Aplicații

E-mail 975 Solutii

Cum configurezi Firewall-ul din Windows 11 pentru SQL Server

Pentru a permite accesul la SQL Server prin firewall-ul din Windows 11, trebuie să deschizi porturile necesare pentru comunicația SQL Server. Iată cum poți face acest lucru pas cu pas:

1. Deschide Panoul de Control al Windows Defender Firewall

  1. Apasă Start și tastează „Windows Defender Firewall”, apoi apasă Enter.
  2. În fereastra care se deschide, selectează „Advanced settings” (Setări avansate) din meniul din partea stângă.

2. Creează o regulă de inbound pentru portul SQL Server

  1. În fereastra „Windows Defender Firewall with Advanced Security”, dă click pe „Inbound Rules” (Reguli de intrare) din coloana din stânga.
  2. În panoul din dreapta, selectează „New Rule” (Regulă nouă).
  3. Alege „Port” și apasă Next (Următorul).
    • SQL Server utilizează de obicei portul 1433 pentru conexiuni TCP/IP standard.
  4. Selectează „TCP” și în secțiunea „Specific local ports” (Porturi locale specifice), tastează 1433, apoi apasă Next.
  5. Alege „Allow the connection” (Permite conexiunea) și apasă Next.
  6. Selectează toate profilele (Domain, Private, Public) pentru a permite accesul pe toate rețelele și apasă Next.
  7. Dă un nume regulii, de exemplu „SQL Server Port 1433”, și apasă Finish.

3. Creează o regulă de outbound pentru portul SQL Server (opțional)

  1. Dacă este necesar, repetă pașii de mai sus pentru „Outbound Rules” (Reguli de ieșire) pentru a permite conexiuni de ieșire din SQL Server.
  2. Selectează „New Rule”, alege „Port”, selectează TCP și introduce din nou portul 1433.
  3. Urmează aceiași pași pentru a permite conexiunile outbound (de ieșire).

4. Permite SQL Server prin aplicații (opțional)

  1. În fereastra principală „Windows Defender Firewall with Advanced Security”, poți permite SQL Server ca aplicație:
    • Accesează „Allow an app or feature through Windows Defender Firewall” (Permite unei aplicații sau caracteristici prin Firewall).
    • Caută SQL Server sau sqlservr.exe în listă și bifează căsuțele pentru rețelele de tip Private și Public.

5. Verificarea conexiunii

După configurarea firewall-ului, testează conexiunea SQL Server din rețeaua ta pentru a te asigura că porturile sunt deschise și că poți accesa serverul SQL fără probleme.

[mai mult...]

Generator de coduri de bare în Excel: cum să-l folosești gratuit

Crearea unui cod de bare direct în Excel poate părea complicată la prima vedere, dar există soluții simple și gratuite care pot fi implementate. Mai jos sunt pașii pentru a crea coduri de bare folosind Excel, fără a fi necesar să plătești pentru un generator profesional.

1. Instalarea unui font pentru coduri de bare

Un mod comun și simplu de a genera coduri de bare în Excel este să instalezi un font special pentru coduri de bare. Un font de coduri de bare transformă textul obișnuit în liniile specifice codurilor de bare.

  • Descărcarea fontului de coduri de bare:
    • Vizitează un site de fonturi care oferă fonturi de coduri de bare gratuite, cum ar fi IDAutomation sau Free Barcode Font.
    • Descarcă fontul „Code 39” (unul dintre cele mai folosite formate de coduri de bare).
  • Instalarea fontului:
    • După descărcare, extrage fișierul .zip dacă este necesar.
    • Dă dublu click pe fișierul fontului (.ttf) și selectează „Instalare”.

2. Generarea codurilor de bare în Excel

După ce ai instalat fontul, urmează acești pași pentru a crea coduri de bare:

  1. Deschide Excel și creează un nou document sau deschide unul existent.
  2. Introduceți textul care va fi transformat în cod de bare.
    • Într-o celulă, scrie codul numeric sau alfanumeric pe care vrei să îl transformi în cod de bare. Dacă folosești Code 39, codul trebuie să înceapă și să se termine cu simbolul „*” (exemplu: 12345).
  3. Formatarea celulei:
    • Selectează celula care conține codul.
    • Mergi la secțiunea „Font” din bara de instrumente.
    • Selectează fontul de cod de bare pe care l-ai instalat (de exemplu, IDAutomation Code 39).
  4. Codul de bare este generat automat și va fi vizibil în celula selectată.

3. Imprimarea codului de bare

După ce ai generat codul de bare, acesta poate fi imprimat la fel ca orice alt document Excel. Asigură-te că codul de bare are o dimensiune adecvată pentru scanare.

4. Alternative: Folosirea unui Add-in pentru coduri de bare în Excel

Dacă dorești mai mult control sau vrei să folosești alte tipuri de coduri de bare (cum ar fi QR codes, UPC, sau EAN), poți instala un add-in gratuit în Excel, cum ar fi:

  • Tec-It Barcode Add-in: Tec-It oferă un add-in gratuit care permite generarea diverselor tipuri de coduri de bare direct în Excel.
    • Pentru a-l instala, mergi la „Insert” în Excel, apoi selectează „Get Add-ins”.
    • Caută „Tec-It Barcode” și instalează-l.

5. Utilizarea unui generator online de coduri de bare

Dacă preferi să nu instalezi fonturi sau add-in-uri, poți folosi un generator de coduri de bare online, apoi să copiezi codurile generate în Excel. Iată cum:

  1. Vizitează un site gratuit de generare a codurilor de bare, cum ar fi Online Barcode Generator (de la Tec-It).
  2. Introdu datele și tipul de cod de bare dorit.
  3. Generează codul de bare și descarcă imaginea (de obicei în format .png).
  4. În Excel, poți insera imaginea codului de bare folosind opțiunea „Insert > Pictures”.
[mai mult...]

Cum securizați VPS-ul Linux – Hardening SSH

Când este implementat un nou vpsie bazat pe Linux, acesta va avea fișier de configurare SSH implicit. Aceasta înseamnă că serverul SSH ascultă pe portul TCP 22 și acceptă autentificarea bazată pe parolă.

Pentru a găsi sisteme cu portul SSH deschis pe internet, atacatorii trimit un pachet TCP SYN la o gamă largă de adrese IP. Adresele IP care returnează un pachet SYN+ACK sunt păstrate într-o listă de server pentru a forța în continuare o pereche nume de utilizator + parolă.

În primul rând, dacă vă puteți conecta la porturi TCP mai înalte de la conexiunea(ele) la internet la destinații de pe internet, în special serverul VPS, atunci mai întâi schimbați portul de ascultare SSH cu unul mai înalt. !!! Rețineți că acest pas trebuie făcut numai după ce v-ați asigurat că vă puteți accesa VPSie prin consola web pentru a evita blocarea dvs.!!!

După cum sa menționat anterior, atacatorii trimit un pachet TCP SYN către portul de destinație 22 către o gamă largă de IP-uri. Serverul dvs. nu va răspunde dacă SSH ascultă alt port.

Pentru a realiza acest lucru, localizați sshd_config (atât pe CentOS, cât și pe Debian, se află în directorul „/etc/ssh”), editați-l și modificați sau decomentați directiva „ListenAddress” la ceva de genul „ListenAddress 0.0.0.0:10022” .

Mai multe despre această directivă. În termeni de rețea Unix și Linux, adresa de 32 de octeți, toți zero, „0.0.0.0” se referă la toate adresele locale/toate interfețele locale. Dacă știți ce faceți, puteți fie să utilizați acest lucru, fie să fiți foarte precis cu privire la adresa IP pe care doriți să asculte serverul dvs. SSH. Iată un alt exemplu pentru a-l face să asculte o anumită adresă IP „ListenAddress 10.1.1.53:10022”.

Salvați fișierul de configurare și verificați:

# lsof -Pni :10022
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 14035 root 3u IPv4 182063 0t0 TCP 10.1.1.53:10022 (LISTEN)

Cele de mai sus confirmă că comanda „sshd” cu ID de proces 14035, descriptorul de fișier numărul 3u ascultă pe IP 10.1.1.53 și portul 10022 (port non-standard pentru SSH). Socket-ul este de tip IPv4.

Cele de mai sus sunt doar un exemplu. Ar trebui să utilizați IP-ul atribuit pe interfața destinată procesării conexiunilor SSH de intrare.

Un al doilea instrument de cea mai bună practică este dezactivarea autentificarea prin parolă în SSH. Acest lucru vă lasă doar opțiunea (securizată) de a vă autentifica numai folosind cheile ssh.

Crearea și implementarea cheilor ssh nu este scopul acestui articol (ci unul viitor), așa că voi presupune că acest pas a fost finalizat. Iată ce trebuie schimbat în fișierul „sshd_config”:

...
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
...
PasswordAuthentication no
...

Primele trei directive permit autentificarea RSA și permit fișierului authorized_keys să dețină chei publice. Când este implementată autentificarea SSH RSA, rețineți că serverul SSH păstrează ÎNTOTDEAUNA cheia publică, iar utilizatorul deține cheia privată. De aceea, este responsabilitatea utilizatorului să o păstreze în siguranță și să raporteze pierderea sau mai rău, iar responsabilitatea administratorului de a reacționa și de a elimina cheia publică dacă cheia privată corespunzătoare a fost compromisă.

Acum, pentru a confirma cele de mai sus, voi încerca să fac ssh la localhost:

$ ssh localhost
ssh: connect to host localhost port 22: Connection refused

Portul 22 nu mai este deschis

$ ssh localhost -p 10022
ssh: connect to host localhost port 10022: Connection refused

Nici portul 10022 nu funcționează. De ce? Deoarece SSH ascultă o anumită adresă IP:

$ ssh 10.1.1.53 -p 10022
Permission denied (publickey).

Bine. Deci nu mă mai pot autentifica la portul 22 și nu mă pot autentifica folosind parole.Pentru a configura o parolă rădăcină pentru serverele mysql, trebuie să aveți un server mysql care rulează, prin urmare trebuie să rulați următoarea comandă:

#service mysqld restart

Acum, deoarece sunteți sigur că ați repornit cu succes serverul, puteți verifica dacă serverul dvs. mysql rulează, rulând un netstat pe Linux.

#netstat -ntlp

Aceasta vă va afișa toate aplicațiile care ascultă pe serverul dvs. Ieșirea ar trebui să arate cam așa:

# netstat -ntlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      960/mysqld      
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      904/nginx       
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      876/sshd        
tcp6       0      0 :::80                   :::*                    LISTEN      904/nginx       
tcp6       0      0 :::22                   :::*                    LISTEN      876/sshd        

Serverele Mysql rulează implicit pe portul 3306, prin urmare, dacă vedeți că portul 3306 ascultă, sunteți gata. Următorul pas este să setați parola root, astfel încât nimeni să nu aibă acces fără parolă la bazele de date. Veți face asta folosind următoarea comandă:

#mysqladmin -u root password 'some_very_hard_and_complicated_password'

Pentru a verifica dacă parola a fost configurată, vă puteți autentifica la baza de date mysql:

#mysql -u root -p
Enter password:
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 39
Server version: 5.5.37-0ubuntu0.14.04.1 (Ubuntu)

Copyright (c) 2000, 2014, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> 

Când vi se solicită parola, utilizați parola pe care ați configurat-o la pasul anterior. Pentru a părăsi promptul mysql, trebuie doar să tastați ieșire sau \q.

În cazul în care ați pierdut/uitat parola de root mysql, o puteți reseta. Pentru aceasta, va trebui să opriți serverul mysql și să-l porniți în modul sigur.

#service mysqld stop
#mysqld_safe --skip-grant-tables

Ar trebui să vedeți serverul mysql pornit și să vă puteți conecta fără o parolă la el. Acum conectați-vă la baza de date mysql și rulați următoarea interogare pentru a vă reseta parola mysql:

#mysql --user=root mysql
mysql> update user set Password=PASSWORD('new-password') where user='root';
mysql> flush privileges;
mysql> exit;

Opriți serviciul mysql care rulează și porniți-l normal.

#killall -9 mysqld_safe
#service mysqld start

Acum parola mysql a fost resetată și vă puteți conecta în siguranță la baza de date cu noua parolă.

De fapt, puteți încerca acești pași de server MySQL pe platforma noastră în câteva minute utilizând PCS (Soluția Cloud Privată) care vă permite să aveți VPSie(e) într-o rețea privată – NAT – Port forward – control trafic pentru intrare și ieșire – gateway multiple IP-uri pe care le-ați putea folosi pentru echilibrarea încărcăturii și failover.

[mai mult...]