вторник, 14 октября 2014 г.

Тестируем почтовый сервер

  1. Тестируем логин POP3
    telnet 127.0.0.1 110
    user test
    pass testpassword
    UIDL
    
  2. Тестируем логин IMAP
    telnet 127.0.0.1 143
    1 LOGIN test testpassword
    1 SELECT INBOX
    
  3. Тестируем SMTP без авторизации
    telnet 127.0.0.1 25
    #220 mail.domain.tld ESMTP Postfix
    helo darling
    #250 mail.domain.tld
    MAIL FROM: root@localhost
    #250 2.1.0 Ok
    RCPT TO: test@example.com
    #250 2.1.5 Ok
    DATA
    #354 End data with .
    this is text message
    
    .
    #250 2.0.0 Ok: queued as E3BA1A15FA
    quit
    #221 2.0.0 Bye
    
  4. Тестируем SMTP c авторизацией без SSL
    Предварительно закодируйте в base64 тестовые логин и пароль, которые посылаются последовательно после AUTH LOGIN. Входящие требования с кодом 334 тоже закодированы в base64.
  5. 
    perl -MMIME::Base64 -e 'print encode_base64("testme@example.com")'
    perl -MMIME::Base64 -e 'print encode_base64("testme")'
    
    telnet 127.0.0.1 25
    #220 mail.domain.tld ESMTP Postfix
    ehlo darling
    #250-mail2.dautkom.lv
    #250-PIPELINING
    #250-SIZE 51200000
    #250-STARTTLS
    #250-AUTH PLAIN LOGIN
    #250-AUTH=PLAIN LOGIN
    #250-ENHANCEDSTATUSCODES
    #250-8BITMIME
    #250 DSN
    AUTH LOGIN
    #334 VXNlcm5hbWU6
    dGVzdA==
    #334 UGFzc3dvcmQ6
    dGVzdHBhc3N3b3Jk
    #235 2.7.0 Authentication successful
    
  6. Тестируем SMTP c SSL
    # Зашифруем наши credentials
    perl -MMIME::Base64 -e 'print encode_base64("\000testme\@example.com\000testme")'           
    # Получаем строку 
    # AHRlc3RAZXhhbXBsZS5jb20AdGVzdHBhc3N3b3Jk
    
    openssl s_client -starttls smtp -connect 127.0.0.1:587 -crlf -ign_eof
    # Обмен приветствиям
    # На полтора экрана текста
    
    EHLO darling
    #250-mail.example.com
    #250-PIPELINING
    #250-SIZE 51200000
    #250-ENHANCEDSTATUSCODES
    #250-8BITMIME
    #250 DSN
    
    AUTH PLAIN AHRlc3RAZXhhbXBsZS5jb20AdGVzdHBhc3N3b3Jk
    #235 2.7.0 Authentication successful

пятница, 29 августа 2014 г.

Терминал для Windows - ConEmu (+putty +sublime)

ConEmu - терминал для windows, замена cmd. Легко интегрируется с putty и другими программами. Подробно на http://www.conemu.ru/

1. Пример таба с putty, создаем в настройках Startup - Tasks, новую таску:
C:\shell\putty.exe -new_console -load "favorite-server-name-in-putty" -cur_console:d:C:\Users\rfedorov

В качестве альтернативы putty, можно воспользоваться ssh клиентом из git for windows или MinGW+MSYS (mingw-get install msys-openssh, обновить $PATH)

2. Пример использования doskey для редактирования файлов в Sublime. Редактируем таску cmd:
cmd.exe /K C:\shell\env.cmd

Содержимое env.cmd:
doskey sublime="C:\Program Files\Sublime Text 2\sublime_text.exe" $*

Теперь в консоли достаточно набрать sublime filename и он откроется в Sublime.

3. Пример определения $PATH для консоли
Добавляем в файл C:\shell\env.cmd:
setx path "%path%;c:\MinGW\msys\1.0\bin;c:\MinGW\bin"

понедельник, 14 апреля 2014 г.

четверг, 8 августа 2013 г.

Установка SSL сертификата на Fortigate 200B

Через Web админку импортируем сертификаты.

Certificates - CA Certificates - Import :
PositiveSSLCA2.crt and AddTrustExternalCARoot.crt

Local Certificates - Import - Type Certificate:
Certificate File = servername.crt
Key file = servername.key

VPN - SSL - Config - Server Certificate - servername(установленный ssl)

Через CLI Fortigate применяем SSL для админки Fortigate:

config system global
  set admin-server-cert
end

Включем сильную шифрацию (AES, 3DES,SHA1)

config sys global
  set strong-crypto enable
end

http://stuff.purdon.ca/?page_id=171

вторник, 6 августа 2013 г.

Исключение url из https в Nginx

При принудительном использовании https, может понадобиться исключить конкретный url из переадресации с 80 на 443.

Пример исключения url'ов test1 и test2:

server { 
  listen 80;

  if ($request_uri !~* (/test1|/test2) )
  {
    return 301 https://site.ru$request_uri;
  }
  ...
  location /test1 {
  ...
  }
}


server {
  listen 443 ssl;

  if ($request_uri ~* (/test1|/test2) )
  {
    return 301 https://site.ru$request_uri;
  }
  ...
}

четверг, 25 июля 2013 г.

Настраиваем TP-Link TL-WN725N в Raspberry Pi

Устанавливаем беспроводную сетевую карту TP-Link TL-WN725N version 2 в Raspberry Pi

Скачиваем драйвер и разархивируем его
wget --no-check-certificate https://www.dropbox.com/s/1m35e3ovs8l7uth/8188eu-20130209.tar.gz
tar -zxvf 8188eu-20130209.tar.gz

# Устанавливаем модуль
sudo install -p -m 644 8188eu.ko /lib/modules/`uname -r`/kernel/drivers/net/wireless
sudo depmod -a
sudo modprobe 8188eu

# Настраиваем интерфейс
 vi /etc/network/interfaces

auto lo
iface lo inet loopback
iface eth0 inet dhcp

allow-hotplug wlan0
auto wlan0
iface wlan0 inet dhcp
        wpa-ssid "your-ssid"
        wpa-psk "your-password"
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp

# Настраиваем интерфейс (вариант 2)
vi /etc/wpa_supplicant/wpa_supplicant.conf

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1

network={
       ssid="your-ssid"
       psk="your-password"
       proto=RSN
       key_mgmt=WPA-PSK
       pairwise=CCMP
       auth_alg=OPEN
}

среда, 24 июля 2013 г.

Установка xbmc с Airplay на Raspberry Pi (Raspbian)

# Добавляем репозиторий из которого будем устанавливать xbmc, чтобы не компилировать его 12 часов на raspberry

# Создаем файл /etc/apt/sources.list.d/mene.list с строчкой
deb http://archive.mene.za.net/raspbian wheezy contrib

# Добавляем ключ репозитория
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-key 5243CDED
sudo apt-get update

# Устанавливаем Xbmc
sudo apt-get install xbmc

# Редактируем файл /etc/udev/rules.d/99-input.rules
SUBSYSTEM=="input", GROUP="input", MODE="0660"
KERNEL=="tty[0-9]*", GROUP="tty", MODE="0660"

# Редактируем конфиг xbmc, /etc/default/xbmc
ENABLED=1
USER=pi

# Устанавливаем Bonjour, чтобы найти airplay сервис в сети
sudo apt-get install avahi-daemon
sudo /etc/init.d/avahi-daemon start

# Запускаем xbmc
sudo /etc/init.d/xbmc start

# Включаем сервис Airplay в Xbmc
Система - Настройки - Службы - AirPlay - Разрешить XBMC получать содержимое AirPlay