воскресенье, 10 марта 2013 г.



Создание мультизагрузочной и мультиустановочной флешки.


Появилось желание создать мультизагрузочную и мультиустановочную флешку.  На просторах Интернета был найден такой ресурс, как greenflash.su, там было детальное описание создания мультизагрузочной флешки, но не полностью удовлетворяло моим запросам, поэтому многие ответы я находил на различных форумах.   Ниже я привел инструкцию по созданию такой флешки.
Содержимое моей флешки:
Windows 7 x86 SP1
Windows 7 x64 SP1
Windows XP x86 SP3
SLAX 6
Kaspersky Rescue Disk
Acronis Disk Director Server

Подготовка флешки.
Для создания мультизагрузочной флешки нам понадобится программа MultiBoot USB и конечно же сама флешка. У меня под рукой оказалась флешка объемом 8 Гб.
Свою флешку я переформатировал в файловую систему FAT32, т.к. прочитал, что некоторые дистрибутивы линукса не хотят запускаться с NTFS разделов, а т.к. я хотел на свою флешку прикрутить Kaspersky Rescue Disk который работает на дистрибутиве Gentoo, а так же SLAX 6, то я не стал рисковать.
Запустим программу MultiBoot USB с правами администратора.
1. Поставим загрузчик Grub4Dos, для этого выберем 2-ой пункт в программе.
Укажем свою флешку (!аккуратно не перепутайте со своим жестким диском, смотрите по объему) и кликнем на кнопку Install. У вас должно появится консольное окно, в котором предложат нажать кнопку Enter, нажмем ее, и установка загрузчика завершена.
2. Теперь скопируем на свою флешку необходимые файлы и утилиты, выбрав 5-ый пункт программы.
Укажем свою флешку (файлы нужно извлечь в корень флешки) и нажмем кнопку извлечь.
3. Зайдем на свою флешку и перейдем в папку boot и удалим все содержимое (можно оставить BlackBlue и RainBow это темы загрузчика, но я их заменил на более интересную).
Мультизагрузочная флешка готова, осталось ее наполнить.
Наполнение флешки.
Windows 7 x86 и x64.
Я взял два оригинальных MSDN образа в формате ISO и скопировал их в папку ISO предварительно ее создав. Переименовал образы в win7_x86_sp1  и win7_x64_sp1. Скачайте утилиту Win7 ISO Flash и извлеките его в корень вашей флешки (Win7 ISO Flash – не только позволяет установку с образа, но и разблокирует все редакции Windows 7). Теперь нам нужен файл menu.lst в корне вашей флешки. Откройте его с помощью блокнота и оставьте только строки отвечающие за настройки Grub4Dos (в самом начале файла), загрузку с жесткого диска, перезагрузку и выключение.
И добавим запись для Windows 7 x86 после записи о загрузке с жесткого диска.
 title Install Windows 7 x86
find --set-root/ImDisk/myiso.cmd
dd if=()/ImDisk/au.xml of=()/AutoUnattend.xml
dd if=()/ImDisk/cr.txt of=()/ImDisk/myiso.cmd
write ()/ImDIsk/myiso.cmd SET MYISO=/ISO/win7_x86_sp1.iso\r\n
map /ISO/win7_x86_sp1.iso (0xff)
map (hd0) (hd1)
map (hd1) (hd0)
map --hook
chainloader (0xff)
title – заголовок который будет показан на экране, здесь вы можете написать что угодно (желательно на английском языке);
=/ISO/win7_x86_sp1.iso – путь к вашему образу диска (если вы все делаете по моей инструкции – ничего менять не нужно).
Теперь точно также добавим запись для Windows 7 x64, немного поправив поля titleи пути к образу.
Теперь ваша флешка содержит два образа Windows 7 готовых для установки.
Windows XP
Установить Windows XP с образа у меня к сожалению не удалось, поэтому ее пришлось извлечь в корень.
1. Необходим установочный диск Windows XP, если у вас образ диск, смонтируйте его в виртуальный привод. 
2. Запустите MultiBoot USB с правами администратора и выберите 4-ый пункт WinSetupFromUSB. 
3. Выберите вашу флешку и поставьте галочку напротив пункта Windows 2000/XP/2003 Setup. В обзоре выберите привод с установочным диском (либо смонтированным диском) и нажмите кнопку GO, пойдет копирование файлов на флешку, это займет какое-то время.
 4. Осталось добавить запись в файл menu.lst
title Install Windows XP x86 Professional
map --unmap=0:0xff
map --unhook
savedefault
ls /usbdrive.tag || find --set-root --ignore-cd /usbdrive.tag
configfile /winsetup.lst
Windows XP готова к установке.
Linux SLAX 6
Информация о запуске SLAX 6 с USB носителя взята с greenflash.su.
1. Скачиваем Образ с сайта разработчиков SLAX
2. Папку Slax распаковываем из образа в корень флешки.
3. Извлекаем файлы vmlinuz и initrd.gz из папки Boot в образе, и копируем их в папку Slax в корне флешки. 4. В menu.lst добавляем строки: title SLAX 6 kernel /slax/vmlinuz ramdisk_size=6666 splash=silent vga=789 root=/dev/ram0 rw autoexec=xconf;telinit~4 fromusb initrd=/slax/initrd.gz Или с копированием файлов в ОЗУ (RAM) Загрузка Slax6 таким способом, требует для своей работы не менее 382Мб оперативной памяти. title SLAX 6 Copy To RAM kernel /slax/vmlinuz ramdisk_size=6666 splash=silent vga=789 root=/dev/ram0 rw copy2ram autoexec=xconf;telinit~4 fromusb initrd=/slax/initrd.gz Теперь на нашей мультизагрузочной флешке есть еще и Linux SLAX.   
Kaspersky Rescue Disk 10
1. Загружаем iso-образ с сервера. 
2. На флешке создаем папку с названием rescue. 
3. Копируем образ в папку, называем его rescueusb.iso. 
4. Открываем rescueusb.iso с помощью любого редактора iso-образов (например, UltraISO). 
5. Копируем из образа rescueusb.iso на ваш съемный диск в папку rescue папку help.
6. Копируем из образа rescueusb.iso на флешку в корень файл livecd(без расширения, меняем название на liveusb. 
7. Изменяем содержимое файла boot_from_hard.cfg, расположенного в iso-образе по следующему пути boot\grub\cfg. Открывать лучше всего в блокноте, заменяем строку root (hd0) на root (hd1). Сохраняем. 
8. Удаляем из rescueusb.iso все кроме папки boot (с каталогами/подфайлами), сохраняем. Получим файл rescueusb.iso размером около 18 Мбайт. 
9. В ту же папку, к файлу rescueusb.iso, копируем оригинальный iso-образ, скачанный с сервера (пункт 1), переименовываем его на rescue.iso. 
10. Открываем menu.lst и добавляем:
title Kaspersky Rescue Disk 10 map (hd0,0)/rescue/rescueusb.iso (0xff) || map --mem (hd0,0)/rescue/rescueusb.iso (0xff) map --hook chainloader (0xff) 
11. Открываем Управление дисками(Панель управления ->Администрирование -> Управление компьютером) и узнаем номер, присваиваемый вашему съемному диску.
12. Качаем grubinst, распаковываем, и в командной строке вводим: "путь к распакованному архиву"\grubinst.exe (hdN), где N номер вашего диска.
 Acronis Disk Director Server 
С Acronis все просто, возьмем его образ и положим его в папку iso. Добавим в menu.lst следующее: 
title Acronis Disk Director Server find --set-root /iso/acronis.ISO map --mem /iso/acronis.ISO (hd32) map --hook chainloader (hd32) 
Замена темы загрузчика 
Вы можете поменять тему загрузчика, загрузив ее на флешку и в menu.lst в строке gfxmenu /boot/pipboy.gz указать путь, в моем случае это /boot/pipboy.gz. Вот что у меня получилось.
Скачать темы для загрузчика вы можете здесь.
Замена значка флешки.
У меня это выглядит так:
1. Найти подходящую иконку. Вот иконка как у меня. Скопировать ее в существующую папку boot.
2. Создать в корне флешки текстовый файл и добавить туда строки:
[AutoRun]
ICON=boot\Имя значка.ico
3. Переименовать текстовый файл в autorun.inf


Локальный чат с NTLM авторизацией (Windows Server 2008 R2 + Openfire + Pandion)



1. Подготовка.
В оснастке Active Directory – пользователи и компьютеры создадим подразделение (к примеру, название вашей компании, я же его назвал Company), а уже в этом подразделении создадим подразделение, в котором будут храниться пользователи (можно использовать и существующую вкладку Users, но мне кажется не очень удобным, поскольку там содержится куча групп, которые нам в чате не нужны), назовем его Users.
Необходимо в созданном подразделении Users создать пользователя в качестве администратора Openfire. Я создал пользователя с именем openfire, ни в какие группы его добавлять не нужно, этот пользователь создается только в качестве администратора Openfire, вход в систему под ним осуществляться не будет. Только поставьте галочку в пункте “Срок действия пароля не ограничен”. А так же сразу создадим группу в которую будут входить все пользователи, я назвал ее All.
 2. Установка Openfire.
Openfire вы можете скачать с официального сайта или же отсюда (как раз на этой версии я проводил настройку).
Установите Openfire, снимите галочку запуска его после установки. Откройте папку с установленным Openfire, перейдите в папку bin и откройте здесь командную строку. Установим службу Openfire командой  openfire-service.exe -install
 
Откройте Службы и убедитесь, что служба Openfire запущена.
Откройте браузер и перейдите по адресу 127.0.0.1:9090.
1. Выбор языка.
Я бы вам советовал оставить английский язык, т.к. русский язык переведен машинно.
2. Настройки сервера.
В поле Domain у вас сразу должно быть указано имя сервера, но я бы рекомендовал указать FQDN сервера, в моем случае это server.company.lan. Номера портов оставляем как есть.
 
3. Настройка базы данных.
Здесь необходимо выбрать встроенную базу данных (Embedded Database).
 
4. Настройки профиля.
Здесь необходимо выбрать LDAP.
 
5. Настройки профиля. Шаг 1 - Настройка подключения.
В поле Тип сервера (Server Type) выбрать Active Directory.
В поле Хост (Host) указать FQDN вашего сервера, в моем случае этоserver.company.lan.
Номер порта оставляем неизменным.
В поле База DN (Base DN) необходимо указать путь, где у нас в AD хранятся пользователи. У меня пользователи хранятся в подразделении Users, которая, находится в подразделении Company, а мой домен company.lan, поэтому моя запись Base DN имеет следующий вид:OU=Users,OU=Company,DC=company,DC=lan.
В поле Администратор DN (Administrator DN) необходимо указать администратора контроллера домена, в моем случае это встроенная учетная запись Администратор, а имя моего домена company.lan, поэтому запись имеет вид: Администратор@company.lan.
В поле Пароль (Password) необходимо ввести пароль администратора контроллера домена.
 
Теперь необходимо выбрать Тест настроек (Test Settings) и если тест успешен, выбрать Сохранить и продолжить (Save & Continue). Если же тест был не успешен, проверьте правильность заполнения всех полей.
6. Настройки профиля. Шаг 2 – Отображение пользователей.
Здесь ничего изменять не нужно. Выберете Тест настроек (Test Settings) и если тест успешен, выбрать Сохранить и продолжить (Save & Continue).
7. Настройки профиля. Шаг 3 – Отображение групп.
Здесь ничего изменять не нужно. Выберете Тест настроек (Test Settings) и если тест успешен, выбрать Сохранить и продолжить (Save & Continue).
8. Аккаунт администратора.
Здесь необходимо указать имя пользователя, которого мы создали в качестве администратора Openfire, в моем случае это пользователь openfire. Необходимо, чтобы эта учетная запись находилась в подразделении, которое мы описывали в базе DN (Base DN), иначе Openfire ее попросту не увидит. Добавляем пользователя и кликаем продолжить.
 
На этом установка завершена. Теперь вам предложат войти в консоль администратора, используя логин и пароль администратора Openfire.
3. Настройка NTLM.
В папке с установленным Openfire перейдите по пути \jre\lib\security и откройте с помощью блокнота (я бы советовал использовать Notepad++, т.к. стандартный блокнот не переносит все нормально по строкам, и вам будет сложно с помощью его редактировать данный файл) файл java.security. И после строк:
security.provider.8=sun.security.smartcardio.SunPCSC
security.provider.9=sun.security.mscapi.SunMSCAPI
добавьте строку:
security.provider.10=net.za.darkskies.security.sasl.SSPIProvider
и сохраните изменения в файле.
Далее необходимо поставить NTLM патч, для этого просто скопируйте все три файла архива по такому же пути в папку с установленным Openfire.
Зайдем в веб-консоль Openfire и перейдем Server -> Server Manager -> System Properties. Спустимся в самый низ, до пункта Add new property и добавим следующие настройки. Там две строчки, первая Property Name (имя правила) и вторая Property Value (значение). Добавьте четыре настройки, согласно приведенной таблице.
Property Name
Property Value
sasl.approved.realmsПоле значений оставьте пустым
sasl.mechsANONYMOUS,PLAIN,NTLM
sasl.realmNetBIOS имя домена, у меня имя домена company.lan, соответственно NetBIOS имя домена будет COMPANY
xmpp.fqdnFQDN имя сервера, на котором установлен Openfire, в моем случае этоserver.company.lan
4. Отображение списка пользователей.
В веб-консоли Openfire перейдем Users/Groups -> Groups -> Group Summary. И кликнем на созданную группу, у меня это группа All. Поставим галочку напротивShare group with additional users и выберем All users, в строке Enter contact list group name необходимо указать имя группы с которым она будет отображаться в Pandion, я назвал ее Company (в этой группе будут содержаться все сотрудники, в дальнейшем вы можете создать группы с именами отделов и включить в них только сотрудников данного отдела), сохраним изменения.
После всех настроек Openfire – перезапустите его службу.
5. Настройка Pandion.
Хотелось бы, чтобы у любого пользователя домена при входе в систему запускался Pandion, не спрашивая ни каких настроек, логинов, паролей. Для этого установим Pandion прямо на нашем сервере. После установки перейдем в папку, куда установлен Pandion и в папке settings  с помощью блокнота откроем файл brand. Найдем строку <sspiserver></sspiserver>  и в ней укажем FQDN своего сервера, в моем случае это выглядит так: <sspiserver>server.company.lan</sspiserver>. Спускаемся в самый низ файла, в строке <serveraddress></serveraddress> так же указываем FQDN вашего сервера, у меня<serveraddress>server.company.lan</serveraddress>. В строке <serverport></serverport> необходимо указать номер порта, номер необходимого нам порта 5222, тогда строка будет иметь следующий вид <serverport>5222</serverport>. Строку <encryption>optional</encryption> оставить без изменения, а в строке<authentication>normal</authentication> слово normal на ntlm. А так же отключим обновление и окно приветствия, для этого найдем строки:
<installupdates>yes</installupdates>
<welcomescreen>yes</welcomescreen>
и параметр yes заменим на no.
Сохраните изменение в файле.
6. Разлитие Pandion на локальные машины.
Скопируем всю папку программы Pandion в общую папку на сервере. У меня есть папка SOFT доступна группе пользователей Пользователи домена только для чтения, вот туда я ее и скопирую. Осталось разливать Pandion при первом входе пользователя в систему, для этого напишем небольшой бат файл. Содержимое моего бат файла:
if not exist %homepath%\AppData\Pandion\Application\pandion.exe xcopy \\server\soft\Pandion %homepath%\AppData\Pandion\ /S /E
start %homepath%\AppData\Pandion\Application\pandion.exe
Для хранения пандиона на клиентских машинах я выбрал папку AppData в их домашнем каталоге, т.к. она по умолчанию является скрытой и простой пользователь там лазить не будет. Первая строка моего бат файла проверяет наличие файла pandion.exe в каталоге %homepath%\AppData\Pandion\Application\, если такого не существует, то с сервера копируется папка с пандионом по указанному раннее пути.  \\server\soft\Pandion - сетевой путь к папке пандиона на моем сервере, замените его на свой. Вторая строка запускает сам пандион. Сохраним свой бат файл.
Откроем Пуск -> Администрирование -> Управление групповой политикой, далее развернем вкладку ЛесДомены и развернем свой домен. На вкладкеDefault Domain Policy кликнем правой кнопкой мыши Изменить. Далее перейдем Конфигурация пользователя -> Политики -> Конфигурации Windows -> Сценарии (вход/выход из системы) откроем Вход в систему. Далее Сценарии -> Добавить укажем имя сценария (я указал Pandion), кликнем обзор, и в открывшиеся окно перетянем наш бат файл, выберем его, и кликнем Открыть.
7. Проверка.
Собственно проверка, пришел на работу новый сотрудник, по имени Вася Пупкин, ему создам учетную запись в домене. В оснастке Active Directory – пользователи и компьютеры перейдем в наше созданное подразделение Company -> Users и создадим пользователя и зададим ему пароль. А так же добавим нашу созданную группу, у меня это Company.
 
 Нашему пользователю выделили компьютер, он вводит свой логин и пароль для входа в систему.
 
И ему копируется Pandion и автоматически авторизуется. Вася может общаться с коллегами =).
 
Если у вас Pandion не может авторизоваться, и вы уверены, что выполнили все правильно, проверьте брандмауэр на вашем сервере.