четверг, 27 августа 2009 г.

Банк клиент (Сбербанк) обновление ключей

При сообщении об истечении срока действия ЭЦП (электронной цифровой подписи) необходимо выполнить действия по ее продлению. Для этого заходим в банк-клиент администратором. Переходим в подписи - действующие. Выбираем создать новую запись. Указываем идентификатор такой же как и был. Указываем тип записи (для подписи руководителем либо главным бухгалтером. Зависит от количества подписей). Для сохранения новых ключей необходимо иметь ключ с ЭЦП администратора. Эти действия проделываем для всех ЭЦП. Далее заменяем подпись администратора. Заходим в административные. Открываем подпись - заменить. Вводим идентификатор, например администратор. Сохраняем. Далее необходимо подписи отправить в банк. Подписываем старыми ЭЦП. Делаем обмен данными с банком. Теперь распечатываем сертификат ключа подписи и публичный ключ в двух экземплярах. Документы в банк. У нас в Одинцово это пом. 223 (Орлова Татьяна).

пятница, 5 июня 2009 г.

Настройка AddPac

Конфигурировать AddPac необходимо подключившись к интерфейсу Eth1 (192.168.10.1 - по умолчанию) или Lan1. Это для AddPac -100. Для AddPac 200 сначала необходимо установить ip-адрес через консольный порт. Для работы с консолью в современных ОС (Vista, W7) можно использовать ssh-клиент PyTTy. Там в разделе Connection, выбираем Serial и устанавливаем необходимые параметры. Затем в разделе Session отмечаем Serial и Open. После настройки ip можно испльзовать Telnet для работы с устройством по сети. Login для подключения - root, пароль - router. Далее включаем режим конфигурирования - enable. Далее входим в режим конфигурирования - configure terminal. Некоторые команды:
show - показать. Если наберем show ? то получим список параметров команды. Одно замечание команда работает до входа в режим конфигурирования т.е. сразу после enable.
show running-config - команда для AddPac-100 отображает текущую конфигурацию.
Рассмотрим пример:
"Проброс офисного номера через интернет"
Испльзую 2 устройства AP-100 дома (либо в удаленном офисе) и Ap-200D в офисе подключен к АТС и имеет какой-либо внутренний номер. Оба устройства расположены за NAT-ом.
Для реализации этой схемы буду использовать подключение по VPN - протокол PPP.
Необходимо в офисе на сервере создать пользователей для устройств. В свойствах VPN маршрутизатора добавить проверку подлинности CHAP. Далее необходимо включить хранение обратимо зашифрованных паролей в домене. Это в групповой политике безопасности (gpedit.msc).
  1. В дереве консоли выберите элемент Политика паролей.
После этих действий настраиваем устройства для соединения с VPN - сервером. А это, между прочим, может быть и устройство. Для соединения по PPP необходимо указать для интерфейса Eth 0.0 тип инкапсуляции пакетов PPP. После этого у нас появляется новый интерфейс - PPTP0.
Как это выглядит:
так настраивается AP-200D
PPP протокол авторизации CHAP

AddPac# configure terminal
AddPac(config)# interface ethernet 0 0
AddPac(config-ether0.0)# no ip address
AddPac(config-ether0.0)# mtu 1400
AddPac(config-ether0.0)# encapsulation ppp-pptp
AddPac(config-ether0.0)# pptp ip remote X.X.X.X
AddPac(config-ether0.0)# ppp authentication chap callin
AddPac(config-ether0.0)# ppp chap hostname XXX
AddPac(config-ether0.0)# ppp chap password ZZZ
AddPac(config-ether0.0)# ppp echo interval 20

Автоматическое получение ip-адреса DNS-сервера

AddPac(config-ether0.0)# ppp ipcp ms-dns

Автоматическое получение ip-адреса маршрутизатора

AddPac(config-ether0.0)# ppp ipcp default-route
AddPac(config-ether0.0)# exit

Сетевые настройки AddPac (PPTP-клиент)

AddPac(config)# interface pptp0

AddPac(config-pptp0)# ip address Z.Z.Z.Z 255.255.255.0
AddPac(config-pptp0)# exit

Установка IP-адреса маршрутизатора

AddPac(config)# route 0.0.0.0 0.0.0.0 Z.Z.Z.1
AddPac# write

так настраивается AP-100

PPP протокол авторизации CHAP
AddPac> enable
AddPac# configure terminal
Настройка сетевых интерфейсов
AddPac(config)# interface FastEthernet 0/0
AddPac(config-if)# no ip nat outside
AddPac(config-if)# ip address Z.Z.Z.Z 255.255.255.0
AddPac(config-if)# interface FastEthernet 0/1
AddPac(config-if)# no ip nat inside
Настройка IP адреса маршрутизатора, для сети, к которой подключен интерфейс LAN0 (FastEthernet 0/0)
AddPac(config-if)# ip route 0.0.0.0 0.0.0.0 Z.Z.Z.1
Настройка логического интерфейса Dialer 0 (именно этот интерфейс необходимо будет указать в качестве voip-interface, в случае если для передачи голосового трафика используется протокол PPTP). Интерфейс используется совместно с Tunnel 0 для установки параметров протокола PPP.
AddPac(config-if)# interface Dialer 0
AddPac(config-if)# no ip address
AddPac(config-if)# encapsulation ppp
AddPac(config-if)# ppp ipcp enable
AddPac(config-if)# ppp ipcp accept-address
Автоматическое получение ip-адреса DNS-сервера
AddPac(config-if)# ppp ipcp dns accept
Автоматическое получение ip-адреса маршрутизатора
AddPac(config-if)# ppp ipcp default-router
AddPac(config-if)# ppp authentication chap callin
AddPac(config-if)# ppp chap hostname XXX
AddPac(config-if)# ppp chap password ZZZ
Настройка логического интерфейса Tunnel 0. Используется для установки протокола инкапсуляции и исходных параметров туннеля.
AddPac(config-if)# interface Tunnel 0
AddPac(config-if)# no ip address
AddPac(config-if)# ip mtu 1400
AddPac(config-if)# tunnel source FastEthernet0/0
AddPac(config-if)# tunnel destination X.X.X.X
AddPac(config-if)# tunnel mode gre ppp
Сопоставление логического интерфейса «Dialer 0» и физического интерфейса «Tunnel 0». Номер «dial-pool-number» должен совпадать с номером интерфейса «Dialer».
AddPac(config-if)# tunnel pptp-client dial-pool-number 0
AddPac(config-if)# exit
AddPac(config)# end
AddPac# write

У меня была проблема при связи голосовых шлюзов, связанная с файерволом на сервере. Стоял Trffic Inspektor. В нем были разрешены входящие подключения по VPN. Однако была такая фишечка как "Разрешить хождение трафика между локальными сетями". Стояло в отключенном состоянии. После разрешения хождения трафика, все пошло.


пятница, 29 мая 2009 г.

Настройка AddPac 100

Конфигурировать AddPac необходимо подключившись к интерфейсу Eth1 (192.168.10.1 - по умолчанию) или Lan1. Для входа необходима программа Telnet. Login для подключения - root, пароль - router. Далее влючаем режим конфигурирования - enable. Далее входим в режим конфигурирования - configure terminal. Некоторые команды:
show - показать. Если наберем show ? то получим список параметров команды. Одно замечание команда работает до входа в режим конфигурирования т.е. сразу после enable.

понедельник, 9 февраля 2009 г.

NetCat добавление комментария в раздел

Для добавления возможности оставлять комментарий необходимо в раздел добавить компонент комментария и настроить его отображение. Заходим во вкладку "используемые компоненты" выбираем наш основной компонент (например статьи) далее переходим к визуальным настройкам компонента. В этом разделе отмечаем "галочками" доступны комментарии далее указываем идентификатор раздела с комментариями, а так же идентификатор компонента комментариев в разделе.

четверг, 5 февраля 2009 г.

NetCat подписка на изменения контента

В NetCat реализована подписка и уведомление по e-mail при добавлении информации на страницы сайта. Для реализации заходим на страницу, при изменении на которой, нам должны присылаться уведомления на почту. В адресной строке после слеша добавляем subscribe_ключевое_слово_страницы.html. Например: адрес страницы http://odintsovoportal.ru/hormenu/menu12/menu12-2/. Для подписки добавляем subscribe и получется: http://odintsovoportal.ru/hormenu/menu12/menu12-2/subscribe_menu12-2.html

Ошибка банк клиента "Наложение цифровой подписи.... DOS 32..."

Ошибка вызвана повреждением файла сетевого ключа. NLK. При устранении необходим дистрибутив банк-клиента. Заходим администратором. Меняем ключи.

вторник, 27 января 2009 г.

Как добавить пользователя Joomla через phpMyAdmin

Возникла сегодня простая задача: есть список пользователей (логин, пароль, имя и e-mail), необходимо по этому списку создать пользователей Joomla. Учитывая тот факт, что пользователей было немного, я решил написать SQL-запрос, чтобы вставить пользователей прямо из phpMyAdmin.

Информация о зарегистрированных пользователях Joomla хранится в нескольких таблицах:

  • jos_users
  • jos_core_acl_aro
  • jos_core_acl_groups_aro_map

Первая таблица является основной и содержит все данные о пользователе. Две другие таблицы принадлежат системе разграничения прав доступа Joomla и содержат информацию о принадлежности пользователя к конкретной группе пользователей Joomla.

Для того, чтобы добавить пользователя Joomla необходимо выполнить следующий запрос:



INSERT INTO jos_users( `name`, `username`, `password`, `email`, `usertype`, `gid` )
VALUES( 'Семен', 'semen', md5('12345'), 'sema@mail.ru', 'Registered', 25 );

INSERT INTO jos_core_acl_aro( `section_value`, `value` )
VALUES ( 'users', LAST_INSERT_ID() );

INSERT INTO jos_core_acl_groups_aro_map( `group_id`, `aro_id` )
VALUES ( 25, LAST_INSERT_ID() );

После выполнения такого запроса, в списке пользователей Joomla появится пользователь Иванов Иван, с логином ivanov и паролем 12345. Пользователь будет относиться к группе Registered, как будто бы он зарегистрировался через стандартный компонент регистрации пользователей Joomla.

В данном примере, пользователю автоматически присваивается группа Registered (во-первых эта информация прописывается в таблицу jos_users, а во-вторых значение 18 соответствует именно этой группе пользователей). Вот полный список групп и их названий (при необходимости можете вставить эти значения в запросы вместо 18 и 'Registered'):

  • 18 — 'Registered'
  • 19 — 'Author'
  • 20 — 'Editor'
  • 21 — 'Publisher'
  • 23 — 'Manager'
  • 24 — 'Administrator'
  • 25 — 'Super Administrator'

Вот так, просто и незатейливо можно добавлять пользователей Joomla из phpMyAdmin. Данный метод может использоваться для быстрого добавления заданного набора пользователей (ну допустим у вас есть 5 сайтов, и на них надо быстро добавить 5 редакторов, с одинаковыми данными для авторизации).