Блог вопиющего в пустыне
Перенос контейнера закрытого ключа из RuToken в реестр
По решению данной проблемы «нарыл» в сети две рекомендации: 1) подключить Rutoken к той машине, с которой пытаются по RDP зайти на удаленный компьютер, и 2) на удалённой машине скопировать контейнер закрытого ключа из RuToken в реестр. Решил апробировать второй вариант, так как постоянно таскать токен туда-сюда не представлялось возможным.
По просьбе пользователя, который не хотел хранить разработанный им контент на офисном компьютере, сделал для него на своем сервере "облако": на базе IIS добавил FTP-сайт, закачал указанные папки, организовал доступ. Но в процессе работы пользователь попросил сменить логин и пароль на более удобные для его восприятия. Сделал, но...
В первых числах февраля в логах файрвола стали пачками сыпаться странные запросы к веб-серверу, на котором установлен мой сайт. Необычным в этих запросах было то, что в корне сайта искали zip-архивы, а обращение к сайту шло не по ip-адресу, который традиционные "дыроискатели", как правило, использовали для подключения, а по его доменному имени.
При заходе на электронную торговую площадку (ЭТП) браузер выдал: "У вас нет действующих сертификатов"
Ситуация сложилась таким образом, что участнику торгов на электронной площадке необходимо было подать своё ценовое предложение как можно ближе к окончанию торгов. Но, так как рабочий день был сокращенный и контора закрывалась намного раньше, то решено было подключиться к рабочему компьютеру удаленно (из дома), благо обе машины были предварительно введены в VPN-сеть через мой VPN-сервер.
Установил у себя на сервере старый добрый Kerio MailServer. И всё шло хорошо. Но однажды тестируя его mxtoolbox-ом обратил внимание, что другие почтовые сервера, в отличие от моего, отдают в Hostname не просто доменное имя (как, например, у меня zakupki-32.ru), а с подстановкой к имени домена таких префиксов как mx, emx и т.п. Видимо так будет правильнее, подумал я, и, как всегда, не ища лёгких путей, вместо того, чтобы в строке InternetHostname (Имя хоста в сети Интернет) заменить zakupki-32.ru на mx.zakupki-32.ru, добавил ещё один домен mx.zakupki-32.ru и ничего больше не делая сразу же установил его основным.
Для решения проблемы одновременной работы подключенной RDP-сессии и консольного входа на удаленной машине воспользовался известной утилитой RDP Wrapper. Но при запуске программа конфигурации RDPConf выдала "not supported".
Год пролетел, "как пуля у виска", - не успел оглянуься, как закончился бесплатный сертификат, который так любезно предоставил для моего сайта регистратор доменных имен. Прислали письмо о продлении бесплатного сертификата, перешел по ссылке, а там уже его цена проставлена от 1099 р./год. Не впечатлился. В качестве альтернативы нашел неплохой портал sslforfree.com, на котором можно получить "вожделенное" совершенно бесплатно. Для этого достаточно было пройти простую процедуру проверки владельца доменного имени моего сайта. Но, так как сайт работает на веб-сервере IIS, то заявленная процедура оказалась не так проста.
Необходимость в пакетном удалении таких файлов возникла при зачистке следов действия трояна, который оставил после себя во всех папках локальных профилей файлы с именем, соответствующим имени конкретной папки, и расширениями .exe и .bat. Так как в локалных профилях содержалась "туёвая хуча" папок и всяких подпапок, то соответственно и этой троянской хрени было немерено. И все они имели одну дату создания (изменения). Но перед тем как запустить forfiles, решил всё-таки сначала проверить корректность работы этой утилиты в тестовой дирректории.