Chủ Nhật, 30 tháng 4, 2017

Windows 7: System Reserved partition on wrong drive - how do I move it?

1) Open a command prompt as admin, then type the following:

bcdboot C:\windows /s C:

Hit Enter.

This command places boot files on the C: partition which is your windows.

2) Now open disk management, right click C: and click Mark active. Right click System reserved and click Mark Inactive (unless its already showing inactive).

Reboot. Once all this is successfully completed, use partition wizard boot cd to delete system reserved and pull E: to the left to use up all the space on the disk.
My System SpecsSystem Spec

Thứ Bảy, 15 tháng 4, 2017

Huonh dan cai gcafe xxx

khi cài đặt chúng ta cần có 1 chút cấu hình như sau: cài Driver lan rời và onb nếu chưa có, cài đặt IP cho các Lan, khuyến khích dùng 2 rời 1 onb, thứ tự IP tham khảo: card onb 192.168.1.254, rời .252 & .251 tùy vào bạn thích (mình ko dùng .253 vì camera có rồi ). Phân chia cho các IP như sau: .254 dùng để kéo ổ Game, ra net cho server, kết nối csmclick nói chung liên quan đến Game (GcafePro); IP .252 & .251 dùng để cân bằng tải cho Boot client (Diskless)

Tiếp tục cài đặt và crack Gcafe: có các file đã tải về (1. DiskLessServer2.2.0.0.exe, 2. NetDisk(5.4.1.0).exe, 3. NBMS_Server.exe, 4. barserver.db)
Thứ tự cài đặt như trên đến file 3 thôi, 4 là dùng để crack
1. Cài đặt DiskLessServer2.2.0toàn tiếng tàu, click vào file để cài đặt tiếng tàu kệ nó cứ nút ".....(N)" là click vào, đến lúc chọn ổ đĩa Image thì đưa đến đường dẫn ổ đĩa "E:/" đã phân vùng ở trên "Bước 1" , chọn ổ Writeback đưa đến ổ "F:/" rồi "...(N)" >>> ....(O) là xong cài đặt, đợi nó nhận lan
Các bác tự chỉnh hoặc để mặc định nếu là: 192.168.1.251 thì ok còn 254 thì đổi lại hình bên dưới, nhấp chuột vào icon nhỏ góc phải màn hình (tô đỏ) Xem file đính kèm: 2554 , tiến hành chọn card mạng chính và phụ như hình 
Xem file đính kèm: 2555 hoặc tùy ý cũng được, xong nhấn "Lưu"
2. Cài đặt NetDisk(5.4.1.0).exe 
Cái này dễ, tiếng Anh, cứ Next - OK là được
3. Cài đặt NBMS_Server.exe (GcafePro kết nối ổ Games)
Cài đặt bình thường cái này cũng dễ
Sau khi cài đặt ta tiến hành crack
Nhấp chuột phải vào icon GCafePro Control Panel ngoài desktop chọn >>> Properties >>> Open Fle Location >>> Mở dbbackup >>> Tiếng tàu chọn nút "...(N)" >>> nút "...(O)" (lưu ý: không tắt pm dbbackup nhé!
Copy file "4.barserver.db" vào đường dẫn sau: "C:\Program Files (x86)\gcafepro\Backup\...thời gian bạn tạo Backup...\Data" . Ghi chú: ...thời gian bạn tạo Backup...là thư mục vừa nãy tạo Backup tùy vào bạn tạo ngày nào thư mục có tên: 20151004....
Tiếp tục chọn nút "....(R)" để backup lại, chọn thư mục và file, chọn "(O)" là xong phần crack
Bổ sung thêm vài dòng vào Host để chống check key cho yên tâm

Mã:

127.0.0.1 123.30.104.111 127.0.0.1 www.icafe8.com 127.0.0.1 auth.icafe8.net 127.0.0.1 gcafepro.vn 127.0.0.1 www.gcafepro.vn 127.0.0.1 www.gcafepro.com 127.0.0.1 www.gcafepro.com.vn 127.0.0.1 www.gcafepro.com.vn 127.0.0.1 garena.icafe8.net 127.0.0.1 www.gcafepro.com 127.0.0.1 www.icafe8.com


*Phần cấu hình Bootrom:
1. Disklees:
Chọn thư mục cài đặt Diskless: nhấp chuột vào >>> config (mở bằng notepad), chỉnh sửa dòng Language=vietnamese

Chúng ta đã có Diskless tiếng Việt, tuy chưa hóa hết nhưng dùng cũng tốt 
Giải nén Image Win7-64bit đã tải ở trên vào ổ E:/Image/....
Mở Diskless lên, đăng nhập vào >>> Quản lý Image >>> Chọn đường dẫn tới ổ E:/Image... >>> W7.s3db >>> OPEN >>> Xong rồi

chọn >>> Tạo máy trạm >>> Chọn như hình
hoặc tùy ý thí chủ (hướng dẫn cho dễ và theo hệ thống)

2. GcafePro (quét ổ Games cho client nhận) cài đặt cache ở đây mình dùng phần mềm Primocache-Crack Full
Mở GcafePro... IP:192.168.1.254, đăng nhập vào >>> Nhóm máy trạm (có thể chỉnh sửa, đổi tên, xóa) >>> Xóa máy trạm
Vào Quản lý máy trạm >>> Tạo máy trạm >>> Cấu hình như tạo máy trạm Diskless
- Chọn 1.Game Disk >>> 2.Sửa >>>3.Các thiết lập tùy hỷ >>> 4.Thiết lập cache >>> nếu ko dùng pm Primocache thì chỉnh ở đây (Ram 20Gb thì lấy 11Gb hoặc 12Gb, image sẽ lấy 5Gb, tính tiền lấy 4Gb , tùy thí chủ nếu có 8Gb thì đương nhiên không thuộc bài của tại hạ, đang nói là Tính tiền+Server) chịu khó đọc tiêu đề
Chọn SSD làm cache nếu Ram ít, chọn ổ (E:/) để làm ổ cache SSD (Lưu ý: dùng Primocache ko cần cache SSD)

Tiếp theo mở All máy trạm lên
-Tiếp tục chọn nhóm vừa mới chỉnh sửa....bằng Ctrl+A hoặc rê chuột chọn hết
(Mình đang cho boot được lên hết win nhé! ko lên thì tính sau) chọn như hình, rồi nhấp phải chuột >>> Lấy địa chỉ MAC >>> Bắt đầu quét

Xong rồi, đã nhận MAC cho client nhận ổ Games
* Lưu ý: có thể chỉnh sửa lại tên máy trạm ở trong Diskless là 2 tiền tố...trong bài thì là MAY-001 thì làm xong phần Lấy MAC có thể đổi thành MAY-01 chỉ có 2 tiền tố cho đỡ rối mắc nếu chỉ có 99 máy thôi còn 100 máy thì đương nhiên là 3 tiền tố rồi...
>>>>> Các bác lưu ý: chỗ này mình có thể tạo 1 File TXT bằng notepad để lưu dự phòng MAC cho PC khỏi mất công mở máy quét. Làm như hình dưới
Mẫu file có dạng như hình, nên làm 1 cái cho Games 1 cái cho Diskless lấy 
Sau khi chọn hết các máy trạm trong nhóm, nhấp phải chuột >>> Lấy địa chỉ mác >>> Nhập từ File >>> Đưa đến đường dẫn lưu file TXT 
Dùng cho Diskless: sau khi Tạo máy trạm xong >>> Xác nhận >>> làm theo hình >>> Chọn đường dẫn file TXT 

Hầu hết tất cả các main đều boot rất tốt trên Image của bác MINHTRI , net mình chỉ có các cấu hình sau: G41 Giga, H61 Giga, Intel DH-67-BL, AMD (Biostar, Giga, MSI, Asus- Từ A4 >>> A8), H81 MK-Plus Asus, VGA rời thì có Nividia+ dòng onb AMD thôi, tất cả các em đang dùng chung một nhà, chưa thấy có đụng hàng gì hết
* Bước 4: cài đặt cache cho Game và Image bằng phần mềm Primocache: có bài hướng dẫn trên diễn đàn rồi ở đây mình xin tóm lại
Trước hết phải đảm bảo rằng pm Gcafepro và Diskless cache Game & Image là 0
Gcafepro có hướng dẫn rồi, còn Diskless thì làm như sau: mở Diskless lên >>> Quản lý server >>> chuột phải server >>> Thiết lập cache >>> Cache cho hệ thống Diskless = 0

* Từ file tải về có PrimoCache.Srv 2.0.0_patch crk.rar giải nén ra PASS: longdichlong , chạy file setup để cài đặt, xong chép đè 2 file crack vào thư mục đã cài, khởi động lại máy tính và thưởng thức món ngon miễn phí......Quên người share món này rồi,,,,,, thông cảm nhé thớt!
Chọn >>> Create a new cache task >>> Chọn ổ D:/ và ổ E:/ cache chọn 16..Mb cho All, còn lại mặc định. Thử Game đột kích xem thế nào nhé!
*Bước 5: cài đặt CSMServer tính tiền
Trước tiên tắt Firewall và UAC đi
Tải phần mềm từ trang chủ: http://csm.zing.vn
MySQL cài đặt trước và đến CSMserver, đăng ký như BT, nhớ là backup dữ liệu máy tính tiền trước sau đó copy ra chỗ nào tiện để giờ mình lấy lại cho nhanh
Ở máy trạm cài CSMClient IP trỏ về máy chủ là IP: 192.168.1.254 hoặc cái nào cũng được đã cài ở bước 1 nhé thí chủ.
Chú ý: nên cài đặt driver đầy đủ cho server, VGA, chipset, Audio, .... để tính tiền chạy ổn định hơn

Bài viết chỉ có vậy thôi, còn chuyện úp Image lên thì thí chủ nên tìm trên diễn đàn nhé, tránh chồng chéo nhiều quá rối mắt,bài này giả định là boot ngon trên image bác Minh Trí cao thủ 
Có gì góp ý mình từ từ trao đổi nhé các bác!
DaHeo: philuan1008 >>> Phây Bút: Luân Liều Lĩnh >>> Da Lô: 01212.95.91.95

Thứ Tư, 5 tháng 4, 2017

Creating a Simple pfSense Bridge

Creating a Simple pfSense Bridge

Bridges are bad, mkay? A good rule of thumb is switch when you can, bridge only if you must. You will generally find little support for bridging multiple wired interfaces to create a "switch." The pfSense® software is not a switch. Buy a switch. Switches have custom hardware and ASICs to forward frames between ports. On pfSense this is all done in software.
Sometimes bridging pfSense interfaces makes sense, like to put a wireless interface in the same broadcast domain as a wired interface. You will generally find little support for this as well since a wireless access point on your LAN will almost certainly perform better. But if you must bridge, this is one way to do it.
This is the starting point of the network. It is a basic fresh install of pfSense 2.3 with static WAN addressing on a PC Engines/Netgate APU.
Bridge Network Topology Start
This is the desired end result.
Bridge Network Topology Finish
This walkthrough assumes the user wants interfaces re0 and re2 to be in the same broadcast domain. This will give the same functionality as the LAN switch ports on a typical blue-box router, though, as mentioned before, all forwarding will be done in software instead of hardware. If you are bridging a wireless interface, just substitute it for re0 and get a working wireless network running on it first. When creating the bridge you will get locked out of the LAN (re2) port and will need to connect to the wireless to finish the configuration.
With pfSense bridging there are some kernel parameters that must be adjusted.
System > Advanced > System Tunables
These must be changed from the default:
net.link.bridge.pfil_member = 0
net.link.bridge.pfil_bridge = 1
Change them both and Apply Changes.
System Tunables, pfil_bridge settings
The kernel parameter net.link.bridge.pfil_member dictates whether pf rules are applied on bridge member interfaces. The kernel parameter net.link.bridge.pfil_bridge dictates whether pf rules are applied on the bridge interface itself. With these settings, rules on OPT1 (re0) and OPT2 (re2) will be ignored. Rules on LAN (BRIDGE0) will be honored. So OPT1 and OPT2 will freely communicate like ports on an unmanaged switch.
The OPT1 (re0) interface is not known to pfSense yet so it must be added.
Interfaces > (assign)
Available network ports: re0  Add
OPT1 is created.
Interfaces > OPT1 Check Enable. No other interface options should be set.
Save and Apply Changes
Now a bridge must be created. This is where most people run into trouble because they are making layer 1 and 2 changes to the same interface they are connected into and they lock themselves out.
Interfaces > (assign), Bridges tab  Add
 Add Member
Member Interfaces: Select OPT1
Save
Interfaces > (assign)
Change LAN's Network port from re2 to BRIDGE0
Save. Note that all of your LAN settings such as firewall rules and DHCP server settings move automatically to BRIDGE0.
At this point access to the firewall will be locked out. The management device needs to be moved from LAN (re2) to OPT1 (re0). If you are bridging a wireless interface, you would connect to the wireless network instead.
Reload the browser on 192.168.1.1
re2 will now be unassigned and will be available for bridging.
Interfaces > (assign)
Available network ports: re2  Add
OPT2 is created
Interfaces > OPT2 Check enable . No other parameters need to be set. Save and Apply Changes.
Interfaces > (assign), Bridges tab
 Edit BRIDGE0
Member Interfaces: Select both OPT1 and OPT2 (Ctrl-Click in Windows, Command-Click on Mac) Save
And you're done.
Bridge Interface Screenshot
Interfaces > (assign)
Interfaces (assign) Screenshot
LAN Configuration
LAN Config Screenshot

Thứ Ba, 4 tháng 4, 2017

Alt tab clasic

Option One

Using a REG File Download

1. To Have ALT+TAB with Classic Icons

A) Click on the Download button below to download the file below.

Alt+Tab_Classic_Icon.reg



B) Go to step 3.


2. To Have ALT+TAB with Thumbnail Previews
NOTE: This is the default setting.

A) Click on the Download button below to download the file below.

Alt+Tab_Thumbnail_Previews.reg




3. Click on Save, and save the .reg file to the desktop.

4. Right click the downloaded .reg file and click on Merge.

5. Click on RunYesYes, and OK when prompted.

6. Log off and log on, or restart the computer to apply the changes.

7.When done, you can delete the downloaded .reg files on the desktop if you like.



Option Two

Manually in Registry Editor

1. Open the Start Menu, then type regedit in the search boxand press Enter

2. If prompted by UAC, click on Yes.

3. In regedit, go to the location below. (see screenshot below)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer




4. To Have ALT+TAB with Classic Icons

A) In the right pane of Explorer, right click on a empty space and click on New and DWORD (32-bit) Value. (see screenshot below)



B) Type in AltTabSettings and press enter. Right click on AltTabSettings and click on Modify. (see screenshot below)



C) Type in 1 and click on OK. (see screenshot below)

 


D) Go to step 6.


5. To Have ALT+TAB with Thumbnail Previews 
NOTE: This is the default setting.

A) In the right pane of Explorer, right click on AltTabSettings and click on Delete. (see screenshot below)

 


B) Click on Yes to confirm deletion. (see screenshot below)



6. Close regedit.

7. Log off and log on, or restart the computer to apply the changes.


That's it,
Shawn 

Chủ Nhật, 2 tháng 4, 2017

Setup a pfSense 2.0 firewall when default gateway is on a different subnet

If you buy a VMware server and an IP block from OVH you will be surprised because the default gateway don't match the IP block. Even if this setup is unusual, it is valid and give full satisfaction if you know how to configure your firewall and hosts.
There are some advantages to use this technique for the provider/WEB hoster: this make the router configuration a lot simpler (no need to setup an IP address for each underlying IP block, they can merge routes for adjacent IP blocks together) and the most important, this save one IP address in the block.
Windows host accepts this unusual configuration and just work, thanks Bill for this great job .
pf-shellcmd
Linux host requires a little trick.
[root@fc6-pmx ~]# route add default gw 192.168.23.254
SIOCADDRT: Network is unreachable
Linux refuses to add the route because it don't know how to reach the gateway itself. Add the appropriate route for the gateway, before the default route, solves the problem.
[root@fc6-pmx ~]# route add -host 192.168.23.254 dev eth0
[root@fc6-pmx ~]# route add default gw 192.168.23.254
This works !
[root@fc6-pmx ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.23.254  0.0.0.0         255.255.255.255 UH    0      0        0 eth0
10.0.0.0        0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.23.254  0.0.0.0         UG    0      0        0 eth0
To configure a firewall, depending of the firewall, you will have to be imaginative !

Differences with the 1.2.X config

The main ideas are the same as in the previous article , but the trick used to connect the gateway is different and finally a lot simpler. I recommend this setup !

Schema

Here is the schema I used to test this configuration.
Network schema
All IPs are from the Address Allocation for Private Internets but it is for testing ! Use the addresses you get from your provider or WEB hoster. For real, only the 172.22.22.1 and 19.168.1.0/24 can be in a private network.
  • 192.168.23.254 is the default gateway given by my provider.
  • 10.0.0.0/24 is the IP block given by my provider. I assign it to my DMZ.
  • 192.168.1.0/24 is a for a virtual LAN, to put machines that help to configure and manage the FW and servers in the DMZ.

The gateway trick

Instead of creating an ARP entry using a command line at startup, I force a route to the gateway by using the route command twice. The trick is the identical to the one used for the Linux in the previousarticle. It is not possible to create such routes using the Web interface then once more the shellcmdmodule come to rescue to setup the route at startup.
To create a route up to 192.168.23.254, on an interface having no IP in this range, I use the commands:
route add -net 192.168.23.254/32 -iface em0
route add default 192.168.23.254  
The first line tell the firewall that IP address 192.168.23.254 is on the side of the em0 interface (em0 is my WAN interface), the second one use this address as the default gateway.
This time, their is no need to found the MAC address of the gateway like in the first article. But some operations like: disable the em0 interface or setup a default gateway; can break the trick and would require to reload the route manually or reboot the firewall.
To remove the route you can use:
route del default 192.168.23.254  
route del -net 192.168.23.254/32 -iface em0
You can create the default route as soon has you have access to the firewall, using ssh, the console or by using the Command prompt in the Diagnostics menu of the Web interface. To be sure the routes are there, click the Routes option in the Diagnostic menu. An look for the two routes.
Routes
Be careful You have to remove any default route before to run these two commands !
This will not give you access to the Internet forthwith, you need some more settings.

The WAN interface

I don't want to waste an IP address, I choose a completely unrelated address 172.22.22.1, and don't setup any gateway because the job is already done by the 2 commands above.
WAN config

The DMZ interface (OPT1)

This is where the servers having a public address live. I give the 10.0.0.1 address to the firewall, this will be the default gateway for servers in the DMZ but also the public IP of the firewall on the WAN side.
DMZ config

The LAN interface

The LAN can be used if you need additional hosts that don't need to be reachable from the Internet but are required to manage the DMZ or for any other purpose. These hosts can access the DMZ (and vice versa when required). This is where I put a virtual machine to configure this firewall. Machines in this zone can be accessed from the Internet too, see later.
LAN config
I keep the default settings of the firewall for this interface.

Setup the Proxy ARP

The 10.0.0.0/24 subnet is on the DMZ side. To allow the firewall to reply to ARP requests for these addresses on the WAN interfaces, we have to add a proxy ARP entry.
Proxy ARP
I do it for the full subnet at once, in previous article I did it address by address. This is faster but also bypass a bug or a feature in 2.0 that forbid the use of an address already used by an interface. I'm thinking here about DMZ address 10.0.0.1. It is possible to go around this by creating the Proxy ARPbefore to assign the address to the DMZ interface. But using a subnet here bypass the problem !

Masquerade the source address

For now, packets leaving the firewall have address 172.22.22.1, replies will never come back ! We need to rewrite the source address for packet leaving the firewall. I use hide NAT to give them the 10.0.0.1address. I assign this address for packet coming from the firewall, but also to masquerade the LAN zone.
Outbound NAT 1
Here are the detail for the LAN, the config for the firewall is similar.
Outbound NAT 2
Now any packets from the firewall or hosts from the LAN will leave the firewall with address 10.0.0.1
Double check the rules for the LAN, and be sure the "Default allow LAN to any rule" permit outgoing connections :
Rules LAN
Don't hesitate to be more strict, for example my second rule block port 25 to the Internet, but not to the DMZ. Here I allow all protocols except some, but the good way when configuring a firewall is to block all traffic by default and permit only some protocols.

The gateway: trick part 2

Now the firewall and the LAN have Internet access, at least after you have setup your DNS. You can now hardcode the gateway trick. You need to install the shellcmd package. The version 0.5 is for pfSense 1.0 but works well with 2.0 too. Install it from the package manager in the System menu!
Package Manager
And in the Service menu, select the Shellcmd option and setup the two commands :
Shellcmd

The DMZ zone (OPT1)

To use your DMZ you have to add filter rules to allow packets to leave the DMZ to the WAN side. Here for outgoing packets...
DMZ outgoing rule
Here I block packets to the LAN, because the DMZ is no more than a part of the Internet itself, any access to the LAN from the DMZ or the Internet must be carefully thought through.
.. and here incoming packets to my public WEB server 10.0.0.2 (the first rule)!
WAN Incoming rule
Create other rules for your other servers and services inside your DMZ !
Because we are using routing we don't need any NAT rules between WAN and DMZ !
LAN has already a full access to the DMZ because of the rule "Default allow LAN to any rule" seen previously. !

The LAN zone

If you need to access some resources inside your LAN from Internet, you can NAT some ports from address 10.0.0.1. Here I forward RDP to my 192.168.1.100 Windows host :
LAN NAT
Double check, pfSense has created the appropriate filter rules.
WAN incoming rules
That'it !

The final touch

Their is lot of other thing to say and to do, but this is not a tutorial about firewall. Anyway I was very impatient to try the new Floating tab in the Rules screen ! I have added a rule to let DMZ hosts reply to ping request. Here it is:
Allows ICMP echo request
Before the Floating tab, you add to duplicate some rules in each interface tab. This was making pfSense 1.2.X a bit unsuitable for configuration with lot of interfaces and rules !

Add IP fail-over

If you need to manage IP fail-over inside this configuration, take a look at this post

Advantages of this configuration

The biggest advantage of this configuration is the use of routing instead of NAT to forward packets. The other are:
  • this config provide a zone for your hosts in your DMZ and your LAN with usual network settings (a gateway in the same LAN subnet).
  • this config is based on routing instead of NAT, this avoid problems with NAT sensible protocol like: ftp, pptp, ...
  • NAT drops connection if no packets are going through for too long. Routing don't and don't require any keep alive plaster!
  • the hosts in your DMZ use the public IP addresses, this make things simple and avoid confusion.
  • LAN access your DMZ using public IP addresses.
  • no need to define NAT rules, only the filter rules are required.
  • reduce the MEMORY and CPU usage of the firewall.
Hope this help !