HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AppReadinessPreShellTimeoutMs
Data Type: DWORD
Value:0x7530
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\FirstLogonTimeout
Data Type: DWORD
Value:0x1e
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DelayedDesktopSwitchTimeout
Data Type: DWORD
Value:0x1e
Autodesk DWG TrueView 2023 does not start when launched as a non-admin user (which is all of our users)
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\DWG TrueView\R21\dwgviewr-6101:409\UserData]
“{CDE988A0-A926-4610-A1F3-DDA8F1312B0B}”=”Software\\Autodesk\\DWG TrueView\\R21\\dwgviewr-6101:4
Как очистить серверный кэш и сеансовые данные на сервере 1С:Предприятия под ОС Linux(Centos)?
Останов службы 1С:Предприятия
1. Заходим на сервер .
2. Авторизовываемся под root.
1 | sudo su root |
3. Останавливаем службу сервера 1С:Предприятия
1 | service srv1cv8 stop |
Очистка серверного кэша
4. Выполняем команду очистки кэша.
1 | rm -rf /tmp/* |
Очистка сеансовых данных
5. Удаляем каталог с сеансовыми данными.
1 | rm -rf /home/usr1cv8/.1cv8/1C/1cv8/reg_1541/snccntx* |
Запуск службы 1С:Предприятия
6. Запускаем службу сервера 1С:Предпрятия
1 | service srv1cv8 start |
Zabbix Template and Script for Windows DHCP

Zabbix template and script to discover all DHCP scopes at Windows DHCP Server and get amount of free IP to issue. Trigger at level below 10 IPs.
OpenAI through Proxy PAC file
function FindProxyForURL(url, host)
{
if (shExpMatch(host, “.openai.com”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.auth0.com”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.browser-intake-datadoghq.com”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.launchdarkly.com”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.ipify.org”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.arkoselabs.com”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.shadowserver.org”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.sentry.io”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.cloudflareinsights.com”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.githubassets.com”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.report-uri.com”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.intercom.io”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.algolia.net”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.azureedge.net”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.oaistatic.com”))
return “PROXY X.X.X.X:3128; “;
else if (shExpMatch(host, “.chatgpt.com”)) return “PROXY X.X.X.X:3128; “; else if (shExpMatch(host, “.gvt2.com”))
return “PROXY X.X.X.X:3128; “;
else
return “DIRECT”;
}
Порталы самообслуживания 1С
Для пользователей лицензий ПРОФ и КОРП
Восстановить данные о лицензии
Update ClamAV through TOR
/opt/zimbra/common/etc/freshclam.conf
HTTPProxyServer 192.168.97.8
HTTPProxyPort 8123
root crontab
[root@zmail etc]# crontab -l
20 7,17 * * * su - zimbra -c "freshclam && zmfreshclamctl restart" > /dev/null 2>&1
Использование ipset во встроенном брандмауэре CentOS 7
Использование ipset во встроенном брандмауэре CentOS 7
ВТ 08 МАЯ 18 ADMIN2 КОММЕНТАРИЯ
Эта статья навеяна выполнением работ для одного из наших крупных клиентов ООО «ЕвроСтудио».
Известно, что в CentOS 7 было много нововведений. Одно из них — firewalld, демон-надстройка над iptables, добавляющая определенные удобства в работе с брандмауэром. Можно долго спорить на тему удобно/неудобно, и о том, что надстройка эта по умолчанию ставится только в разработках RedHat и совместимых с ними CentOS, но она есть, установлена, а значит почему бы ее не использовать?
Итак, IPset. Это именованные списки IP-адресов и подсетей, которые можно использовать в правилах iptables для уменьшения количества этих правил. Чем меньше правил — тем быстрее они анализируются, тем производительнее сеть на данном сервере. Поддержка IPset появилась в firewalld начиная с версии 0.4.0.
Смотрим версию firewalldfirewall-cmd -v
0.3.9
Видим, что версия ниже, чем 0.4.0, значит ее надо обновитьyum install firewall
Снова проверяем версию firewallfirewall-cmd -V
0.4.4.4
Если версия правильная, (>= 0.4.0, как у нас) можно работать с IPset. Например добавим список адресовfirewall-cmd --permanent --new-ipset=IP-whitelist --type=hash:ip
Если в списке должны быть и адреса, и подсети, то список следует добавлять такfirewall-cmd --permanent --new-ipset=IP-whitelist --type=hash:net
Мы добавили именованный список IP-whitelist. Опция «—permanent» добавляет конфигурационный файл этого списка, без нее после перезагрузки списка у нас не будет. А еще она сохраняет правила, списки и адреса в различные конфигурационные файлы .xml в директории /etc/firewalld, чтобы они автоматически применялись при перезагрузке сервера. Если нужно просто протестировать список или правило, опцию «—permanent» добавлять не нужно, правило или список в этом случае сохранится только до ближайшей перезагрузки.
Теперь будем добавлять в список адресов собственно адресаfirewall-cmd --ipset=IP-whitelist --add-entry=192.168.1.4 --permanent
firewall-cmd --ipset=IP-whitelist --add-entry=192.168.1.6 --permanent
firewall-cmd --ipset=IP-whitelist --add-entry=192.168.1.8 --permanent
И подсетиfirewall-cmd --ipset=IP-whitelist --add-entry=192.168.2.0/24 --permanent
firewall-cmd --ipset=IP-whitelist --add-entry=192.168.1.100/28 --permanent
Перезагрузим настройки firewallfirewall-cmd --reload
Посмотрим, какие у нас есть списки адресов/сетей
Показать существующие списки адресовfirewall-cmd --get-ipsets
IP-whitelist
Показать сам списокfirewall-cmd --ipset=IP-whitelist --get-entries
192.168.1.4
192.168.1.6
192.168.1.8
192.168.2.0/24
192.168.1.100/28
Список у нас есть, можем теперь добавить правила, работающие с этими списками.
Допустим, нам надо, чтобы сервис ssh был доступен только для белого списка адресов IP-whitelist, а порты 80 и 443 были закрыты для адресов в списке IP-blacklist
Добавим правило, разрешающее сервис ssh для белого списка «IP-whitelist»firewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset="IP-whitelist" service name="ssh" accept'
Если есть правило, разрешающее сервис ssh для всех, удалим егоfirewall-cmd --permanent --zone=public --remove-service=ssh
Убедились, что ваш адрес есть в белом списке, иначе доступ к серверу будет закрыт!firewall-cmd --ipset=IP-whitelist --get-entries
Перезагрузим настройки firewallfirewall-cmd --reload
Теперь создадим список IP-blacklist, добавим туда адресаfirewall-cmd --permanent --new-ipset=IP-blacklist --type=hash:net
firewall-cmd --ipset=IP-blacklist --add-entry=192.168.1.5 --permanent
firewall-cmd --ipset=IP-blacklist --add-entry=192.168.1.7 --permanent
firewall-cmd --ipset=IP-blacklist --add-entry=192.168.3.0/24 --permanent
firewall-cmd --ipset=IP-blacklist --add-entry=192.168.4.0/23 --permanent
Проверим, если хотимfirewall-cmd --get-ipsets
IP-whitelist
IP-blacklist
firewall-cmd --ipset=IP-whitelist --get-entries
192.168.1.5
192.168.1.7
192.168.3.0/24
192.168.4.0/23
И запретим доступ с этих адресов для портов 80 и 443 используя опцию servicefirewall-cmd --add-rich-rule='rule source ipset=IP-blacklist service name="http" drop' --permanent
firewall-cmd --add-rich-rule='rule source ipset=IP-blacklist service name="https" drop' --permanent
Или опцию portfirewall-cmd --add-rich-rule='rule source ipset=IP-blacklist port protocol="tcp" port="80" drop' --permanent
firewall-cmd --add-rich-rule='rule source ipset=IP-blacklist port protocol="tcp" port="80" drop' --permanent
Перезагружаем настройки firewallfirewall-cmd --reload
Правила добавлены, блокировка включена, к ssh имеют доступ только разрешенные хосты. Теперь во время работы сервера мы можем добавлять и убирать адреса в эти списки
Добавление адреса в спискиfirewall-cmd --ipset=IP-blacklist --add-entry=192.168.1.20 --permanent
firewall-cmd --ipset=IP-blacklist --add-entry=192.168.1.70 --permanent
firewall-cmd --ipset=IP-whitelist --add-entry=192.168.1.80 --permanent
firewall-cmd --reload
COUNTRIES=('ru' 'kz')
ipset flush countries
for i in "${COUNTRIES[@]}"; do
echo "Ban IP of country ${i}"
for IP in $(wget -O - https://www.ipdeny.com/ipblocks/data/countries/${i}.zone)
do
#ipset add allowcountries $IP,22
firewall-cmd --ipset=IP-whitelistnet --add-entry=$IP --permanent
done
done