Работа с 7zip из командной строки и shell для создания backup

Что такое 7zip.

Приведенные ниже команды выполняются после перехода в каталог с установленным 7-Zip. Как правило, это:

cd «C:\Program Files\7-Zip»

Читать далее «Работа с 7zip из командной строки и shell для создания backup»

Windows cервер для синхронизации времени в локальной сети (NTP)

Ситуация следующая: Есть одна Windows машина которая ходит в интернет и синхронизирует время, например с NTP1.STRATUM2.ru.
Рабочие станции этой сети не ходят в Интернет. C помощью этой статьи вы настроите синхронизацию времени в среде Windows и настроите NTP сервер на обычной Windows машине. Читать далее «Windows cервер для синхронизации времени в локальной сети (NTP)»

Цели конверсий и ретаргетинга Яндекс.Метрики и Contact Form 7

Считаем лиды(потенциальных клиентов) пришедших по рекламе и просто так — напрямую.  Для этого подключаем события успешной отправки сообщений(запрос обратной связи, и консультаций) из формы ContactForm7 WordPress к цели в Яндекс.Метрике. Читать далее «Цели конверсий и ретаргетинга Яндекс.Метрики и Contact Form 7»

Создание собственной облачной синхронизации контактов Андроид

В этой статье будет рассказано, как сделать свое собственное облако для синхронизации контактов и календаря для андроида. Зачем это нужно? Хотя бы для того, чтобы не зависеть от Google, ведь неизвестно (особенно в свете раскрытий действий крупных корпораций), как используются данные, которые мы сами предоставляем компаниям, а также неприятно, если вас взломают и у злоумышленников окажутся все данные. Читать далее «Создание собственной облачной синхронизации контактов Андроид»

RDP подключение в домене. Ошибка «Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему.»

Контроллер домена DC 2012srv, в домен введен Терминальный сервер на Windows 2012. Пользователь удаленного рабочего стола добавлен на DC. При попытке его входа на терминальный сервер выдает ошибку:

«Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему.»

Решение:

 

 

 

 

 

————— до того не помогло:

оснастка Group Policy Management AD:

gpmc.msc

  1. Включить аудит неудачных попыток входа

gpedit.msc

Политика Локальный Компьютер –> Конфигурация комьютера –> Конфигурация Windows –> Параметры безопасности –> Локальные политики –> Политики аудита

Windows Apache24 SSL

cmd
cd C:\Server\bin\Apache24\bin\
set OPENSSL_CONF=C:\Server\bin\Apache24\conf\openssl.cnf
openssl.exe genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -out localhost.key
openssl.exe req -new -key localhost.key -out localhost.csr
openssl.exe x509 -req -days 365 -in localhost.csr -signkey localhost.key -out localhost.crt

Читать далее «Windows Apache24 SSL»

IIS 2012srv ошибка HRESULT:0x80070020

Просмотр процессов  на портах:

netstat -ano

При ошибке запуска сайта: «Процесс неможет получить доступ к файлу, так как этот файл занят другим процессом (исключение из HRESULT:0x80070020)»

Помог понять, что апач(установленный другим админом) уже занял 80-й порт. Вырубил апач, запустил сайт на IIS, прописал права к БД для IIS.

1С SQL ISS AD 2012srv

Решение: Добавить путь до wsisapi.dll в корне настроек ISS.

Ошибка была:

Сведения: Для разрешения просмотра сведений данного сообщения об ошибке на локальном сервере создайте тег <customErrors> в файле конфигурации «web.config», который находится в корневом каталоге текущего веб-приложения. В теге <customErrors> следует задать атрибут «mode» со значением «Off».

<!— Файл конфигурации Web.Config —>

<configuration>
<system.web>
<customErrors mode=»Off»/>
</system.web>
</configuration>

Решение найдено после аналогичной проблемы на своих базах, которые раньше работали.

Алгоритм следующий:
1. Открываем IIS.
2. Открываем наш «сайт»
3. Идем в сопоставления обработчиков
4. Ищем ISAPI-dll, выделяем строку.
5. Справа нажимаем «Добавить сопоставление сценария»
6. Путь запроса — «*», Исполняемый файл — «C:\….\wsisapi.dll».
7. Да
Все работает.
Ссылка на документ с картинками и примером: https://docs.google.com/open?id=0B19dfoQHe5eOSGM4Yk5NOHY0cFU

Удаленное управление сеансом пользователя windows стандартными средствами

Автор: 6 июля 2012 в 17:57

Однажды мне захотелось управлять одним из домашних компьютеров удаленно, но при этом взаимодействовать с текущим пользователем, но компьютер был довольно слабый и при запуске например TeamViewer’а нагрузка процессора поднималась до 98% и компьютер начинал заметно тормозить. Попробовал стандартный RDP, но тогда «выбивался» текущий пользователь и для входа локально приходилось набивать пароль. Но чуть позже мне случайно попалась команда shadow.

Наблюдать за другим сеансом служб удаленных рабочих столов.
SHADOW {<имя сеанса> | <ID сеанса>} [/SERVER:<сервер>] [/V]
<имя сеанса> Имя сеанса.
<ID сеанса> Идентификатор сеанса.
/SERVER:<сервер> Сервер терминалов (по умолчанию текущий).
/V Отображение информации о выполненных действиях.

Например для управления консольным сеансом(пользователем который непосредственно сидит перед компьютером) текущего терминального сервера достаточно ввести команду выполнить — shadow 0. Выход осуществляется через alt * на обычном компьютере и через ctrl * на терминальном сервере.
Но есть неприятная особенность: эта команда работает только из под rdp сессии. Но мой управляемый компьютер был под управлением windows xp поэтому пришлось расширить его возможности сделав из него терминальный сервер (в интернете полно статей как это можно сделать). Тогда все стало довольно просто, подключаемся любым пользователем с правами администратора по rdp и запускаем команду выполнить — shadow 0 попадаем в консольный сеанс, собственно что мне и нужно было. Для уменьшения аппаратных затрат можно при создании rdp подключения выбрать функцию «При подключении запускать следующую программу» и там набрать shadow 0 как на рисунке.

Тогда получается что запускается всего 2 процесса.

Для того что бы все это работало нам необходимо сначала включить RemoteRPC, например через реестр:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
“AllowRemoteRPC”=dword:00000001

После этого можно будет через Диспетчер служб удаленных рабочих столов посмотреть какие пользователи залогинены на компьютере, какие у них id и какие процессы запущены (жаль только названия, нет информации о нагрузке).

По умолчанию пользователю будет задаваться вопрос с разрешением управления, можно отключить вопрос или сделать только удаленное наблюдение, меняется через реестр:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services]
«Shadow»=dword:0000000x

Где x может иметь значения:
0 — удаленное управление не разрешено
1 -полный контроль с разрешения клиента
2 -полный контроль без разрешения клиента
3 -наблюдение за сеансом с разрешением клиента
4 -наблюдение за сеансом без разрешения клиента

По умолчания этой строчки вообще нет и её нужно будет создавать.

Так же можно включить через групповые политики локальные или доменные. Для включения локально запускаем gpedit.msc — выбираем административные шаблоны — добавление и удаление шаблонов, добавляем System.adm из папки WINDOWS\inf

Теперь настраиваем: конфигурация компьютера — административные шаблоны — компоненты windows — службы терминалов — устанавливает правила для удаленного управления. Для windows xp.

И конфигурация компьютера — административные шаблоны — компоненты windows- службы удаленных рабочих столов – узел сеансов удаленных рабочих столов – подключения – устанавливает правила удаленного управления для пользовательских сеансов служб удаленных рабочих столов. Для windows 7.
Все это работает и в домене, если у пользователя есть соответствующие права.

В доменных настройках профиля пользователя тоже есть настройка подобных прав (я встречал эти настройки даже в домене win 2000)

Если рассматривать терминальный сервер, то там через свойства RDP(через конфигурация узла сеансов удаленных рабочих столов) можно выставить любому пользователю права на удаленное управление,

и отдельно настроить взаимодействие или управление удаленным сеансом.

Для удобства можно подключаться через диспетчер задач