Можно сделать вот так
vim /etc/network/interfaces
iface lo inet loopback
post-up /sbin/iptables-restore < /etc/firewall.conf
можно так
iptables-save > /etc/firewall.conf
vim /etc/network/if-up.d/iptables
#!/bin/sh
iptables-restore < /etc/firewall.conf
chmod +x /etc/network/if-up.d/iptables
или так
vim /etc/rc.local
iptables-restore < /etc/firewall.conf
пятница, 22 ноября 2013 г.
пятница, 9 августа 2013 г.
.htaccess когда php не как модуль апача а как cgi скрипты
просто добавляете в .htaccess в начало 2 строки (согласно линка http://www.mikeyboldt.com/2012/12/10/configure-htaccess-to-use-fastcgi-for-php/)
AddHandler fcgid-script .php
Options +ExecCGI
3 строку из источника не нужно.
AddHandler fcgid-script .php
Options +ExecCGI
3 строку из источника не нужно.
вторник, 16 июля 2013 г.
сброс пароля на Extreme Networks свиче
При сбросе пароля помочь можем только сбросом всего конфига:
Подключаемся консолью, любой терминал 9600 бит/с, доходим при загрузке до этого этапа:
Extreme Networks * Summit X * Version 1.0.3.1 Branch trunk by release-manager on Fri 04/20/07 Copyright 2003-2007, Extreme Networks, Inc. Press and hold the to enter the bootstrap. Starting Primary Bootloader …
Extreme Networks .Running POST… PASSED
Version 1.0.3.1 Branch trunk by release-manager on Fri 04/20/07 Copyright 2003-2007, Extreme Networks, Inc.
Press and hold the to enter the bootrom.
BootRom >config none Configuration selected: alt
BootRom >boot
Далее - загрузка (создание) необходимого конфига, задание пароля, перезагрузка и т.д.
Подключаемся консолью, любой терминал 9600 бит/с, доходим при загрузке до этого этапа:
Extreme Networks * Summit X * Version 1.0.3.1 Branch trunk by release-manager on Fri 04/20/07 Copyright 2003-2007, Extreme Networks, Inc. Press and hold the
Extreme Networks .Running POST… PASSED
Version 1.0.3.1 Branch trunk by release-manager on Fri 04/20/07 Copyright 2003-2007, Extreme Networks, Inc.
Press and hold the
BootRom >config none Configuration selected: alt
BootRom >boot
Далее - загрузка (создание) необходимого конфига, задание пароля, перезагрузка и т.д.
понедельник, 3 июня 2013 г.
выбор свободного айпи адреса в сети
сначала снифером узнаем какая адресация в сети, потом ставим тузлу
urpmi arp-scan (у меня мандрива)
испльзование утилиты:
arp-scan -l -I eth2.8 (у меня вланы на интерфейсе)
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
если нужно полностью все проверить лучше так (где 10.1.1.0/24 - сетка найденная сканером):
arp-scan -I eth2.8 --arpspa=127.0.0.1 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=255.255.255.255 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=1.0.0.1 10.10.1.1/24
также лучше в конце сделать кросс-ARP из двух свободный айпишников:
arp-scan -I eth2.8 --arpspa=10.10.1.3 10.10.1.100
arp-scan -I eth2.8 --arpspa=10.10.1.100 10.10.1.3
также можно использовать один из модулей утилиты позволяющий узнать ОС (ARP OS fingerprinting)
можно также сделать себе алиас
alias macscan='sudo arp-scan -l -I'
который потом можно использовать
macscan eth2.8
(источники http://chelaxe.ru/arp-scan/, а также Хакер 10/165/2012 - стр. 54)
urpmi arp-scan (у меня мандрива)
испльзование утилиты:
arp-scan -l -I eth2.8 (у меня вланы на интерфейсе)
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
если нужно полностью все проверить лучше так (где 10.1.1.0/24 - сетка найденная сканером):
arp-scan -I eth2.8 --arpspa=127.0.0.1 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=255.255.255.255 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=1.0.0.1 10.10.1.1/24
также лучше в конце сделать кросс-ARP из двух свободный айпишников:
arp-scan -I eth2.8 --arpspa=10.10.1.3 10.10.1.100
arp-scan -I eth2.8 --arpspa=10.10.1.100 10.10.1.3
также можно использовать один из модулей утилиты позволяющий узнать ОС (ARP OS fingerprinting)
можно также сделать себе алиас
alias macscan='sudo arp-scan -l -I'
который потом можно использовать
macscan eth2.8
(источники http://chelaxe.ru/arp-scan/, а также Хакер 10/165/2012 - стр. 54)
понедельник, 29 апреля 2013 г.
postfix очистка очереди всей и конкретного отпавителя
всей
postsuper -d ALL
конкретного отправителя
postsuper -d $( sudo postqueue -p | awk '$7~/ninphl@chu.com/ { print $1 }' )
если есть желание увидеть айди писем
#!/bin/sh
for Q in $( sudo postqueue -p | awk '$7~/ninphl@chu.com/ { print $1 }' ); do
echo "Remove $Q"
postsuper -d $Q
done
Вот так и визуальнее при большой очереди:
postqueue -p | awk '$7~/ninphl@chu.com/ { print $1; id=sub("*","",$1); system(sprintf("postsuper -d
%s", $1)) }'
также можно так
postsuper -d $( mailq | tail +2 | awk 'BEGIN { RS = "" } /\@church\.com/ { print $1 }' | tr -d '*!' )
можно так
Удаляем "чу":
postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /\@chu\.com/ { print $1 }' | tr -d '*!' | xargs postsuper -d
и ответы нашего сервера:
postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /MAILER-DAEMON/ { print $1 }' | tr -d '*!' | xargs postsuper -d
или так
1. postqueue -p | tail +2 | awk 'BEGIN { RS = "" }
/\@(chu\.com|88db\.co\.id)/ { print $1 }' | tr -d '*!' | postsuper -d -
2. postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /MAILER-DAEMON/ { print $1
}' | tr -d '*!' | postsuper -d -
postsuper -d ALL
конкретного отправителя
postqueue
-p | grep ninphl@chu.com | awk '{print $1}' | xargs
postsuper -d
или
если есть желание увидеть айди писем
#!/bin/sh
for Q in $( sudo postqueue -p | awk '$7~/ninphl@chu.com/ { print $1 }' ); do
echo "Remove $Q"
postsuper -d $Q
done
Вот так и визуальнее при большой очереди:
postqueue -p | awk '$7~/ninphl@chu.com/ { print $1; id=sub("*","",$1); system(sprintf("postsuper -d
%s", $1)) }'
также можно так
postsuper -d $( mailq | tail +2 | awk 'BEGIN { RS = "" } /\@church\.com/ { print $1 }' | tr -d '*!' )
можно так
Удаляем "чу":
postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /\@chu\.com/ { print $1 }' | tr -d '*!' | xargs postsuper -d
и ответы нашего сервера:
postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /MAILER-DAEMON/ { print $1 }' | tr -d '*!' | xargs postsuper -d
или так
1. postqueue -p | tail +2 | awk 'BEGIN { RS = "" }
/\@(chu\.com|88db\.co\.id)/ { print $1 }' | tr -d '*!' | postsuper -d -
2. postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /MAILER-DAEMON/ { print $1
}' | tr -d '*!' | postsuper -d -
суббота, 27 апреля 2013 г.
http редирект в https с помощью .htaccess
Кидаеш такой файлик в корень директории с сайтом и все
cat /var/www/html/post/.htaccess
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
пятница, 19 апреля 2013 г.
bash скрипты и опция -х для дебуга
сам скрипт
#!/bin/bash -x
VAR="Hi there!"
echo $VAR
exit 0
теперь его вывод
+ VAR='Hi there!'
+ echo Hi 'there!'
Hi there!
+ exit 0
как видим "+" помечается код строк
пятница, 12 апреля 2013 г.
ioncube, centos x64
go http://www.ioncube.com/loaders.php
download for your platform and php version
tar zxf ioncube_loaders_all_platforms.tar.gz
cd ioncube/
mv ioncube_loader_lin_5.3.so /usr/lib64/php/modules
vim /etc/php.d/ioncube-loader.ini
and enter there
zend_extension=/usr/lib64/php/modules/ioncube_loader_lin_5.3.so
четверг, 11 апреля 2013 г.
cisco mac-access list
mac access-list extended block-mac
deny host 0024.4668.341a any
interface FastEthernet1/0/2
mac access-group block-mac in
вторник, 9 апреля 2013 г.
cisco dlink spanning-tree
Пытались объеденить кольцо MSTP DES-3526 (Firmware: Build 5.01.B43) и CISCO 3600. Настройки стандартные. 2 часа поработало. Затем один DES самопроизвольно сменил значение магистрального порта с RSTP на STP. После этого произошол сбой и кольцо не могло толком собраться. Вернуло сеть к жизни перезагрузка DES-3526. После разъеденения все работает без нареканий. Вывод: MSTP D-link и cisco совместимы в теории. На практике будут проявляться недокументированые проблемы.
Друзья, хочу поделиться опытом как подружили D-link 3526 и Cisco 2960 в одном MSTP кольце.
Первый раз, когда начали стыковать два различных производителя мы столкнулись спроблемой (цитата выше). Было это около 8 месяцев назад.
Проблема была выявлена. Она заключалась в том, что коммутаторы D-link пропускают пакеты "Cisco PVST" (01-00-0C-CC-CC-CD 0x0802 Cisco Shared Spanning Tree Protocol Address). Тем самм к нам в сеть вклинивались абонентское оборудование cisco и наша сеть сходила с ума.
Решение достаточно простое.
mac access-list extended FilterPVST
deny any host 0100.0ccc.cccd
permit any any
Уже пол года вместе работают коммутаторы CISCO 2960 и DES-3526. Ни одной аварии не было.
Проблема как подружить D-link и CISCO мы решили.
Возможно комуто эта информация будет полезной
P.S. У нас проблема была что dlink постоянно выбирал рута между нашей cisco и другими устройствами установленными у клиентов
74 2013-04-08 15:14:57 New Root bridge selected (Instance:0 MAC:00-24-F7-CF-F
6-00 Priority:12289)
72 2013-04-08 15:14:33 New Root bridge selected (Instance:0 MAC:14-D6-4D-D1-D
2-58 Priority:32768)
71 2013-04-08 15:14:33 New Root bridge selected (Instance:0 MAC:24-B6-57-01-8
7-48 Priority:32768)
70 2013-04-08 15:14:33 New Root bridge selected (Instance:0 MAC:C8-BE-19-92-5
F-70 Priority:32768)
понедельник, 8 апреля 2013 г.
samba, особенности использования в AD окружении
[raznoe]
comment = raznoe
path = /safe/samba/raznoe
writable = yes
# Пользователи с правами редактирования галочек, то есть могут менять разрешения на
# папках
admin users = @"DOMAIN\Администраторы домена"
valid users = @"DOMAIN\Пользователи домена"
# прячем недоступные папки
hide unreadable = yes
# наследуемые права
map acl inherit = yes
# Параметры блокировок для нормально работы файловой 1С
blocking locks = yes
locking = no
oplocks = no
level2 oplocks = no
posix locking = yes
strict locking = no
# Подключение модулей корзины и аудита
vfs objects = recycle full_audit
суббота, 9 марта 2013 г.
postfix и как прятать айпи отправителя
В main.cf:
smtp_header_checks = pcre:/etc/postfix/smtp_header_checks
В dynamicmaps.cf:
pcre /usr/lib/postfix/dict_pcre.so dict_pcre_open
Обычно данная строка есть если установлен пакет postfix-pcre
В /etc/postfix/smtp_header_checks:
/^Received: .*/ IGNORE
/^X-Originating-IP:/ IGNORE
потом
# /etc/init.d/postfix reload
php функция mail (отправляет почту через локальный почтовик)
сам пхп файлик
$tables = file_get_contents('/home/chr/public_html/tech/table_dump.php');
//echo $tables;
$headers = "From: admin@chr.com \r\n";
$headers .= "Content-Type: text/html; charset=ISO-8859-1 ";
$headers .= "MIME-Version: 1.0 ";
mail("mobile@chr.com", "Tech for Today", $tables, $headers);
mail("tuser@icl.com", "Tech for Today", $tables, $headers);
?>
задача в кроне
php -q /home/chr/public_html/tech/email.php
$tables = file_get_contents('/home/chr/public_html/tech/table_dump.php');
//echo $tables;
$headers = "From: admin@chr.com \r\n";
$headers .= "Content-Type: text/html; charset=ISO-8859-1 ";
$headers .= "MIME-Version: 1.0 ";
mail("mobile@chr.com", "Tech for Today", $tables, $headers);
mail("tuser@icl.com", "Tech for Today", $tables, $headers);
?>
задача в кроне
php -q /home/chr/public_html/tech/email.php
понедельник, 28 января 2013 г.
mailscanner, postfix и как скрыть адреса отправителей
cat /etc/MailScanner/rules/remove.headers.rules
From: 10.1.1. Received: X-Mailer: X-MimeOLE:
From: 127.0.0.1 Received: X-Mailer: X-MimeOLE:
From: 212.10.16.13 Received: X-Mailer: X-MimeOLE:
FromOrTo: default X-Mozilla-Status: X-Mozilla-Status2:
/etc/MailScanner/MailScanner.conf
параметр
Remove These Headers = %rules-dir%/remove.headers.rules
(источник http://www.securityfocus.com/archive/91/421789/30/390/threaded)
Подписаться на:
Сообщения (Atom)