Автозагрузка доменной учетной записи Windows

Автозагрузка доменной учетной записи при включении компьютера.

Необходимо запустит командную строку(cmd) от имени администратора.

Читать далее «Автозагрузка доменной учетной записи Windows»

Настройка прокси в CentOS 7

Настройка системного прокси производится путем добавления настроек в файл — /etc/profile, строки можно добавить в конец файла:

Читать далее «Настройка прокси в CentOS 7»

Отключение автоматической блокировки профиля в Windows 7 если компьютер в домене

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
Находим в этой ветке DisableLockWorkstation и ставим значение в шестнадцатеричном

Читать далее «Отключение автоматической блокировки профиля в Windows 7 если компьютер в домене»

Установка KVM и Cloudmin на CentOS 7

Устанавливаем CentOS 7, при установке выбираем «Хост виртуализации», в правой части можно выбрать дополнительные пакеты или ничего не выбирать

Читать далее «Установка KVM и Cloudmin на CentOS 7»

Установка 3proxy на CentOS 7

Устанавливаем репозиторий EPEL:
yum install epel-release

Устанавливаем прокси сервер 3proxy:
yum install 3proxy

После установки открываем фаил конфигурации любым текстовым редактором. Я буду использовать Нано, Вы можете использовать свой.
nano /etc/3proxy.cfg

Минимальные настройки которые необходимо сделать для запуска нашего прокси сервера:
Ищем блок с dns:
# We can configure nservers to avoid unsafe gethostbyname() usage
#nserver 10.1.2.1
#nserver 10.2.2.2

Добавляем ниже записи dns, я добавил dns от Google, Вы можете добавить любые свои:
nserver 8.8.8.8
nserver 8.8.4.4

В результате получаем блок такого вида:
# We can configure nservers to avoid unsafe gethostbyname() usage
#nserver 10.1.2.1
#nserver 10.2.2.2
nserver 8.8.8.8
nserver 8.8.4.4

Теперь ищем строку создания пользователей:
users 3APA3A:CL:3apa3a "test:CR:$1$qwer$CHFTUFGqkjue9HyhcMHEe1"

Пользователей можно задавать как в одну строчку так и делать несколько строчек users, например:
users 3APA3A:CL:3apa3a
users test:CR:$1$qwer$CHFTUFGqkjue9HyhcMHEe1

Строчка из себя представляет следующее:
users логин:ТИП_ПАРОЛЯ:пароль

Типы пароля
CL — пароль в открытом тексте
CR — пароль в формате crypt() (только MD5)
NT — пароль в формате NT в шестнадцатеричной кодировке
NT и crypt пароли могут быть использованы для импорта учетных записей из Windows/Samba и Unix соответственно (для Windows можно использовать утилиты семейства pwdump).

Ищем строчку в которой необходимо указать адрес внешнего интерфейса
#external 10.1.1.1
external 0.0.0.0

Далее будет строчка где необходимо указать адрес внутреннего интерфейса
#internal 192.168.1.1
internal 192.168.1.1

Если у вас 1 интерфейс, например на VPS/VDS сервере, то в обоих строчках необходимо указать адрес данного единственного интерфейса.

Дальше находим блок где указывается тип авторизации и пользователи для SOCKS прокси
auth strong
flush
allow 3APA3A,test
maxconn 20
socks
# for socks we will use password authentication and different access control -
# we flush previously configured ACL list and create new one to allow users
# test and 3APA3A to connect from any location

Типы авторизации
Тип авторизации устанавливается командой auth в файле конфигурации.

auth none

Отсутствие какой-либо авторизации. Списки доступа не проверяются.

auth iponly

Будет идти проверка по списку доступа с использованием IP клиента, IP и номера порта назначения.

auth nbname

Перед проверкой по списком доступа будет произведена попытка получить NetBIOS имя клиента. Для этого используется NetBIOS код службы messager (0x03). Если имя определить не удалось (служба messager для Windows NT/2000/XP или WinPopUP для 95/98/ME не запущена), то имя будет считаться пустым. Далее следует проверка по спискам доступа. Данный тип авторизации не зависит от платформы сервера (т.е. прокси сервер, запущенный под Unix, сможет определять NetBIOS имена). Его рекомендуется использовать в однородных сетях, где у всех клиентов установлена Windows NT/2000/XP и пользователи не имеют доступа к привелегированным учетным записям. Этот вид авторизации не является надежным.

auth strong

Проверяется имя и пароль, переданные пользователем при подключении к прокси. Данный вид авторизации работает только с proxy и socks. Необходимо задание списка пользователей (см Как создать список пользователей). Соединения от неизвестных пользователей не принимаются. После проверки имени пользвоателя и пароля происходит проверка списков доступа.

Для разных служб можно установить различные типы авторизации, например,

auth none
pop3p
auth iponly
proxy
auth strong
socks

не накладывает ограничений на использование POP3 Proxy, производит проверку по спискам доступа для пользователей HTTP Proxy и требует авторизации с именем и паролем для SOCKS.

С версии 0.6 возможно использвоать двойную авторизацию, например,

auth iponly strong
allow * * 192.168.0.0/16
allow user1,user2
proxy

будет использовать авторизацию только в том случае, если не удалось пропустить пользователя с авторизаций iponly, т.е. для доступа к ресурсам 192.168.0.0/16 авторизация не требуется.

и приводим к виду:
auth ТИП_АВТОРИЗАЦИИ //Указываем тип авторизации
flush
allow ИМЯ_ПОЛЬЗОВАТЕЛЯ_1,ИМЯ_ПОЛЬЗОВАТЕЛЯ_2 //Указываем пользователей которым разрешен доступ если вы выбрали тип авторизации STRONG
maxconn 20 //количество соединений
socks
# for socks we will use password authentication and different access control -
# we flush previously configured ACL list and create new one to allow users
# test and 3APA3A to connect from any location

Изменение данных настроек достаточно для запуска Вашего http/https/socks прокси сервера

Теперь можно запускать наш прокси сервер:
systemctl start 3proxy

ISPmanager 5 настройка сертификата панели на 1500 порту

Программные продукты ISPsystem 5-го поколения работают через встроенный веб сервер — ihttpd. ihttpd не имеет понятия «виртуальный сервер», то есть не может различать запросы по полю “Host” заголовка запроса. Все полученные запросы ihttpd передает ядру программного продукта.

За счет этого панель управления будет доступна по любому домену, который разрешается в ip адрес, где слушает ihttpd.

По умолчанию панель управления ISPmanager 5 использует самоподписанные сертификаты manager.crt + manager.key расположенные  в /usr/local/mgr5/etc/

Есть 2 варианта решения проблемы с сертификатом на 1500 порту:

1. Вам нужно заменить manager.crt + manager.key своими сертификатами.

2. Скопировать свои сертификаты domain.crt + domain.key в /usr/local/mgr5/etc/

Открыть фаил конфигурации ihttpd

nano /usr/local/mgr5/etc/ihttpd.conf

Переместиться в конец файла, если Вы его не изменяли то увидите в конце запись

listen {

ip 0.0.0.0 - ip панели

redirect

}

В эту запись нужно добавить 2 строчки

listen {

ip 0.0.0.0 - ip панели

certkey etc/domain.key

cert etc/domain.crt

redirect

}

После этого перезапускаем ihttpd командой # systemctl restart ihttpd.service

или можно перезапустить сервер из панели ISPmanager 5.

Slider Revolution 5.3 Responsive WordPress Plugin (Themepunch)

Slider Revolution 5.3 Responsive WordPress Plugin (Themepunch)

Slider Revolution v.5.3 — мощный плагин для wordpress с помощью которого можно создать многофункциональный слайдер с разным содержимым.
Огромное количество настроек и предустановленных эффектов. Читать далее «Slider Revolution 5.3 Responsive WordPress Plugin (Themepunch)»