Как это работает (сложный метод)

Ответить

Смайлики
:D :) :( :o :shock: :? 8) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :wink: :!: :?: :idea: :arrow: :| :mrgreen:

BBCode ОТКЛЮЧЕН
Смайлики ВКЛЮЧЕНЫ

Обзор темы
   

Развернуть Обзор темы: Как это работает (сложный метод)

Re: Как это работает (сложный метод)

aka » Сб июн 01, 2024 9:38 pm

PAPIruss писал(а): Пт апр 12, 2024 9:38 am Купил анлим лицензию на VirtualHere, все работает, но есть нюанс ))
Попробуй втварь 6.2.28 (или новее если уже вышло).

Если что-то длелал про свой зип, убери из конфига extra=

Верни обратно как было без паарметра extra= с параметром vhusb=, когда всё работало.

И напиши ещё одну строку, только со своей лицензией:

Код: Выделить всё

vhusb_license = 1234050617ea4984,0,CMICDwCbZ6kF1QLfgUwRe/EGQQIPAKnVhp2ED1dcd8CCKXVl
Поедет?

Re: Как это работает (сложный метод)

aka » Пт май 31, 2024 6:02 pm

xeon266 писал(а): Пт май 31, 2024 7:56 am ...вот так можно активировать выполнение скриптов авторизации
Кто такой скрипт авторизации и для чего он нужен?
xeon266 писал(а): Пт май 31, 2024 7:56 am одно не пойму, на windows версии сервера VH SSL спокойно подымается
а вот на линукс (не важно сборка малины или wtware) не хочет, какой бы путь не указывал всегда одно и тоже
Error -0xffffc200 loading SSL Certificate file server.pem, PK - Read/write of file failed
Причем эта ошибка именно что файл не найден, когда он найден но в его содержимым бардак, там другая ошибка (тестил на Windows варианте), может кто знает где зарыто?
У VH есть же методичка про SSL: https://www.virtualhere.com/ssl_setup

Re: Как это работает (сложный метод)

xeon266 » Пт май 31, 2024 7:56 am

по поводу конфига, можно указывать и к файлу лога и путь в самому конфигурационному файл

например так

/sbin/vhusbdarmpi4 -b -c /etc/vhusdconfig.ini -r /tmp/logs/vhbus_sys.log

работают всякие линух команды в runme типа
mkdir "/путь куда все сложить"
cp "путь куда все скопировать"

но не работают команды скриптов, вот так можно активировать выполнение скриптов авторизации
скачать с какого-то репозитория что-то вроде bash-static_5.0-4_arm64.deb, достать с него bash-static

добавит в runme
mv bash-static /bin
ln -sf /bin/bash-static /bin/sh

после чего в конфигурационном файле можно добавить скрипт
ClientAuthorization=/root/auth.sh "$VENDOR_ID$" "$PRODUCT_ID$" "$CLIENT_ID$" "$CLIENT_IP$" "$PRODUCT_SERIAL$" "$PASSWORD$" "$DEVPATH$" "$NICKNAME$" "$NUM_BINDINGS$"

сам скрипт есть на сайте VH, он хорош

одно не пойму, на windows версии сервера VH SSL спокойно подымается
а вот на линукс (не важно сборка малины или wtware) не хочет, какой бы путь не указывал всегда одно и тоже
Error -0xffffc200 loading SSL Certificate file server.pem, PK - Read/write of file failed

Причем эта ошибка именно что файл не найден, когда он найден но в его содержимым бардак, там другая ошибка (тестил на Windows варианте), может кто знает где зарыто?

Re: Как это работает (сложный метод)

PAPIruss » Вс апр 21, 2024 7:24 pm

Ух. Приятно что Вы считаете что это все в моих силах))))) ОК, попробую )
Спасибо за участие )

Re: Как это работает (сложный метод)

XsoWie » Пт апр 19, 2024 10:01 pm

)) у тебя оно создает в корне, если файла нет. а если есть, использует который есть.

Re: Как это работает (сложный метод)

aka » Пт апр 19, 2024 9:21 pm

Хорошо что работает. В доке VH написано:
When running as a daemon or service the config.ini file may be in /root for Linux

Re: Как это работает (сложный метод)

XsoWie » Пт апр 19, 2024 8:56 pm

aka писал(а): Ср апр 17, 2024 10:14 pm В зип добавь папку root
не надо создавать. надо просто в зип.
оно же распаковывается в / на терминале
и демон рядом этот config.ini ищет.
значит просто рядом.
проверил, работает.

Re: Как это работает (сложный метод)

aka » Ср апр 17, 2024 10:14 pm

Прямо сейчас не могу. Pi5 требуют вчера, всё разобрано и прямо сейчас не собирается.
Две недели подождёт?

Или сам попробуй. Первое сообщение этой темы прочитай и выполни, надо прочитать всё что там написано. В конфиге терминала НЕ должно остаться строки vhusb=, а должна быть строка extra=твой.zip

В зип добавь папку root
В папку root добавь текстовый файл config.ini Однобайтовый! Не знаю насчёт виндовых переносов строки, юниксовые точно работают.

Втварь сейчас генерит такой config.ini, три строки:

Код: Выделить всё

ServerName=имятерминала
Hostname=имятерминала
UseAVAHI=0
И ещё AllowedDevices=.. если в конфиге указан определённый USB ID.

Надо написать в config.ini эти три строки и ещё добавить езё строку как написано в доке VH https://www.virtualhere.com/configuration_faq

Код: Выделить всё

License=кодлицензии
The license code for the server. This value is emailed by VirtualHere when the server is registered.

Покажи лог если всё сделаешь правильно, но оно не поедет: http://wtware.ru/logs.html

Re: Как это работает (сложный метод)

PAPIruss » Ср апр 17, 2024 8:21 pm

Уважаемый Aka, Вы сможете мне помочь?

Re: Как это работает (сложный метод)

PAPIruss » Пн апр 15, 2024 8:09 am

Для оплаты лицензии VH генерит ссылку такого вида https://www.virtualhere.com/purchase?l= ... 1%20device

При успешной оплате приходит код такого вида:
########-####-####-####-############,0,MCICDwDbYpwYY4BrEpv1R11ccwIPAM7vgGPrIkgwHkdqagwX
В GUI клиента (на стороне RDP) есть пункт лицензия в нем капа ввод лицензии. Вставляешь код применяешь все взлетает до перезагрузки тонкого клиента
зы за решеткой скрыт SN (который как я понимаю генерит VH) тонкого клиента

Re: Как это работает (сложный метод)

aka » Сб апр 13, 2024 10:59 pm

Как выглядит лицензия VH? Буквы, цифры, спецсимволы, длина?

Re: Как это работает (сложный метод)

PAPIruss » Сб апр 13, 2024 8:25 am

Я не знаю. Полагал что Вы как разработчик WTware знаете об этом лучше чем я (((
Погуглил у разраба VH. Нашел упоминание о том что есть поддержка инишника с параметром license=
который должен лежать или в папке с vhusbd или в случае с линуксом в /root.
Попробовал создать инишник и положить в папку /configs где лежит vhusbdi386. Это не сработало (((
Источник

Re: Как это работает (сложный метод)

aka » Пт апр 12, 2024 8:39 pm

Я могу применить к втвари инструкцию производителя. Авторы virtualhere предлагают какой-то вариант прописывания лицензии серверу?

Re: Как это работает (сложный метод)

PAPIruss » Пт апр 12, 2024 6:12 pm

Можете поделиться ссылкой на инструкцию?

Re: Как это работает (сложный метод)

aka » Пт апр 12, 2024 1:54 pm

А в конфиг сервера или в командную строку сервера не вставляется чтоли?

Re: Как это работает (сложный метод)

PAPIruss » Пт апр 12, 2024 11:12 am

на RDP винды. в клиенте VirtualHere. пункт лицензия, там кнопка вставить лицензионный ключ

Re: Как это работает (сложный метод)

aka » Пт апр 12, 2024 11:08 am

А куда лицензионный ключ вводят?

Re: Как это работает (сложный метод)

PAPIruss » Пт апр 12, 2024 9:38 am

Доброго времени. Купил анлим лицензию на VirtualHere, все работает, но есть нюанс )) при перезагрузке тонкого клиента надо снова вводить лицензионный ключ. Может кто то подсказать есть ли решение для этого неудобства?
С уважением.

Re: Как это работает (сложный метод)

Alan » Чт окт 13, 2022 9:56 pm

Приветствую!
Бился пару недель назад с этим сбером. На физ.машину прокидывается без проблем. Но проблема с виртуальными машинами. Там он не заведётся. Даже сбер об этом говорит.

Re: Как это работает (сложный метод)

Dmitry A. Gunko » Вт сен 20, 2022 10:48 am

RAB писал(а): Пн фев 15, 2021 5:40 pm Добрый день!
Получилось пробросить СберТокен - спасибо!
Доброго времени суток!
Подскажите плз, при каких настройках у Вас заработал СберТокен? По мануалу выше от ув.тов. Ака у нас видится носитель, но при запуске start.exe выдается ошибка. Нужные скрины приложу, если требуется. Спасибо.

Re: Как это работает (сложный метод)

aka » Пн фев 15, 2021 6:45 pm

Записать внутрь зипа. Еали у разных машин разные конфиги, то и зипы для них придется готовить разные.

Re: Как это работает (сложный метод)

RAB » Пн фев 15, 2021 5:44 pm

Может у кого сохранилась в архивах версия клиента virtualhere под WinXP ?
Производитель жестко отказывает в поддержке, а мне надо как то доплыть до свежих лицензий на Win.

Re: Как это работает (сложный метод)

RAB » Пн фев 15, 2021 5:40 pm

Добрый день!
Получилось пробросить СберТокен - спасибо!
На сайте https://www.virtualhere.com/authorization описана авторизация доступа к пробрасываемому устройству.
Подскажите можно ли это использовать для доступа к токену
и где выложить конфигурационный файл?

Re: Как это работает (сложный метод)

als » Пн окт 19, 2020 4:31 pm

Я сумел через этот метод пробросить canon powershot 50
Через mstsc пробрасывался, но через wtware не шел.

Re: Как это работает (сложный метод)

dvp » Вт сен 22, 2020 5:43 pm

Если получится перенаправить устройства, которые не перенаправлялись через RDP - напишите здесь!
Только этой штукой получилось прокинуть МФУ HP 125ra с полным функционалом(сканер, принтер)
Другими способами работал только принтер.

Как это работает (сложный метод)

aka » Вт янв 15, 2019 7:15 pm

20240601: написанное ниже сложно и больше не нужно. Простой метод с параметрами vhusb= и vhusb_license= годится для всех вариантов использования VirtualHere: viewtopic.php?t=22134


------------------------------------------------

VirtualHere разрешает перенаправлять одно устойство с каждого терминала бесплатно.

Лицензия VirtualHere не разрешает нам встроить их сервер в дистрибутив WTware. Вам придется самостоятельно скачать его и подготовить.

1. На странице "Linux USB Server" скачать "Generic VirtualHere USB Server Builds" для нужной архитектуры. WTware работает на трех архитектурах: i386, AMD64, ARM.

Raspberry Pi всех версий это архитектура ARM. Надо скачать VirtualHere USB Server for Linux (ARM), файл vhusbdarm.

Обычный x86-совместимый компьютер может быть i386 или AMD64. Загрузите WTware на нужном терминале, опустите мышь в правый нижний угол и посмотрите на появившееся окошко. Если возле версии WTware есть слово UEFI, значит это 64-битная WTware, и надо качать VirtualHere USB Server for Linux (AMD64), файл vhusbdx86_64.

Если возле логотипа и версии WTware нет слова UEFI, значит на компьютере работает WTware для i386 архитектуры. Надо качать VirtualHere USB Server for Linux (i386), файл vhusbdi386.


2. Написать запускающий скрипт. Текстовый файл должен называться runme без расширения. Содержимое файла для разных архитектур:

i386:

Код: Выделить всё

#!/bin/sh
chmod +x vhusbdi386
/vhusbdi386 -b
AMD64:

Код: Выделить всё

#!/bin/sh
chmod +x vhusbdx86_64
/vhusbdx86_64 -b
ARM:

Код: Выделить всё

#!/bin/sh
chmod +x vhusbdarm
/vhusbdarm -b

3. Файл с сервером и запускающий скрипт runme (оба файла без расширения!) запаковать в zip архив.

4. zip архив скопировать в каталог C:\ProgramData\WTware\Everyone для терминалов, которые скачивают конфиги по сети. Или в каталог configs/ на загрузочном диске для терминалов, которые хранят конфиги на локальном диске, это можно сделать по сети через web-интерфейс терминала.

5. В конфигурационном файле терминала указать:

Код: Выделить всё

extra=имя_архива_из_пункта_3.zip
Это все. Перезагружаем терминал, ищем в логе сообщения от vhusbi386 (или vhusbdx86_64, или vhusbdarm). Если все сделано правильно, то в логе должна быть примерно такая строка:

Код: Выделить всё

[SYSLOG] <14>Jul 31 07:02:57 vhusbdi386[827]: >>> Starting VirtualHere USB Server v3.8.1 (Built: Dec 14 2018, 14:36:02)<<<
На Windows компьютере запускаем VirtualHere USB Client со страницы https://www.virtualhere.com/usb_client_software и дальше настраиваем по инструкциям производителя.

У меня получилось перенаправить USB-COM мост, но не получилось перенаправить USB камеру. Т.е. ничего особенного, у штатного перенаправления USB через RDP те же результаты.

Если получится перенаправить устройства, которые не перенаправлялись через RDP - напишите здесь!

Здесь готовые zip с серверами версии 3.8.1 для разных архитектур: http://wtware.com/files/virtualhere/
Лучше не пользоваться ими, а перепаковать свои со свежей версией серверов, как описано выше.

Вернуться к началу