- Тестируем логин POP3
- Тестируем логин IMAP
- Тестируем SMTP без авторизации
- Тестируем SMTP c авторизацией без SSL
Предварительно закодируйте в base64 тестовые логин и пароль, которые посылаются последовательно после AUTH LOGIN. Входящие требования с кодом 334 тоже закодированы в base64. - Тестируем SMTP c SSL
[root@linux sysadmin]
вторник, 14 октября 2014 г.
Тестируем почтовый сервер
пятница, 29 августа 2014 г.
Терминал для Windows - ConEmu (+putty +sublime)
ConEmu - терминал для windows, замена cmd. Легко интегрируется с putty и другими программами. Подробно на http://www.conemu.ru/
1. Пример таба с putty, создаем в настройках Startup - Tasks, новую таску:
C:\shell\putty.exe -new_console -load "favorite-server-name-in-putty" -cur_console:d:C:\Users\rfedorov
В качестве альтернативы putty, можно воспользоваться ssh клиентом из git for windows или MinGW+MSYS (mingw-get install msys-openssh, обновить $PATH)
2. Пример использования doskey для редактирования файлов в Sublime. Редактируем таску cmd:
cmd.exe /K C:\shell\env.cmd
Содержимое env.cmd:
doskey sublime="C:\Program Files\Sublime Text 2\sublime_text.exe" $*
Теперь в консоли достаточно набрать sublime filename и он откроется в Sublime.
3. Пример определения $PATH для консоли
Добавляем в файл C:\shell\env.cmd:
setx path "%path%;c:\MinGW\msys\1.0\bin;c:\MinGW\bin"
1. Пример таба с putty, создаем в настройках Startup - Tasks, новую таску:
C:\shell\putty.exe -new_console -load "favorite-server-name-in-putty" -cur_console:d:C:\Users\rfedorov
В качестве альтернативы putty, можно воспользоваться ssh клиентом из git for windows или MinGW+MSYS (mingw-get install msys-openssh, обновить $PATH)
2. Пример использования doskey для редактирования файлов в Sublime. Редактируем таску cmd:
cmd.exe /K C:\shell\env.cmd
Содержимое env.cmd:
doskey sublime="C:\Program Files\Sublime Text 2\sublime_text.exe" $*
Теперь в консоли достаточно набрать sublime filename и он откроется в Sublime.
3. Пример определения $PATH для консоли
Добавляем в файл C:\shell\env.cmd:
setx path "%path%;c:\MinGW\msys\1.0\bin;c:\MinGW\bin"
понедельник, 14 апреля 2014 г.
Регулярка кредитной карты
Отличный ресурс для упражнений: http://www.regexr.com/
Для примера регулярка поиска PAN (кредитной карты): http://regexr.com/38n0r
((\d{4}[-|" "|\.])|(\d{4})){3}\d{4}
Для примера регулярка поиска PAN (кредитной карты): http://regexr.com/38n0r
((\d{4}[-|" "|\.])|(\d{4})){3}\d{4}
четверг, 8 августа 2013 г.
Установка SSL сертификата на Fortigate 200B
Через Web админку импортируем сертификаты.
Certificates - CA Certificates - Import :
PositiveSSLCA2.crt and AddTrustExternalCARoot.crt
Local Certificates - Import - Type Certificate:
Certificate File = servername.crt
Key file = servername.key
VPN - SSL - Config - Server Certificate - servername(установленный ssl)
Через CLI Fortigate применяем SSL для админки Fortigate:
config system global
set admin-server-cert
end
Включем сильную шифрацию (AES, 3DES,SHA1)
config sys global
set strong-crypto enable
end
http://stuff.purdon.ca/?page_id=171
Certificates - CA Certificates - Import :
PositiveSSLCA2.crt and AddTrustExternalCARoot.crt
Local Certificates - Import - Type Certificate:
Certificate File = servername.crt
Key file = servername
VPN - SSL - Config - Server Certificate - servername(установленный ssl)
Через CLI Fortigate применяем SSL для админки Fortigate:
config system global
set admin-server-cert
end
Включем сильную шифрацию (AES, 3DES,SHA1)
config sys global
set strong-crypto enable
end
http://stuff.purdon.ca/?page_id=171
вторник, 6 августа 2013 г.
Исключение url из https в Nginx
При принудительном использовании https, может понадобиться исключить конкретный url из переадресации с 80 на 443.
Пример исключения url'ов test1 и test2:
server {
listen 80;
if ($request_uri !~* (/test1|/test2) )
{
return 301 https://site.ru$request_uri;
}
...
location /test1 {
...
}
}
server {
listen 443 ssl;
if ($request_uri ~* (/test1|/test2) )
{
return 301 https://site.ru$request_uri;
}
...
}
Пример исключения url'ов test1 и test2:
server {
listen 80;
if ($request_uri !~* (/test1|/test2) )
{
return 301 https://site.ru$request_uri;
}
...
location /test1 {
...
}
}
server {
listen 443 ssl;
if ($request_uri ~* (/test1|/test2) )
{
return 301 https://site.ru$request_uri;
}
...
}
четверг, 25 июля 2013 г.
Настраиваем TP-Link TL-WN725N в Raspberry Pi
Устанавливаем беспроводную сетевую карту TP-Link TL-WN725N version 2 в Raspberry Pi
# Скачиваем драйвер и разархивируем его
wget --no-check-certificate https://www.dropbox.com/s/1m35e3ovs8l7uth/8188eu-20130209.tar.gz
tar -zxvf 8188eu-20130209.tar.gz
# Устанавливаем модуль
sudo install -p -m 644 8188eu.ko /lib/modules/`uname -r`/kernel/drivers/net/wireless
sudo depmod -a
sudo modprobe 8188eu
# Настраиваем интерфейс
vi /etc/network/interfaces
auto lo
iface lo inet loopback
iface eth0 inet dhcp
allow-hotplug wlan0
auto wlan0
iface wlan0 inet dhcp
wpa-ssid "your-ssid"
wpa-psk "your-password"
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp
# Настраиваем интерфейс (вариант 2)
vi /etc/wpa_supplicant/wpa_supplicant.conf
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
ssid="your-ssid"
psk="your-password"
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
auth_alg=OPEN
}
# Скачиваем драйвер и разархивируем его
wget --no-check-certificate https://www.dropbox.com/s/1m35e3ovs8l7uth/8188eu-20130209.tar.gz
tar -zxvf 8188eu-20130209.tar.gz
# Устанавливаем модуль
sudo install -p -m 644 8188eu.ko /lib/modules/`uname -r`/kernel/drivers/net/wireless
sudo depmod -a
sudo modprobe 8188eu
# Настраиваем интерфейс
vi /etc/network/interfaces
auto lo
iface lo inet loopback
iface eth0 inet dhcp
allow-hotplug wlan0
auto wlan0
iface wlan0 inet dhcp
wpa-ssid "your-ssid"
wpa-psk "your-password"
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp
# Настраиваем интерфейс (вариант 2)
vi /etc/wpa_supplicant/wpa_supplicant.conf
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
ssid="your-ssid"
psk="your-password"
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
auth_alg=OPEN
}
среда, 24 июля 2013 г.
Установка xbmc с Airplay на Raspberry Pi (Raspbian)
# Добавляем репозиторий из которого будем устанавливать xbmc, чтобы не компилировать его 12 часов на raspberry
deb http://archive.mene.za.net/raspbian wheezy contrib
# Добавляем ключ репозитория
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-key 5243CDED
sudo apt-get update
# Устанавливаем Xbmc
sudo apt-get install xbmc
# Редактируем файл /etc/udev/rules.d/99-input.rules
SUBSYSTEM=="input", GROUP="input", MODE="0660"
KERNEL=="tty[0-9]*", GROUP="tty", MODE="0660"
# Редактируем конфиг xbmc, /etc/default/xbmc
ENABLED=1
USER=pi
# Устанавливаем Bonjour, чтобы найти airplay сервис в сети
sudo apt-get install avahi-daemon
sudo /etc/init.d/avahi-daemon start
# Запускаем xbmc
sudo /etc/init.d/xbmc start
# Включаем сервис Airplay в Xbmc
Система - Настройки - Службы - AirPlay - Разрешить XBMC получать содержимое AirPlay
# Включаем сервис Airplay в Xbmc
Система - Настройки - Службы - AirPlay - Разрешить XBMC получать содержимое AirPlay
Подписаться на:
Сообщения (Atom)