tag:blogger.com,1999:blog-23935281585999580202024-03-21T20:48:40.121-07:00[root@linux sysadmin]Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.comBlogger66125tag:blogger.com,1999:blog-2393528158599958020.post-4651699461989320192014-10-14T04:04:00.001-07:002014-10-15T00:31:10.499-07:00Тестируем почтовый сервер<div dir="ltr" style="text-align: left;" trbidi="on">
<ol style="border: 0px; font-family: Verdana, sans-serif; font-size: 13.3333339691162px; line-height: 20.7999992370605px; list-style-image: initial; list-style-position: outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px; font-size: 13.3333339691162px; list-style: decimal outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;"><b style="border: 0px; font-size: 13.3333339691162px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Тестируем логин POP3</b><br />
<pre style="border: 0px; font-size: 13.3333339691162px; outline: 0px; overflow-x: auto; overflow-y: hidden; padding: 0px; vertical-align: baseline; word-break: break-all;"><code class="bash" style="background: rgb(247, 247, 249); border-radius: 3px; border: 1px solid rgb(225, 225, 232); color: #222222; display: block; font-family: Menlo, Monaco, 'Courier New', monospace; font-size: 12px; margin: 0px; outline: 0px; padding: 1px 4px; vertical-align: baseline; white-space: pre-wrap;">telnet 127.0.0.1 110
user test
pass testpassword
UIDL
</code></pre>
</li>
<li style="border: 0px; font-size: 13.3333339691162px; list-style: decimal outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;"><b style="border: 0px; font-size: 13.3333339691162px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Тестируем логин IMAP</b><br />
<pre style="border: 0px; font-size: 13.3333339691162px; outline: 0px; overflow-x: auto; overflow-y: hidden; padding: 0px; vertical-align: baseline; word-break: break-all;"><code class="bash" style="background: rgb(247, 247, 249); border-radius: 3px; border: 1px solid rgb(225, 225, 232); color: #222222; display: block; font-family: Menlo, Monaco, 'Courier New', monospace; font-size: 12px; margin: 0px; outline: 0px; padding: 1px 4px; vertical-align: baseline; white-space: pre-wrap;">telnet 127.0.0.1 143
1 LOGIN test testpassword
1 SELECT INBOX
</code></pre>
</li>
<li style="border: 0px; font-size: 13.3333339691162px; list-style: decimal outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;"><b style="border: 0px; font-size: 13.3333339691162px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Тестируем SMTP без авторизации</b><br />
<pre style="border: 0px; font-size: 13.3333339691162px; outline: 0px; overflow-x: auto; overflow-y: hidden; padding: 0px; vertical-align: baseline; word-break: break-all;"><code class="bash" style="background: rgb(247, 247, 249); border-radius: 3px; border: 1px solid rgb(225, 225, 232); color: #222222; display: block; font-family: Menlo, Monaco, 'Courier New', monospace; font-size: 12px; margin: 0px; outline: 0px; padding: 1px 4px; vertical-align: baseline; white-space: pre-wrap;">telnet 127.0.0.1 25
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#220 mail.domain.tld ESMTP Postfix</span>
helo darling
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250 mail.domain.tld</span>
MAIL FROM: root@localhost
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250 2.1.0 Ok</span>
RCPT TO: test@example.com
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250 2.1.5 Ok</span>
DATA
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#354 End data with <cr><lf>.<cr><lf></lf></cr></lf></cr></span>
this is text message
.
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250 2.0.0 Ok: queued as E3BA1A15FA</span>
quit
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#221 2.0.0 Bye</span>
</code></pre>
</li>
<li style="border: 0px; font-size: 13.3333339691162px; list-style: decimal outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;"><b style="border: 0px; font-size: 13.3333339691162px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Тестируем SMTP c авторизацией без SSL</b><br />
Предварительно закодируйте в base64 тестовые логин и пароль, которые посылаются последовательно после AUTH LOGIN. Входящие требования с кодом 334 тоже закодированы в base64.</li>
<li style="border: 0px; font-size: 13.3333339691162px; list-style: decimal outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;"><pre style="border: 0px; font-size: 13.3333339691162px; outline: 0px; overflow-x: auto; overflow-y: hidden; padding: 0px; vertical-align: baseline; word-break: break-all;"><code class="bash" style="background: rgb(247, 247, 249); border-radius: 3px; border: 1px solid rgb(225, 225, 232); color: #222222; display: block; font-family: Menlo, Monaco, 'Courier New', monospace; font-size: 12px; margin: 0px; outline: 0px; padding: 1px 4px; vertical-align: baseline; white-space: pre-wrap;">
perl -MMIME::Base64 -e 'print encode_base64("testme@example.com")'
perl -MMIME::Base64 -e 'print encode_base64("testme")'
telnet 127.0.0.1 25
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#220 mail.domain.tld ESMTP Postfix</span>
ehlo darling
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-mail2.dautkom.lv</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-PIPELINING</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-SIZE 51200000</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-STARTTLS</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-AUTH PLAIN LOGIN</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-AUTH=PLAIN LOGIN</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-ENHANCEDSTATUSCODES</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-8BITMIME</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250 DSN</span>
AUTH LOGIN
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#334 VXNlcm5hbWU6</span>
dGVzdA==
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#334 UGFzc3dvcmQ6</span>
dGVzdHBhc3N3b3Jk
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#235 2.7.0 Authentication successful</span>
</code></pre>
</li>
<li style="border: 0px; font-size: 13.3333339691162px; list-style: decimal outside; margin: 0px 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;"><b style="border: 0px; font-size: 13.3333339691162px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Тестируем SMTP c SSL</b><br />
<pre style="border: 0px; font-size: 13.3333339691162px; outline: 0px; overflow-x: auto; overflow-y: hidden; padding: 0px; vertical-align: baseline; word-break: break-all;"><code class="bash" style="background: rgb(247, 247, 249); border-radius: 3px; border: 1px solid rgb(225, 225, 232); color: #222222; display: block; font-family: Menlo, Monaco, 'Courier New', monospace; font-size: 12px; margin: 0px; outline: 0px; padding: 1px 4px; vertical-align: baseline; white-space: pre-wrap;"><span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"># Зашифруем наши credentials</span>
perl -MMIME::Base64 -e <span class="string" style="border: 0px; color: #339900; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">'print encode_base64("\000testme\@example.com\000testme")'</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"># Получаем строку </span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"># AHRlc3RAZXhhbXBsZS5jb20AdGVzdHBhc3N3b3Jk</span>
openssl s_client -starttls smtp -connect 127.0.0.1:587 -crlf -ign_eof
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"># Обмен приветствиям</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"># На полтора экрана текста</span>
EHLO darling
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-mail.example.com</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-PIPELINING</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-SIZE 51200000</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-ENHANCEDSTATUSCODES</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250-8BITMIME</span>
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#250 DSN</span>
AUTH PLAIN AHRlc3RAZXhhbXBsZS5jb20AdGVzdHBhc3N3b3Jk
<span class="comment" style="border: 0px; color: grey; font-size: 12.222222328186px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">#235 2.7.0 Authentication successful</span></code></pre>
</li>
</ol>
</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-27821252178335831262014-08-29T02:32:00.002-07:002014-08-29T03:15:11.760-07:00Терминал для Windows - ConEmu (+putty +sublime)<div dir="ltr" style="text-align: left;" trbidi="on">
ConEmu - терминал для windows, замена cmd. Легко интегрируется с putty и другими программами. Подробно на http://www.conemu.ru/<br />
<br />
1. Пример таба с putty, создаем в настройках Startup - Tasks, новую таску:<br />
<i>C:\shell\putty.exe -new_console -load "favorite-server-name-in-putty" -cur_console:d:C:\Users\rfedorov</i><br />
<br />
В качестве альтернативы putty, можно воспользоваться ssh клиентом из git for windows или MinGW+MSYS (mingw-get install msys-openssh, обновить $PATH)<br />
<br />
2. Пример использования doskey для редактирования файлов в Sublime. Редактируем таску cmd:<br />
<i>cmd.exe /K C:\shell\env.cmd</i><br />
<br />
Содержимое env.cmd:<br />
<i>doskey sublime="C:\Program Files\Sublime Text 2\sublime_text.exe" $*</i><br />
<br />
Теперь в консоли достаточно набрать <i>sublime filename</i> и он откроется в Sublime.<br />
<br />
3. Пример определения $PATH для консоли<br />
Добавляем в файл C:\shell\env.cmd:<br />
<i>setx path "%path%;c:\MinGW\msys\1.0\bin;c:\MinGW\bin"</i></div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-44865510127944528522014-04-14T12:18:00.001-07:002014-04-14T12:19:39.242-07:00Регулярка кредитной карты<div dir="ltr" style="text-align: left;" trbidi="on">
Отличный ресурс для упражнений: <a href="http://www.regexr.com/">http://www.regexr.com/</a><br />
<br />
Для примера регулярка поиска PAN (кредитной карты): <a href="http://regexr.com/38n0r" target="_blank">http://regexr.com/38n0r</a><br />
<br />
<b>((\d{4}[-|" "|\.])|(\d{4})){3}\d{4}</b><br />
<br />
<br />
<br />
<br /></div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-47241528188170094452013-08-08T06:49:00.002-07:002013-08-08T07:49:04.163-07:00Установка SSL сертификата на Fortigate 200B<div dir="ltr" style="text-align: left;" trbidi="on">
Через Web админку импортируем сертификаты.<br />
<br />
Certificates - CA Certificates - Import :<br />
PositiveSSLCA2.crt and AddTrustExternalCARoot.crt<br />
<br />
Local Certificates - Import - Type Certificate:<br />
Certificate File = servername.crt<br />
Key file = servername<certname>.key</certname><br />
<br />
VPN - SSL - Config - Server Certificate - servername(установленный ssl)<br />
<br />
Через CLI Fortigate применяем SSL для админки Fortigate:<br />
<br />
config system global<br />
set admin-server-cert <certname></certname><br />
end<br />
<br />
Включем сильную шифрацию (AES, 3DES,SHA1)<br />
<br />
config sys global<br />
set strong-crypto enable<br />
end<br />
<br />
<a href="http://stuff.purdon.ca/?page_id=171" target="_blank">http://stuff.purdon.ca/?page_id=171</a></div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com1tag:blogger.com,1999:blog-2393528158599958020.post-45249748247419656142013-08-06T06:01:00.002-07:002013-08-06T06:02:20.913-07:00Исключение url из https в Nginx<div dir="ltr" style="text-align: left;" trbidi="on">
При принудительном использовании https, может понадобиться исключить конкретный url из переадресации с 80 на 443.<br />
<br />
Пример исключения url'ов test1 и test2:<br />
<br />
<i>server { </i><br />
<i> listen 80;</i><br />
<i><br /></i>
<i> if ($request_uri !~* (/test1|/test2) )</i><br />
<i> {</i><br />
<i> return 301 https://site.ru$request_uri;</i><br />
<i> }</i><br />
<i> ...</i><br />
<i> location /test1 {</i><br />
<i> ...</i><br />
<i> }</i><br />
<i>}</i><br />
<br />
<br />
<i>server {</i><br />
<i> listen 443 ssl;</i><br />
<i><br /></i>
<i> if ($request_uri ~* (/test1|/test2) )</i><br />
<i> {</i><br />
<i> return 301 https://site.ru$request_uri;</i><br />
<i> }</i><br />
<i> ...</i><br />
<i>}</i></div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-87110593056404597322013-07-25T01:05:00.001-07:002013-11-07T12:58:36.681-08:00Настраиваем TP-Link TL-WN725N в Raspberry Pi<div dir="ltr" style="text-align: left;" trbidi="on">
Устанавливаем беспроводную сетевую карту TP-Link TL-WN725N version 2 в Raspberry Pi<br />
<br />
# <b>Скачиваем драйвер и разархивируем его</b><br />
wget --no-check-certificate https://www.dropbox.com/s/1m35e3ovs8l7uth/8188eu-20130209.tar.gz<br />
tar -zxvf 8188eu-20130209.tar.gz<br />
<br />
<b># Устанавливаем модуль</b><br />
sudo install -p -m 644 8188eu.ko /lib/modules/`uname -r`/kernel/drivers/net/wireless<br />
sudo depmod -a<br />
sudo modprobe 8188eu<br />
<br />
<b># Настраиваем интерфейс</b><br />
vi /etc/network/interfaces<br />
<br />
auto lo<br />
iface lo inet loopback<br />
iface eth0 inet dhcp<br />
<br />
allow-hotplug wlan0<br />
auto wlan0<br />
iface wlan0 inet dhcp<br />
wpa-ssid "<i>your-ssid</i>"<br />
wpa-psk "<i>your-password</i>"<br />
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf<br />
iface default inet dhcp<br />
<br />
<b># Настраиваем интерфейс (вариант 2)</b><br />
vi /etc/wpa_supplicant/wpa_supplicant.conf<br />
<br />
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev<br />
update_config=1<br />
<br />
network={<br />
ssid="<i>your-ssid</i>"<br />
psk="<i>your-password</i>"<br />
proto=RSN<br />
key_mgmt=WPA-PSK<br />
pairwise=CCMP<br />
auth_alg=OPEN<br />
}</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com2tag:blogger.com,1999:blog-2393528158599958020.post-20290823088373599072013-07-24T07:39:00.002-07:002013-09-05T05:52:50.512-07:00Установка xbmc с Airplay на Raspberry Pi (Raspbian)<div dir="ltr" style="text-align: left;" trbidi="on">
<div>
</div>
<div>
<b># Добавляем репозиторий из которого будем устанавливать xbmc, чтобы не компилировать его 12 часов на raspberry</b></div>
<div>
<br /></div>
<b># Создаем файл</b> /etc/apt/sources.list.d/mene.list <b>с строчкой</b><br />
<div>
deb http://archive.mene.za.net/raspbian wheezy contrib</div>
<div>
<br /></div>
<div>
<b># Добавляем ключ репозитория</b></div>
<div>
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-key 5243CDED</div>
<div>
sudo apt-get update</div>
<div>
<br /></div>
<div>
<b># Устанавливаем Xbmc</b></div>
<div>
sudo apt-get install xbmc</div>
<div>
<br /></div>
<div>
<b># Редактируем файл</b> /etc/udev/rules.d/99-input.rules</div>
<div>
<div>
SUBSYSTEM=="input", GROUP="input", MODE="0660"</div>
<div>
KERNEL=="tty[0-9]*", GROUP="tty", MODE="0660"</div>
<div>
<br /></div>
<div>
<b># Редактируем конфиг xbmc</b>, /etc/default/xbmc</div>
</div>
<div>
ENABLED=1</div>
<div>
USER=pi</div>
<div>
<br /></div>
<div>
<b># Устанавливаем Bonjour, чтобы найти airplay сервис в сети</b></div>
<div>
sudo apt-get install avahi-daemon<br />
<div>
<div>
sudo /etc/init.d/avahi-daemon start</div>
<div>
<br /></div>
<div>
<b># Запускаем xbmc</b></div>
<div>
sudo /etc/init.d/xbmc start<br />
<br />
<b># Включаем сервис Airplay в Xbmc</b><br />
Система - Настройки - Службы - AirPlay - Разрешить XBMC получать содержимое AirPlay </div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-44571509171484273212013-07-22T02:25:00.000-07:002013-07-25T02:26:43.315-07:00Установка rabbitmq c модулем php amqp<div dir="ltr" style="text-align: left;" trbidi="on">
<div>
<b># Устанавливаем autoreconf со всеми зависимостями, необходим для сборки rabbitmq-c</b><br />
apt-get install dh-autoreconf<br />
<br />
<b># Скачиваем стабильный rabbitmq-c (с новыми версиями amqp может не работать)</b></div>
<div>
wget https://github.com/alanxz/rabbitmq-c/archive/rabbitmq-c-v0.3.0.zip</div>
<div>
unzip rabbitmq-c-v0.3.0.zip</div>
<div>
<br />
<b># Собираем rabbitmq-c</b></div>
<div>
autoreconf -i</div>
<div>
<div>
./configure</div>
<div>
make</div>
<div>
make install</div>
</div>
<div>
<br /></div>
<div>
<b># Устанавливаем модуль amqp для php</b></div>
pecl install amqp-1.0.5<br />
<div>
<br />
<b># Подключаем модуль в php</b></div>
<div>
<div>
vim /etc/php5/conf.d/amqp.ini</div>
extension=amqp.so<br />
<br />
php -m | grep amqp<br />
<br />
<b># Добавляем репозиторий с rabbitmq</b><br />
echo "deb http://www.rabbitmq.com/debian/ testing main" > /etc/apt/sources.list.d/rabbitmq.list<br />
wget http://www.rabbitmq.com/rabbitmq-signing-key-public.asc<br />
apt-key add rabbitmq-signing-key-public.asc<br />
apt-get update<br />
<br />
<b># Устанавливаем и запускаем rabbitmq</b><br />
apt-get install rabbitmq-server -y<br />
service rabbitmq-server start<br />
<br />
<b># Добавляем пользователя в rabbitmq</b><br />
rabbitmq-plugins enable rabbitmq_management<br />
rabbitmqctl add_user $USER $PASS<br />
rabbitmqctl set_user_tags $USER administrator<br />
rabbitmqctl set_permissions -p / $USER ".*" ".*" ".*"<br />
rabbitmqctl delete_user guest<br />
<br />
service rabbitmq-server restart</div>
</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com4tag:blogger.com,1999:blog-2393528158599958020.post-85694590260347212542013-06-25T08:46:00.000-07:002013-11-07T12:24:25.969-08:00Создаем загрузочную флешку с Linux или Vmware Esxi под macos<div dir="ltr" style="text-align: left;" trbidi="on">
Через Дисковую утилиту, создаем MSDOS(FAT) раздел на флешке (схема раздела: Основная загрузочная запись)<br />
<br />
# <b>В консоле, находим куда примонтирован наша флешка и отключаем ее</b><br />
diskutil list<br />
diskutil unmountDisk /dev/disk2<br />
<br />
<b># Делаем активным первый раздел на флешке</b><br />
sudo fdisk -e /dev/SOMEdisk2<br />
print<br />
f 1<br />
write<br />
print<br />
exit<br />
<br />
diskutil unmountDisk /dev/disk2<br />
<br />
<b># Для быстроты заливания образа через утилиту dd используем /dev/rdisk1 вместо /dev/disk1 (внимание на параметр bs=1m)</b><br />
пример: sudo dd bs=1m if=2013-05-25-wheezy-raspbian.img of=/dev/rdisk1<br />
наблюдаем за процессом из другой консоли: sudo killall -INFO dd<br />
<br />
<b># Или скачиваем\устанавливаем UnetBootin и через него записываем образ</b><br />
http://unetbootin.sourceforge.net<br />
Через UnetBootin записываем на флешку Linux, Vmware esxi или другой диструбутив.<br />
<br />
<b># Отключаем готовый диск</b><br />
diskutil eject /dev/rdisk1</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-6104644367273329172013-06-18T09:49:00.000-07:002013-06-18T09:49:57.877-07:00X-Forwarded-For при использовании Nginx + Apache (+LogFormat)При использовании связки Nginx(proxy)+Apache, в Apache всесто реального IP клиента передается IP nginx. Что мешает чтению логов и написанию нужного кода.<br />
<br />
<b>В виртуал хосте nginx, добавляем proxy_set_header</b><br />
location / {<br />
proxy_set_header X-Real-IP $remote_addr;<br />
proxy_set_header X-Forwarded-For $remote_addr;<br />
proxy_set_header Host $host;<br />
proxy_pass http://192.168.100.102:8882;<br />
} <br />
<br />
<b>На сервере с Apache2 устанавливаем mod-rpaf</b><br />
aptitude install libapache2-mod-rpaf<br />
<br />
# vim /etc/apache2/mods-available/rpaf.conf<br />
RPAFenable On # включаем механизм<br />
RPAFsethostname On # включаем передачу заголовка X-Host<br />
RPAFproxy_ips 127.0.0.1 # указываем адрес "front-end"<br />
<br />
<b>Меняем формат логов</b><br />
# vim /etc/apache2/apache2.conf<br />
LogFormat "%v:%p %{X-Forwarded-For}i %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" vhost_combined<br />
LogFormat "%{X-Forwarded-For}i %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combined<br />
LogFormat "%{X-Forwarded-For}i %l %u %t \"%r\" %>s %O" common<br />
<br />
<b>Осталось рестартануть apache</b><br />
/etc/init.d/apache2 restartAnonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-49060604149554532692013-06-13T08:50:00.002-07:002013-12-26T11:59:30.294-08:00Добавляем PositiveSSL в nginx<div dir="ltr" style="text-align: left;" trbidi="on">
<b>Генереруем ключ и сразу удаляем из него пароль(чтобы не вводить его при перезапуске сервера):</b><br />
openssl genrsa -des3 -out server-tmp.key 1024<br />
openssl rsa -in server-tmp.key -out server.key<br />
<br />
<b>Создаём запрос для подписания (certificate signing request, CSR):</b><br />
openssl req -new -key server.key -out server.csr<br />
<br />
<b>Отправляем server.csr в Commodo (я использую <a href="https://www.gogetssl.com/">https://www.gogetssl.com/</a> )</b><br />
<b><br /></b>
<b>Получаем от них письмо в котором содержится:</b><br />
- sitename.crt<br />
<div class="p1">
</div>
<div class="p1">
- AddTrustExternalCARoot.crt</div>
<div class="p1">
</div>
<div class="p1">
- PositiveSSLCA2.crt</div>
<div class="p1">
<br /></div>
<div class="p1">
<b>Сохраняем </b><b>sitename.crt PositiveSSLCA2.crt AddTrustExternalCARoot.crt и в один файл.</b><br />
cat sitename.crt PositiveSSLCA2.crt AddTrustExternalCARoot.crt >> /etc/nginx/ssl/server.crt</div>
<div class="p1">
<b><br /></b>
<b>Рядом сохраняем server.key</b></div>
<div class="p1">
<br /></div>
<div class="p1">
<b>В nginx добавляем следующие строки:</b></div>
<div class="p1">
listen 443 ssl;</div>
<div class="p1">
ssl_certificate /etc/nginx/ssl/server.crt;</div>
<div class="p1">
ssl_certificate_key /etc/nginx/ssl/server.key;<br />
ssl_protocols SSLv3 TLSv1;<br />
ssl_ciphers ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM;</div>
<div class="p1">
<br /></div>
<div class="p1">
<b>Перечитываем конфиг в nginx</b></div>
<div class="p1">
/etc/init.d/nginx reload</div>
<div class="p1">
<br /></div>
<div class="p1">
<b>Можно добавить перенаправление с http на https</b></div>
<div class="p1">
server {</div>
<div class="p1">
listen 80;</div>
<div class="p1">
server_name server.ru;</div>
<div class="p1">
return 301 https://server.ru$request_uri;</div>
<div class="p1">
}<br />
<br />
<b>P.S. Создание самозаверенного сертификата</b><br />
openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout mysitename.key -out mysitename.crt</div>
</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com1tag:blogger.com,1999:blog-2393528158599958020.post-86703251830845092792013-06-10T00:36:00.001-07:002013-06-10T00:36:58.671-07:00Копирование структуры mysql на другой сервер<div dir="ltr" style="text-align: left;" trbidi="on">Заходим на http://schemasync.org/ и скачиваем Schema Sync.<br />
Устанавливаем его:<br />
<i><br />
apt-get install python-mysqldb<br />
tar xvzf SchemaSync-0.9.2.tar.gz<br />
cd SchemaSync-0.9.2<br />
sudo python setup.py install<br />
</i><br />
Получаем структуру, создаем patch.sql и revert.sql(чтобы восстановить базу, если патч будет плохим):<br />
<i>schemasync mysql://user:pass@dev-host:3306/dev_db mysql://user:pass@prod-host:3306/production_db</i><br />
<br />
Далее необходимо перенести и применить патч на продакшен сервере:<br />
<br />
<i>mysql -uroot -p<br />
use production_db;<br />
source dev_db.patch.sql;</i><br />
<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-16814169124447756042013-06-06T04:52:00.001-07:002013-06-06T04:52:44.342-07:00Обновление Ubuntu 12.04 до 12.10, 13.04, 13.10 <div dir="ltr" style="text-align: left;" trbidi="on">LTS релизы, такие как 12.04, по-умолчанию могут обновляться только из LTS репозиториев.<br />
Включить возможность обновления до более свежей версии, например 12.10, очень просто.<br />
<br />
vim /etc/update-manager/release-upgrades<br />
<br />
меняем Prompt=lts<br />
на Prompt=normal<br />
<br />
Для обновления выполняем команду:<br />
do-release-upgrade -d<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-83823986385937440032013-05-29T14:03:00.002-07:002013-05-29T14:03:41.962-07:00Создаем свой локальный репозитарий на ubuntu<div dir="ltr" style="text-align: left;" trbidi="on"># Создаем локальный репозитарий, на примере zabbix 2.0<br />
aptitude install debmirror<br />
<br />
# смотрим исходный адрес в /etc/apt/source.list<br />
deb http://repo.zabbix.com/zabbix/2.0/ubuntu lucid main<br />
<br />
# скачиваем пакеты<br />
debmirror --nosource -m --passive --host=repo.zabbix.com --root=zabbix/2.0/ubuntu --method=http --progress --dist=lucid --ignore-release-gpg --section=main --arch=i386,amd64 ubuntu<br />
<br />
<br />
# настраиваем nginx для раздачи репозитария<br />
vim /etc/nginx/sites-enabled/repo<br />
<br />
server {<br />
listen 192.168.100.201:80;<br />
server_name zabbix.local.repo;<br />
root /home/zabbix-repo;<br />
allow 192.168.0.0/24;<br />
deny all;<br />
}<br />
<br />
# Правим hosts если нету named<br />
vim /etc/hosts<br />
192.168.0.1 zabbix.local.repo<br />
<br />
# Меняем source на локальный<br />
vim /etc/apt/source.list<br />
<br />
deb http://zabbix.iconto.repo lucid main<br />
<br />
# Пробуем получить содержимое локального репозитария<br />
apt update<br />
<br />
# если требуется gpg ключ, то копируем его из пакета<br />
wget http://repo.zabbix.com/zabbix/2.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_2.0-1lucid_all.deb<br />
и копируем в /etc/apt/trusted.gpg.d/<br />
<br />
<br />
<a href="http://wiki.debian.org/ru/CreateLocalRepo" target=_blank>http://wiki.debian.org/ru/CreateLocalRepo</a><br />
<br />
P.S. Боремся с нехваткой произвольных байт при генерации gpg<br />
Not enough random bytes available. Please do some other work to give<br />
the OS a chance to collect more entropy<br />
<br />
sudo apt-get install rng-tools<br />
sudo rngd -r /dev/urandom<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-88145056957032027262013-05-29T10:31:00.001-07:002013-06-14T10:36:14.917-07:00Добавление русской локали в ubuntu (locale RU.UTF-8)<div dir="ltr" style="text-align: left;" trbidi="on">
<b># Просмотр доступных локалей</b><br />
less /usr/share/i18n/SUPPORTED<br />
<br />
<b># Добавление локали</b><br />
locale-gen ru_RU.UTF-8 UTF-8<br />
dpkg-reconfigure locales<br />
<br />
<b># Удаление локали</b><br />
localedef --delete-from-archive ru_RU.iso88595<br />
locale-gen --purge ru_RU.ISO-8859-5<br />
locale -a<br />
<br />
<b># Осталось выставить локаль в текущей консоли</b><br />
export LC_ALL= "ru_RU.UTF-8"<br />
export LANG="ru_RU.UTF-8"</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-25539364941459182602013-05-28T05:51:00.000-07:002013-12-12T22:44:16.312-08:00Выполняем требования PCI-DSS по политике паролей (ubuntu)<div dir="ltr" style="text-align: left;" trbidi="on">
<b># Устанавливаем нужную библиотеку</b><br />
apt-get install libpam-cracklib<br />
<br />
<b># Проверка на стойкость паролей</b><br />
vim /etc/pam.d/common-password<br />
password required pam_cracklib.so retry=3 minlen=7 dcredit=-1 lcredit=-1 ocredit=0 ucredit=-1<br />
password sufficient pam_unix.so remember=4 sha512 shadow nullok try_first_pass use_authtok<br />
password requisite pam_deny.so<br />
password required pam_permit.so<br />
<br />
retry=3 три подхода для установки нового пароля<br />
minlen=7 требуется как минимум семь символов<br />
dcredit=-1 как минимум одна цифра<br />
lcredit=-1 как минимум один символ в нижнем регистре<br />
ocredit=-1 как минимум один неалфавитный символ<br />
ucredit=-1 как минимум один символ в верхнем регистре<br />
<br />
<b># Блокировка пользователя после 3 неудачных попыток ввода пароля на 1800 сек</b><br />
/etc/pam.d/common-auth<br />
auth required pam_tally2.so onerr=fail deny=6 unlock_time=1800<br />
auth [success=1 default=ignore] pam_unix.so nullok_secure<br />
auth requisite pam_deny.so<br />
auth required pam_permit.so<br />
<br />
/etc/pam.d/common-account<br />
account<span class="Apple-tab-span" style="white-space: pre;"> </span>required<span class="Apple-tab-span" style="white-space: pre;"> </span>pam_tally2.so<br />
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so<br />
account requisite pam_deny.so<br />
account required pam_permit.so<br />
<br />
просмотр заблокированных<br />
pam_tally2<br />
faillog<br />
<br />
разблокировать<br />
pam_tally2 -u rfedorov -r<br />
<br />
<b># Уменьшаем срок действия пароля</b><br />
vim /etc/login.defs<br />
ENCRYPT_METHOD SHA512<br />
PASS_MAX_DAYS 90<br />
PASS_WARN_AGE 14<br />
LOGIN_RETRIES 6<br />
LOGIN_TIMEOUT 1800<br />
<br />
<b># Настраиваем сетевые параметры</b><br />
vim /etc/sysctl.conf<br />
<br />
net.ipv4.conf.default.rp_filter=1<br />
net.ipv4.conf.all.rp_filter=1<br />
net.ipv4.tcp_max_syn_backlog = 4096<br />
net.ipv4.tcp_syncookies=1<br />
net.ipv4.ip_forward=0<br />
<br />
net.ipv4.conf.all.send_redirects = 0<br />
net.ipv4.conf.defualt.send_redirects = 0<br />
<br />
net.ipv4.conf.all.accept_source_route = 0<br />
net.ipv4.conf.all.accept_redirects = 0<br />
net.ipv4.conf.all.secure_redirects = 0<br />
<br />
net.ipv4.conf.default.accept_source_route = 0<br />
net.ipv4.conf.default.accept_redirects = 0<br />
net.ipv4.conf.default.secure_redirects = 0<br />
<br />
net.ipv4.icmp_echo_ignore_broadcasts = 1<br />
<br /></div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-89120032086509238442013-05-21T04:10:00.001-07:002013-10-31T08:03:48.285-07:00Создание SSL сертификата для сайта<div dir="ltr" style="text-align: left;" trbidi="on">
<b>Создаем самоподписанный сертификат.</b><br />
<br />
<b>Генереруем приватный ключ:</b><br />
openssl genrsa -out server.key 2048<br />
<br />
<b>Создаём запрос для подписания (certificate signing request, CSR):</b><br />
openssl req -new -key server.key -out server.csr<br />
<br />
<b>Создаем сертификат (публичный) при помощи созданного ранее ключа и запроса:</b><br />
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt<br />
<br />
--<br />
<br />
<b>Тоже самое в но в одну строку: </b><br />
<br />
<div class="p1">
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout iconto.key -out iconto.crt</div>
<div class="p1">
<br /></div>
<div class="p1">
--</div>
<div class="p1">
<br /></div>
<b>При наличии своего CA подписываем его своим CA.</b><br />
Создать его можно пользуясь инструкции выше (как обычный самоподписанный сертификат).<br />
<br />
<b>Создаем key и csr, подписываем его на своем CA:</b><br />
openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt<br />
<br />
<br />
P.S:<br />
Просматриваем информацию внутри файлов:<br />
openssl rsa -noout -text -in server.key<br />
openssl req -noout -text -in server.csr<br />
openssl x509 -noout -text -in ca.crt<br />
<br />
Типы других файлов:<br />
crl - файл отозванного сертификата (Certificate Revocation List)<br />
p12 - сертификат p12, с private-ключом (Personal Information Exchange File)</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-91572870638061985702013-05-17T03:46:00.000-07:002013-12-24T00:46:32.340-08:00Настройка PPTP в Mikrotik (proxy-arp, gre,1723)<div dir="ltr" style="text-align: left;" trbidi="on">
<b># Включаем ARP-proxy чтобы можно было пинговать машины внутри сети</b><br />
/interface ethernet <br />
set Local-Port-Name arp=proxy-arp<br />
<br />
<b># Разрешаем локальный dns для пользователей vpn</b><br />
/ip dns <br />
set allow-remote-requests=yes<br />
<br />
<b># Создаем pool адресов для пользователей vpn</b><br />
/ip pool<br />
add name=vpn-pool ranges=192.168.0.100-192.168.0.150<br />
<br />
<b># Создаем профиль PPTP сервер</b><br />
/ppp profile<br />
add ppname=pptp-in local-address=192.168.0.1 remote-address=vpn-pool use-mpls=default use-compression=default use-vj-compression=default use-encryption=required only-one=default change-tcp-mss=yes dns-server=192.168.0.1<br />
<br />
<b># Активируем PPTP сервер</b><br />
/interface pptp-server server<br />
set enabled=yes max-mtu=1460 max-mru=1460 authentication=chap,mschap1,mschap2 default-profile=pptp-in<br />
<br />
<b># Разрешаем подключаться к PPTP серверу из интернета и разрешаем GRE трафик</b><br />
<b>(правило должно быть выше последнего запрещаещего)</b><br />
/ip firewall filter<br />
add chain=input action=accept protocol=tcp in-interface=Inet-Port-Name dst-port=1723<br />
add chain=input action=accept protocol=gre<br />
<br />
<b># Создаем пользовалей vpn</b><br />
/ppp secret<br />
add name=vpnuser password=password profile=pptp-in</div>
Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com1tag:blogger.com,1999:blog-2393528158599958020.post-1280084710973461362013-05-15T14:58:00.001-07:002013-05-21T23:42:09.170-07:00Настройка SSH в Cisco<div dir="ltr" style="text-align: left;" trbidi="on">1. cisco> enable<br />
2. cisco# clock set 12:10:00 15 May 2013 <br />
3. cisco# configure terminal<br />
4. cisco(config)# ip domain name cisco.domain<br />
5. cisco(config)# crypto key generate rsa encryption modulus 1024<br />
cisco(config)# ip ssh version 2<br />
6. cisco(config)# service password-encryption<br />
cisco(config)# enable secret password1<br />
7. cisco(config)# username roman privilege 15 password 7 Pa$$w0rd<br />
8. cisco(config)# aaa new-model<br />
9. cisco(config)# line vty 0 4<br />
10. cisco(config-line)# transport input ssh<br />
11. cisco(config-line)# logging synchronous<br />
12. cisco(config-line)# exec-timeout 60 0<br />
13. cisco(config-line)# exit<br />
14. cisco(config)# exit<br />
15. cisco# copy running-config startup-config<br />
<br />
Пояснение:<br />
<br />
1. Входим в привилегированный режим<br />
2. Устанавливаем точное время для генерации ключа<br />
3. Входим в режим конфигурирования<br />
4. Указываем имя домена (необходимо для генерации ключа)<br />
5. Генерируем RSA ключ 1024 для SSHv2<br />
6. Активируем шифрование паролей в конфигурационном файле<br />
7. Заводим пользователя с именем user, паролем Pa$$w0rd и уровнем привилегий 15<br />
8. Активируем протокол ААА. (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь)<br />
9. Входим в режим конфигурирования терминальных линий с 0 по 4<br />
10. Указываем средой доступа через сеть по умолчанию SSH<br />
11. Активируем автоматическое поднятие строки после ответа системы на проделанные изменения<br />
12. Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут<br />
13. Выходим из режима конфигурирования терминальных линий<br />
14. Выходим из режима конфигурирования<br />
15. Сохраняем конфигурационный файл в энергонезависимую память<br />
<br />
<a href="http://habrahabr.ru/post/68262/" target=_blank>http://habrahabr.ru/post/68262/</a><br />
<a href="http://www.maxblogs.ru/articles/nastroika-ssh-v-cisco" target=_blank>http://www.maxblogs.ru/articles/nastroika-ssh-v-cisco</a><br />
<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-56709757658059979642013-05-15T14:42:00.002-07:002013-05-15T14:42:47.889-07:00Обновление IOS Cisco<div dir="ltr" style="text-align: left;" trbidi="on"><b># Смотрим текушую версию (SW Version)</b><br />
<i>Switch# sh version</i><br />
<br />
<b>На прошивках IOS старше 12, рекомендую обновляться через archive (способ N1):</b><br />
# Проверяем сколько доступно памяти<br />
<i>Switch# sh flash:</i><br />
# Делаем бэкап на tftp<br />
<i>Switch# archive upload-sw tftp://192.168.1.1/backup.tar</i><br />
# Заливаем новую прошивку в виде tar на cisco<br />
<i>Switch# archive download-sw tftp://192.168.100.201/c2960-lanbasek9-tar.150-2.SE2.tar</i><br />
<br />
<br />
<b>Или заменяем только bin (способ N2):</b><br />
# Заливаем прошивку<br />
<i>Switch# copy tftp://192.168.1.1/c2960-lanbasek9-tar.150-2.SE2.bin flash:</i><br />
<br />
<br />
# проверяем все ли закачалось<br />
Switch#dir flash:<br />
<br />
<b># Указываем загружаться с новой прошивки</b><br />
<i>Switch# configure terminal<br />
Switch(config)# boot system flash:/c2960-lanbasek9-mz.150-2.SE2/c2960-lanbasek9-mz.150-2.SE2.bin<br />
Switch(config)# exit</i><br />
<br />
# Сохраняем конфигурацию и перезагружаемся<br />
Switch#write<br />
Switch#reload<br />
<br />
<b># Проверяем что номер прошивки изменился (SW Version)</b><br />
<i>Switch# sh version</i><br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-88264810857973396352013-05-15T12:56:00.001-07:002013-05-15T14:07:45.682-07:00Устанавливаем TFTP в ubuntu за 30 секунд<div dir="ltr" style="text-align: left;" trbidi="on"><b># Устанавливаем сервер и клиент(для тестирования)</b><br />
<i>apt-get install tftpd-hpa tftp</i><br />
<br />
<b># Редактируем конфиг<i> vim /etc/default/tftpd-hpa</i><br />
если требуется, например изменить директорию для файлов по умолчанию:</b> <i>TFTP_DIRECTORY="/var/lib/tftpboot"</i><br />
<b>или включаем возможность записи файлов на сервер:</b> <i>TFTP_OPTIONS="--secure -c"</i><br />
<b>добавляем разрешение на запись в папку</b> <i>chmod o+w /var/lib/tftpboot</i><br />
<br />
<b># после изменения конфига потребуется рестарт сервиса</b><br />
<i>service tftpd-hpa restart</i><br />
<br />
<b># Размещаем свои файлы в /var/lib/tftpboot<br />
для примера создадим тестовый файлик:</b> <i>echo "test" > /var/lib/tftpboot/myfile</i><br />
<br />
<b># Пробуем подключиться и скачать наш файл</b><br />
<i>tftp 192.168.1.1</i><br />
tftp> <i>get myfile</i><br />
Received 6 bytes in 0.0 seconds<br />
<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-11978538128811554442013-05-14T07:40:00.003-07:002013-05-28T05:56:56.573-07:00Микротик Базовая настройка<div dir="ltr" style="text-align: left;" trbidi="on">Все самое необходимое для настройки Mikrotik RouterOS Вы сможете найти в нашем пособии "Микротик.Базовая настройка". Настройка от А до Я с разбором функций и проблем, которые могут возникнут у простого пользователя в процессе внедрения Mikrotik под свои задачи. На сайт руководство Mikrotik будет вылаживаться по частям, которые наведены в плане. Mstream делает шаг помощи для своих клиентов. С нашим руководством настройка Mikrotik RouterOS не станет помехой для достижения поставленных целей.<br />
Сюда вошли наиболее типичные проблемы и их решения.<br />
<br />
<a href="http://mstream.com.ua/mikrotik-bazovaay-nastroyka/" target=_blank>http://mstream.com.ua/mikrotik-bazovaay-nastroyka/</a><br />
<br />
P.S. <a href="http://notme.org.ua/uploads/mikrotik_doc/NAT.pdf" target=_blank>http://notme.org.ua/uploads/mikrotik_doc/NAT.pdf</a><br />
<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-10051637331080603292013-05-08T02:56:00.000-07:002013-05-14T07:41:47.081-07:00Настройка IP-sec VPN на Fortigate<div dir="ltr" style="text-align: left;" trbidi="on"><iframe width="560" height="315" src="http://www.youtube.com/embed/ay4IDD36hdM" frameborder="0" allowfullscreen></iframe><br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-44961564751769450882013-05-01T01:36:00.001-07:002013-05-15T12:59:46.765-07:00Настройка времени ntpd и timezone (ubuntu)<div dir="ltr" style="text-align: left;" trbidi="on"><b># Устанавливаем правильную зону</b><br />
<i>dpkg-reconfigure tzdata</i><br />
<br />
<b># Устанавливаем ntpd на сервере</b><br />
<i>apt-get install ntp</i><br />
<br />
<b># Устанавливаем ntpd на серверах клиентах</b><br />
<i>apt-get install ntp</i><br />
<br />
<b># На серверах клиентах прописываем наш сервер в /etc/ntpd.conf</b><br />
<i>server 192.168.1.1</i><br />
<br />
<b># Перезапускаем клиента, и смотрим что он использует</b><br />
<i>/etc/init.t/ntpd restart<br />
ntpq -p</i><br />
<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0tag:blogger.com,1999:blog-2393528158599958020.post-32063474884182847942013-04-27T02:11:00.001-07:002013-05-28T06:08:42.305-07:00Аналоги команд MySQL в Postgres<div dir="ltr" style="text-align: left;" trbidi="on">mysql: USE DATABASENAME;<br />
postgresql: \c<br />
<br />
mysql: SHOW TABLES<br />
postgresql: \d<br />
<br />
mysql: SHOW DATABASES<br />
postgresql: \l<br />
<br />
mysql: SHOW COLUMNS<br />
postgresql: \d table<br />
<br />
mysql: DESCRIBE TABLE<br />
postgresql: \d+ table<br />
</div>Anonymoushttp://www.blogger.com/profile/14825726953114844995noreply@blogger.com0