пятница, 23 апреля 2021 г.

Phoenix, Sirius, Schwind Amaris и работа по сети

Дано: Лазер семейства Amaris + диагностика Phoenix-Sirius, объединенные в сеть при помощи простенького файлового сервера.

Что не так: Данные пациентов и "все что не картинки" хранится в файле базы данных .mdb, который после пары лет работы достиг размера более 60 Мегабайт и таскать его туда - сюда по сети стало не так легко, как раньше, когда он был много меньше. Перспектива вызывает плохие мысли.

Что советуют фирмачи: Проблема им известна, универсального решения нет. Во-первых, на Фениксе есть настройка выборки (сколько показывать результатов) при локальной работе они предлагают показывать в столбик 1000 пациентов, при работе по сети не более 100 - разумно, реально сокращает нагрузку на сеть. Второй совет не так хорош - рекомендуют периодически начинать новую БД (каталог с файлами тож можно поменять). Это на практике совершенно не применимо. Быстро переключаться между БД никаких разумных возможностей нет, экспорт и импорт по-штучный (нельзя за полгода пару тысяч обследований перекинуть и начать новую базу). 

Для начала анализа базы каким-либо инструментом разбираемся с паролем (скорее всего можно просто поискать в *.INI файлах). Был использован https://www.nirsoft.net/utils/accesspv.html. После чего открываем БД при помощи MS-Access. Использовал версию 2002 сборка 10.2701.2625. Видим, что самая большая (по количеству записей) таблица AuditLog (более 150000 записей за 2 с чем-то года, и все про импорт-экспорт-печать...) остальные таблицы по нескольку тысяч записей. Сортируем табличку по полю EventDate (давим на заголовок), для красоты оставляем штук 20 записей, остальные просто помечаем кнопка - шифт+кнопка (тупо) и давим удалить. Соглашаемся на безвозвратно. Закрываем базу. При закрытии отвергаем предложение сохранить представление. Собственно все. База легчеет в разы. Если подобную процедуру выполнять ежегодно...

четверг, 4 февраля 2021 г.

ssmtp + yandex.ru + Xubuntu 18.04

Исходные данные: 

Яндекс  Разослал вот такие письма:

Мы не хотим подвергать риску пользователей, их безопасность для нас важнее всего. Поэтому с 01.02.2021 мы включим строгий контроль адреса отправителя. Это значит, что вы больше не сможете через SMTP-клиент отправить письмо, если отправитель в поле From («От кого») отличается от авторизованного пользователя. Указать несколько отправителей в поле From также не получится.

На самом деле есть пара лазеек, но и их, скорее всего прикроют как только их найдут спамеры. Применение nullmailer стало гораздо менее удобным (или Subject: Или From: нормально вместе никак, по сути получили <no-subject> на веки вечные, или руками переписывать весь конверт).

Переходим на ssmtp

Первоисточник: https://voxlink.ru/kb/asterisk-configuration/instrukciya-po-ustanovke-i-privjazke-ssmtp-k-yandex-i-google/

Установка:

apt install mailutils ssmtp

Файл /etc/smtp/ssmtp.conf приводим к виду:

root=postmaster

# The place where the mail goes. The actual machine name is required no 
# MX records are consulted. Commonly mailhosts are named mail.domain.com
mailhub=smtp.yandex.ru:465
AuthUser=mailusername@domain.su
AuthPass=realpassword
UseTLS=YES

# Where will the mail seem to come from?
rewriteDomain=domain.su

# The full hostname
hostname=myhome

# Are users allowed to set their own From: address?
# YES - Allow the user to specify their own From: address
# NO - Use the system generated From: address
FromLineOverride=YES

Пара замечаний. Используется не обязательно user@yandex.ru, я использую собственный домен, живущий на Яндексе (бесплатно), по этой причине вместо user везде фигурирует user@domain и имя компа (использовано в примере myhome) вполне разумно, оно будет в диагностических сообщениях от mdadm и пр. в виде root@myhome (или что пропишем).

Ну и в /etc/smtp/revaliases пишем:

root:mailuser@domain.su:smtp.yandex.ru:465

    Теперь осталось заменить "родной" sendmail на ssmtp. Как-то примерно так...

mv /usr/sbin/sendmail /usr/sbin/sendmail.orig
ln -s /usr/sbin/ssmtp /usr/sbin/sendmail

Вариант заменой sendmail малость кривоват, но опять лучше не придумалось...


суббота, 30 января 2021 г.

RedOS 7.x в качестве клиента NIS

Исходные данные: 

Есть RedOS 7 предустановленная на компы для бюджетных учреждений и сеть, старая, с аунтификацией посредством NIS (LTSP 4 версии). Туда и добавляем новые компы, чтоб можно было заходить с сетевыми учетными записями.

Тут комментировать нечего.

yum install ypbind nss_nis

#### /etc/hosts.allow
echo "rpcbind : 10.0.0.3" >> /etc/hosts.allow
echo "rquotad : 10.0.0.3" >> /etc/hosts.allow
####
# В хвост /etc/passwd /etc/group /etc/shadow добавляем:
echo "+::::::" >> /etc/passwd
echo "+:::" >> /etc/group
echo "+::::::::" >> /etc/shadow
#######
authselect  select nis with-mkhomedir --force
#### 
echo "ypserver 10.0.0.3" >> /etc/yp.conf
echo "NISDOMAIN=okgvv" >> /etc/sysconfig/network
systemctl enable ypbind.service
service ypbind restart
systemctl enable oddjobd.service
systemctl start oddjobd.service


И еще следует "обтесать" /etc/skel на предмет 1C, remmina, bookmarks

воскресенье, 24 января 2021 г.

Cloudatcost VPN + Xubuntu 18.04

Гугль после обновления растерял картинки, надо их отыскать... Пока пусть так будет.

Cloudatcost по всей видимости самый дешевый сервис подобного рода. Ну и пользоваться им ... 

Получение Логина и пароля после оплаты.

Оплата обычно завершается какой-то невразумительной ошибкой, деньги снимаются. Можно пользоваться! Нужно выяснить параметры. 

Входим в "кабинет". Начинать проще всего с https://members.cloudatcost.com/, там справа есть кнопочка Login - там все! Входим и идем в продукты, там выбираем нужное и увидим логины и пароли. Это ровно то, что нам нужно.

Нужно установить L2TP 

apt-get install network-manager-l2tp network-manager-l2tp-gnome strongswan xl2tpd strongswan-charon strongswan-starter

Теперь картинки.

 Создаем новое соединение L2TP 



Имя и пароль вставили. Можно выбрать какой-либо сервер из набора на https://cloudatcost.com/vpn Свойства IPSec нужно просто знать.




Прешаред кей у нас cloudatcost

Ну в свойствах PPP я поставил пока так...


Работает!