Linux поиск файла с определенным текстом, поиск текста в файлах

Нужно найти файл c текстом amavis в каталоге etc и указанием номера строки где этот текст встречается, вам поможет команда grep:

grep -r -n “amavis” /etc

Вывод команды укажет в каком файле и в какой строке встречается данный текст.

Опубликовано в рубриках: Linux | Оставить комментарий

gzip упаковка и распаковка

Вам нужно упаковать файл temp.txt для этого нужно набрать команду:

gzip temp.txt

Можно указать степень сжатия:

Максимальное сжатие

gzip -9 temp.txt

Минимально сжатие, быстрая скорость

gzip -1 temp.txt

Распаковка gzip:

gunzip temp.txt.gz

Опубликовано в рубриках: Linux | Оставить комментарий

Outlook 2007 периодически включает автономный режим при работе с Microsoft Exchange.

Outlook 2007 периодически включает автономный режим при работе с Microsoft Exchange. Это связано с тем что по умолчанию настройка соединения стоит в автоматическом режиме. Нужно явно указать ручное соединение тогда он не будет включать автономный режим. Эта проблема не постоянная и связана она со множеством факторов, главный из них что временно теряется соединение с сервером Exchange.

Выберите Вашу учетную запись microsoft exchange, нажмите изменить, нажмите другие настройки, откройте вкладку Общие, отметьте пункт Устанавливать соединение в ручную, а так же отметьте пункт Произвести подключение к серверу через сеть.

outlook

Опубликовано в рубриках: Microsoft Office | Оставить комментарий

Не устанавливается Net Framework на Windows Server 2012

В Windows Server 2013 установить Net Framework с установочного файла нельзя, его можно установить только через мастер Добавления Ролей и Компонентов.

Но при установке через Роли и Компоненты даже указав путь к установочному диску установка завершается ошибкой.

netfx

 

Установка не идет т.к. не хватает нужных компонентов, вам нужно установить компонент из консоли с указание ключа установки всех требуемых родительских компонентов, команда выглядит так:

dism /online /enable-feature /all /featurename:NetFX3 /Source:D:\sources\sxs /LimitAccess

Не забудьте запустить командную строку с правами администратора.

Подразумевается что установочный диск Windows Server 2012 у вас имеет метку диска D.

Выполнив команду вы получите такой ответ.

netfx1

 

Теперь Net Framework установлен на ваш Windows Server 2012.

Опубликовано в рубриках: Windows, Windows Server | 1 комментарий

При запуске Microsoft Outlook 2003 выдает окно Ошибка сценария.

При запуске Microsoft Outlook 2003 выскакивает окно, Ошибка сценария, на этой странице произошла ошибка скрипта.

image

Ошибка вызвана стартовой страницей Outlook сегодня,
Вам нужно сбросить домашнюю страницу Outlook сегодня по умолчанию, для этого:
Запустите Outlook
Меню Вид
Щелкните панель Outlook
На панели Outlook щелкните правой кнопкой мыши Outlook сегодня и нажмите Свойства.
Откройте вкладку домашней странице.
Нажмите Восстановить умолчания.
Ок.
Перезапустите Outlook.

Но проще всего задать при запуске чтобы открывалась папка Входящие, для этого:
Запустите Outlook
Меню Сервис
Параметры
Вкладка дополнительно
Нажмите Дополнительные параметры.
Нажмите Обзор
Выберите папку Входящие.
Ок.

Для более детального изучения вопроса рекомендую почитать данную ссылку http://support.microsoft.com/kb/329930/ru

Опубликовано в рубриках: Microsoft Office | Метки записи: | Оставить комментарий

Microsoft Office Word – очень долго запускается.

Если у вас или у ваших пользователей долго запускается Microsoft Office Word, скорее всего проблема в шаблоне Word.

Поищите файл normal.dot в поиске укажите опцию искать в скрытых файлах и папках, после того как все файлы normal.dot будут найдены удалите их, Word будет запускаться быстро.

В новых версиях Microsoft Office файл называется normal.dotm

Опубликовано в рубриках: Microsoft Office | Оставить комментарий

1C8 – Не запускается, висит, после выбора пользователя не реагирует.

Пользователь жалуется что при запуске 1С8.2, он выбирает своего пользователя вводит пароль и программа зависает, процесс 1cv8.exe работает но активности нету. Другие пользователи с этой же базой работают нормально.
Нужно почистить профиль пользователя, в каталогах:
%userprofile%\Application Data\1C\1Cv82
%userprofile%\Local Settings\Aplication Data\1C\1Cv82

В папках нужно удалить все, после этого 1С 8.2 запустится нормально.
Единственно сбросятся инфивидуальные настройки пользователя.

Опубликовано в рубриках: | Оставить комментарий

1cv8.exe – Ошибка приложения при печати счет-фактуры, а так же в других документах.

1cv8Пользователь работает в терминале.
Пользователи жалуются что при нажатии кнопки печать и выборе счет фактуры 1С8 закрывается с ошибкой, в журнале проскакивают сообщения что ошибка происходит в модуле unknown.
Для начала рекомендую почистить профиль пользователя, в каталогах:
%userprofile%\Application Data\1C\1C82
%userprofile%\Local Settings\Aplication Data\1C\1Cv82
В папках нужно удалить все.

Если очистка профиля не помогла, есть другие причины:
Первая причина кроется в Агенте администрирования Kaspersky Security Center, он помимо основной своей функции так же проверяет софт на уязвимости. Удалите его если вы не используете антивирус Касперского. Если антивирус Касперского стоит то добавьте все файлы 1с в исключения и отключите проактивную защиту.
Вторая причина кроется в подключенном по сети в терминале принтере, но ошибку может вызывать принтер который подключается при терминальной сессии.
Нужно ярлычок подключения к терминалу настроить таким образом чтобы опция подключать локальный принтер была отключена. А принтер был подключен по сети в терминале.

mstsc

Опубликовано в рубриках: | Оставить комментарий

Восстановление данных с диска VMware ESXi, копируем данные из Datastore c упавшего гипервизора ESXi 5.

В данной статье я хочу разобрать ситуацию когда ваш гипервизор VMware ESXi 5 не загружается, а времени на разбор полетов нету, нужно срочно выдернуть виртуальные машины из Datastore и включить их в работу на другом компьютере.

Диск гипервизора будет подключатся к компьютеру с установленной операционной системой Ubuntu (Live CD не подойдут, нужен компьютер с установленной Ubuntu).

Все команды приминимы для Ubuntu и выполняются от суперпользователя root.

Подключим наш диск и посмотрим на него повнимательнее.

Так как VMware ESXi 5 использует таблицу разделов GPT команда fdisk нам не подойдет, будем использовать команду parted

введите команду что бы получить информацию по вашим дискам и разделам:

#parted -l

Как видно в моем примере, диск с гипервизором подключен с именем /dev/sdb

Он имеет множество партиций, немного теории что бы понять какая партиция для чего нужна:

1 раздел – 4 мегабайта # служит для загрузки гипервизора ESXi5

5 раздел – 250-262 Мб # тут располагается образ рабочей системы ESXi5

6 раздел – 250-262 Мб # раздел для патчей и обновлений

7 раздел – 115 Мб # сюда пишутся дампы при падении гипервизора ESXi5

8 раздел – 300 Мб # здесь располагаются ISO файлы VMware tools для разных систем

2 раздел – 4 Гб # раздел для лог файлов гипервизора ESXi5

3 раздел – самый большой # это и есть Datastore наша цель, раздел в файловой системе Vmware File System (в данном случае версия 5, так как гипервизор ESXi5)

Смонтировать его можно только при установке пакета vmfs-tools

В данный момент актуальная версия vmfs-tools 0.2.5

Версия доступная в репозитариях Ubuntu vmfs-tools 0.2.1 – она умеет работать только с файловой системой VMware VMFS версии 4, т.е. набрав apt-get install vmfs-tools вы сможете смонтировать только Datastore гипервизора ESX 4.

В нашем случае нам нужно ставить более новую версию, на данный момент vmfs-tools 0.2.5

Свежий пакет vmfs-tools вы можете скачать тут:

64 битные системы

32 битные системы

скачиваем пакет

#wget http://mirror.pnl.gov/ubuntu//pool/universe/v/vmfs-tools/vmfs-tools_0.2.5-1_i386.deb

устанавливаем его:

#dpkg -i vmfs-tools_0.2.5-1_i386.deb

Если потребует удовлетворить зависимости, установите зависимости командой #apt-get install [имя пакета]

Если установка прошла успешно, монтируем нашу партицию VMware VMFS:

создадим каталог для точки монтирования:

#mkdir /mnt/vmfs

монтируем партицию, в моем случае это /dev/sdb3 :

#vmfs-fuse /dev/sdb3 /mnt/vmfs

посмотрим что получилось:

ls -all /mnt/vmfs

Теперь весь Datastore гипервизора VMware ESXi5 доступен вам для чтения, можете скопировать нужные вам виртуальные машины.

Если у Вас возникли вопросы, задавайте их в комментариях.

Желаю всем удачи!

Опубликовано в рубриках: Linux, VMware vSphere | Метки записи: , , , , , , | 12 комментариев

Создание и настройка OpenVPN сервера, настройка клиента OpenVPN под Windows. Тунелирование всего интернет трафика через OpenVPN сервер.

Для начала что мы имеем:

Внешний выделенный сервер (dedicated) работающий под операционной системой Debian Linux, сервер имеет несколько внешних IP адресов.

Клиентский компьютер который будет подключатся, к определенному IP адресу внешнего Linux сервера, после подключения весь интерне трафик будет  тунелироватся через Linux сервер, при чем выход в интернет будет осуществляться под другим IP адресом, подключение к openvpn один ip, выход в интернет другой ip.

Начнем настройку сервера (все команды представлены под операционную систему Debian Linux но скорее всего подойдут и под другой дистрибутив) все команды выполняйте под root:

Установим openvpn

apt-get install openvpn

Установим iptables

apt-get install iptables

Откройте путь /usr/share/doc/openvpn/examples/easy-rsa/2.0

в этой папке нужно отредактировать файл vars

export KEY_DIR=”/etc/openvpn/keys”  здесь нужно прописать путь где будут находится ключи и сертификаты openvpn

создадим каталог для ключей

mkdir /etc/openvpn/keys

создадим каталог для настроек подключающихся клиентов
mkdir /etc/openvpn/ccdперейдем в каталог со скриптами генерации ключей

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0

Создаем необходимые ключи

./vars
./clean-all
./build-dh
./pkitool –initca

Создаем сертификат сервера, вместо server можете указать любое другое имя

./pkitool –server server

Создаем сертификат клиента, вместо client можете написать любое имя
./pkitool client
openvpn –genkey –secret ta.key
mv ./ta.key /etc/openvpn/keys

Создадим конфигурационный файл для openvpn

touch /etc/openvpn/openvpn.conf

Добавьте в конфигурационный файл параметры, здесь я указываю только необходимый набор параметров их как вы понимаете намного больше:

mode server # указывает программе работать в режиме сервера
tls-server # активирует работу Transport Layer Security (криптографический протокол) сервера
proto tcp-server # выбираем протокол TCP (если необходим UDP, тогда: proto udp)
dev tap # используемый тип интерфейса – L2 туннель (для L3-туннеля: dev tun)
port 1200 # указываем порт, по которому будет работать OpenVPN
daemon # программа будет работать в режиме демона, если нет в этом необходимости – просто раскомментируйте строку
tls-auth /etc/openvpn/keys/ta.key 0 # активирует дополнительный уровень аутентификации
ca /etc/openvpn/keys/ca.crt # путь к корневому сертификату
cert /etc/openvpn/keys/server.crt # путь к сертификату сервера
key /etc/openvpn/keys/server.key # ключ сервера
dh /etc/openvpn/keys/dh1024.pem # файл алгоритма Diffie-Hellman
client-config-dir /etc/openvpn/ccd # путь к каталогу индивидуальных клиентских конфигураций
ifconfig 192.168.10.1 255.255.255.0 # устанавливает виртуальный адрес сервера
ifconfig-pool 192.168.10.2 192.168.10.99 # устанавливает диапазон виртуальных адресов для клиентов
push “route 192.168.10.0 255.255.255.0 192.168.10.1″ # эта команда будет выполняться на клиентских компьютерах, во время инициализации OpenVPN, она будет активировать роутинг так, чтобы клиенты автоматически использовали openvpn-сервер как шлюз для этой подсети
duplicate-cn # включает возможность использования одного ключа несколькими клиентами
verb 3 # указывает уровень отладки
cipher DES-EDE3-CBC # шифрование по алгоритму DES-EDE3-CBC
persist-key # будет загружать ключи в режиме persist, то есть их перезагрузка не потребуется в случае разрыва соединения
log-append /var/log/openvpn.log # путь к файлу лога
persist-tun # активирует работу tun/tap устройств в режиме persist
comp-lzo # активирует использование сжатия

keepalive 10 180  # посылает клиенту ICMP запросы, дабы проверить не отвалился ли он
client-to-client # разрешает клиента обращаться друг к другу, например если вы хотите подключить к openvpn еще несколько компьютеров и получить доступ к ним по сети.

При редактировании конфига будьте предельно внимательны, одна ошибка и ваш сервер не запустится.

Запускаем сервер openvpn

/etc/init.d/openvpn start

Если он у вас уже запущен тогда

/etc/init.d/openvpn restart

Теперь нам нужно настроить клиент на Windows машине и проверить подключение:

Скачайте и установите OpenVPN для Windows ссылка

Далее перейдите в папку с установленным openvpn и откройте папку conf

сюда вам нужно положить 4 файла, которые у вас лежат на сервере в папке /etc/openvpn/keys

это файлы:

ca.crt
client.crt
client.key
ta.key

Теперь тут же в папке conf нужно создать текстовый файл с именем vpn.ovpn ( имя может быть произвольным, главное что бы расширение файлы было ovpn )

Прописываем параметры в наш конфиг:

tls-client # указывает программе работать в режиме клиента
proto tcp-client # активирует протокол TCP
remote 9.9.9.9 # внешний адрес сервера
dev tap # используемый тип интерфейса – L2 туннель
port 1200 # номер openvpn-порта сервера
cd /etc/openvpn # указывает на директорию по-умолчанию
pull # указывает принимать команды от сервера

remote-cert-tls server # необходимый параметр для безопасности
tls-auth /etc/openvpn/keys/ta.key 1 # активирует дополнительный уровень аутентификации
ca /etc/openvpn/keys/ca.crt # путь к корневому сертификату сервера
cert /etc/openvpn/keys/client.crt # путь к сертификату клиента
key /etc/openvpn/keys/client.key # путь к ключу клиента
cipher DES-EDE3-CBC # шифрование по алгоритму DES-EDE3-CBC
log-append /var/log/openvpn.log # путь к файлу лога
comp-lzo # активирует использование сжатия

route-gateway 192.168.10.1  # указываем шлюз для клиента, чтобы завернуть весь трафик на наш сервер
redirect-gateway # приписывает шлюз
dhcp-option DNS 192.168.1.1 # прописываем DNS на наш сервер, на сервере должен стоять BIND или другой демон DNS
route-method exe # параметр который нужен только для Windows, исправляет ситуацию когда не прописывается ROUTE таблица

Сразу хотел бы уточнить 4 последних параметра, можно прописывать для клиентов индивидуально, прямо на сервере, например ваш домашний компьютер будет подключатся к openvpn для того чтобы заворачивать весь трафик через сервер и управлением другими машинами в вашей виртуальной сети, а компьютер на работе будет подключатся к openvpn для того что бы вы могли получить к нему удаленный доступ, но на нем заворачивать трафик через сервер openvpn не трубуется.

Настройка iptables на сервере, для доступа клиента к интернету.

Для начала нужно проверить включена ли пересылка пакетов в ядре Linux.

Введите команду

#more /proc/sys/net/ipv4/ip_forward

если вывод команды 1 – то пересылка в ядре работает если 0 то отключена. Если отключена введите команду для включения

echo 1 > /proc/sys/net/ipv4/ip_forward

учтите что после перезагрузки значение вернется в исходное состояние, для постоянного включения форвардинга в ядре, измените значение в файле /etc/sysctl.conf

выставте значение:

net.ipv4.ip_forward=1

Теперь нужно создать правило iptables что бы Linux сервер делал преобразование адресов для клиента:

Так как, iptables в Debian Linux не стартует автоматически, нужно создать скрипт при запуске сети который и будет прописывать нужное правило.

В каталоге /etc/network/if-up.d создайте файл iptables

#touch iptables

задайте на этот файл разрешение на запуск

#chmod +x iptables

Пропишите в файле iptables указание на командный интерпретатор

#!/bin/sh

Ниже пропишите команду iptables

iptables -t nat -A POSTROUTING -o eth+ -s client_ip -j SNAT –to-source server_ip

разберем команду повнимательней

-t nat # указываем что работаем с таблицей nat

-A POSTROUTING # добавляем правило в цепочку POSTROUTING

-o eth+ # правило работает на сетевых интерфейсах eth ( это eth0 eth1 и т.д. )

-s client_ip # сетевой адрес с которого пришел пакет, в нашем случае это будет внутренний адрес 192.168.10.2 который нам выдал openvpn в виртуальной сети или другой выданный DHCP

-j SNAT # заменяет ip адрес отправителя

–to-source server_ip # ip адрес на который заменяем, в данном случае нужно указать внешний ip адрес сервера, с которого наш подключенный через openvpn компьютер будет выходить в интернет, укажите ip адрес не тот что был указан в конфиге opnvpn сервера, для того что бы подключение к openpvn и выход в интернет были под разными ip адресами.

Теперь после загрузки сервера, наше правило будет действовать и предоставлять компьютеру подключающемуся через openvpn доступ в интернет.

Если вам нужно выходить в интернет с нескольких компьютеров подключеных к openvpn вам нужно правило изменить таким образом:

iptables -t nat -A POSTROUTING -o eth+ -s 192.168.10.0/24 -j SNAT –to-source server_ip

Этим правилом мы указываем что вся под сеть 192.168.10.0 будет выходить в интернет.

Linux клиент openvpn настраивается аналогичным образом.

В итоге, что мы имеем и зачем это нужно:

Вы подключаясь к openvpn получаете прямой шифрованный канал до своего сервера, а так же доступ к остальным компьютерам подключенным к этому openvpn серверу (вы можете настроить доступ к компьютерам не имеющим внешнего ip адреса, в принципе что вам предоставляют платные продукты TeamViewer, Logmein), выходите в интернет через один и тот же ip адрес, отличающийся от вашего адреса выданым вашим провайдером, можете перебрасывать порты к себе с этого внешнего ip адреса.

Для чего это все нужно:

Конечно же для безопасности – думаю не секрет что все ваши пароли, переписки, сообщения, да всю вашу активность в интернете могут снифирить местные провайдеры.

Подключаясь к клиент банкам и т.п. платежным сервисам, вы всегда будете знать что вы выходите под одним ip адресом.

Доступ к заблокированным ресурсам – местные провайдеры не могут блокировать вам сайты или сервисы, т.к для них у вас лишь одно шифрованное соединение до вашего сервера, который находится скорее всего за границей.

Организация безопасного удаленного доступа как к своему компьютеру, так и к другим компьютерам которые вы подключили к своей виртуальной шифрованной сети.

Вот в принципе и все, будут вопросы пишите!

Опубликовано в рубриках: Linux, OpenVPN | Оставить комментарий