Bądź na bieżąco - RSS

Jak zbudować ścianę wideo monitoringu w OBS Studio i wyświetlać wiele kamer na jednym ekranie

28 marca, 2026 | Brak Komentarzy | Kategoria: Linux, MacOS, Porady, Windows

Ściana wideo monitoringu w OBS Studio na ekranie z wieloma kamerami IP

Ściana wideo monitoringu w OBS Studio to prosty sposób na wyświetlanie wielu kamer IP na jednym ekranie bez wdrażania drogiego systemu VMS. Takie rozwiązanie sprawdza się w firmach, magazynach, halach produkcyjnych, punktach usługowych i niewielkich centrach nadzoru, gdzie liczy się czytelny podgląd obrazu, elastyczny układ i niski koszt uruchomienia.

OBS Studio kojarzy się głównie ze streamingiem, ale w praktyce bardzo dobrze nadaje się również do budowy stanowiska podglądu. Program pozwala tworzyć sceny z wielu źródeł, skalować obraz, układać kamery w siatki i wysyłać gotowy widok na osobny monitor lub telewizor. Oficjalna dokumentacja OBS potwierdza, że sceny i źródła są podstawą pracy programu, a Projector Output pozwala wyświetlać sceny, preview, program i multiview na dodatkowych ekranach.

Dlaczego warto zbudować ścianę wideo monitoringu w OBS Studio

Największą zaletą takiego rozwiązania jest elastyczność. W klasycznych systemach monitoringu użytkownik często jest ograniczony do układów narzuconych przez producenta rejestratora lub aplikacji. W OBS możesz samodzielnie przygotować układ 2×2, 3×3, 4×4 albo widok mieszany, w którym jedna kamera zajmuje większą część ekranu, a pozostałe pełnią rolę podglądu pomocniczego.

To ważne zwłaszcza wtedy, gdy jedna strefa wymaga stałej obserwacji, a pozostałe kamery mają jedynie uzupełniać obraz sytuacji. Dzięki temu operator szybciej zauważa zdarzenia i nie traci czasu na przełączanie wielu osobnych okien.

Co przygotować przed konfiguracją

Zanim dodasz kamery do OBS, ustal kilka podstawowych rzeczy:

  • ile kamer ma być widocznych jednocześnie,
  • jaka jest ich rozdzielczość,
  • czy obraz ma być tylko wyświetlany, czy także nagrywany,
  • czy stanowisko będzie pracowało na jednym, czy na kilku ekranach,
  • czy sieć jest stabilna i oparta na LAN, a nie na Wi-Fi.

To etap, którego nie warto pomijać. Im więcej strumieni Full HD lub 4K, tym większe znaczenie mają procesor, karta graficzna i pamięć RAM. W praktyce stabilność jest ważniejsza niż maksymalna rozdzielczość, dlatego lepiej zbudować płynny podgląd niż przeciążone stanowisko z opóźnieniami.

Jak dodać kamery IP do OBS

W OBS podstawą są sceny i źródła. Scena to gotowy układ, a źródła to elementy, które w nim umieszczasz. Mogą to być strumienie z kamer, tekst, grafiki albo inne okna. Oficjalny przewodnik OBS właśnie tak opisuje logikę programu.

Kamery IP najczęściej dodaje się jako źródła strumieni sieciowych lub jako przechwycenie obrazu z innej aplikacji. Najlepiej jednak korzystać z bezpośrednich źródeł tam, gdzie to możliwe, ponieważ taki układ jest bardziej przewidywalny i łatwiejszy w utrzymaniu.

Na tym etapie warto też zadbać o nazewnictwo. Zamiast nazw typu Kamera 1, Kamera 2 i Kamera 3 lepiej użyć nazw opisowych, takich jak:

  • Wejście główne,
  • Brama wschodnia,
  • Magazyn,
  • Linia pakowania,
  • Parking.

Dzięki temu późniejsza obsługa scen będzie dużo wygodniejsza.

Jak ułożyć wiele kamer na jednym ekranie

Najprostszy układ to siatka 2×2 dla czterech kamer. Przy ośmiu lub dziewięciu źródłach zwykle lepiej wygląda siatka 3×3. Z kolei przy większej liczbie kamer bardzo dobrze sprawdza się układ mieszany: jedna duża kamera główna i kilka mniejszych kafli pomocniczych.

Tutaj liczy się czytelność. Ściana wideo monitoringu w OBS Studio ma pomagać w obserwacji, a nie zmuszać operatora do wpatrywania się w zbyt małe okna. Dlatego nie zawsze warto upychać maksymalną liczbę kamer na jednym ekranie. Często lepiej przygotować kilka scen tematycznych, na przykład:

  • wejścia i recepcja,
  • parking i bramy,
  • hala produkcyjna,
  • magazyn i strefa dostaw,
  • widok alarmowy.

Dobrą praktyką jest też dodanie krótkich etykiet tekstowych nad każdą kamerą. To poprawia ergonomię i przyspiesza reakcję operatora.

Jak wyświetlić ścianę wideo monitoringu w OBS Studio na osobnym ekranie

Jedną z najmocniejszych funkcji OBS w takim zastosowaniu jest Projector Output. Oficjalna dokumentacja OBS opisuje, że na drugi ekran można wysłać pojedyncze źródło, scenę, preview, program albo wbudowany multiview, zarówno w trybie pełnoekranowym, jak i okienkowym.

W praktyce oznacza to, że możesz pracować na jednym monitorze z interfejsem OBS, a gotową ścianę wideo pokazywać na drugim ekranie. To bardzo wygodne rozwiązanie dla recepcji, ochrony, dyspozytorni albo stanowiska technicznego.

Wydajność i opóźnienia

Jeżeli planujesz jednocześnie wyświetlać wiele kamer i nagrywać obraz, musisz zwrócić uwagę na wydajność. OBS oferuje pracę na wielu źródłach i scenach, ale przy większej liczbie strumieni każdy dodatkowy element zwiększa obciążenie komputera. Właśnie dlatego warto testować konfigurację na realnych kamerach i sprawdzić, czy nie pojawiają się spadki płynności. Oficjalne materiały OBS podkreślają znaczenie testów i poprawnego ustawienia źródeł jeszcze przed produkcyjnym użyciem.

Dodatkowo pamiętaj, że w monitoringu IP pewne opóźnienie jest normalne. Wynika ono z transmisji, buforowania i dekodowania obrazu. Dlatego najlepiej ograniczać zbędnie skomplikowany tor sygnału i korzystać ze stabilnej sieci przewodowej.

Kiedy OBS wystarczy, a kiedy lepiej wybrać VMS

OBS Studio dobrze sprawdza się wtedy, gdy potrzebujesz elastycznego i niedrogiego podglądu z wielu kamer na jednym ekranie. Jeżeli jednak oczekujesz zaawansowanych alarmów, analityki obrazu, zarządzania użytkownikami, integracji z kontrolą dostępu albo rozbudowanego archiwum nagrań, lepszym wyborem będzie dedykowany system VMS.

W praktyce wiele firm łączy oba podejścia. Rejestrator lub VMS odpowiada za zapis i administrację, a OBS służy do budowy czytelnej ściany wideo dla operatora.

Najczęstsze błędy przy budowie ściany wideo

Najczęstszy błąd to zbyt duża liczba kamer na jednym ekranie. Drugim problemem bywa źle dobrana rozdzielczość projektu. Trzecim – brak logicznego podziału na sceny. Warto też unikać przypadkowych nazw źródeł i pracy na niestabilnym Wi-Fi.

Jeśli chcesz, aby stanowisko działało niezawodnie, ustaw prosty układ, krótkie nazwy, osobne sceny dla kluczowych obszarów i przewodową sieć. Dopiero później rozbudowuj konfigurację.

Podsumowanie

Ściana wideo monitoringu w OBS Studio to rozwiązanie praktyczne, elastyczne i stosunkowo tanie. Pozwala wyświetlać wiele kamer IP na jednym ekranie, przygotować różne sceny dla różnych obszarów i dopasować układ do realnych potrzeb operatora.

Najważniejsze jest jednak nie samo uruchomienie OBS, ale przemyślenie liczby kamer, wydajności komputera, sposobu wyświetlania obrazu i ergonomii pracy. Jeżeli zadbasz o te elementy, OBS może stać się bardzo użytecznym narzędziem do codziennego podglądu monitoringu.

G

Tagi: , , ,

DavMail – Jak połączyć się z Microsoft Exchange z 2FA?

22 lutego, 2025 | Brak Komentarzy | Kategoria: Linux, Porady, Windows
DavMail Exchange 2FA

DavMail to wszechstronne narzędzie umożliwiające integrację różnych klientów pocztowych i kalendarzy z serwerami Microsoft Exchange oraz Office 365. Działa jako brama, tłumacząc standardowe protokoły, takie jak POP, IMAP, SMTP, CalDAV, CardDAV i LDAP, na natywne protokoły Exchange. Dzięki temu użytkownicy mogą korzystać z ulubionych aplikacji, takich jak Thunderbird czy Apple Mail, do zarządzania pocztą i kalendarzem bez konieczności używania Outlooka.

Integracja z serwerami Exchange zabezpieczonymi 2FA

W dobie rosnących zagrożeń bezpieczeństwa wiele organizacji wdraża uwierzytelnianie dwuskładnikowe (2FA) w celu ochrony dostępu do swoich zasobów. DavMail oferuje wsparcie dla różnych metod uwierzytelniania, w tym dla środowisk z włączonym 2FA.

Tryby uwierzytelniania w DavMail

DavMail obsługuje kilka trybów uwierzytelniania, które można dostosować w zależności od konfiguracji serwera Exchange i wymagań bezpieczeństwa:

  • O365Modern: Automatyczne uwierzytelnianie OIDC. Działa w środowiskach bez włączonego 2FA.
  • O365Interactive: Uwierzytelnianie z wykorzystaniem wbudowanej przeglądarki. Obsługuje większość metod 2FA, ale może napotkać problemy, jeśli wymuszane jest dołączenie urządzenia do domeny.
  • O365Manual: Ręczne uwierzytelnianie, gdzie użytkownik korzysta z własnej przeglądarki do przeprowadzenia procesu logowania.

W przypadku środowisk z włączonym 2FA zaleca się korzystanie z trybu O365Interactive lub O365Manual, aby zapewnić pełną kompatybilność z mechanizmami uwierzytelniania dwuskładnikowego.

Konfiguracja DavMail z 2FA

Aby skonfigurować DavMail do pracy z serwerem Exchange zabezpieczonym 2FA, wykonaj następujące kroki:

  1. Pobierz i zainstaluj DavMail: Najnowszą wersję można znaleźć na oficjalnej stronie projektu.
  2. Skonfiguruj tryb uwierzytelniania: W pliku konfiguracyjnym DavMail (davmail.properties) ustaw odpowiedni tryb uwierzytelniania, np.: davmail.mode=O365Interactive Jeśli korzystasz z trybu O365Manual, dodaj również: davmail.authenticator=davmail.exchange.auth.O365ManualAuthenticator
  3. Uruchom DavMail: Po zapisaniu zmian uruchom DavMail. W trybie O365Interactive pojawi się okno przeglądarki wbudowanej, w którym należy przeprowadzić proces uwierzytelniania, w tym wprowadzenie kodu 2FA. W trybie O365Manual DavMail wygeneruje link, który należy otworzyć w przeglądarce, aby się zalogować.
  4. Skonfiguruj klienta pocztowego: W ustawieniach ulubionego klienta pocztowego (np. Thunderbird) wskaż lokalny serwer DavMail jako serwer poczty przychodzącej i wychodzącej, korzystając z odpowiednich portów.

Pamiętaj, że w przypadku zmian w polityce bezpieczeństwa organizacji lub aktualizacji serwera Exchange może być konieczne dostosowanie konfiguracji DavMail. Regularne monitorowanie komunikatów na oficjalnej stronie projektu oraz forach dyskusyjnych pomoże w utrzymaniu stabilnego połączenia.

Korzyści z używania DavMail

  • Elastyczność: Możliwość korzystania z dowolnego klienta pocztowego obsługującego standardowe protokoły.
  • Niezależność: Brak konieczności używania dedykowanych aplikacji, takich jak Outlook, do obsługi poczty i kalendarza Exchange.
  • Bezpieczeństwo: Wsparcie dla nowoczesnych metod uwierzytelniania, w tym 2FA, zapewnia bezpieczny dostęp do zasobów.

DavMail to potężne narzędzie dla tych, którzy chcą zintegrować swoje ulubione aplikacje z serwerami Exchange, jednocześnie korzystając z zaawansowanych mechanizmów bezpieczeństwa, takich jak uwierzytelnianie dwuskładnikowe.

G

Tagi: , , ,

Nowość w Windows Insider: Alternatywne porty SMB – Większa elastyczność i bezpieczeństwo

31 sierpnia, 2024 | Brak Komentarzy | Kategoria: Porady, Windows
Alternatywne porty SMB

Microsoft nie przestaje rozwijać swoich narzędzi, a najnowsza aktualizacja dla użytkowników Windows Insider przynosi długo oczekiwaną funkcjonalność: obsługę alternatywnych portów dla SMB (Server Message Block). To duża zmiana, która ma na celu zwiększenie elastyczności i bezpieczeństwa w środowiskach sieciowych.

Co to jest SMB i dlaczego alternatywne porty są ważne?

SMB to protokół sieciowy używany głównie do udostępniania plików, drukarek i innych zasobów w sieci lokalnej. Tradycyjnie korzystał on z portu 445, jednak w niektórych sytuacjach ten port może być blokowany przez firewalle lub używany przez inne aplikacje. Wprowadzenie obsługi alternatywnych portów pozwala na obejście tych ograniczeń, co znacznie ułatwia konfigurację sieci i zwiększa jej bezpieczeństwo.

Jakie korzyści przynosi obsługa alternatywnych portów SMB?

  1. Zwiększona elastyczność: Możliwość konfiguracji alternatywnych portów daje administratorom więcej swobody w zarządzaniu sieciami, szczególnie w złożonych środowiskach korporacyjnych.
  2. Poprawione bezpieczeństwo: Użycie niestandardowych portów może utrudnić ataki typu „brute force” i inne formy cyberataków, co przekłada się na wyższy poziom ochrony danych.
  3. Lepsza kompatybilność: Dzięki tej funkcji możliwe jest lepsze dopasowanie SMB do różnych scenariuszy sieciowych, zwłaszcza tam, gdzie tradycyjne porty są zablokowane.

Jak skonfigurować alternatywne porty SMB?

Aby skorzystać z nowej funkcji, użytkownicy programu Windows Insider muszą zaktualizować swoje systemy do najnowszej wersji. Następnie, za pomocą prostych poleceń PowerShell, mogą skonfigurować niestandardowe porty dla SMB.

Oto przykład polecenia:

Set-SmbServerConfiguration -AlternativeListeningPort 12345

To polecenie konfiguruje alternatywny port 12345 dla SMB, umożliwiając jego użycie zamiast standardowego portu 445.

Podsumowanie

Nowa funkcjonalność alternatywnych portów SMB w Windows Insider to krok naprzód w kierunku większej elastyczności i bezpieczeństwa w zarządzaniu sieciami. Dzięki tej opcji administratorzy mogą lepiej dostosować swoje środowiska sieciowe do unikalnych potrzeb, jednocześnie poprawiając ochronę danych przed potencjalnymi zagrożeniami.

Jeśli jesteś użytkownikiem Windows Insider, koniecznie wypróbuj tę nową funkcję!

G

Tagi: , ,

„Software caused connection abort” rozwiązanie problemu w WinSCP

27 lipca, 2024 | Brak Komentarzy | Kategoria: Porady, Windows
Software caused connection abort - WinSCP

Rozwiązanie problemu „Software caused connection abort” w WinSCP

Jeśli podczas korzystania z WinSCP napotykasz problem z komunikatem „Software caused connection abort”, może to być spowodowane przez stanowe filtrowanie FTP w Twojej zaporze sieciowej. Poniżej znajdziesz opis problemu oraz szczegółowe rozwiązanie, które pomoże go wyeliminować.

Opis problemu

Komunikat „Software caused connection abort” w WinSCP oznacza, że połączenie FTP zostało przerwane przez oprogramowanie na komputerze lub urządzeniu sieciowym, takim jak zapora ogniowa. Jest to często spowodowane przez stanowe filtrowanie FTP, które może nieprawidłowo interpretować ruch FTP jako zagrożenie i automatycznie przerywać połączenie. Więcej informacji znajdziesz w dokumentacji WinSCP.

Rozwiązanie problemu

Aby rozwiązać ten problem, należy wyłączyć stanowe filtrowanie FTP w zaporze sieciowej. Poniżej znajdziesz szczegółowe kroki, jak to zrobić za pomocą polecenia netsh, bazując na instrukcjach z febooti.com.

Krok 1: Otwórz wiersz polecenia jako administrator

  1. Kliknij przycisk Start i wpisz „cmd”.
  2. Kliknij prawym przyciskiem myszy na „Wiersz polecenia” i wybierz „Uruchom jako administrator”.

Krok 2: Wyłącz stanowe filtrowanie FTP

W wierszu polecenia wpisz następujące polecenia:

netsh advfirewall set global StatefulFTP disable

Krok 3: Sprawdź, czy zmiany zostały zastosowane

Aby upewnić się, że stanowe filtrowanie FTP zostało wyłączone, wpisz:

netsh advfirewall show global

W wynikach powinieneś zobaczyć wpis StatefulFTP, który będzie ustawiony na disable.

Krok 4: Zrestartuj komputer

Po wykonaniu powyższych kroków, zrestartuj komputer, aby zmiany zaczęły obowiązywać.

Podsumowanie

Problemy z przerwaniem połączenia w WinSCP są często związane z konfiguracją zapory sieciowej. Wyłączenie stanowego filtrowania FTP za pomocą polecenia netsh może rozwiązać ten problem, umożliwiając stabilne i nieprzerwane połączenia FTP. Jeśli nadal napotykasz problemy, rozważ skontaktowanie się z administratorem sieci lub wsparciem technicznym.

Więcej szczegółowych informacji na temat rozwiązania tego problemu znajdziesz w dokumentacji WinSCP oraz w poradniku na febooti.com.

G

Tagi: , ,

Zarządzanie czasem pracy zdalnej: wprowadzenie do Kimai i Docker

27 stycznia, 2024 | Brak Komentarzy | Kategoria: Linux, Porady, Windows

Praca zdalna i prawo: efektywne monitorowanie czasu pracy

W Polsce, w obliczu nowych przepisów prawnych oraz rosnącej popularności pracy zdalnej, pojawiła się pilna potrzeba znalezienia skutecznych metod monitorowania czasu pracy. Zmiana ta wynika z konieczności dostosowania się do przepisów prawa pracy, które wymagają od pracodawców dokładnego rejestrowania czasu pracy pracowników, niezależnie od ich lokalizacji. Rozwiązanie ma na celu zapewnienie ochrony praw pracowniczych i przestrzegania norm dotyczących czasu pracy, co jest szczególnie ważne w modelu pracy zdalnej, gdzie tradycyjne metody rejestracji czasu pracy mogą być nieefektywne lub niewystarczające. Dlatego pojawiła się potrzeba wdrożenia narzędzi umożliwiających efektywne i zgodne z prawem zarządzanie czasem pracy zdalnej. Jednym z proponowanych jest bezpłatna platforma Kimai, która oferuje funkcjonalności konkurencyjne w stosunku do płatnych rozwiązań, takich jak TimeCamp czy Toggl, dostarczając równie efektywnych narzędzi do monitorowania czasu pracy, lecz bez dodatkowych kosztów dla organizacji.

Konteneryzacja Docker: efektywność i bezpieczeństwo

Konteneryzacja za pomocą Dockera stanowi jedną z najbardziej efektywnych metod wdrażania i zarządzania aplikacjami, oferując szereg zalet zarówno na systemach Windows, jak i Linux. Jedną z głównych zalet jest zdolność do szybkiego tworzenia gotowych do użycia serwerów w ciągu zaledwie kilku minut. Docker pozwala na izolację aplikacji w kontenerach, co zapewnia spójność środowiska między różnymi systemami operacyjnymi, eliminując typowe problemy związane z różnicami w konfiguracji. Co więcej, konteneryzacja ułatwia zarządzanie zasobami, umożliwiając efektywniejsze wykorzystanie dostępnej infrastruktury. Istotnym aspektem bezpieczeństwa jest możliwość korzystania z dobrze utrzymywanych i regularnie aktualizowanych obrazów kontenerów, co minimalizuje ryzyko eksploatacji znanych luk bezpieczeństwa. Dzięki temu, wybierając Docker, użytkownicy otrzymują nie tylko szybkie i elastyczne rozwiązanie do wdrażania aplikacji, ale także system, który przy odpowiednim zarządzaniu i wyborze źródeł może oferować wysoki poziom bezpieczeństwa.

Docker-compose: uproszczenie zarządzania wieloma kontenerami

Pakiet docker-compose jest narzędziem ułatwiającym zarządzanie wielokontenerowymi aplikacjami Docker. Pozwala on na definiowanie i uruchamianie aplikacji składających się z wielu kontenerów za pomocą jednego pliku konfiguracyjnego, zwanego docker-compose.yml. Dzięki temu, zamiast uruchamiać każdy kontener osobno i ręcznie zarządzać ich zależnościami oraz siecią, użytkownicy mogą wykorzystać docker-compose do automatyzacji tego procesu. Narzędzie to znacznie upraszcza proces konfiguracji środowiska, zwłaszcza w przypadku skomplikowanych aplikacji, gdzie interakcje między kontenerami są kluczowe. Ważne jest, że docker-compose nie jest domyślnie dołączony w instalacji standardowej wersji Docker i wymaga osobnego zainstalowania w systemie. Jest on dostępny zarówno dla systemów operacyjnych Windows, jak i Linux, a jego instalacja znacząco rozszerza możliwości zarządzania kontenerami Docker, ułatwiając pracę deweloperów i administratorów systemów. W systemie Windows docker-compose jest zwykle instalowany automatycznie wraz z Docker Desktop, a jego aktualizacja odbywa się poprzez aktualizację całego pakietu Docker Desktop.

Instalacja Kimai: konfiguracja via docker-compose

Aby rozpocząć instalację Kimai, pierwszym krokiem jest przygotowanie niezbędnego środowiska, a następnie utworzenie nowego folderu, w którym należy zapisać plik z poniższego przykładu. Jest on kluczowy dla procesu instalacji, gdyż zawiera konfigurację niezbędną do uruchomienia i zarządzania Kimai przy użyciu Docker-compose.

version: '3.5'
services:
  sqldb:
    image: mysql:5.7
    environment:
      - MYSQL_DATABASE=kimai
      - MYSQL_USER=kimai
      - MYSQL_PASSWORD=kimai
      - MYSQL_ROOT_PASSWORD=kimai
    volumes:
      - ./kimai2_db:/var/lib/mysql
    command: --default-storage-engine innodb
    restart: unless-stopped
  nginx:
    image: tobybatch/nginx-fpm-reverse-proxy
    ports:
      - 8080:80
    volumes:
      - public:/opt/kimai/public:ro
    restart: unless-stopped
    depends_on:
      - kimai
  kimai:
    image: kimai/kimai2:latest
    environment:
      - APP_ENV=prod
      - TRUSTED_HOSTS=localhost
      - ADMINMAIL=admin@example.me
      - ADMINPASS=changemeplease
      - DATABASE_URL=mysql://kimai:kimai@sqldb/kimai
      - TRUSTED_HOSTS=nginx,localhost,127.0.0.1
    volumes:
      - public:/opt/kimai/public
    restart: unless-stopped
volumes:
    public:

Żeby spersonalizować konfigurację trzeba zmienić dwa ustawienia zanaczone pogrubioną czcionką. W przypadku adresu e-mail będzie to zarazem nazwa konta do pierwszego logowania. W ostatnim kroku aby uruchomić swoją instancję Kimai i rozpocząć śledzenie czasu otwórz terminal, przejdź do folderu, w którym przechowywany jest powyższy plik, i wykonaj polecenie:

 docker-compose up -d

Po pomyślnym wykonaniu polecenia możesz otworzyć swoją instancję do śledzenia czasu Kimai w preferowanej przeglądarce internetowej i zalogować się przy użyciu danych uwierzytelniających z pliku docker.

G

Tagi: , , ,

Aktualizacja Windows przy użyciu Windows PowerShell

25 listopada, 2023 | Brak Komentarzy | Kategoria: Porady, Windows

Wprowadzenie

Aktualizacja Windows w PowerShell

Aktualizacja Windows jest kluczowa dla zapewnienia bezpieczeństwa i efektywności działania komputera. Istnieje wiele sposobów na przeprowadzenie tego procesu, a jednym z nich jest wykorzystanie narzędzi takich jak Windows PowerShell. W poniższym artykule omówimy, jak skorzystać z Windows PowerShell do zaktualizowania systemu operacyjnego w zaledwie cztery proste kroki.

Co to jest Windows PowerShell?

Windows PowerShell to zaawansowane narzędzie wiersza poleceń i język skryptowy, stworzone z myślą o administracji systemem. Cmdlety, czyli specjalne polecenia zaprojektowane do wykonywania konkretnych operacji, umożliwiają administratorom wykonywanie różnorodnych zadań zarówno na lokalnych, jak i zdalnych systemach Windows. Dzięki dostępowi do COM i WMI, PowerShell stanowi potężne narzędzie do zarządzania systemem.

Jak Zaktualizować Windows przy Użyciu Windows PowerShell?

Aby zaktualizować system Windows za pomocą Windows PowerShell, wystarczy przejść przez cztery proste kroki.

Krok 1: Uruchomienie Windows PowerShell jako Administrator

  • Wyszukaj „powershell” w pasku wyszukiwania obok Cortany.
  • Kliknij prawym przyciskiem myszy na najwyższym wyniku i wybierz „Uruchom jako administrator”.
  • Kliknij „Tak”, aby potwierdzić.

Krok 2: Instalacja Modułu Windows Update

  • W oknie PowerShell wpisz polecenie: Install-Module PSWindowsUpdate i naciśnij Enter.

Krok 3: Sprawdzenie Dostępnych Aktualizacji

  • Wprowadź polecenie: Get-WindowsUpdate w celu sprawdzenia dostępnych aktualizacji.

Krok 4: Instalacja Aktualizacji

  • Wpisz polecenie: Install-WindowsUpdate i naciśnij Enter, aby zainstalować dostępne aktualizacje.

Po wykonaniu tych czterech kroków, Twój system Windows zostanie zaktualizowany przy użyciu Windows PowerShell.

Podsumowanie

Windows PowerShell to potężne narzędzie do zarządzania systemem, a możliwość aktualizacji systemu za pomocą tego narzędzia czyni proces prostym i efektywnym. Korzystając z opisanych kroków, możesz regularnie utrzymywać swój system Windows w najnowszej wersji, zapewniając sobie nie tylko dostęp do najnowszych funkcji, ale także zwiększając bezpieczeństwo swojego komputera.

Tagi: , , ,

vCenter Converter powraca!

27 listopada, 2022 | Brak Komentarzy | Kategoria: Felieton, Linux, Windows
vCenter Converter

VMware ogłasza powrót jednego z najpopularniejszych produktów w katalogu – vCenter Converter. Wydano nową i ulepszoną wersję produktu, kompatybilną z vSphere 7.0 i ESXi 7.0. Opublikowana wersja koncentruje się głównie na poprawie stabilności i standardów bezpieczeństwa Konwertera oraz zachowaniu istniejącej funkcjonalności.

VMware vCenter Converter zachęca do wysłania informacji o chęci dołączenia do programu vCenter Converter Beta. Można skorzystać z tej możliwości, aby wpływać na przyszły kierunek rozwoju produktu. Jeśli nie masz dostępu do społeczności Beta, wystarczy, że odwiedzisz stronę rejestracji vCenter Converter BETA i przejdziesz do wypełnienia oraz wysłania formularza.

vCenter Converter jest bezpłatnym narzędziem zapewniającym możliwość konwersji maszyn wirtualnych działających na hiperwizorach innych dostawców oraz maszyn fizycznych na maszyny wirtualne VMware. Mowa wersja vCenter Converter obsługuje konwersję rozwiązań opartych na MS Hyper-V, konwersję pomiędzy formatami wirtualnymi VMware (Workstation, Fusion) oraz rekonfigurację maszyn wirtualnych VMware. vCenter Converter wspiera wirtualne stacje robocze działające pod kontrolą systemów Windows, Linux Ubuntu, CentOS, Red Hat Enterprise Linux.

Kolejne wydania będą wzbogacać listę obsługiwanych hyperwizorów, wersji vSphere, systemów operacyjnych i wirtualnych wersji sprzętu.

Link do oryginalnego komunikatu: https://blogs.vmware.com/code/2022/09/15/vcenter-converter-is-back/

MG

Tagi: , , , ,

Mikrotik – problemy z L2TP

27 października, 2019 | Brak Komentarzy | Kategoria: Porady, Windows
Mikrotik

Routery Mikrotik na przestrzeni 20 lat zdobyły ogromną popularność. Sam byłem bardzo zaskoczony gdy dowiedziałem się, że ta litewska firma zatrudnia ponad setkę pracowników i jest notowana wśród 20 największych biznesów w swojej ojczyźnie. Można powiedzieć, że jest to przykład dużego sukcesu w dziedzinie, która dla wielu z nas nie istnieje ze względu na aktualną modę na serverless business oraz rozwiązania chmurowe.

Jedną z cech urządzeń Mikrotik, które mnie osobiście przekonała najbardziej jest możliwość szybkiego i łatwego skonfigurowania zestawu serwerów VPN, od najprostszego PPTP począwszy po OpenVPN czy L2TP. Nie ukrywam, że od wielu lat, z różnych względów moim faworytem jest właśnie ten ostatni protokół. W artykule nie chciałbym jednak skupiać się na opisie jego budowy za pomocą MikrotikOS, a bardziej na kliencie VPN L2TP.

Wspomniany klient jest zazwyczaj dostarczany w postaci natywnej razem z systemem operacyjnym. Jak go skonfigurować można dowiedzieć się bezpośrednio pod linkiem https://tinyurl.com/m8ytljr. Powinien działać od razu. Jednak po kolejnych aktualizacjach systemu Windows 10 pojawiły się problemy ze stabilnością połączeń L2TP. Przez dłuższy czas użytkownicy odwoływali się do różnych trików. Jedne były bardziej a inne mniej pomocne i skuteczne. Tymczasem ostatnio pojawiło rozwiązanie potwierdzone jednoznacznie przez Microsoft TechNet.

Aby zapewnić sobie prawidłową konfigurację połączeń L2TP VPN w windows 10 należy skorzystać z edytora rejestrów systemowych i znaleźć klucz:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent

Następnie tworzymy nową zmienną typu DWORD (32-bit) Value oraz nazywamy ją AssumeUDPEncapsulationContextOnSendRule. Aby zastosować omawianą łatkę należy jej nadać wartość 2. Ostatnią czynością będzie nieśmiertelny restart systemu Windows w celu załadowania nowych, poprawnych ustawień. Ta prosta czynność ułatwi nam nieprzerwaną pracę w sieci opartej o VPN typu L2TP.

MG

Tagi: ,

Telnet w Windows czyli wakacje 2019

25 sierpnia, 2019 | Brak Komentarzy | Kategoria: Porady, Windows
Putty telnet

Po raz pierwszy od 3 miesięcy postanowiłem napisać krótki wakacyjny wpis jako podsumowanie letniego okresu. Chociaż podsumowanie nie będzie tu najlepszym określeniem. Chciałem po prostu zamieścić przynajmniej jeden wpis podczas wakacji 2019 (np. dotyczący popularnej komendy telnet).

Ponieważ nie można tak od razu rzucić się na pracę, tym razem kilka krótkich akapitów o narzędziu telnet. Już ponad 20 lat używam go w codziennej pracy. Powszechnie wiadomo – jest niebezpieczne, powinniśmy go unikać jak tylko można, ale w zasadzie do sprawdzania otwartych portów na zdalnych hostach jest najszybsze. Zapewne większość administratorów używała nie raz polecenia:

telnet host.remote.net 80

żeby sprawdzić czy działa serwer stron www. Komenda ta zadziała nawet jeżeli firewall blokuje pakiety ICMP czyli jeżeli w wyniku:

ping host.remote.net

otrzymamy odpowiedź typu „host jest nieosiągalny”.

W najnowszych wersjach systemów Windows a dotyczy to zarówno stacji roboczych jak i serwerów, ze wspomnianych względów bezpieczeństwa nie ma już komendy telnet. Można ją oczywiście różnymi sposobami doinstalować, jest nawet całkiem sporo poradników typu how-to w sieci. Jednak skoro Microsoft zadecydował, że coś jest niebezpieczne to może znajdzie się alternatywa.

Okazuje się, że wraz z rozwojem środowiska PowerShell, Microsoft dorzuca nam z każdą wersją ciekawe narzędzia. Jednym z nich jest program Test-NetworkConnection. Jeżeli uruchomimy PowerShell w naszym systemie to całkiem spokojnie możemy go wypróbować. A ponieważ parę akapitów wcześniej wspominałem o telnet, to spróbujmy użyć TNC właśnie w taki sposób:

tnc host.remote.net -port 80

Wynikiem będzie raport z ostanią linijką zatytułowaną TcpTestSucceeded. Parametr ten przyjmuje wartości true/false i funkcjonalnie odpowiada staremu dobremu połączeniu za pomocą telnet. TNC ma oczywiście multum innych opcji i serdecznie zachęcam do zapoznania się z dokumentacją.

MG

Tagi: , ,

xsibackup – ręczne kopie zapasowe VMware ESXi

26 stycznia, 2019 | Brak Komentarzy | Kategoria: Linux, Porady, Windows

Wirtualizacja jest obecnie bardzo modnym i nośnym tematem. Oferta dotycząca rozmaitych wersji maszyn wirtualnych oferowanych w ramach usług dostępnych u dostawców jest olbrzymia. Oprócz możliwości wykupienia takiej usługi – z czego przyznam sam korzystam i mogę polecić np. DigitalOcean – istnieje wiele rozwiązań dla użytkowników końcowych, którzy sami chcą się pobawić w administrowanie. W końcu będzie to zawsze jeszcze jedna ciekawa umiejętność, a jak za chwilę postaram się wyjasnić może przydać się w różnych scenariuszach użycia. Rozwiązania pokroju Oracle Virtualbox, chyba najbardziej popularne i łatwe w utrzymaniu, wprowadzają łagodnie w świat wirtualizacji. Potem z reguły przychodzi kolej na rozwiązania niższego poziomu jak VMware ESXi czy KVM. Mowa tu o korzystaniu z własnych hostów maszyn wirtualnych. Wbrew pozorom nie jest to specjalnie trudne i jeżeli tylko korzystamy ze standardowego sprzętu serwerowego to instalacja np. VMware ESXi jest praktycznie bezbolesna.

Zapisz kopie xsibackup na streamerze.

W momencie gdy jesteśmy już dumnymi właścicielami małej wirtualnej infrastruktury, nawet jeżeli jest to tylko jeden serwer, możemy rozpocząć budowanie własnej sieci serwerów wirtualnych. Zazwyczaj zaczyna się od jednej jednostki ale apetyt bardzo szybko rośnie w miarę jedzenia i z czasem przybywa nam umiętności, pewności siebie oraz oczywiście nowych węzłów sieciowych. Przenoszenie na platformę wirtualizacyjną serwerów Windows czy Linux jest bardzo łatwe. Naprawdę warto zastanowić się nad tego typu wdrożeniami bo można szybko przekonać się o zaletach rozwiązania. Jednak jak zwykle wraz ze wzrostem apetytu zaczynamy również odkrywać powoli minusy. W moim przypadku był to brak pewnych narzędzi administracyjnych wynikający głównie z korzystania z wersji niekomercyjnej VMware ESXi. Mowa tu o automatycznych kopiach zapasowych maszyn wirtualnych, które byłyby wykonywane w locie, czyli bez zatrzymywania usług.

Krótkie badanie rynku komercyjnych aplikacji do wykonywania kopii zapasowych VMware pokazało, że rozwiązań jest bardzo dużo. Niestety większość ma istotne ograniczenia w wersjach demonstracyjnych. Inne z kolei nie integrują się bezpośrednio z hostem maszyn wirtulanych i wymagają stosowania zewnętrznego komputera z aplikacją. Po jakimś czasie trafiłem w końcu na stronę 33hops.com, gdzie znalazłem ciekawe narzędzie o nazwie xsibackup. Był to strzał w dziesiątke, okazało się bowiem, że istnieje nieodpłatne narzędzie linii poleceń, które pzowala wykonać ręcznie i automatycznie kopie zapasowe.

Na wspomnianej stronie, po podaniu adresu email, możemy pobrać oprogramowanie do instalacji. W wiadomości od producenta otrzymamy również bardzo precyzyjną i szczegółową instrukcję instalacji. Koniec końców cały proces sprowadza się do przygotowania komendy (narzędzia), która pozwoli na zrzucenie ad-hoc kopii maszyn wirtulanych. Ogólnie mówiąc, po zalogowaniu się na konsolę naszego hosta możemy rozpocząć całą zabawę. Poniżej zamieściłem dwa przykłady użycia bazując na własnych doświadczeniach.

Aby sprawdzić poprawność instalacji i wykonać test kopiowania maszyn wirtualnych użyjemy polecenia:

./xsibackup --backup-point=/vmfs/volumes/backup /
--backup-type=running --test-mode=true

Opcja test-mode=true spowoduje, że żadne kopie nie zostaną uruchomione, ale będziemy mogli przetestować poprawność polecenia. Z kolei backup-type=running mówi, że skopiowane mają zostać wszystkie uruchomione maszyny wirtualne – bez ich zatrzymywania (sic!).

Drugim poleceniem jest już komenda służąca wykonania kopii wybranej maszyny:

./xsibackup --backup-point=/vmfs/volumes/backup /
--backup-vms="Nazwa maszyny wirtualnej" /
--backup-type=custom

W tym przypadku warto zwrócić uwagę, że ponieważ wskazujemy, którą maszynę wirtualną chcemy skopiować to należy użyć opcji backup-type=custom.

Mam nadzieję, że te dwa przykładowe polecenia zachęcą zainteresowanych do korzystania i używania kopii zapasowych za pomocą xsibackup. W końcu kopie zapasowe to podstawa i nie trzeba chyba tego nikomu powtarzać 😉 .

MG

Tagi: , , , ,