среда, 12 октября 2022 г.

hyper-v manager standalone server

#on server
#Enable-PSRemoting
#Enable-WSManCredSSP -Role server

$ethint="Ethernet"
$hvservername="r-hv1"
$hvserverip="192.168.126.50"

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-Tools-All -All
Set-NetConnectionProfile -InterfaceAlias $ethint -NetworkCategory Private
Add-Content -Path C:\Windows\System32\drivers\etc\hosts -Value "`n"$hvserverip"`t"$hvservername
winrm quickconfig
Set-Item WSMan:\localhost\Client\TrustedHosts -Value $hvservername
Enable-WSManCredSSP -Role client -DelegateComputer $hvservername
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\" -Name 'CredentialsDelegation'
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\" -Name 'AllowFreshCredentialsWhenNTLMOnly' -PropertyType DWord -Value "00000001"
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\" -Name 'ConcatenateDefaults_AllowFreshNTLMOnly' -PropertyType DWord -Value "00000001"
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\" -Name 'AllowFreshCredentialsWhenNTLMOnly'
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowFreshCredentialsWhenNTLMOnly\" -Name '1' -Value "wsman/$hvservername"

Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090

пятница, 16 сентября 2022 г.

Самоподписанный сертификат сроком на 10 лет

New-SelfSignedCertificate `
-DnsName "r-hv1.r.ratners.online" `
-KeyAlgorithm RSA `
-KeyLength 2048 `
-CertStoreLocation "Cert:\LocalMachine\My" `
-NotAfter (Get-Date).AddYears(10)
 
Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090

четверг, 15 сентября 2022 г.

1C Сброс пароля с postgresql

Сохраняем скрипт.
Запускаем с указанием имени БД
Скрипт переименовывает таблицу v8users и файл users.usr и предлагает запустить 1С конфигуратор.
Запускаем конфигуратор, после этого даём скрипту продолжить.
Он возвращает на место таблицу и файл.

[CmdletBinding()]
param(
    [String]$dbname="",
    [String]$PG_DIR='C:\Program Files\PostgresPro 1C\9.4',
    [String]$PSQL="$PG_DIR\bin\psql.exe",
    [String]$dbserver='localhost',
    [String]$dbuser='postgres',
    [String]$dbpassword='pass'
)

Write-Verbose -message dbname=$dbname
Write-Verbose -message PSQL=$PSQL
Write-Verbose -message dbserver=$dbserver
Write-Verbose -message dbuser=$dbuser
Write-Verbose -message dbpassword=$dbpassword

$env:PGPASSWORD = $dbpassword
$env:PGUSER = $dbuser
$env:PGHOST = $dbserver

Write-Verbose -message "Checking -dbname is set $dbname"
if ($dbname -eq "") {
Write-Host "-dbname not set"
exit
}

Write-Verbose -message "Rename table v8users"
& $PSQL --dbname $dbname -c "ALTER TABLE v8users RENAME TO v8users_bak;"
Write-Verbose -message "Rename file users.usr"
& $PSQL --dbname $dbname -c "UPDATE Params SET FileName='users.usr_bak' WHERE FileName='users.usr';"
Write-Host "Run 1C Configurator and press any key and enter"
$null = $Host.UI.RawUI.ReadKey('NoEcho,IncludeKeyDown');

Write-Verbose -message "Drop table v8users"
& $PSQL --dbname $dbname -c "DROP TABLE v8users;"
Write-Verbose -message "Rename table v8users_bak -> v8users"
& $PSQL --dbname $dbname -c "ALTER TABLE v8users_bak RENAME TO v8users;"
Write-Verbose -message "Rename file users.usr_bak -> users.usr"
& $PSQL --dbname $dbname -c "UPDATE Params SET FileName='users.usr' WHERE FileName='users.usr_bak';"

Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090

четверг, 1 сентября 2022 г.

Обновляем iDrac

-g : use TFTP download process for firmware update (use with -u)
-u : perform firmware update operation (used with -g)
-a : specifies TFTP server IP address used for firmware image (used with -g)
-d : specifies source path where firmware image exists (default is local)
-s : query for current firmware update process status
-r : rollback to the standby firmware

по ftp
racadm fwupdate -f 10.80.111.110 ftp FtpFtp -d /pub/tftproot/283/firmimg.d7

по tftp
racadm fwupdate -g -u -a 10.80.111.110 -d /283

Полезные команды
racadm getversion
racadm fwupdate -s

Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090

четверг, 25 августа 2022 г.

Windows синхронизация времени и наблюдение за расхождением

Посмотреть текущий статус, от туда же возьмём имя сервера с которым будем сравнивать своё время
w32tm /query /status

Примерно раз в секунду сравнивает локальное время со временем сервера, возвращает разницу в секундах.
w32tm /stripchart /dataonly /computer:ИМЯСЕРВЕРА

После этой команды видно как разница в локальном времени и времени сервера начинает сокращаться.
w32tm /resync /rediscover

Установить список серверов с которыми следует синхронизировать время.
w32tm.exe /config /manualpeerlist:"time.nist.gov,0x8 time.windows.com,0x8 pool.ntp.org,0x8" /syncfromflags:manual /reliable:yes /update

Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090

пятница, 29 апреля 2022 г.

Распковать сто вложенных архивов

Разархивировать разархивированный файл до тех пор пока в имени разархивированного файла есть tar.gz

arc=$(tar xzfv /home/admin/archive.tar.gz)
while [[ $arc =~ "tar.gz" ]]; do arc=$(tar xzfv $arc) done

Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090

пятница, 14 января 2022 г.

Centos 7 L2TP xl2tpd strongswan

С Centos 7 есть проблема с настройкой впн подключения с помощью NetworkManager, т.к. он использует libreswan, а тот, в свою очередь, перестал поддерживать устаревшие алгоритмы шифрования: 3des, modp1024. Можно настроить постоянное подключение по l2tp как это сделать текст ниже:


# yum -y install epel-release

# yum -y install strongswan xl2tpd

# systemctl enable strongswan xl2tpd


VPN_SERVER='vpn.dom.ru' # адрес сервера

VPN_IPSEC_PSK='larhe4rtdfkjgh8340' # общий l2tp секрет

VPN_USER='user1' # имя пользователя

VPN_PASSWORD='P@ssword1' # пароль пользователя

VPN_CONN='dom' # имя подключения


cat > /etc/strongswan/ipsec.conf <<EOF

# ipsec.conf - strongSwan IPsec configuration file

conn %default

  ikelifetime=60m

  keylife=20m

  rekeymargin=3m

  keyingtries=0

  keyexchange=ikev1

  authby=secret

  ike=3des-sha1-modp1024,aes128-sha1-modp1024!

  esp=3des-sha1-modp1024,aes128-sha1-modp1024!


conn $VPN_CONN

  auto=start

  type=transport

  left=%defaultroute

  rightprotoport=17/1701

  right=$VPN_SERVER

  rightid=%any

  ike=3des-sha1-modp1024!

  esp=3des-sha1!

EOF


cat > /etc/strongswan/ipsec.secrets <<EOF

: PSK "$VPN_IPSEC_PSK"

EOF

chmod 600 /etc/strongswan/ipsec.secrets


cat > /etc/xl2tpd/xl2tpd.conf <<EOF

[lac $VPN_CONN]

lns = $VPN_SERVER

ppp debug = no

pppoptfile = /etc/ppp/options.l2tpd.client

length bit = yes

redial = yes

autodial = yes

EOF


cat > /etc/ppp/options.l2tpd.client <<EOF

ipparam $VPN_CONN

ipcp-accept-local

ipcp-accept-remote

refuse-eap

require-chap

noccp

noauth

mtu 1280

mru 1280

noipdefault

usepeerdns

connect-delay 5000

name "$VPN_USER"

password "$VPN_PASSWORD"

EOF

chmod 600 /etc/ppp/options.l2tpd.client


cat > /etc/ppp/ip-up.local << EOF

#!/bin/bash

PATH=/sbin:/usr/sbin:/bin:/usr/bin

export PATH

LOG=/tmp/ip-up.local.log

DSTNETS="10.4.108.0/24 10.32.0.0/16 10.33.70.0/24 10.70.1.0/24 10.80.0.0/16 10.88.0.0/16 10.89.0.0/16 10.90.0.0/24 10.91.0.0/16 10.208.1.0/24 10.254.0.0/16"

DEV=\$1

TTY=\$2

SPEED=\$3

LOCALIP=\$4

REMOTEIP=\$5

IPPARAM=\$6


f_$VPN_CONN () {

  for i in \$DSTNETS; do

  ip route add \$i dev \$DEV

  done

}

case \$IPPARAM in

"$VPN_CONN")

  f_$VPN_CONN

  ;;

"*")

  ;;

esac

exit 0

EOF

chmod a+x /etc/ppp/ip-up.local


systemctl restart strongswan xl2tpd


Ратнер Арсений, arsenyratner@gmail.com, 7 985 273 2090