Search

Visitors Counter

TodayToday31
YesterdayYesterday77
This_WeekThis_Week108
This_MonthThis_Month1049
All_DaysAll_Days105427
Your_IP 3.228.24.192

Aby ustawić czas pobierania wiadomości z indywidualnego konta zewnętrznego dołączonego do Zimbry na 15 minut wykonujemy komendę:

zmprov ma Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. zimbraDataSourcePollingInterval 15m

Aby sprawdzić ustawienia konta, przyda się polecenie:

zmprov gds Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. 

Chcąc podłączyć nowy dysk do systemu linux najpierw należy sprawdzić już istniejące partycje za pomocą polecenia fdisk -l. Polecenie to, wyświetli również nazwy wszystkich dostępnych dysków.

Jeżeli na dysku, który chcemy dodać nie ma partycji, możemy je utworzyć, przy pomocy polecenia fdisk /dev/sdb (gdzie /dev/sdb jest nazwą dysku). Po uruchomieniu programu mamy dostępne następujące komendy:

d - usuwa partycje,

n - tworzy partycje,

p - oznacza partycję jako podstawową,

1 - ustawia jako pierwszą podstawową partycję,

w - zapisuje zmiany na dysk.

Po zapisaniu zmian, partycja powinna pojawić się w wykazie wyświetlanym poprzez polecenie fdisk -l

W następnym kroku należy sformatować partycję do odpowiedniego systemu plików. Operacji tej dokonamy za pomocą polecenia mkfs -t ext4 /dev/sdb1 (gdzie ext4 jest typem systemu plików)

Po tych zabiegach możemy zamontować partycję poleceniem mount /dev/sdb1 /mnt (montowanie pierwszej partycji na dysku sdb do katalogu /mnt)

Chcąc aby partycja była montowana przy każdym uruchomieniu, edytujemy plik /etc/fstab. Dodatkowa linia może wyglądać tak

/dev/sdb1 /mnt ext4 defaults 0 0

Wyraża ona chęć zamontowania pierwszej partycji dystku sdb do katalogu /mnt. Partycja ta jest w sytemie plików ext4 i ma zostać zamontowana z domyślnymi parametrami. Piąty parametr (0) to informacja dla programu dump, archiwizującego partycje. Ostatni parametr wyznacza kolejność sprawdzania systemu plików poprzez program fsck, który startuje wraz z systemem w momencie wykrycia błędów.

W pierwszej kolejności sprawdzamy czy mamy zainstalowane odpowiednie pakiety, takie jak

nscd.x86_64, pam_krb5.x86_64 i samba-winbind.x86_64

Dla przypomnienia w CentOS instalacja oprogramowania odbywa się za pomocą polecenia yum install

Gdy wszystko jest odpalamy authconfig-tui

Zaznaczamy opcje:

  • Cache Information
  • Use Winbind
  • Use MD5 Passwords
  • Use Schadow Passwords
  • Use Winbind Authentication
  • Local authorization is surricient

W następnym oknie zaznaczamy

  • ads
  • Domain: domena
  • Domain Controllers: adresy lub nazwy kontrolerów domeny (po przecinku bez spacji)
  • ADS Realm: pełna nazwa domeny
  • Template Shell /bin/bash

i klikamy Join Domain

W pierwszej kolejności sprawdzamy czy mamy zainstalowane odpowiednie pakiety, takie jak

nscd.x86_64, pam_krb5.x86_64 i samba-winbind.x86_64

Dla przypomnienia w CentOS instalacja oprogramowania odbywa się za pomocą polecenia yum install

Gdy wszystko jest odpalamy authconfig-tui

Zaznaczamy opcje:

  • Cache Information
  • Use Winbind
  • Use MD5 Passwords
  • Use Schadow Passwords
  • Use Winbind Authentication
  • Local authorization is surricient

W następnym oknie zaznaczamy

  • ads
  • Domain: domena
  • Domain Controllers: adresy lub nazwy kontrolerów domeny (po przecinku bez spacji)
  • ADS Realm: pełna nazwa domeny
  • Template Shell /bin/bash

i klikamy Join Domain

Konfiguracja sieci w systemie CentOS

Sprawdzamy jakie interfejsy mamy do dyspozycji:

ip a 

Tworzymy plik o nazwie ifcfg-eth0 (w przypadku interfejsu eth0) w katalogu /etc/sysconfig/network-scripts

W pliku tym umieszczamy:

DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
IPADDR 192.168.0.10
NETMASK=255.255.255.0
GATEWAY=192.168.0.1
PEERDNS=no
DNS1=192.168.0.1
DNS2=192.168.0.2
USERCTL=no

 

lub tylko:

DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes

w przypadku gdy korzystamy z DHCP

 

Gdy pojawia się

** Saving server config key zimbraSSLCertificate...failed.

** Saving server config key zimbraSSLPrivateKey...failed.

przy generowaniu certyfikatu w Zimbrze należy sprawdzić czy usługa LDAP jest włączona. 

Chcąc zdefiniować własny styl linii w programie Autocad, należy utworzyć nowy lub wyedytować istniejący plik opisujący style. 
Znajdziemy je w katalogu
C:\Users\Nazwa_użytkownika\AppData\Roaming\Autodesk\AutoCAD 2016\R20.1\plk\Support\
Pliki stylów linii mają rozszerzenie .lin. Standardowo w powyższym katalogu znajdują się pliki acadiso.lin i acad.lin

Opis każdego stylu zawiera się w dwóch linijkach. Składnia pierwszej z nich zaczyna się od * po której następuje nazwa stylu. Następnie wstawiamy przecinek i opisujemy styl,

Przykład: *eN_LINE,Projektowana linia niskiego napięcia

Druga linia opisuje dokładnie jak będzie wyglądał nowy styl. Składa się z kilku sekcji które oddzielamy przecinkami. Zaczynamy literą A następnie definiujemy długość linii i przerwy między nimi. Przerwę zaczynamy znakiem - (minus), a kropką jest linią o długości 0 (zero). Chcąc wpleść tekst w linię używamy nawiasów kwadratowych. Po ich otwarciu, w cudzysłowie definiujemy tekst. Po przecinku jego styl, następnie S=skala_teksu,U=obrót,X-przesunięcie,Y=przesuniecie.

Przykład: A,10,-1,["eN",SIMPLEX,S=0.5,U=0,X=-0.5,Y=-.25],-1

Podany w przykładzie styl, definiuje linie oznaczającą kabel elektryczny, która będzie wyglądała w następujący sposób:

- 5 jednostek rysunkowych linii ciągłej (zaczynamy połową z 10),
- odstęp o wielkości 2 jednostek (-1 z początku definicji i -1 z końca),
- w odstępie znajdzie się tekst eN pisany stylem SIMPLEX, czcionką o wielkości 0,5, nie obróconą (U=0).
  Napis będzie przesunięty o 0.5 jednostki w lewo i 0.25 w dół,
- kolejny napis będzie się znajdował 10 jednostek dalej.

Tekst jest standardowo wyrównany do prawej krawędzi. Przesuwając go o 0.5 jednostki w poziomie sprawiamy, że jego koniec znajdzie się dokładnie o tą wartość, od następnej części linii ciągłej. Przesuwając go o 0.25 jednostek w dół sprawiamy, że tekst będzie wyśrodkowany w stosunku do linii (przyjmując, że tekst ma wielkość S=0,5).

 

W celu przyspieszenia komputera używanego przez jedną osobę można wyłączyć opcję szybkiego przełączania użytkowników, bez wylogowywania.

Uruchamiamy gpedit.msc.

W otwartym oknie wybieramy Konfiguracja komputera -> Szablony administracyjne -> System -> Logowanie -> Ukryj punkty wejścia dla właściwości szybkiego przełączania użytkowników, (Hide entry points for Fast User Switching) i zmieniamy parametr na Włączone.

Przydatną funkcją podczas administracji domeną windows jest możliwość wyłączenia bądź zresetowania komputera będącego w sieci za pomocą zdalnego polecenia. Poleceniem tym jest oczywiście shutdown. Jego składnia prezentuje się następująco

shutdown [{-l|-s|-r|-a}] [-f] [-m [\\ComputerName]] [-t xx] [-c "message"] [-d[u][p]:xx:yy]

-l  wylogowuje bieżącego użytkownika,

-s  wyłącza komputer,

-r  restartuje komputer,

-a  anuluje polecenie wydane z parametrem opóźnienia,

-f  wymusza wyłączenie uruchomionych aplikacji,

-m [ \\ ComputerName ] nazwa lub adres komputera który chcemy wyłączyć,

-t   xx   czas do wykonania polecenia w formacie ilości sekund. Gdy nie podamy wartości polecenie zostanie wykonane po 20 sekundach,

-c   " message "   ustawia wiadomość wysłaną do użytkownika przed wykonaniem akcji. Wiadomość może zawierać do 127 znaków. Jej treść musi być objęta cudzysłowami

-d [ u ][ p ] : xx : yy   przyczyna wyłączenia zapisana w logach. u - kod użytkownika, p - planowe wyłączenia, xx - główny kod (0-255), yy - szczegółowy kod (0-65536)

Zabezpieczenie arkusza kalkulacyjnego excel przy pomocy hasła chroniącego przed zmianami nie jest najbezpieczniejszą metodą na zabezpieczenie efektów naszej pracy. Wpisane hasło jest zapisane w pamięci za pomocą przekształcenia matematycznego. Jego długość zostaje ograniczona do 12 znaków, przy czym pierwsze 11 z nich może przyjmować tylko 2 wartości. Pozostały znak, może przyjąc 95 różnych wartości. Takie podejście ogranicza więc ilość wszystkich dostępnych kombinacji do 2^11+95 = 194 560 możliwości. Nie ma więc znaczenia długość wybranego przez nas hasła. Już zabezpieczenie w postaci 3 znakowego hasła zawierającego tylko małe i duże litery oraz cyfry daje 238 328 kombinacji. 

Do odgadnięcia hasła można posłużyć się makrem o nazwie allinternalpasswords.xlszamieszczonym na stronie http://www.mcgimpsey.com/excel/removepwords.html

Po otwarciu pliku z makrem nic nie zobaczymy ponieważ arkusz jest ukryty. Poprzez zakładkę widok/odkryj uruchamiamy widoczność arkusza. 

Jednocześnie otwieramy plik zabezpieczony hasłem przed zmianami. Z zakładki widok wybieramy pozycję makra / wyświetl makra. Na liście rozwijanej na dole okna powinno być zaznaczone Makra w: wszystkie otwarte skoroszyty. Jeżeli nic nam się nie wyświetla należy sprawdzić czy zezwoliliśmy na działanie makr. Excel standardowo blokuje ich działanie zwiększając bezpieczeństwo, ponieważ mogą one zawierać niechciane oprogramowanie. Na początku sam miałem obawy przed jego uruchomieniem, ale analiza programu potwierdziła, że jest ono bezpieczne. Po uruchomieniu odpowiedniego makra hasło do pliku znika a my mamy pełny dostęp do funkcji, które mogły być przed nami ukryte.