Сообщения

L2TP+IPSec VPN на Linux Debian

Изображение
 В продолжение темы VPN серверов на Debian, попробуем поднять L2TP+IPSec VPN сервер. Устанавливать будем на том же сервере, где сейчас установлен VPN PPTP. 1. Настройка Debian, обновим пакеты и настроим сеть  Обновим систему и пакеты: apt-get update && apt-get upgrade && apt-get dist-upgrade Настроим сеть: nano /etc/network/interfaces nano /etc/resolv.conf Применим настройки: /etc/init.d/networking restart 2. Установим VPN сервер l2tp + ipsec В качестве ipsec демона будем использовать openswan, а в качестве l2tp сервера стандартный xl2tpd: apt-get install xl2tpd Openswan ставим из исходников, поскольку нет кандидатов на установки из репозиториев. Ставим необходимые зависимости: apt-get install libgmp3-dev gawk flex bison make Собираем openswan: wget https://download.openswan.org/openswan/openswan-latest.tar.gz tar -xvzf openswan-latest.tar.gz cd openswan-2* make programs make install Конфигурируем IPSec: nano /etc/ipsec.conf Содержимо

Установка сервера 1С Пердприятие на Debian

Разворачиваем сервер 1С Предприятие на Linux Debian 9 с публикацией баз на web-сервер. Основные компоненты сервера: - PostgreSQL; - Платформа 1С Передприятие 8.3; - Web сервер Apache. 1. Подготовка системы Linux Debian Установим систему Debian 9 и обновим систему и пакеты: apt-get update && apt-get upgrade && apt-get dist-upgrade Настроим сеть согласно требованиям: nano /etc/network/interfaces auto eth0 allow-hotplug eth0 iface eth0 inet static     address 192.168.68.147     netmask 255.255.255.0     gateway 192.168.68.1 Перезагрузим сеть для принятия изменений: /etc/init.d/networking restart Проверяем локализацию: locale -a Результат должен быть: C C.UTF-8 en_US.utf8 POSIX ru_RU.utf8 Если нет ru_RU.utf8, добавляем и меняем локализацию на ru_RU.utf8. dpkg-reconfigure locales перегружаем для принятия установок: reboot Получаем имя сервера Debian: hostname -f Обращаем на это внимание! Очень важная наст

Создаем (добавляем новый диск) под Linux

Изображение
Проверим диски, физически подключенные к машине: ls /dev/sd* или ls /dev | grep sd У нас 2 диска /dev/sda и /dev/sdb/. Диск sda имеет 3 раздела. Диск sdb не имеет разделов. Выведем информацию по диску: fdisk -l /dev/sdb Создадим раздел на диске sdb: fdisk /dev/sdb Введем команду – n и создадим единственный раздел – p Сохраняем и выходим – w Далее форматируем созданный раздел mkfs.ext4 /dev/sdb1 - для ext4 файловой системы mkfs.ntfs /dev/sdb1 - для ntfs файловой системы NTFS удобно для бэкап раздела, если нужно будет читать данные с него на Windows машине. С ext4 разделами на Windows возникают трудности, поскольку Windows с коробки не видит такие диски. Однако может оказаться, что mkfs.ntfs отсутствует в системе. Установим: apt-get install ntfs-3g Подробнее о NTFS под Linux - https://wiki.archlinux.org/index.php/NTFS-3G_(Русский) Отформатируем раздел /dev/sdb1 в NTFS: mkfs.ntfs -f /dev/sdb1 Создадим папку buckup в /mnt - эта папка используется для

Импорт - Экспорт пользователей Active Directory

Иногда возникают задачи по вводу новых пользователей в каталог Active Directory. Если речь идет об одном или двух пользователях, то это легко сделать с помощью консоли (если сервер имеет GUI), а если из PowerShell, то командой New-ADUser. Подробнее о команде: New-ADUser -? Добавить пользователя с параметрами: New-ADUser -Name "MyName" -DisplayName "My Name" -GivenName "MyName" -Surname "MyName" -SamAccountName "myname" -UserPrincipalName "myname@domain.local" -Path "OU=Users,OU=MyOrganization,DC=Domain,DC=local" -AccountPassword (Read-Host -AsSecureString "Input Password") -Enabled $true После ввода команды нужно будет ввести пароль для пользователя MyName. Чтобы увидеть структуру данных для пользователя AD: Get-AdUser myname -Properities * или выгрузить в файл данные: Get-AdUser myname -Properities * | Export-CSV "C:\Temp\MyADUser.csv" -NoTypeInformation -Encoding UTF8 Выгрузит

Установка сервера приложений (RDP) на Windows 2008R2 на виртуальном выделенном сервере на площадке провайдера

Изображение
В данной статье рассмотрим вариант доступа к приложению, установленном на выделенном виртуальном сервере на площадке дата-центра. Задача: организовать доступ к приложению через RemoteApp (RDP). Рассматривается на примере ОС Windows Server 2008R2, но актуально и для более новых версий серверных ОС. Начало: - Устанавливаем Windows Server 2008R2; - Устанавливаем обновления + Антивирус; - Настраиваем сеть. Архитектура сети: Провайдер выделяет один статический IP с выходом в сеть Интернет. Наша задача максимально закрыть доступ к ресурсам сервера. Для решения задачи создаём следующую архитектуру: 1. Сетевому интерфейсу назначим еще один IP адрес из приватного пространства. 2. Создадим VPN туннель для подключения к серверу (простой PPTP VPN c MS-CHAP2), 3. внутренними службами и ролями Windows Server 2008R2 (без затрат). 4. Поднимем роль Удаленных рабочих столов (включая сервер лицензирования, поскольку он один в сети) 5. Установим приложение. 1. Настройка сети Наз

Hyper-V Live Migration без кластера

Изображение
Технология Live Migration в Hyper-V до версии Windows Server 2012 была доступна только между узлами кластера (Failover Cluster). Начиная с Hyper-V 3.0 этого ограничения нет и виртуальные машины могу мигрировать в режиме реального времени без роли кластера. Отказаться от кластеризации в данной задаче удалось благодаря технологии Shared-nothing live migration. Именно Shared-nothing позволило отвязаться от общих хранилищ кластеров и перемещать виртуальные машины с "необщими дисками". Есть и свои ограничения по миграции VM: - На ВМ не должно быть pass-through дисков (иначе как переносить); - Одинаковая архитектура процессоров (после миграции ВМ будет использовать процессорные мощности другого хоста); - Хосты, между которыми идет процесс миграции должны быть членами одного домена Active Directory, либо в доменах с двустороннем доверием (это для обеспечения безопасности через Kerberos); - Cеть 1Gbs; - Виртуальные свитчи с одинаковым названием (чтобы не настраивать руками);

При подключении VPN перестаёт работать NTLM (не видит сетевые ресурсы)

При установке VPN соединения бывает перестает работать NTLM авторизация в локальной (доменной) сети и прекращается доступ к ресурсам сети. Причиной тому VPN соединение, учетные данные которого по умолчанию используются при подключении к сетевым ресурсам (дискам, принтерам). Windows для авторизации на ресурсах начинает использовать не доменные учётные данные, а учётные данные от VPN подключения. Если бы они были одинаковые, проблем бы не возникло. Однако, если указать IP или FQDN ресурса в домене, то проблем не возникнет. Это поведение системы начиная с Vista. Обойти проблему можно тремя способами: 1. Использовать FQDN при обращении к ресурсам сети; 2. Удалять данные аутентификации VPN после каждого подключения сmdkey /delete /ras 3. В файле %APPDATA%\Microsoft\Network\Connections\Pbk\rasphone.pbk или для всех пользователей C:\ProgramData\Microsoft\Network\Connections\Pbk\rasphone.pbk необходимо заменить значение параметра UseRasCredentials на 0. UseRasCredentials=0 Посл