W pracy miałem problem z dostępem do Active Directory z systemów Windows, jeśli komputery znajdowały się w innym VLAN`ie, tzn. nie rozwiązywało mi nazw jak puszczałem ping, np. ping activedirectory.local

Natomiast ping po adresie IP szedł bezproblemowo (na maszynach z linuxem mogłem bezproblemowo pingować adres ip i po nazwie). Rozwiązanie w systemach Windows`owych okazało się jak poniżej:

Panel Sterowania -> Centrum sieci i udostępniania -> Zmień ustawienia karty sieciowej -> prawy przycisk na karcie ethernetowej -> Protokół internetowy w wersji 4 (TCP/IPv4) -> Właściwości -> Zaawansowane -> odznaczamy Metryka automatyczna i dajemy np. 15

To samo co powyżej robimy dla Protokół internetowy w wersji 6 (TCP/IPv6) lub wyłączamy go całkowicie jeśli z niego nie korzystamy.

Powyższy sposób pomaga nam uzyskać ping po nazwie i IP

GLPI to bardzo dobre narzędzie do inwentaryzacji sprzętu komputerowego, sieciowego, itp. Posiada również wbudowany system helpdesku, rezerwacji sprzętu oraz wiele innych przydatnych funkcji. W celu usprawnienia logowania, możemy skorzystać ze środowiska Azure AD. Konfiguracja jest następująca:

  1. Ściągamy wtyczkę ze strony https://github.com/edgardmessias/glpi-singlesignon i dodajemy ją na serwerze do glpi/plugins. Rozpakowujemy ją do katalogu singlesignon
  2. Na stronie www naszego GLPI wchodzimy w Ustawienia -> Wtyczki i tam włączamy Single Sign-ON
  3. Pojawi nam się opcja w Ustawienia -> Single Sign-On. Klikamy na Dodaj i uzupełniamy następujące pola: Nazwa, SSO TYPE wybieramy Azure, Client ID i Client Secret
  4. Pola Client ID i Client Secret generujemy w portalu Azure AD https://portal.azure.com/ w której to przechodzimy do zakładki: Rejestracje aplikacji.
  5. Klikamy na Nowa Rejestracja i uzupełniamy pola: Nazwa, Obsługiwane typy kont oraz Identyfikator Url przekierowania
  6. Wygeneruje nam się Identyfikator aplikacji (klienta) oraz dodatkowo musimy wejść w Poświadczenia klienta i wygenerować Nowy klucz tajny klienta
  7. Powyższe wklejamy do GLPI w zakładce Client ID i Client Secret

Posiadając dwie karty sieciowe (np. WIFI i LAN) na komputerze z systemem Windows 10/11 możemy mieć dwa wyjścia na świat. Jeżeli chcielibyśmy aby osiągnąć docelową sieć poprzez np. WIFI potrzebujemy dodać routing. Możemy to zrobić w następujący sposób:

uruchamiamy cmd jako administrator i dodajemy:

route -p adres_ip_sieci_docelowej (np. 212.77.98.9) maska_sieci_docelowej (np. 255.255.255.255) brama_naszej_sieci_wifi lub lan:

route -p add 212.77.98.9 mask 255.255.255.255 192.168.1.1

W pracy podczas udostępniania drukarki po USB dostałem komunikat z błędem 0x0000011b. W moim przypadku pomogło wyłączenie szyfrowania RPC, w sposób jak poniżej:

  1. wchodzimy jako administrator do pliku edycji rejestru: regedit
  2. wyszukujemy klucz HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print
  3. W kluczu Print dodajemy nową wartość DWORD32 i nazywamy ją: RpcAuthnLevelPrivacyEnabled
  4. Powyższe robimy dla serwera wydruku i klienta
  5. Restartujemy i następnie możemy dodać ponownie drukarkę bez błędu

Na jednym z komputerów ilość miejsca dramatycznie się zmniejszyła, mimo iż użytkownicy nie mieli wielu plików na nim. Po przeskanowaniu programem TreeSize Free okazało się, że dysk zapełnił folder System Volume Information. W celu uzyskania miejsca, należy wykonać poniższe komendy w CMD jako administrator:

vssadmin list shadowstorage - sprawdza ilość miejsc w katalogu SVI
vssadmin delete shadows /for=C: - kasuje pliki shadow w SVI
vssadmin resize shadowstorage /on=C: /For=C: /Maxsize=10GB - zmienia rozmiar dla folderu SVI

W pracy posiadamy jeden z czytników kodów kreskowych Datalogic Memor, który posiada wbudowany Windows CE. Niestety nie chciał on współpracować z Windows 10. Rozwiązaniem okazało się ściągnięcie na Windows 10, następującego pliku – Windows Mobile Center:

Następnie w CMD (jako administrator) wpisujemy:

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\RapiMgr /v SvcHostSplitDisable /t REG_DWORD /d 1 /f

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\WcesComm /v SvcHostSplitDisable /t REG_DWORD /d 1 /f

Jednym z wielu rozwiązań do pracy zdalnej jest połączenie np. ZeroTier z AzureAD po RDP. Opcja ta, będzie działała jeśli na komputerze do którego chcemy się połączyć ustawimy:

net localgroup "Użytkownicy pulpitu zdalnego" /add "AzureAD\login@mojadomena.pl

Powyższe wykonujemy otwierając CMD w trybie administracyjnym.

Na komputerze z którego będziemy się łączyć ustawiamy w RDP (otwieramy w trybie tekstowym) następujące parametry:

enablecredsspsupport:i:0
authentication level:i:2

Dzięki powyższym mamy dostęp do naszego komputera.

Strona Sharepoint Online niestety nie umożliwia nam przekierowania na naszą własną domenę. Tworząc rekord CNAME w DNS na naszym serwerze od strony Sharepoint Online otrzymujemy poniższy komunikat:

404 FILE NOT FOUND

Jedyne co mi przyszło do głowy, aby użytkownicy mogli łatwo zapamiętać adres strony xyz.pl to zrobienie przekierowania na stronę xyz.sharpoint.com. W tym celu należy:

  • postawić serwer z Apache2
    apt-get install apache2
    nano redirect.conf
ServerName xyz.pl
ServerAlias www.xyz.pl

RedirectPermanent / https://xyz.sharepoint.com/

ServerAdmin admin@xyz.pl

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
  • a2ensite redirect.conf
  • systemctl reload apache2
  • wskazać rekord A w DNS ze wskazaniem na IP naszego serwera
  • przekierować ruch na routerze (port 80 powinien być odblokowany)