Пустой или черный экран UltraVNC

Сервер VNC (Virtual Network Computing) позволяет пользователям подключаться и удаленно управлять другим компьютером с помощью графической системы обмена рабочими столами, который основан на протоколе RFB. Если вы запустите VNC сервер с RealVNC, TightVNC или UltraUNC в Windows Vista (предполагая, что вы можете установить и запустить сервер VNC должным образом, используя различные обходные пути ), и пытаетесь подключиться к системе с удаленным VNC, вы можете столкнуться с проблемой, когда экран VNC окна удаленного компьютера черный, темный или просто пустой.

При этом VNC работает нормально, VNC-клиент показывает связанное соединение, запрашивающее пароль и логин, а затем пользователи могут видеть только пустой или черный экран.

Решение этой проблемы черного экрана в VNC – просто отключите Windows Aero.

Также можно попробовать альтернативный обходной путь: Установить UltraVNC сервер на целевой системе, (на стороне сервера для удаленного управления), затем перейдите к свойствам пользователя и снимите вариант Опрос Full Screen.

Реклама

МФУ Canon ImageRunner 2520. Первый запуск

Декабрь 12, 2014 1 комментарий

При покупке данного МФУ, аппарат запускает инженер авторизованного сервисного центра, который, понятное дело сделает это не за бесплатно.

Но, на самом деле, никакой сложности данная процедура не составляет. Нужно просто инсталлировать тонер из сервисного меню:

Чтобы выполнить процедуру инсталляции тонера, в сервисном меню выполните команду — service mode / clear / engin / TNRINST. Чтобы войти в сервисное меню наберите: * 28 (одновременно) *. Звездочка НЕ на цифровой клавиатуре, а на кнопке с головой.

Еще раз: нажимаем звездочку с башкой, потом одновременно цифры 2 и 8, далее опять звездочку с башкой. Нажатия производить быстро.



Источник:

Случайное Message of the day в Openfire

Июль 4, 2014 3 комментария

Захотелось мне, чтоб каждый раз при подключении к Openfire, клиенты видели какой-нибудь случайный афоризм/цитату/etc.
Решение нашлось очень быстро:
1. устанавливаем программу fortune:

yum install fortune

2. Пишем сами или качаем уже готовый скрипт для смены message of the day в Openfire:

wget https://community.igniterealtime.org/servlet/JiveServlet/download/1752-1-3946/script.sh

Полный текст скрипта:


#!/bin/sh
/usr/games/fortune /usr/share/games/fortunes/leydemurphy.fortunes > /tmp/frase_motd

tr ' ' '+' /tmp/frase_motd_tr
tr '\t' '+' /tmp/frase_motd
tr '\n' '+' /tmp/frase_motd_tr

frase=`cat /tmp/frase_motd_tr`

wget --cookies=on --keep-session-cookies --save-cookies=/tmp/cookies.txt --post-data="url=/index.jsp&login=true&username=admin&password=yourpass" http://your.server:9090/login.jsp -O /dev/null 2>&1 1>/dev/null 2>/dev/null
wget --cookies=on --load-cookies=/tmp/cookies.txt --keep-session-cookies --save-cookies=/tmp/cookies.txt --post-data="propName=plugin.motd.message&propValue=$frase&save=Guardar+Propiedad" http://your.server:9090/server-properties.jsp -O /dev/null 2>&1 1>/dev/null 2>/dev/null

3. Меняем в скрипте путь к программе fortune, параметры запуска fortune (указываем файл из которого будут выбираться цитаты), адрес сервера, имя пользователя и пароль администратора openfire на нужные.
Запускаем проверяем. Message of the day должно измениться.

4. Сохраняем рабочий скрипт и прописываем его запуск в crontab с нужной периодичностью, например, так:

* */4 * * * root /home/script.sh



Источник:

Установка hddtemp в Centos 6

для x32:
wget http://epel.mirror.net.in/epel/6/i386/epel-release-6-8.noarch.rpm

для x64:
wget http://epel.mirror.net.in/epel/6/x86_64/epel-release-6-8.noarch.rpm

rpm -Uvh epel-release-6-8.noarch.rpm
yum update
yum install hddtemp

Установка grub после замены диска в raid1

Дано: в системе имеется два жустких диска (sda и sdb),собранных в зеркальный массив.
Для того, чтоб каждый из членов raid-массива был загрузочным, после замены сбойного диска необходимо установить на новый диск загрузчик:

Способ 1. В меню grub при загруке

В меню grub нажать «c», для перехода к приглашению GRUB. Далее:

grub> root (hd1,0)
grub> setup (hd1)
grub> root (hd0,0)
grub> setup (hd0)

Нажать ESC для возврата в меню GRUB, и загрузиться. Произвести шаги 1 и 5 в Способе 2.

Способ 2. В работающей системе

Убедиться, что вы — root.
1. Выполнить команду «/sbin/grub»
2. Ввести следующие команды:

grub> device (hd0) /dev/sda
grub> device (hd1) /dev/sdb
grub> root (hd0,0)
grub> setup (hd0)
grub> root (hd1,0)
grub> setup (hd1)
grub> quit

3. Скрестить пальцы. Ввести «reboot», нажать Enter.
4. После успешной загрузки, проивести обновление системы
5. Перезагрузиться в случае обновлений kernel или glibc.



Источник:

Windows XP. Диалоговые окна отображаются пустыми

При попытке просмотреть одно из следующих диалоговых окон оно может оказаться полностью или частично пустым:

  • Помощник по поиску
  • Учетные записи пользователей
  • Автоматическое обновление
  • Справка и поддержка
  • Восстановление системы

Данная проблема может быть вызвана тем, что неправильно заданы один или несколько разделов реестра Jscript. Кроме того, такое поведение возможно в случае, когда файл Jscript.dll отсутствует или поврежден.
Тег «Далее»

OpenVPN за полчаса

Исходные данные

xxx.xxx.xx.139 — Внешний IP адрес сервера (Корпоративный интернет-шлюз, работает под управлением биллинга Traffpro).
192.168.1.0/24 и 192.168.2.0/24 — локальные сети, в которые нужно пустить openVPN клиентов.
10.10.10.0/24 — виртуальная сеть openVPN
где:
10.10.10.1 — адрес сервера openVPN
10.10.10.x — присваемые адреса подключающихся клиентов openVPN

Задача

Необходимо пустить в локальные сети удаленных клиентов через openVPN.
При этом, ip адреса клиентам будут выдаваться динамически при подключении.
Интернет-соединение клиентов оставляем нетронутым, но DNS запросы пропускаем сквозь локальный DNS сервер через VPN.

Вывод ifconfig после поднятого openVPN сервера:

ifconfig
lo: flags=73 mtu 16436
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 0 (Local Loopback)
RX packets 764 bytes 107878 (105.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 764 bytes 107878 (105.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

p3p1: flags=4163 mtu 1500
inet xxx.xxx.xx.139 netmask 255.255.255.224 broadcast xxx.xxx.xx.159
inet6 fe80::250:8dff:fe5d:1be8 prefixlen 64 scopeid 0x20
ether 00:50:8d:5d:1b:e8 txqueuelen 1000 (Ethernet)
RX packets 713730 bytes 799323935 (762.2 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 500863 bytes 90280759 (86.0 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 18

p5p1: flags=4163 mtu 1500
inet 192.168.2.202 netmask 255.255.255.0 broadcast 192.168.2.255
inet6 fe80::fe75:16ff:fe64:76b1 prefixlen 64 scopeid 0x20
ether fc:75:16:64:76:b1 txqueuelen 1000 (Ethernet)
RX packets 52436 bytes 13778150 (13.1 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 53764 bytes 16010800 (15.2 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

p7p1: flags=4163 mtu 1500
inet 192.168.1.202 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::5ed9:98ff:fef5:6fff prefixlen 64 scopeid 0x20
ether 5c:d9:98:f5:6f:ff txqueuelen 1000 (Ethernet)
RX packets 632669 bytes 103502674 (98.7 MiB)
RX errors 0 dropped 12850 overruns 0 frame 0
TX packets 727316 bytes 800983465 (763.8 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

tun0: flags=4305 mtu 1500
inet 10.10.10.1 netmask 255.255.255.255 destination 10.10.10.2
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 1319 bytes 110683 (108.0 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1245 bytes 275900 (269.4 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Вывод /etc/traffpro/traffpro_rule.cfg:

iptables -A INPUT -m tcp -p tcp —dport XXXX -j ACCEPT
iptables -A output -m tcp -p tcp —sport XXXX -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o p3p1 -j SNAT —to-source xxx.xxx.xx.139
iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -o p3p1 -j SNAT —to-source xxx.xxx.xx.139
iptables -I FORWARD 1 -i p7p1 -o p5p1 -j ACCEPT
iptables -I FORWARD 1 -o p7p1 -i p5p1 -j ACCEPT
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp

Настройка сервера

Ставим OpenVPN, для сервера и клиента Linux пакет один и то-же.

yum install openvpn

mkdir /etc/openvpn/vpnkeys

Далее создадим файл конфигурации сервера:

touch /etc/openvpn/server.conf

Создадим файл, где будут отображаться выданные клиентам ip адреса.

touch /etc/openvpn/clients.txt

Создадим папку куда сервер будет писать логи:

mkdir /var/log/openvpn

Файл конфигурации сервера:

mode server
port 1194
proto udp
dev tun
#Место храннения ключей и сертификатов
ca /etc/openvpn/vpnkeys/ca.crt
cert /etc/openvpn/vpnkeys/server.crt
key /etc/openvpn/vpnkeys/server.key # Данный фаил хранить в боольшом секрете!!!!
dh /etc/openvpn/vpnkeys/dh1024.pem
## включаем TLS аутификацию
tls-server
## указываем tls-ключ, и указываем 0 для сервера(1 ставиться для клиента).
tls-auth «/etc/openvpn/vpnkeys/ta.key» 0
## время до переподключения
tls-timeout 120
auth MD5
##Пул выдаваемых клиентам адресов
server 10.10.10.0 255.255.255.0
##Сюда будем писать какее адреса сервер выдал клиенту
ifconfig-pool-persist «/etc/openvpn/clients.txt»
##Задаем МАРШРУТ, который передаём клиенту и маску подсети для того чтобы он #»видел» сеть за OpenVPN сервером (сеть 192.168.1.0/24)
push «route 192.168.1.0 255.255.255.0»
route 192.168.1.0 255.255.255.0
## DNS-сервер внутренней сети. Если поднят «настоящий» локальный DNS, тогда
## при установленном vpn-соединении, если подключаться например по Microsoft RDP
## достаточно набрать имя компьютера а не вбивать его ip-шник
push «dhcp-option DNS 192.168.1.202»
## Удерживать установленное соединение(если есть nat или прокся)
keepalive 10 120
## Включаем шифрацию пакетов
cipher BF-CBC
## Включить сжатие
comp-lzo
## Максимум число клиентов
max-clients 10
##Прописываем пользователя и группу, от имени которых будет запускаться VPN:
#user nobody
#group nobody
## Не перечитывать ключи после получения
## SIGUSR1 или ping-restart
persist-key
## Не закрывать и переоткрывать TUN\TAP
## устройство, после получения
## SIGUSR1 или ping-restart
persist-tun
## Даём возможность клиентам «видеть» друг друга(не пробовал работает ли это)
client-to-client
## Логи сервера
status «/var/log/openvpn/openvpn-status.log»
log «/var/log/openvpn/openvpn.log»
log-append «/var/log/openvpn/openvpn.log»
## Уровень детализации в логах
verb 3

Разрешаем доступ openVPN клиентам из подсети 10.10.10.0/24 к локальному DNS (в случае использования внутреннего сервера DNS):

options {
// listen-on port 53 { 127.0.0.1; };
// listen-on-v6 port 53 { ::1; };

allow-query { 192.168.1.0/24; 192.168.2.0/24; 10.10.10.0/24; localhost; };

};

В случае изменения конфига, перезапускаем DNS сервер:

service named restart

Cоздаем ключи для клиентов и сервера

Создаём необходимые папки и копируем сюда скрипты для генерации ключей, которые идут вместе с установленным комплектом openvpn. Я столкнулся с отсутствием скриптов в установленном пакете последней доступной версии программы openvpn. Следуя разъяснению на сайте openvpn.net, скрипты можно взять здесь – https://github.com/OpenVPN/easy-rsa.

wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
tar xvfz easy-rsa-2.2.0_master.tar.gz

Переходим в директорию со скриптами для генерации ключей

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0

Далее выполняем:

. ./vars

Очищаем старые ключи, если они есть

./clean-all

Создаём ca.key (авторитетный сертификат).

./build-ca

Отвечаем на вопросы и создадём сертификат и приватный ключ для сервера:

./build-key-server server

Отвечаем на вопросы…
Создаём файл параметров Диффи-Хелмана, предназначенного для обеспечения более надежной защиты данных при установке соединения клиента с сервером, выполняем:

./build-dh

Создаём сертификаты для удаленных клиентов(vova и masha), запускаем:

./build-key vova

Отвечаем на вопросы…
Далее создаём следующего клиента:

./build-key masha

Сколько хотим клиентов столько и создаём…., но не более того что указали в конфиге.
Cоздаем общий для клиента и сервера TLS-ключ:

openvpn —genkey —secret ta.key

После всех операций в директориии
/usr/share/doc/openvpn/examples/easy-rsa/2.0/keys мы имеем набор ключей для нашего сервера и клиентов vova и masha
А в директории /usr/share/doc/openvpn/examples/easy-rsa/2.0 лежит ключик ta.key
который нужен и клиентам и серверу

Для сервера нужны файлы:

server.crt
server.key
ca.crt
ta.key
dh1024.pem

Поместим эти файлы в директорию /etc/openvpn/vpnkeys/
Для клиента vova:

vova.crt
vova.key
ca.crt
ta.key

Для клиента masha:

masha.crt
masha.key
ca.crt
ta.key

Эти ключики передадим нашим клиентам.

Перезапускаем OpenVPN сервер:

/etc/init.d/openvpn restart

В случае ошибок смотрим /var/log/openvpn/ и ищем ошибки….

Дальше правим файл traffpro_rule.cfg
Добавим две строчки, давая возможность удалённому клиенту подключаться к ресурсам внутренней сети:

iptables -I FORWARD 1 -i p7p1 -o tun0 -j ACCEPT
iptables -I FORWARD 1 -o p7p1 -i tun0 -j ACCEPT

tun0 – “внешний” интефейс нашего OpenVPN сервера.

Настройка клиентов

Качаем и устанавливаем клиенты:
x32
x64
Файл профиля (client.ovpn)

client
dev tun
proto udp
#pull
#Адрес и порт нашего сервера
remote xxx.xxxx.xx.139 1194
resolv-retry infinite # Говорят, нужен если пользуешся службой DynDNS
#nobind
persist-key
persist-tun
ca «C:\\Program Files\\OpenVPN\\config\\ca.crt»
cert «C:\\Program Files\\OpenVPN\\config\\vova.crt»
key «C:\\Program Files\\OpenVPN\\config\\vova.key»
tls-client
tls-auth «C:\\Program Files\\OpenVPN\\config\\ta.key» 1
auth MD5
ns-cert-type server
comp-lzo
verb 3

Конфигурационный файл (client.conf):

remote xxx.xxx.xx.139 1194
client
dev tun
proto udp
resolv-retry infinite
#nobind
;user nobody
;group nobody
persist-key
persist-tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/vova.crt
key /etc/openvpn/vova.key
tls-client
tls-auth /etc/openvpn/ta.key 1
auth MD5
comp-lzo
verb 4
mute 20

Настойка ялыка windows клиента

Кликаем правой кнопкой мышки по ярлыку «OpenVPN GUI», выбираем свойства.
На вкладке «Ярлык», в поле «Объект» в самом конце дописываем:

—connect «имя_вашей_конфигурации.ovpn»

То есть, вся строка должна выглядить так:

«C:\Program Files\OpenVPN\bin\openvpn-gui.exe» —connect «client.ovpn»

где client.ovpn — имя вашей конфигурации.
Переходим на вкладку «Совместимость«.
Там ставим птичку напротив «Выполнять эту программу от имени администратора«.

В Windows инсталлятором будет установлен Service Wrapper, но его автозапуск будет по умолчанию отключен. Чтобы активировать его, зайдите в Панель управления / Администрирование / Службы, выберите службу OpenVPN, щелкните правой кнопкой мыши, выберите Свойства, и установите тип запуска Автоматический. Это настроит службу на автоматический запуск при следующей перезагрузке.

Будучи запущенным, OpenVPN Service Wrapper будет сканировать папку \Program Files\OpenVPN\Config на предмет наличия .ovpn-файлов конфигурации и запустит отдельный процесс OpenVPN для каждого файла.

Аннулирование сетификата

Пример. Аннулируем сертификат пользователя farm1c

# cd /etc/openvpn/easy-rsa
# source ./vars
# ./revoke-full farm1c
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
Revoking Certificate 02.
Data Base Updated