Архивы автора: lexit

Поди пойми этих пользователей…

… из письма в службу поддержки:

Дорогой Админ, пишу тебе письмо о том, что бы мне кто-нибудь разблокировал файл
Exel из «XLSX» в тот файл, который я смогу просмотреть у себя на компе.

P.S. я не обладаю «языком» IT, поэтому написала, как смогла =)

—————————
McSeem

Active setup Или применение параметров пользователя…

происходит только при первом входе, зайдя в систему во второй раз под этим же пользователем их не будет
Получаем новый guid
PowerShell команда [guid]::NewGuid()
HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components

Внутри ключа могут находятся следующие параметры:

  • @ (значение по умолчанию). В нёго можно поместить название компонента которое будет отображаться при выполнении на Windows XP/2003.
  • Version – текстовое представление версии, где подэлементы разделены запятыми. Например 1,0,24.
  • StubPath – выполняемая командная строка. Здесь может быть что угодно: вызов исполняемого файла, скрипта cmd, vbs или powershell (разумеется надо будет указать powershell.exe а уже в качестве его параметра имя скрипта).

Есть еще несколько необязательных параметров, их можно подсмотреть у соседних элементов ActiveSetup.

После того как вы подготовили этот ключ – можете распостранить его по компьютерам любым удобным вам образом, например включить в образ операционной системы или выполнив с помощью ConfigMgr или стартап-скрипта команду reg import.

Теперь давайте рассмотрим как этот механизм работает. На самом деле всё очень просто.

При входе пользователя в систему, Windows сверяет содержимое ключей HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components и HKEY_CURRENT_USERSOFTWAREMicrosoftActive SetupInstalled Components. Для каждого ключа из HKLM ищется копия с таким же GUID в HKCU и если не находится, то выполняется команда из StubPath, и по её завершению, в HKCU создается ключ с таким же GUID, версией, и т.п.

Если же ключ есть и в HKLM и в HKCU, то сравнивается версия, и если версия в HKCU младше чем в HKLM, то компонент запускается снова, а затем обновляется версия в HKCU.

Ну и разумеется если совпадает и GUID и версия, то это значит что компонент уже запускался для этого пользователя, и снова его выполнять не надо.

Долго искал. нашел на http://xaegr.wordpress.com/2010/09/15/active-setup/

Шаблон групповой политики для блокировки USB ,CD, Floppy


CLASS MACHINE

CATEGORY "Services und Drivers"
POLICY "USB Storage"
KEYNAME "SystemCurrentControlSetServicesusbstor"
PART "Startup type" DROPDOWNLIST
VALUENAME "Start"
ITEMLIST
NAME "Boot" VALUE NUMERIC 0
NAME "System" VALUE NUMERIC 1
NAME "Auto Load" VALUE NUMERIC 2 DEFAULT
NAME "Load On Demand" VALUE NUMERIC 3
NAME "Disabled" VALUE NUMERIC 4
END ITEMLIST
END PART
END POLICY
END

Установка Ethernet принтера BAT сценарием

Создаем батник

echo %username% %time% «prn-004» %computername% >> 192.168.0.224printersloglog_printer.txt

rem CREATE_PORT
@cscript 192.168.0.224printersprnport.vbs -a -r IP_192.168.0.229 -h 192.168.0.229 -o raw -n 9100

rem Add_PRINTER
rem DO_NOT_CLOSE_THIS_WINDOW

@rundll32 printui.dll,PrintUIEntry /if /b «PRN-004» /f 192.168.0.224printersdrv1522hppcp608.inf /r «IP_192.168.0.229» /m «HP LaserJet M1522 MFP Series PCL 6»

prnport.vbs можно найти в %WINDIR%System32
192.168.0.229 ip принтера
192.168.0.224 сервер с расшареной папкой с драйверами.

Для выполнения батника требуются админские права на компьютере для пользователя, под которым будет устанавливаться принтер.

При использовании psexec проблем нет.

сведения об отмене сертификата безопасности не доступны»

Создаем административный шаблон для групповой политики

CLASS USER

CATEGORY «Политика цифровых сертификатов»

POLICY «проверять аннулирование ЦС»
KEYNAME «SoftwareMicrosoftWindowsCurrentVersionWinTrustTrust ProvidersSoftware Publishing»
VALUENAME «State»
VALUEON NUMERIC 146432
VALUEOFF NUMERIC 146944
END POLICY
END CATEGORY

Сохраняем и подключаем.

Готово.

McSEEM (23:07:17 10/12/2010)
Пробки на дорогах:
Host Loss% Snt Last Avg Best Wrst
1. rabota 0.0% 7 1.2 1.3 1.2 1.3 0.0
2. pulkovka 0.0% 6 1.5 1.5 1.4 1.7 0.1
3. spb-roadring 80.3% 6 2115.2 2115.2 2115.1 2115.2 0.0
4. spb-roadring 85.3% 6 2215.2 2215.2 2215.1 2215.2 0.0
5. spb-roadring 81.3% 6 2415.2 2415.2 2415.1 2415.2 0.0
6. …
7. …
8. …
9. home-nastavnikov 0.0% 6 15.7 15.5 15.4 15.7 0.1
10@qip.ru (23:07:42 10/12/2010)
))) Макс, оставь покурить

когда не уйти с работы выполнте скрипт под root

Даю команду:
Start-Sleep NOW
Restart-Computer -Force -ComputerName AlexeyMelnikovHuman
10@qip.ru (22:56:32 10/12/2010)
Start-Sleep : Unknown command
McSEEM (22:57:12 10/12/2010)
ТОГДА:
shutdown /r /m AlexeyMelnikovHuman /f /n
10@qip.ru (22:57:29 10/12/2010)
McSeem# Go-To Chistit avto ot snega && Go-То рщьу
10@qip.ru (22:57:47 10/12/2010)
Human: Not Found
316287210@qip.ru (22:58:04 10/12/2010)
)))
McSEEM (22:58:37 10/12/2010)
Destynation рщьу unreachable !
10@qip.ru (22:58:49 10/12/2010)
Ыыыы
10@qip.ru (22:58:53 10/12/2010)
ыыыыыыыыыыыыыыыыыы
10@qip.ru (22:59:02 10/12/2010)
уполз под стол
McSEEM (22:59:40 10/12/2010)
Destination рщьу still unreachable !
McSEEM (23:00:13 10/12/2010)
Last message repeat 3 times…
Last message repeat 3 times…
Last message repeat 3 times…
10@qip.ru (23:00:16 10/12/2010)
ls -la | grep mcseem
mcseem rabota rwx—-
mv /rabota/mcseem /home/mcseem
McSEEM (23:00:32 10/12/2010)
LOL!
316287210@qip.ru (23:01:10 10/12/2010)
ps -ax | grep mcseem
111 mcseem
kill -9 mcseem
McSEEM (23:01:37 10/12/2010)
запости последнее у себя на странице с надписью «когда не уйти с работы выполнте скрипт под root»
McSEEM (23:02:09 10/12/2010)
ps -ax | grep mcseem
111 mcseem
kill -9 mcseem
ls -la | grep mcseem
mcseem rabota rwx—-
mv /rabota/mcseem /home/mcseem

Обновляем старые скрипты на их PowerShell аналоги

Для перезагрузки удаленного сервера (Server1) с 10-ти секундной задержкой, в прежнем скрипте использовалась данная конструкция:

shutdown /r /m SERVER1 /f /t 10

В PowerShell это будет выглядеть так:

Start-Sleep 10
Restart-Computer -Force -ComputerName SERVER1

Перезапуск службы

Для перезапуска службы DNS cache в Windows Server используется следующая команда:

sc stop dnscache
sc start dnscache

В PowerShell это будет выглядеть так:

Restart-Service dnscache

Подключение диска

В окне DOS или исполняемом файле используется следующая команда для подключения диска с сетевого компютера:

Net use L: server1c$

В PowerShell это будет выглядеть так:

New-PSDrive -name L -psprovider FileSystem -root server1c$

Хотя я показал примеры замены самых простейших скриптов, и для более сложных можно, а точнее я думаю уже нужно создавать Powershell-аналоги, которые будут часто и короче и быстрее.

Автор: Rick Vanover.

Найдено на http://system-administrators.info/?p=3558

Настраиваем соединение филиалов с головным офисом через OPENVPN

Задача: Соеденить филиалы с головным офисом посредством openvpn
Тех. характеристики: На всех филиалах в качестве шлюзовой машинки используется freebsd
Решение:

Устанавливаем openvpn

cd /usr/ports/security/openvpn
make install clean
mkdir -p /usr/local/etc/openvpn/{ccd,easy-rsa/keys}
cp /usr/local/share/doc/openvpn/easy-rsa/2.0/* /usr/local/etc/openvpn/easy-rsa/
ln -sf /usr/local/etc/openvpn/easy-rsa/keys /usr/local/etc/openvpn/

Если данный шлюза будет использоваться в качестве сервера то правим под себя
/usr/local/etc/openvpn/easy-rsa/vars
cd /usr/local/etc/openvpn/easy-rsa
sh
chmod +x *
. ./vars

Генерируем ключ сервера
./clean-all && ./build-ca && ./build-dh && ./build-key-server server

создадим файл /usr/local/etc/openvpn/server.conf

mode server
tls-server
daemon
ifconfig 192.168.10.1 255.255.255.0
port 9888
proto tcp-server
dev tap
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/server.crt
key /usr/local/etc/openvpn/keys/server.key
dh /usr/local/etc/openvpn/keys/dh1024.pem
client-config-dir /usr/local/etc/openvpn/ccd
push «route 192.168.10.0 255.255.255.0 192.168.10.1»

# Забегу вперед. Роуты на сети клиентов
route 172.161.250.0 255.255.255.0 192.168.10.101
route 172.161.252.0 255.255.255.0 192.168.10.102
route 192.16.0.0 255.255.255.0 192.168.10.111
#

keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
verb 3
log-append /var/log/openvpn.log

в rc.conf добавим

openvpn_enable=»YES»
openvpn_configfile=»/usr/local/etc/openvpn/server.conf»

Далее нужно подгрузить модуль для работы с tap-интерфейсами:
kldload if_tap

Чтобы модуль автоматически подгружался при загрузке нужно добавить в /boot/loader.conf строку:
if_tap_load=»YES»

Стартуем.
/usr/local/etc/rc.d/openvpn start

Правим PF

if_vpn = «tap0»
net_int = «xxx.xxx.0.0/24»
net_vpn = «192.168.10.0/24»

# Разрешаем исходящий трафик в сторону VPN-сети
pass out quick on $if_vpn from ($if_vpn) to $net_vpn
pass out quick on $if_vpn from $net_int to $net_vpn

# Разрешаем входящий трафик со стороны VPN-сети
pass in quick on $if_vpn from $net_vpn to any keep state

# Разрешаем обращение к нашему VPN-серверу снаружи
pass in quick on $ext_if inet proto tcp from any to ($ext_if) port 9888 flags S/SA keep state

Продолжение следует…

CISCO LAN2LAN VPN

!
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key 123456 address 100.100.100.100 no-xauth
!
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association idle-time 600
!
crypto ipsec transform-set vpnTRANS esp-3des esp-md5-hmac
!
crypto map VPN 10 ipsec-isakmp
set peer 100.100.100.100
set transform-set vpnTRANS
match address 101
!

interface FastEthernet0/0
description $ETH-LAN$
ip address 172.16.0.1 255.255.255.0
ip access-group 1 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
no snmp trap link-status
no mop enabled
!
interface FastEthernet0/1
description $ETH-WAN$
ip address 10.10.10.10 255.255.255.248
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip virtual-reassembly
ip policy route-map vpn-client
duplex auto
speed auto
no snmp trap link-status
crypto map VPN
!
access-list 101 permit ip 172.16.0.0 0.0.0.255 host 192.168.0.1
!
ip route 192.168.0.1 255.255.255.255 FastEthernet0/1