.;hasloKowalski;