Прежде чем устанавливать сторонние темы в Windows 7, следует пропатчить систему с помощью определенных утилит. Эти самые программки изменят системные файлы, после чего у вас появится возможность устанавливать различные темы оформления (в интернете их очень много).
Где найти нужный софт
Найти необходимое программное обеспечение не так сложно, для установки тем в семерку вам понадобится обновить системные файлы с помощью следующих программ:
Theme-Resource-Changer
Universal Theme Patcher
В первой утилите нужно просто следовать инструкциям (аля далее-далее-продолжить), во втором же все еще проще – кликнуть по трем кнопкам, тем самым пропатчив каждый файл. После сих манипуляций необходимо перегрузить ПК.
Установка сторонней темы в Windows 7
Устанавливать сторонние темы в Windows 7 следует с особой осторожностью. Надо точно удостовериться, что тема будет поддерживаться вашей системой. Так, например, темы оформления поддерживаются не во всех редакциях. Установить тему получится в Максимальной, Профессиональной, Корпоративной и домашней расширенной версиях. В остальных редакциях (Домашняя базовая и начальная) темы не предусмотрены, и лучше воздержаться от их установки (может и не работать, к сожалению).
Перво-наперво нам необходимо скачать саму тему. Их бесчисленное количество можно найти в интернете, поэтому, думаю, с этим не возникнет проблем. После загрузки архива (а именно таким способом чаще всего распространяются темы), мы должны распаковать его в папку, которая находится по пути: C:WindowsResourcesThemes
Теперь же следует активировать только что установленную тему. Для этого идем в Панель управления > Оформление и персонализация > Персонализация, где и производим необходимые нам действия. Кстати говоря, проще будет просто кликнуть по рабочему столу правой кнопкой мыши и перейти в персонализацию из контекстного меню.
Если все было сделано правильно, то результат вы увидите тотчас же. Однако следует напомнить, что на превью-скриншотах, чаще всего, оформление демонстрируется вместе со сторонними ярлыками. В самой теме их нет, и устанавливать такие ярлыки придется отдельно.
Также, вероятнее всего, в теме будут отдельные кнопки навигации, и они также будут показаны на превью. Для их установки необходимо заменить системный файл (замена которому должна идти в архиве вместе с темой) ExplorerFrame.dll, который расположен в C:WindowsSystem32. Старый файл удалять не надо, лучше всего просто переименовать его, добавив какой-нибудь незамысловатый префикс в конце. Что-то типа ExplorerFrame.dllagant. В таком случае файл не будет читаться системой, и в то же время вы легко сможете вернуть все как было, просто стерев этот самый префикс (и удалив файл-замену соответственно).
Выводы
Проделав все вышеобозначенные несложные действия, вы установите тему в Windows 7, и сможете наслаждаться новым, нестандартным оформлением. Более того, с помощью определенных утилит вы, даже, сможете изменить ярлыки и иконки в трее, превратив свою систему во что-то по-настоящему привлекательное. Нет предела совершенству, помните это, меняя различные системные файлы. Главное, чтобы система оставалась работоспособной и производительной. Поэтому, господа, знайте меру.
Это очень краткий учебник, который описывает, как найти дубликаты записей электронной почты в таблице пользователей с помощью запроса MySQL. Мы использовали подзапросы с INNER JOIN, чтобы получить дубликаты адресов электронной почты из таблицы пользователя.
Войдите в свою CPanel и откройте PHPMyAdmin, а затем нажмите на вкладку SQL, скопируйте и вставьте MySQL запрос ниже. Теперь нажмите на кнопку Go, чтобы увидеть результат запросов MySQL.
SELECT u1.first_name, u1.last_name, u1.email FROM users as u1
INNER JOIN (
SELECT email FROM users GROUP BY email HAVING count(id) > 1
) u2 ON u1.email = u2.email;
Мы надеемся, что это руководство поможет вам. Если оно вам нравится, то поделитесь им с друзьями 🙂
Немного о возможностях доступа к внешним ресурсам в MS SQL Server:
Параметр ‘clr enabled’ – позволяет выполнять в SQL Server внешние процедуры, триггеры и функции, скомпилированные в виде .NET кода
Параметр ‘Ole Automation Procedures’ – открывает доступ к созданию и использованию внешнего функционала (скажем, процедур) с помощью объектов OLE-автоматизации
Встроенная хранимая процедура ‘xp_cmdshell’ – позволяет выполнить команду оболочки операционной системы и получить вывод
Ясно, что для безопасности это все должно быть отключено.
Проверить настройки:
SELECT name, CAST(value as int) as value_configured, CAST(value_in_use as int) as value_in_use FROM sys.configurations WHERE name = 'clr enabled' OR name = 'Ole Automation Procedures';
Об я узнал совершенно случайно, когда самолично обновил плагин Yoast SEO до версии 6.3. Поначалу я подумал, что это какой-то баг, после чего пошел смотреть наличие этого мета тега в коде страницы. Каково же было мое удивление, когда я не обнаружил ключей там, где точно вставлял их (обновление попросту удалило все уже существующие теги во всех записях сайта).
Разработчики Yoast SEO удалили Meta keywords из плагина
Ну а теперь обо всем по порядку. Во-первых, если мы посмотрим на лог изменений Yoast SEO 6.3, то мы сможем увидеть строчку в разделе “Другое”, которая повествует о том, что этот тег действительно был удален из плагина. И связано это с тем, что ключевые слова давным давно не используются в поисковой системе Google (уже более 7 лет, по их словам). В подтверждение этому авторы этого замечательного плагина приводят слова одного из сотрудников данной компании.
Дословный перевод этого небольшого сообщения будет выглядеть примерно так:
Мы удалили функцию для работы с meta keywords в Yoast SEO 6.3, потому что этот тег не используется поисковыми системами достаточно долгое время. Первоначально они помогали поисковой системе определить какой именно контент расположен на той или иной странице, теперь же необходимость в этом отпала. Связано это было с актами переоптимизации, которые имели место быть в прошлом. В 2009-м году Google официально подтвердили, что данный мета тег больше не используется и не учитывается при ранжировании поисковой выдачи. Они сказали, что meta keywords перестал учитываться еще задолго до 2009-го, поэтому вопрос об удалении их из нашего плагина давно назрел.
Для иностранных вебмастеров, использующих WordPress и этот плагин, подобное нововведение не покажется странным или неуместным. А вот что же до тех, кто живет в странах СНГ, и использует для продвижения отечественную поисковую систему Yandex. Вы скажете: “Если keywords не используется в Google, значит их не использует и Yandex”. И отчасти вы будете правы, потому как Яндекс также давным давно не отдает предпочтение keywords. Но, при определенных обстоятельствах, они, все же, могут учитываться. Об этом говорится в Яндекс.Помощи:
Что же делать в такой ситуации
И здесь все зависит сугубо от вашего настроя. Если вы действительно хотите, чтобы на вашем сайте были meta keywords, то вы можете:
Откатиться на версию 6.2, в которой meta keywords все еще присутствуют
Отказаться от использования Yoast SEO, отдав предпочтение аналоговому плагину
Доустановить отдельный плагин, который будет добавлять meta keywords
Добавить такую возможность с помощью самостоятельно написанных скриптов
Какое бы решение вы не приняли, советую тщательно все обдумать. Отсутствие meta keywords на вашем сайте не принесет вам ощутимого убытка (сайт не упадет в выдаче), поэтому каких-то поспешных решений эта ситуация не требует.
VPN (Virtual Private Network) is a technology that provides a secure and encrypted tunnel across a public network and using this VPN tunnel a private network user can send and receive data to any remote private network as if his/her network device was directly connected to that private network.
MikroTik PPTP is a popular client-server VPN service that provides a secure and encrypted link across public network. MikroTik PPTP can be applied in two methods.
Connecting remote workstation/client: In this method, a PPTP client supported operating system such as Windows can communicate with MikroTik PPTP server through PPTP tunnel whenever required and can access remote private network as if it was directly connected to the remote private network.
Site-to-Site PPTP: This method is also known as VPN between routers. In this method, a PPTP client supported router always establishes a PPTP tunnel with MikroTik PPTP Server. So, private networks of these routers can communicate to each other as if they were directly connected to the same router.
MikroTik PPTP Server configuration for connecting remote workstation has been explained in my previous article. So, in this article I will only show how to configure a Site-to-Site PPTP Tunnel between two MikroTik Routers so that private networks of these routers can communicate to each other through this secure PPTP tunnel.
Network Diagram
To configure a Site-to-Site PPTP Tunnel with MikroTik Router, I am following a network like below diagram.
Site-to-Site PPTP
In this network, R1 Router is connected to internet through ether1 interface having IP address 192.168.30.2/30. In your real network this IP address should replace with public IP address. R1 Router’s ether2 interface is connected to local network having IP network 10.10.10.0/24. We will configure PPTP server in this router and after PPTP configuration the router will create a virtual interface (PPTP Tunnel) across public network whose IP address will be 172.22.22.1. On the other hand, R2 Router is a remote router and can access R1 Router’s WAN IP. R2 Router’s ether1 interface is connected to internet having IP address 192.168.40.2/30 and ether2 has a local IP network 10.10.11.0/24. We will configure PPTP client in this router and after configuration the router will have a virtual interface (PPTP Tunnel) across public network whose IP address will be 172.22.22.2.
Site-to-Site PPTP Configuration in MikroTik Router
Now we will start our Site-to-Site PPTP configuration in MikroTik Router according to above network diagram. Complete configuration can be divided into two parts.
Part 1: R1 Router Configuration
Part 2: R2 Router Configuration
Part 1: R1 Router Configuration
We will configure PPTP Server in R1 RouterOS. Complete RouterOS configuration can be divided into three steps.
MikroTik Router basic configuration
Enabling PPTP Server
PPTP user configuration
Step 1: MikroTik Router Basic Configuration
In first step, we will assign WAN, LAN and DNS IP and perform NAT and Route configuration. The following steps will show how to do these topics in your RouterOS.
Login to R1 RouterOS using winbox and go to IP > Addresses. In Address List window, click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.30.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and click on Apply and OK button. Click on PLUS SIGN again and put LAN IP (10.10.10.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and click on Apply and OK button.
Go to IP > DNS and put DNS servers IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.30.1) in Gateway input field and click on Apply and OK button.
Basic RouterOS configuration has been completed. Now it is time to enable PPTP server in our MikroTik Router.
Step 2: Enabling PPTP Server in MikroTik Router
We will now enable PPTP Server in our MikroTik Router. The following steps will show how to enable PPTP Server in MikroTik RouterOS.
Click on PPP menu item from winbox and then click on Interface tab.
Click on PPTP Server button. PPTP Server window will appear.
Check Enabled checkbox and also check pap and chap checkbox under Authentication panel.
Click on Apply and OK button.
PPTP Server is now running in our MikroTik Router. The next step is to configure PPTP user who will be authenticated to connect to PPTP Server for establishing a PPTP Tunnel.
Step 3: PPTP User Configuration
We will now create PPTP username and password that are required to connect to PPTP Server. We will also assign local and remote virtual interface IP. We will also add a static route in routing table to reach the client router’s private network. The following steps will show how to do these topics in your MikroTik Router.
Click on PPP menu item from winbox and then click on Secrets tab.
Click on PLUS SIGN (+). New PPP Secret window will appear.
Put username (For example: sayeed) in Name input and password in Password input field. This username and password will be required when PPTP client will be configured.
Put virtual interface IP for R1 Router end (172.22.22.1) in Local Address input field and for R2 Router end (172.22.22.2) in Remote Address input field.
Put static routes to reach R2 Router’s local network in Routes input filed. This route will be added in R1 Router’s routing table when PPTP user will be connected from R2 Router. The route format is: dst-address gateway metric (example for this configuration: 10.10.11.0/ 24 172.22.22.2 1). Several routes may be specified separated with commas.
Click on Apply and OK button.
User configuration for PPTP Server has been completed. Whenever your created user will be connected from PPTP client router (R2 Router), the Remote Address IP will be assigned for its virtual interface and the routes will be created in R1 Router’s routing table so that R1 Router’s local network can reach remote router’s (R2 Router) local network.
R1 Router configuration has been completed. Now R1 Router is ready to create PPTP Tunnel for its PPTP user. In the next part, we will configure our R2 Router so that it can connect to R1 Router through a PPTP Tunnel to reach R1 Router’s local network.
Part 2: R2 Router Configuration
According to our network diagram, R2 Router is working as a PPTP client router. So, we will configure PPTP client in R2 Router. Complete RouterOS configuration can be divided into three steps.
Basic RouterOS configuration
PPTP client configuration
Static route configuration
Step 1: Basic RouterOS Configuration
Basic RouterOS configuration includes assigning WAN, LAN and DNS IP as well as NAT and Route configuration. The following steps will guide you about basic RouterOS configuration.
Login to R2 RouterOS using winbox and go to IP > Addresses. In Address List window, click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.40.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and click on Apply and OK button. Click on PLUS SIGN again and put LAN IP (10.10.11.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and click on Apply and OK button.
Go to IP > DNS and put DNS servers IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.40.1) in Gateway input field and click on Apply and OK button.
Basic RouterOS configuration in R2 Router has been completed. Now it is time to create PPTP client in our MikroTik Router.
Step 2: PPTP Client Configuration
After completing RouterOS basic configuration, we will now configure PPTP client in R2 Router. The following steps will show you how to create PPTP client in your MikroTik Router.
Click on Interfaces menu item from winbox and then click on Interface tab. Click on PLUS SIGN (+) dropdown menu and then choose PPTP Client option. New Interface window will appear.
Click on General tab and put PPTP interface name (pptp-server) in Name input field.
Click on Dial Out tab and put R1 Router’s WAN IP (192.168.30.2) in Connect To input field. This IP must be reachable from R2 Router.
Put username (sayeed) and password that you have created in R1 Router’s PPTP user configuration, in User and Password input field respectively.
Click on Apply and OK button.
As soon as you provide the above information, a PPTP Tunnel will be created between R1 and R2 Router and provided local and remote IP address will be assigned in R1 and R2 Router’s virtual interface respectively. At this stage, R1 Router as well as its local network will be able to reach R2 Router and its local network but R2 Router and its local network will only be able to reach R1 Router but not its local network. To reach R1 Router’s local network, a static route must add in R2 Router’s routing table.
Step 3: Static route configuration
After configuring PPTP Client in R2 Router, R2 Router can only access R1 Router but not its local network. To solve this issue, a route is required in R2 Router’s routing table. The following steps will show how to add a route in R2 Router’s routing table statically.
Go to IP > Routes and then click on PLUS SIGN (+).
In New Route window, provide R1 Router’s local network (10.10.10.0/24) where you want to reach, in Dst. Address input field.
Click on Gateway input field and then choose your PPTP client interface (pptp-server) that you have create in PPTP client configuration, from Gateway dropdown menu.
Click on Apply and OK button.
Now R2 Router and its local network will be able to access R1 Router’s local network.
R1 Router and R2 Router Configuration for establishing a PPTP Tunnel between them has been completed. Now both router’s local networks are eligible to access each other. To check your configuration, do a ping request from any local network machine to other local network machine. If everything is OK, your ping request will be success.
If you face any confusion to follow above steps properly, watch my below video about MikroTik PPTP Site-to-Site VPN configuration. I hope, it will reduce your any confusion.
MikroTik VPN configuration with Site-to-Site PPTP Service has been explained in this article. I hope you will be able to configure your Site-to-Site VPN with MikroTik PPTP service if you follow the explanation carefully. However, if you face any confusion to do above steps properly, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.
Dom.ru Interzet — один из самых популярных провайдеров в России. Вместе с доступом в интернет он предлагает аренду его фирменных роутеров. Подробно рассмотрим изменения, которые можно внести в конфигурацию этих маршрутизаторов.