dc posgui что это
Настройка банковского терминала с авторизацией Inpas (DualConnector)
Обычно настройку производят сотрудники банка. Драйвера и инструкции можно скачать по ссылке или с сайта inpas.ru
Интерфейс подключения к ПК настраивается на банковком терминале COM (USB) или Ethernet.
Настройка параметров Dual Connector.
После установки дистрибутива DualConnector необходимо настроить файл параметров – DualConnector.xml (файл находится в папке установки DualConnector).
Настройка файла параметров DualConnecotr.xml может проводиться как вручную, так и с использованием ПО «XMLGenerator».
Файл DualConnector.xml содержит данные в следующей структуре xml:
(путь к папке ведения логов. При отсутствии лог ведётся в директорию, где установлена библиотека DualConnector)
30 (время хранения логов в днях. Диапазон возможных значений от 1 до 365 дней. Если параметр не задан, используется значение по умолчанию, 30 дней.)
OFF (секция настройки автоматического вызова FreeResources. Наличие не обязательно)
OFF (секция настройки включения автоматического подтверждения операции на стороне внешнего устройства. Наличие не обязательно. По умолчанию, выключено (значение OFF))
TERMINAL (тип терминала. По умолчанию TERMINAL.)
IP (тип подключения. Допустимые значения COM, IP.)
192.168.1.202:27015 (IP адрес и порт терминала. Наличие обязательно при соединении по IP)
Настройка авторизации с POS-терминалами по протоколу SA компании INPAS
Версии драйвера RK7 «SA Pos INPAS» (InpasPos.dll) младше «8» могут работать только с версией 1.0.9 ПО «Inpas DualConnector».
Все более поздние версии RK7 «SA Pos INPAS» (InpasPos.dll) могут работать только с версиями ПО «Inpas DualConnector» 1.0.13, 1.0.14, 1.0.15 и выше.
Номер версии драйвера не имеет связи с номером версии RK7.
Для драйвера «SA Pos INPAS» (InpasPos.dll) логика простая:
В случае наличия поддержки INPAS в RK7, на следующем шаге необходимо выяснить номер версии драйвера «SA Pos INPAS».
Желательно, чтобы в поставке RK7 номер версии драйвера «SA Pos INPAS» был не младше «8», т.к. ПО «Inpas DualConnector» с версией 1.0.9 устарело и компанией INPAS более не поддерживается.
Важно! По состоянию на 14.12.2015 драйвер «SA Pos INPAS» должен работать с пинпадом через ПО «Inpas DualConnector» версий 1.1.4.3 и выше!
Пошаговая настройка
Для взаимодействия контрольно-кассовых машин (ККМ) RKeeper 7 с процессинговым центром с помощью прикладного программного обеспечения (ПО) «Dual Connector» компании «INPAS» для POS-терминального оборудования необходимо выполнить следующие шаги:
2.1. Согласовать с компанией «INPAS» работу POS-терминала с ПО «Dual Connector» на объекте для определенной кассовой станции.
Контакты представителей компании «INPAS»:
Компания INPAS
http://inpas.ru/
Тел.: 8 (495) 721-36-21
Михаил Чернобривцев: доп. номер 2828, m.chernobrivtsev@inpas.ru
Олег Исаев: доп. номер 2604, isaev@inpas.ru
«Dual Connector» представляет из себя COM-объект, реализующий интерфейс обмена с терминалом по протоколу SA.
Последнюю версию Дистрибутива «Dual Connector» можно свободно скачать с сайта компании http://inpas.ru/free-software-cash-desk
Последнюю на данный момент версию «Dual Connector» 1.0.15 можно взять из архива, прикрепленного к статье
POS-терминальное оборудование по протоколу SA от «INPAS» поддерживает связь по различным физическим интерфейсам: RS-232, USB, Ethernet.
Выбор конкретного способа связи требует согласования с представителем компании «INPAS», потому что от этого зависит:
— версия ПО SA «INPAS» для POS-терминального оборудования;
— способ подключения POS-терминального оборудования (в частности, правильный выбор разъема адаптера на POS-терминале);
— настройка конфигурации ПО «Dual Connector» и драйвера «SA Pos INPAS» RKeeper 7 для работы с кассой.
При работе через «Dual Connector» для каждого POS-терминала необходимо получить от компании «INPAS» значение параметра «Идентификатор терминала» (Terminal ID).
Для связи по Ethernet для конфигурирования ПО SA «INPAS» POS-терминала представителю компании «INPAS» потребуется свободный IP-адрес и номер порта.
Важно! Установка нижеперечисленного ПО в операционной системе (ОС) «Microsoft Windows» должна выполняться с правами Администратора.
2.3. При инсталляции ПО «Dual Connector» можно сохранить установочный каталог по умолчанию: «C:\Program Files\INPAS\DualConnector».
На рис. 1 установочный каталог был изменен на «D:\INPAS\DualConnector».
2.4. Для регистрации COM-объекта ПО «Dual Connector» в «Командной строке» из установочного каталога выполнить:
Regasm.exe DualConnector.dll /codebase
Проверить результат выполнения (рис.2).
Утилита «Regasm.exe» находится в установочном каталоге ПО «Dual Connector».
Версию ПО «Dual Connector» можно определить из свойств файла «DualConnector.dll» (рис. 3)
Важно! Под «Windows XP» (для «Windows 7» необязательно) необходимо скопировать файлы «DualConnector.dll», «DualConnector.xml» в каталог с исполняемым файлом кассы RKeeper 7 «Doscash.exe». Если этого не сделать, работа кассы завершится аварийно во время подключения к «Dual Connector».
Стандартный каталог с кассовой программой «Doscash.exe»: :\rk7\BIN\WIN
2.5. Для проверки связи можно воспользоваться тестовой программой «RK7InpasTest.exe» (архив прикреплен к статье).
Скопируйте файл «RK7InpasTest.exe» в каталог с кассой RKeeper 7.
Перед началом тестирования в поле «TERMINAL ID» задать значение «Идентификатор терминала», полученное от компании «INPAS» (рис. 4).
Если связь с POS-терминалом осуществляется по RS-232 (USB), в поле «Use COM Port» следует поставить галочку и в поле «COM Port» задать номер COM-порта.
2.6. В «Станции Менеджера» добавить драйвер «SA Pos INPAS» на вкладку «Устройства» кассовой станции (рис. 5).
Драйвер RKeeper 7 «SA Pos INPAS» предназначен для взаимодействия с POS-терминальным оборудованием от «INPAS» через ПО «Dual Connector» под ОС «Microsoft Windows» (XP, 7).
Проверить его свойства:
2.7. Параметру «Terminal ID» драйвера «SA Pos INPAS» задать значение «Идентификатор терминала», полученное от «INPAS» (см рис. 6).
2.8. Настроить драйвер в зависимости от способа подключения(RS-232 или Ethernet).
2.8.1. Для связи с POS-терминалом по RS-232 (USB) в «Станции Менеджера» для драйвера «SA Pos INPAS» определить значения параметров (рис. 6):
Use IP as Connection Type = No
COM Port Number = Номер порта
COM Port Speed = Скорость порта
Для данного способа связи информация из файла конфигурации «DualConnector.xml» драйвером «SA Pos INPAS» не используется.
2.8.2. Для связи с POS-терминалом по Ethernet в «Станции Менеджера» для драйвера «SA Pos INPAS» определить значение параметра (рис. 7):
Use IP as Connection Type = Yes
2.10. В свойствах кассовой станции в назначении печати «Терминал авторизации» указать логическое устройство (рис. 9).
2.11. Настройка валюты
2.12. Дальнейшая конфигурация в «Станции Менеджера»
Произвести дальнейшие настройки в менеджерской согласно статье Пошаговая настройка авторизации с терминалами Сбербанка
LiveInternetLiveInternet
—Всегда под рукой
—Метки
—Рубрики
—Цитатник
—Музыка
—Помощь новичкам
—Видео
—
—Поиск по дневнику
—Подписка по e-mail
—Интересы
—Друзья
—Постоянные читатели
—Сообщества
—Статистика
Технический уровень : Средний
Краткое содержание
Многие начинающие пользователи сталкиваются с такой проблемой:
И многих эта проблема раздражает.
Сейчас я вам расскажу,как справится с этой проблемой.
Подробности
Для начала разберёмся с возможными вариантами,из-за чего эта трабла возникает :
1. Установлено много стороннего ПО,которое «ест» ресурсы системы.
2. Программе не хватает оперативной памяти.
3. В системе не установлено необходимое ПО для «правильной» работы программы.
5. Проблема в самой программе.
6. При запуске программа обращается к какому-нибудь системному файлу,который может быть повреждён.
Теперь пройдёмся по каждому этому варианту:
2. Убедитесь,что у вас включён файл подкачки,для этого:
б) В разделе Быстродействие нажмите Параметр,откройте вкладку Дополнительно и нажмите Изменить;
в) И посмотрите,чтобы стояла галочка напротив надписи «Автоматически выбирать объём файла подкачки».
3. Убедитесь,что у вас установлено следующее ПО:
Для 32 (x86) bit’ных систем :
Для 64 bit’ных систем :
4. Проверьте систему на наличие «зловредов» с помощью Dr.Web CureIt.
5. Проблема может быть в самой программе:
б) Если у вас установлена Beta-версия программы,удалите её и найдите законченную версию программы у разработчика :
в) Если у вас лицензионная версия программы,то обращайтесь в тех. поддержку производителя.
6. Определим,кто виноват в вылете программы,для этого:
а) Скачайте программу ProcDump и распакуйте её в папку C:\ProcDump;
б) Откройте командную строку от имени администратора и выполните:
2) Найдите событие,когда вылетело проблемное приложение,щёлкните по нему 2 раза левой кнопкой мыши и там вы увидите надпись «Имя приложения:
в) Запустите это приложение и дождитесь вылета.
Если файл системный,то запустите командную строку от имени администратора и выполните команду:
sfc /scannow
Дождитесь конца проверки и:
Если в конце проверки будет написано,что все файлы были восстановлены,то перезагрузитесь для их полного восстановления.
Если в конце проверки будет написано,что не все файлы были восстановлены,то:
DISM /Online /Cleanup-Image /RestoreHealth
Если у вас Windows 7,то обратимся к другой статье ( пишется ) за помощью.
P.S. Спасибо Дмитрию Кулакову за то.что подал идею для создание статьи.
Процитировано 1 раз
Понравилось: 3 пользователям
Аутентификация файловых серверов GNU/Linux в домене Windows на базе AD. Часть 2
1. Конфигурационные файлы.
Мы будем настраивать только доступ к серверу GNU/Linux с использованием Samba. Авторизация пользователей останется локальной, с использованием /etc/passwd.
Мы присвоим нашему новому серверу статический IP-адрес. Пусть им будет 192.168.7.9.
Для начала нужно проверить, какой сервер у нас используется в качестве DNS. Им в нашей сети должен быть контроллер домена. У нас адрес сервера определен как 192.168.7.2. Правим файл /etc/resolv.conf. Он должен выглядеть следующим образом:
Проверим, все ли работает:
Естественно, в Вашем случае имена будут другими. Обязательно сделайте в домене lab.local запись в DNS, ссылающуюся на наш новый сервер. Запись в DNS не означает того, что наш GNU/Linux сервер включен в домен. Проверим:
Для корректной работы в домене Windows требуется несколько служб: Kerberos, LDAP и Samba. В общем случае требуется только настройка Samba, настройка других служб не является обязательной. Но будет лучше, если мы их настроим – они могут пригодиться в будущем.
Kerberos настраивается просто – через один файл /etc/krb5.conf. Основными параметрами является REALM, указывающий на наш домен и адрес сервера Kerberos – это адрес контроллера домена. Файл /etc/krb5.conf выглядит примерно так:
Секция [libdefaults] указывает на домен по умолчанию. У нас это LAB.LOCAL. Далее, в секции [realms] указываются параметры для LAB.LOCAL – имя домена и адрес сервера Kerberos. В нашем случае, в качестве сервера Kerbeors выступает контроллер домена. В секции [logging] указывается местоположение лог-файлов. Эти файлы пригодятся для процедуры поиска неисправности, если что-то пойдет не так.
Проверим работу Kerberos:
Команда kinit получает от сервера тикет, а klist показывает полученные тикеты от сервера. Выполнение kinit не является обязательным, но ведь нужно как-то проверить работу Kerberos?
Настройка LDAP тоже не является обязательной – Samba сама построит необходимые файлы и сделает нужные запросы. Но LDAP может пригодиться в дальнейшем. Конфигурация OpenLDAP хранится в файле /etc/openldap/ldap.conf. Обратите внимание – в системе может быть два файла ldap.conf. У них разные предназначения и даже немного разный синтаксис. В каталоге /etc/openldap лежит файл ldap.conf для OpenLDAP (и для Samba), а в файле /etc/ldap.conf хранится конфигурация для разрешения имен через LDAP (для nss_ldap). К файлу /etc/ldap.conf мы вернемся в других статьях, сейчас настроим /etc/openldap/ldap.conf
Как видите, все очень просто – нужно указать URI сервера LDAP (это наш контроллер домена) и базу для поиска.
Теперь переходим к самому сложному – настройке Samba.
В состав Samba входят 3 демона – smbd, nmbd и winbind. Все они берут настройки из файла /etc/samba/smb.conf.
Smbd отвечает за доступ клиентов к службе SMB/CIFS (собственно это и есть сервер Samba). Nmbd – это служба разрешения имен для Netbios. Winbind – служба разрешения имен (и компьютеров и пользователей) через доменные службы Windows.
Во многих руководствах можно встретить упоминание того, что кроме Samba требуется настраивать и winbind – службу, отвечающую за отношения между GNU/Linux и контроллером домена Windows. В частном случае, когда нужно настроить только Samba, настройки winbind можно опустить. Winbind обеспечивает авторизацию в домене Windows самых различных служб, обеспечивая интерфейс между модулями PAM и контроллером домена Windows. При неработающем winbind Samba остается работоспособной. Но настроив winbind мы делаем возможным дальнейшее расширение нашего сервера за счет добавления различных служб, авторизующихся через контроллер домена.
Мы сделаем самый простой сервер, открыв всем пользователям доступ к некоторому общему каталогу файлов и к домашнему каталогу пользователей. Более подробно о настройке доступа к серверу Samba мы будем говорить в других статьях.
В файле /etc/samba/smb.conf мы должны указать следующие строки:
Здесь мы указываем сокращенное наименование нашего домена (LAB) и место, где хранятся пароли – параметр passdb backend, указывающий на то, что пароли находятся на сервере LDAP, в качестве которого выступает контроллер домена. Кстати, можно указать и несколько серверов, перечислив их через пробел. Это пригодится в том случае, если у нас несколько контроллеров домена. Строка usershare allow guests = Yes разрешает пользователям управлять доступом к своим папкам, открывая их для гостей. Остальные строки относятся к управлению печатью и процессу регистрации. В нашем случае они не являются обязательными и перекочевали из конфигурационного файла дистрибутива Samba.
Продолжим редактирование секции [global] файла smb.conf.
Строки domain logons и domain master разрешают использовать Samba в качестве контроллера домена. Это не наш случай и поэтому для них установлено No.
Строка security = ADS имеет ключевое значение. Тем самым мы указываем Samba, что сервер является членом домена Windows и за авторизацию отвечает AD. Строка encrypt passwords = yes означает, что используются зашифрованные пароли.
Продолжим редактировать все ту же секцию [global].
Эти строки относятся к управлению соединением с LDAP сервером. Заметьте, что форма записи DN администратора имеет форму user@domain – она должна совпадать с тем, что мы указывали при тестировании Kerberos. Остальные строки указывают суффиксы различных местоположений в AD.
Следующие строки относятся уже к Kerberos:
Здесь мы указываем REALM и метод аутентификации в Kerberos.
Теперь строки, которые относятся к настройке winbind:
Здесь указаны различные параметры работы Winbind – форма разделитя имен домена и пользователя, разрешение для winbind перечислять имена пользователей и групп, разрешение оффлайновой аутентификации и т.п. Эти настройки рекомендованы разработчиками Samba.
Секция глобальных настроек закончена. Обратите внимание, что у нас нет строк password server и idmap backend, которые можно встретить в других руководствах. Samba должна сама разобраться, откуда берутся пароли.
Переходим к настройке каталогов. Здесь все просто:
К стандартному списку разделяемых каталогов, распространяемому вместе с дистрибутивом Samba мы добавили только секцию [SRV] – общедоступный каталог.
Конфигурирование всех необходимых файлов закончено, и мы приступаем к проверке работоспособности нашего сервера.
2. Проверка работоспособности.
Здесь мы проверим корректность наших настроек и включим наш новый сервер в домен Windows. Сначала проверим корректность настройки Samba:
l
Как видно, каких либо серьезных предупреждений и ошибок конфигурации у нас нет.
Теперь запустим по очереди демоны smbd, nmbd и winbindd. Сделаем это через файлы /etc/init.d/smb, /etc/init.d/nmb и /etc/init.d/winbind. Можно выполнить это и вручную, что может оказаться полезным для получения различной дополнительной информации. О том, как это сделать можно прочесть во встроенных руководствах (man) по smbd, nmbd и winbindd.
Проверим состояние нашего домена и нашего сервера в домене. Состояние домена можно получить командой net ads info
Как видно, все в порядке. Если какие-то параметры, выводимые командой не совпадают с нашим планом – надо искать причину. Теперь проверим состояние нашего сервера в домене:
l
Отсюда следует, что наш сервер не включен в домен. Запрос к контроллеру домена делается от имени администратора, и пароль нужно указывать от учетной записи администратора домена Windows.
Теперь мы должны включить наш сервер в домен:
l
Итак, наш новый сервер включен в домен, о чем свидетельствуют строки:
Динамическое изменение DNS у нас не прошло. Это не страшно, поскольку оно и не планировалось. Теперь рекомендуется перезапустить все наши процессы – smbd, nmbd и winbindd. Заметим, что после перезапуска до дальнейших проверок должно пройти несколько минут.
Проверим статус нашего сервера в домене:
В ответ мы получим распечатку состояния нашего нового сервера в домене. Там будут указаны различные поля AD, относящиеся к нашему серверу. Так же наш сервер GNU/Linux мы увидим на вкладке Computers, запустив средство администратора AD на контроллере домена.
Можно проверить список пользователей домена:
l
И проверим работу winbind:
И получим список пользователей в домене:
l
Можно проверить состояние домена через wbinfo:
l
Все в порядке. Теперь самая главная проверка – попробуем открыть каталоги на нашем новом сервере, используя рабочую станцию под управлением Windows 7. Наша рабочая станция включена в домен. Мы должны увидеть наш новый сервер на вкладке Network обозревателя Windows, либо указав имя или IP адрес:
Теперь можно переходить к дальнейшим процедурам настройки нашего сервера. В дальнейшем мы рассмотрим некоторые нюансы описанного процесса в зависимости от дистрибутива GNU/Linux и подробнее рассмотрим настройку прав доступа к серверу Samba.
Работа выполнена на базе Информационно-вычислительного центра МЭИ.
Как я оживлял VCSA 6.0
Все начиналось не так все печально, как случилось уже потом. Мне необходимо было создать одну VM. Зайдя в vCenter создал VM, но при попытке запуска – произошла ошибка. Две других VM (сам vCenter и еще одна) работали без проблем. Поэтому я решил перегрузить vCenter, что собственно и сделал. Через 10 мин при попытке доступа из VmWare client в vCenter – получил ошибку, что соединение не может быть установлено. О как. Решили зайти через Web – то же самое – ошибка 503.
Печаль. При том, что решил сделать это в конце рабочего дня, к счастью vCenter не особо активно используется. И так решил разбираться, что происходит.
Консоль доступа – просит логин и пароль. Ввожу логин и пароль – получаю – Login incorrect.
Приехали…( Перепробовал все пароли (и даже тот, который 100% рабочий) – результат нулевой – не могу войти и все тут. Поэтому решаю сбросить пароль от root. Для этого, нам нужно дописать init=/bin/bash в строку загрузки ядра – ничего сложного подумал я и еще раз перегрузил vCenter. Выбираю строку – жму E – ничего не происходит. Читаем внизу текст и видим, что нужно нажать на P… Жму, упс – просит пароль – стандартный vmware из доков не походит. Гуглим еще немного и находит, что пароль может быть последним паролем от root – вбиваю и ура – можно редактировать добавляю init=/bin/bash, далее уже идет классика и описывать не буду.
Тут же проверяю место – и увы… в / и /storage/log – свободно места нет – очищаю место и перегружаюсь в надежде, что все будет ОК.
Проверяю вход в vCenter через 15 мин – результат 0. Захожу через ssh на сервер и смотрю, что из сервисов запущено, а что нет. Для этого использую команду:
vmware-invsvc (VMware Inventory Service) vmware-rbd-watchdog (VMware vSphere Auto Deploy Waiter) vmware-sps (VMware vSphere Profile-Driven Storage Service) vmware-vdcs (VMware Content Library Service) vmware-vpx-workflow (VMware vCenter Workflow Manager) vmware-vpxd (VMware vCenter Server) vmware-vsan-health (VMware VSAN Health Service) vmware-vsm (VMware vService Manager) vmware-vws (VMware System and Hardware Health Manager) vsphere-client ()
Это сервисы, которые не поднялись. Можно сказать, что почти ничего не поднялось. Пытаюсь поднять vmware-invsvc:
В ответ получаю, что сервис не может быть стартован. Изучаю логи:
В момент запуска service-control –start vmware-invsvc в логах вижу следующее:
2017-07-07T09:50:01.022955+06:00 err vmdird t@140238302082816: Bind Request Failed ([3] ip_server:636 пишем:
cd HKEY_THIS_MACHINE\services\vmdir\ — жмем Enter
set_value dcAccountPassword «сгенерированный пароль»
quit
После чего перегружаем vCenter.
После 10 мин ожидания – vCenter запустился и работает стабильно.