- Скачиваем программу Netinstall и нужную прошивку (npk файл) для вашего маршрутизатора, а также, по необходимости, дополнительные пакеты и Winbox последней версии с сайта http://www.mikrotik.com/download
- В корне диска «С:/» создаём папку «Netinstall», копируем и распаковываем в неё всё, что было скачано, чтобы всё оказалось в одной папке, без вложений.
- На компьютере, в настройках сетевого интерфейса, выставляем статический IP-адрес, например ‘192.168.100.100’ с маской ‘255.255.255.0’, все остальные поля оставляем пустыми.
- Подключаем компьютер к первому (или последнему для моделей серии RB1xxx или CCR) порту маршрутизатора.
- Запускаем программу Netinstall от имени администратора, нажимаем на кнопку Net booting, ставим галочку Boot server enabled и прописываем Client IP address из подсети указанной в пункте 3, например ‘192.168.100.101’ и нажимаем OK.
- Зажимаем кнопку Reset на маршрутизаторе и подключаем питание. Ждём пока лампочка заморгает и потом погаснет. Отпускаем кнопку Reset и смотрим в окно программы Netinstall. Через несколько секунд должно появиться новое устройство. (1)
- Нажимаем на устройство в списке, выбираем какие пакеты нужно установить, отмечая их галочками, затем нажимаем кнопку Install. Дожидаемся окончания процесса, и если появится надпись Waiting reboot, то нажимаем на кнопку Reboot.
- После того, как маршрутизатор загрузится, о чём свидетельствует двойной звуковой сигнал (если конечно у маршрутизатора есть, чем его издавать), запускаем программу Winbox, находим там наше устройство и подключаемся, используя логин «admin» без пароля.
- Заходим в раздел System → Routerboard и нажимаем кнопку Upgrade, затем заходим в раздел System → Package и отключаем все ненужные пакеты (обычному пользователю для полноценной работы достаточно только следующие пакеты: advanced-tools, dhcp, ppp, security, system, wireless), после чего заходим в System → Reboot и соглашаемся на перезагрузку.
- После перезагрузки снова подключаемся к маршрутизатору. Заходим в раздел System → Reset Configuration, отмечаем галочки No Default Configuration и Do Not Backup и нажимаем Reset Configuration.
- После перезагрузки снова подключаемся к маршрутизатору и начинаем процедуру его настройки. По окончанию настройки в обязательном порядке выполнить перезагрузку: System → Reboot
ОС
1С: the request url was not found on this server
При попытке подключиться к базе данных 1С, расположенной на веб-сервере, отображается окно с ошибкой: the request url was not found on this server.
Если публикация БД на веб-сервере была выполнена правильно, возможно служба Apache не была перезапущена системой. В этом случае, необходимо её перезапустить вручную: ПКМ на панели задач → открыть Диспетчер задач → вкладка Службы → ПКМ на службе Apache → Перезапустить.
Mikrotik: router does not support secure connection
При подключении к маршрутизатору Микротик с прошивкой младше версии 6.43, может отобразиться ошибка: router does not support secure connection, please enable Legacy Mode if you want to connect anyway.
В программе Winbox старше версии 3.22 имеется возможность включения устаревшего режима, для подключения к маршрутизатору незащищенным методом. Для включения этого режима, на вкладке Tools программы Winbox, выберите Legacy mode.
СБИС: Ошибка исполнения функции 0x65b
Ошибка 0x0000065B при формировании данных подписи означает, что истекла лицензия на криптопровайдер КриптоПро. Проверить это можно, запустив программу КриптоПро CSP (Пуск → Панель управления → КриптоПро CSP) и перейдя в раздел Общие, где отображается информация о лицензии: в строке Срок действия будет указано Истекла. Для устранения ошибки, необходимо на этой же вкладке окна КриптоПро, нажать кнопку Ввод лицензии и в открывшемся окне ввести номер лицензии и сведения о пользователе. После чего, информация о текущей лицензии должна измениться: появится дата действия лицензии в поле Срок действия, либо значение Постоянная, если лицензия бессрочная; тип лицензии — Клиентская.
NginX — установка бесплатных SSL-сертификатов для нескольких сайтов
- Создаем пользователя letsencrypt и необходимые директории:
- Создаём основные приватные ключи:
- Скачиваем клиент acme_tiny.py:
- Создаем сценарий /var/www/challenges/acme-tiny.sh, для автоматизации. Изменив значение переменной DOMAINS, указываем имена доменов, для которых необходимо получить сертификаты:
- Меняем права на директории:
- Создаём файл /etc/nginx/acme:
- В конфигурационный файл nginx каждого сайта, в блок server, добавляем строку:
- Запускаем скрипт:
- Включаем шифрование, добавив в конфигурационные файлы nginx каждого сайта:
- Для автоматического продления сертификатов, создадим файл /etc/cron.d/letsencrypt:
- Создадим файлы журналов:
adduser —home /var/www/challenges \
—shell /bin/sh \
—disabled-password \
—disabled-login \
letsencrypt
mkdir -p /etc/letsencrypt/domains
cd /etc/letsencrypt/
openssl dhparam -out dhparam.pem 2048
openssl genrsa 4096 > account.key
cd /var/www/challenges
wget https://raw.githubusercontent.com/diafygi/acme-tiny/master/acme_tiny.py
DOMAINS=( site1.ru site2.com ) DOMAIN_ROOT=/etc/letsencrypt/domains ACCOUNT_KEY=/etc/letsencrypt/account.key ACME_DIR=/var/www/challenges ACME_TINY=${ACME_DIR}/acme_tiny.py [ -d ${DOMAIN_ROOT} ] || { echo "ERROR: DOMAIN_ROOT dir does not exists"; exit 1; } [ -f ${ACCOUNT_KEY} ] || { echo "ERROR: ACCOUNT_KEY not found."; exit 1; } [ -d ${ACME_DIR} ] || { echo "ERROR: ACME_DIR dir does not exists"; exit 1; } [ -f "$ACME_TINY" ] || { echo "ERROR: ACME_TINY not found."; exit 1; } wget -O - https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem > ${DOMAIN_ROOT}/intermediate.pem for DOMAIN in "${DOMAINS[@]}" do if [ ! -f "${DOMAIN_ROOT}/${DOMAIN}.key" ]; then echo "INFO: Generation private key for $DOMAIN"; openssl genrsa 4096 > ${DOMAIN_ROOT}/${DOMAIN}.key openssl req -new -sha256 -key ${DOMAIN_ROOT}/${DOMAIN}.key -subj "/CN=${DOMAIN}" > ${DOMAIN_ROOT}/${DOMAIN}.csr fi echo "INFO: Generation cert for $DOMAIN"; python ${ACME_TINY} --account-key ${ACCOUNT_KEY} --csr ${DOMAIN_ROOT}/${DOMAIN}.csr --acme-dir ${ACME_DIR} > ${DOMAIN_ROOT}/${DOMAIN}.crt || exit 1 cat ${DOMAIN_ROOT}/${DOMAIN}.crt ${DOMAIN_ROOT}/intermediate.pem > ${DOMAIN_ROOT}/${DOMAIN}.pem done sudo service nginx reload
chmod 755 /etc/letsencrypt
chown -R letsencrypt: /etc/letsencrypt /var/www/challenges
location ^~ /.well-known/acme-challenge/ { alias /var/www/challenges/; try_files $uri =404; allow all; }
include /etc/nginx/acme;
/bin/bash /var/www/challenges/acme-tiny.sh
server { server_name site1.ru www.site1.ru; listen 80; include acme; # включим переадресацию на https-версию сайта location / { return 301 https://$host$request_uri; } } server { server_name site1.ru www.site1.ru; listen 443 ssl; # включим шифрование ssl on; ssl_certificate /etc/letsencrypt/domains/alluborka.ru.pem; ssl_certificate_key /etc/letsencrypt/domains/alluborka.ru.key; ssl_dhparam /etc/letsencrypt/dhparam.pem; ssl_stapling on; ssl_stapling_verify on; # исключим возврат на http-версию сайта add_header Strict-Transport-Security "max-age=31536000"; # явно "сломаем" все картинки с http:// add_header Content-Security-Policy "img-src https: data:; upgrade-insecure-requests"; ... }
SHELL=/bin/sh PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin 0 0 1 * * letsencrypt /bin/bash /var/www/challenges/acme-tiny.sh >> /var/log/acme_tiny.log
sudo touch /var/log/acme_tiny.log
sudo chown letsencrypt: /var/log/acme_tiny.log
OpenVPN: ROUTE: route addition failed using CreateIpForwardEntry
При подключении VPN туннеля, посредством OpenVPN, не происходит добавления маршрута до удалённой локальной сети (IPv4 Local network(s)). При этом, в журнале OpenVPN при установке соединения присутствует запись: route addition failed using CreateIpForwardEntry.
Скорее всего, программе не хватило прав для добавления записи в таблицу маршрутизации. Чтобы это исправить, необходимо отключить установленное соединение, и закрыть OpenVPN GUI в системном трее (ПКМ на его иконке в правом нижнем углу экрана → Выход). Далее следует выбрать и выполнить один из пунктов:
- На ярлыке OpenVPN GUI кликаем правой кнопкой мыши → выбираем пункт Свойства → в открывшемся окне выбираем вкладку Совместимость → установливаем галочку на пункте Выполнять эту программу от имени администратора → нажимаем кнопку Ok.
- Запускайте OpenVPN GUI не двойным кликом по ярлыку, а одинарным кликом правой кнопкой мыши по ярлыку и выбирайте пункт Запуск от имени администратора.
RAID — статус диска Foreign
При установке в сервер диска, ранее использовавшегося в RAID-массиве на другом сервере, его статус отображается как Foreign, что не даёт использовать его для создания нового или восстановления деградировавшего массива.
Для того, чтобы иметь возможность использовать такой диск, необходимо в программе управления RAID-контроллером сканировать чужеродную конфигурацию и удалить её.
Например, в программе MegaRAID Storage Manager, необходимо:
- выбрать контроллер, к которому подключен требуемый диск
- в верхнем меню программы выбрать Go To → Controller → Scan Foreign Configuration
- в открывшемся окне выбрать Clear: Remove logical configuration froam all foreign drives и нажать кнопку Ok
- в новом открывшемся окне подтвердить действие, установив галку Confirm и нажав кнопку Yes
- появляется окно с текстом об успешной очистке, где необходимо нажать кнопку Ok.
cmd — размеры сектора диска и кластера файловой системы
Узнать размеры сектора диска и кластера файловой системы можно с помощью командной строки. Для этого, в строку поиска на панели задач вбиваем cmd → нажимаем ПКМ на результате поиска и выбираем Запустить от имени администратора → в открывшееся окно копируем команду:
fsutil fsinfo ntfsinfo C:
где С: — имя диска.
Windows — не подключается L2TP: ошибка 789
При попытке подключиться с Windows к VPN серверу посредством L2TP без использования протокола IpSec, в большинстве случаев соединение не устанавливается. При этом отображается ошибка:
Ошибка 789 — «Попытка L2TP-подключения не удалась из-за ошибки, произошедшей на уровне безопасности во время согласований с удаленным компьютером».
А в журнале регистрируется событие:
… пользователь установил удаленное подключение которое завершилось сбоем возвращен код ошибки 789
Причина ошибки кроется в проверке подлинности на основе предварительного ключа для подключений L2TP/IPSec, ввиду того, что по-умолчанию Windows не хочет создавать подключения по L2TP без IpSec. То есть Windows позволяет создавать L2TP тоннель только в зашифрованном соединении, даже несмотря на используемую опцию Шифрование данных — Необязательное в настройках подключения.
В большинстве случаев, проблема решается добавлением в реестр системы ключа ProhibitIpSec со значением 1. Для этого, в строку поиска на панели задач вбиваем cmd → нажимаем ПКМ на результате поиска и выбираем Запустить от имени администратора → в открывшееся окно копируем команду:
reg add «HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters» /v ProhibitIpSec /t REG_DWORD /d 1 /f
и нажимаем Enter.
Также, для ослабления уровня шифрования L2TP, в реестр можно добавить ключ AllowL2TPWeakCrypto со значением 1. Для этого в окно командной строки необходимо скопировать:
reg add «HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters» /v AllowL2TPWeakCrypto /t REG_DWORD /d 1 /f
и нажимать Enter.
После чего необходимо перезагрузить компьютер.
http://superuserdo.info/?p=720
DISKPART — зависает при выполнении
При вводе команды diskpart в командной строке Windows, данная команда отрабатывает, запуская утилиту, но сама утилита не выдаёт никакого результата и не позволяет вводить команды для работы с дисками.
Diskpart зависает, если есть проблема доступа к одному из дисков. Это может быть вызвано блокировкой доступа к диску другой программой (например, при записи образа), или проблемой с самим диском или контроллером.
Для решения проблемы, необходимо остановить процессы, работающие с данным диском в текущий момент. Если это не помогло, переподключить диск. Если и это не помогло, то необходимо проверить работоспособность диска какой-либо программой диагностики.