ASUS PRIME Z270-A — подключение 8 видеокарт

  1. После включения, нажимаем F1 заходим в BIOS
  2. Переходим в Advanced Mode (F7) → Advanced → System Agent Configuration → Above 4G Decoding → выбираем Enabled
  3. Переходим в AdvancedDMI/OPI Configuration → выбираем Gen2
  4. Переходим в Advanced → PEG PORT → выбираем Gen2
  5. Переходим в Advanced → PCH Configuration → выбираем Gen2
  6. Переходим в Advanced → onboard devices configuration → M.2_1 Configuration → выбираем PCI-E
  7. Аналогично M.2_2 Configuration → выбираем PCI-E
  8. Нажимаем F10 (Save & exit), затем Ok

Отключить звук для уменьшения лагов:

Advanced → Onboard Devices Configuration → HD Audio Controller → выбираем Disabled

Настроить автовключение при подаче питания:

Advanced → APM Configuration → Restore AC Power Loss → выбираем Power On

1С — вход без Windows-аутентификации

При включении опции Аутентификация операционной системы (в настройках прав пользователя базы 1С), дальнейший вход в базу 1С, при совпадении пользователя ОС и пользователя базы, осуществляется без выбора пользователя. Однако, может потребоваться зайти в базу под другим пользователем.
Вариант А:
В окне запуска 1С:Предприятия выделить необходимую базу → нажать кнопку ИзменитьДалее → в разделе Вариант аутентификации выбрать опцию Запрашивать имя и парольГотово.
Вариант Б:
Выделить на рабочем столе ярлык 1С ПредприятиеПКМСвойства → добавить в конец строки Объект ключ запуска " /WA-" (содержимое между кавычек, включая пробел).

Mikrotik: router does not support secure connection

При подключении к маршрутизатору Микротик с прошивкой младше версии 6.43, может отобразиться ошибка: router does not support secure connection, please enable Legacy Mode if you want to connect anyway.
В программе Winbox старше версии 3.22 имеется возможность включения устаревшего режима, для подключения к маршрутизатору незащищенным методом. Для включения этого режима, на вкладке Tools программы Winbox, выберите Legacy mode.

file_get_contents: SSL operation failed

При использовании функции file_get_contents("https://api.sypexgeo.net/json/".$ip), отображаются следующие ошибки PHP:
Warning: file_get_contents(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed in geoip.php on line 114
Warning: file_get_contents(): Failed to enable crypto in geoip.php on line 114
Warning: file_get_contents(https://api.sypexgeo.net/json/93.101.178.154): failed to open stream: operation failed in geoip.php on line 114

В такой ситуации, рабочим вариантом будет использование функции file_get_contents("http://api.sypexgeo.net/json/".$ip)

СБИС: Ошибка исполнения функции 0x65b

Ошибка 0x0000065B при формировании данных подписи означает, что истекла лицензия на криптопровайдер КриптоПро. Проверить это можно, запустив программу КриптоПро CSP (Пуск → Панель управления → КриптоПро CSP) и перейдя в раздел Общие, где отображается информация о лицензии: в строке Срок действия будет указано Истекла. Для устранения ошибки, необходимо на этой же вкладке окна КриптоПро, нажать кнопку Ввод лицензии и в открывшемся окне ввести номер лицензии и сведения о пользователе. После чего, информация о текущей лицензии должна измениться: появится дата действия лицензии в поле Срок действия, либо значение Постоянная, если лицензия бессрочная; тип лицензии — Клиентская.

NginX — установка бесплатных SSL-сертификатов для нескольких сайтов

  1. Создаем пользователя letsencrypt и необходимые директории:

  2. adduser —home /var/www/challenges \
    —shell /bin/sh \
    —disabled-password \
    —disabled-login \
    letsencrypt
    mkdir -p /etc/letsencrypt/domains

  3. Создаём основные приватные ключи:

  4. cd /etc/letsencrypt/
    openssl dhparam -out dhparam.pem 2048
    openssl genrsa 4096 > account.key

  5. Скачиваем клиент acme_tiny.py:

  6. cd /var/www/challenges
    wget https://raw.githubusercontent.com/diafygi/acme-tiny/master/acme_tiny.py

  7. Создаем сценарий /var/www/challenges/acme-tiny.sh, для автоматизации. Изменив значение переменной DOMAINS, указываем имена доменов, для которых необходимо получить сертификаты:
  8. DOMAINS=( site1.ru site2.com )
    DOMAIN_ROOT=/etc/letsencrypt/domains
    ACCOUNT_KEY=/etc/letsencrypt/account.key
    ACME_DIR=/var/www/challenges
    ACME_TINY=${ACME_DIR}/acme_tiny.py
    
    [ -d ${DOMAIN_ROOT} ] || { echo "ERROR: DOMAIN_ROOT dir does not exists"; exit 1; }
    [ -f ${ACCOUNT_KEY} ] || { echo "ERROR: ACCOUNT_KEY not found."; exit 1; }
    [ -d ${ACME_DIR} ] || { echo "ERROR: ACME_DIR dir does not exists"; exit 1; }
    [ -f "$ACME_TINY" ] || { echo "ERROR: ACME_TINY not found."; exit 1; }
    
    wget -O - https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem > ${DOMAIN_ROOT}/intermediate.pem
    
    for DOMAIN in "${DOMAINS[@]}"
    do
      if [ ! -f "${DOMAIN_ROOT}/${DOMAIN}.key" ]; then
        echo "INFO: Generation private key for $DOMAIN";
        openssl genrsa 4096 > ${DOMAIN_ROOT}/${DOMAIN}.key
        openssl req -new -sha256 -key ${DOMAIN_ROOT}/${DOMAIN}.key -subj "/CN=${DOMAIN}" > ${DOMAIN_ROOT}/${DOMAIN}.csr
      fi
    
      echo "INFO: Generation cert for $DOMAIN";
      python ${ACME_TINY} --account-key ${ACCOUNT_KEY} --csr ${DOMAIN_ROOT}/${DOMAIN}.csr --acme-dir ${ACME_DIR} > ${DOMAIN_ROOT}/${DOMAIN}.crt || exit 1
      cat ${DOMAIN_ROOT}/${DOMAIN}.crt ${DOMAIN_ROOT}/intermediate.pem > ${DOMAIN_ROOT}/${DOMAIN}.pem
    done
    
    sudo service nginx reload
    
  9. Меняем права на директории:

  10. chmod 755 /etc/letsencrypt
    chown -R letsencrypt: /etc/letsencrypt /var/www/challenges

  11. Создаём файл /etc/nginx/acme:
  12. location ^~ /.well-known/acme-challenge/ {
        alias /var/www/challenges/;
        try_files $uri =404;
        allow all;
    }
    
  13. В конфигурационный файл nginx каждого сайта, в блок server, добавляем строку:

  14. include /etc/nginx/acme;

  15. Запускаем скрипт:

  16. /bin/bash /var/www/challenges/acme-tiny.sh

  17. Включаем шифрование, добавив в конфигурационные файлы nginx каждого сайта:
  18. server {
        server_name site1.ru www.site1.ru;
        listen 80;
    
        include acme;
        # включим переадресацию на https-версию сайта
        location / {
            return 301 https://$host$request_uri;
        }
    }
    
    server {
            server_name site1.ru www.site1.ru;
            listen 443 ssl;
    
            # включим шифрование
            ssl on;
            ssl_certificate /etc/letsencrypt/domains/alluborka.ru.pem;
            ssl_certificate_key /etc/letsencrypt/domains/alluborka.ru.key;
            ssl_dhparam /etc/letsencrypt/dhparam.pem;
    
            ssl_stapling on;
            ssl_stapling_verify on;
    
            # исключим возврат на http-версию сайта
            add_header Strict-Transport-Security "max-age=31536000";
    
            # явно "сломаем" все картинки с http://
            add_header Content-Security-Policy "img-src https: data:; upgrade-insecure-requests";
    
        ...
    }
    
  19. Для автоматического продления сертификатов, создадим файл /etc/cron.d/letsencrypt:
  20. SHELL=/bin/sh
    PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
    0 0 1 * * letsencrypt /bin/bash /var/www/challenges/acme-tiny.sh >> /var/log/acme_tiny.log
    
  21. Создадим файлы журналов:

  22. sudo touch /var/log/acme_tiny.log
    sudo chown letsencrypt: /var/log/acme_tiny.log

https://superuserdo.info/?p=747

OpenVPN: ROUTE: route addition failed using CreateIpForwardEntry

При подключении VPN туннеля, посредством OpenVPN, не происходит добавления маршрута до удалённой локальной сети (IPv4 Local network(s)). При этом, в журнале OpenVPN при установке соединения присутствует запись: route addition failed using CreateIpForwardEntry.
Скорее всего, программе не хватило прав для добавления записи в таблицу маршрутизации. Чтобы это исправить, необходимо отключить установленное соединение, и закрыть OpenVPN GUI в системном трее (ПКМ на его иконке в правом нижнем углу экрана → Выход). Далее следует выбрать и выполнить один из пунктов:

  • На ярлыке OpenVPN GUI кликаем правой кнопкой мыши → выбираем пункт Свойства → в открывшемся окне выбираем вкладку Совместимость → установливаем галочку на пункте Выполнять эту программу от имени администратора → нажимаем кнопку Ok.
  • Запускайте OpenVPN GUI не двойным кликом по ярлыку, а одинарным кликом правой кнопкой мыши по ярлыку и выбирайте пункт Запуск от имени администратора.

USB модем с HiLink и роутер — проброс портов

При использовании 4G USB модема в связке с обычным маршрутизатором, порой необходимо открыть порт для сервера во внутренней сети. При этом, по факту сеть имеет два работающих NAT: один на модеме, второй на маршрутизаторе. Что делает бесполезным работу uPnP и не даёт пробросить порты.
Во многих прошивках HiLink, WebUI содержит функцию настройки DMZ. Необходимо добавить IP-адрес WAN-порта маршрутизатора в список адресов DMZ в панели администрирования USB модема. После применения настройки, для WAN-порта маршрутизатора будет работать правило соответствия портов 1:1, благодаря чему, открытые на маршрутизаторе uPnP-клиентами порты, будут доступными извне. Также, станут доступными и порты, настроенные на маршрутизаторе вручную в разделе Port Forwarding.

RAID — статус диска Foreign

При установке в сервер диска, ранее использовавшегося в RAID-массиве на другом сервере, его статус отображается как Foreign, что не даёт использовать его для создания нового или восстановления деградировавшего массива.
Для того, чтобы иметь возможность использовать такой диск, необходимо в программе управления RAID-контроллером сканировать чужеродную конфигурацию и удалить её.
Например, в программе MegaRAID Storage Manager, необходимо:

  1. выбрать контроллер, к которому подключен требуемый диск
  2. в верхнем меню программы выбрать Go ToControllerScan Foreign Configuration
  3. в открывшемся окне выбрать Clear: Remove logical configuration froam all foreign drives и нажать кнопку Ok
  4. в новом открывшемся окне подтвердить действие, установив галку Confirm и нажав кнопку Yes
  5. появляется окно с текстом об успешной очистке, где необходимо нажать кнопку Ok.

cmd — размеры сектора диска и кластера файловой системы

Узнать размеры сектора диска и кластера файловой системы можно с помощью командной строки. Для этого, в строку поиска на панели задач вбиваем cmd → нажимаем ПКМ на результате поиска и выбираем Запустить от имени администратора → в открывшееся окно копируем команду:

fsutil fsinfo ntfsinfo C:

где С: — имя диска.