пятница, 22 ноября 2013 г.

iptables autostart in debian

Можно сделать вот так

vim /etc/network/interfaces
iface lo inet loopback
        post-up /sbin/iptables-restore < /etc/firewall.conf

можно так

iptables-save > /etc/firewall.conf
vim /etc/network/if-up.d/iptables
#!/bin/sh
iptables-restore < /etc/firewall.conf
chmod +x /etc/network/if-up.d/iptables

или так

vim /etc/rc.local
iptables-restore < /etc/firewall.conf

пятница, 9 августа 2013 г.

.htaccess когда php не как модуль апача а как cgi скрипты

просто добавляете в .htaccess в начало 2 строки (согласно линка http://www.mikeyboldt.com/2012/12/10/configure-htaccess-to-use-fastcgi-for-php/)

AddHandler fcgid-script .php
Options +ExecCGI

3 строку из источника не нужно.

вторник, 16 июля 2013 г.

сброс пароля на Extreme Networks свиче

При сбросе пароля помочь можем только сбросом всего конфига:
Подключаемся консолью, любой терминал 9600 бит/с, доходим при загрузке до этого этапа:

Extreme Networks * Summit X * Version 1.0.3.1 Branch trunk by release-manager on Fri 04/20/07 Copyright 2003-2007, Extreme Networks, Inc. Press and hold the to enter the bootstrap. Starting Primary Bootloader …

Extreme Networks .Running POST… PASSED

Version 1.0.3.1 Branch trunk by release-manager on Fri 04/20/07 Copyright 2003-2007, Extreme Networks, Inc.

Press and hold the to enter the bootrom.

BootRom >config none Configuration selected: alt

BootRom >boot

Далее - загрузка (создание) необходимого конфига, задание пароля, перезагрузка и т.д.

понедельник, 3 июня 2013 г.

выбор свободного айпи адреса в сети

сначала снифером узнаем какая адресация в сети, потом ставим тузлу

urpmi arp-scan (у меня мандрива)

испльзование утилиты:

arp-scan -l -I eth2.8 (у меня вланы на интерфейсе)
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24

если нужно полностью все проверить лучше так (где 10.1.1.0/24 - сетка найденная сканером):

arp-scan -I eth2.8 --arpspa=127.0.0.1 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=255.255.255.255 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=1.0.0.1 10.10.1.1/24

также лучше в конце сделать кросс-ARP из двух свободный айпишников:

arp-scan -I eth2.8 --arpspa=10.10.1.3 10.10.1.100
arp-scan -I eth2.8 --arpspa=10.10.1.100 10.10.1.3

также можно использовать один из модулей утилиты позволяющий узнать ОС (ARP OS fingerprinting)

можно также сделать себе алиас

alias macscan='sudo arp-scan -l -I'

который потом можно использовать

macscan eth2.8

(источники http://chelaxe.ru/arp-scan/, а также Хакер 10/165/2012 - стр. 54)

понедельник, 29 апреля 2013 г.

postfix очистка очереди всей и конкретного отпавителя

всей

postsuper -d ALL

конкретного отправителя

postqueue -p | grep ninphl@chu.com | awk '{print $1}' | xargs postsuper -d

или

postsuper -d $( sudo postqueue -p | awk '$7~/ninphl@chu.com/ { print $1 }' )

если есть желание увидеть айди писем

#!/bin/sh
for Q in $( sudo postqueue -p | awk '$7~/ninphl@chu.com/ { print $1 }' ); do
  echo "Remove $Q"
  postsuper -d $Q
done

Вот так и визуальнее при большой очереди:

postqueue -p | awk '$7~/ninphl@chu.com/ { print $1; id=sub("*","",$1); system(sprintf("postsuper -d
%s", $1)) }'

также можно так

postsuper -d $( mailq | tail +2 | awk 'BEGIN { RS = "" } /\@church\.com/ { print $1 }' | tr -d '*!' )

можно так

Удаляем "чу":

postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /\@chu\.com/ { print $1 }' | tr -d '*!' | xargs postsuper -d

и ответы нашего сервера:

postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /MAILER-DAEMON/ { print $1 }' | tr -d '*!' | xargs postsuper -d

или так

1. postqueue -p | tail +2 | awk 'BEGIN { RS = "" }
   /\@(chu\.com|88db\.co\.id)/ { print $1 }' | tr -d '*!' | postsuper -d -
2. postqueue -p | tail +2 | awk 'BEGIN { RS = "" } /MAILER-DAEMON/ { print $1
   }' | tr -d '*!' | postsuper -d -


суббота, 27 апреля 2013 г.

http редирект в https с помощью .htaccess


Кидаеш такой файлик в корень директории с сайтом и все
cat /var/www/html/post/.htaccess
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

пятница, 19 апреля 2013 г.

bash скрипты и опция -х для дебуга


сам скрипт

#!/bin/bash -x
VAR="Hi there!"
echo $VAR
exit 0

теперь его вывод

+ VAR='Hi there!'
+ echo Hi 'there!'
Hi there!
+ exit 0

как видим "+" помечается код строк 

пятница, 12 апреля 2013 г.

ioncube, centos x64


go http://www.ioncube.com/loaders.php
download for your platform and php version
tar zxf ioncube_loaders_all_platforms.tar.gz
cd ioncube/
mv ioncube_loader_lin_5.3.so /usr/lib64/php/modules
vim /etc/php.d/ioncube-loader.ini
and enter there
zend_extension=/usr/lib64/php/modules/ioncube_loader_lin_5.3.so

четверг, 11 апреля 2013 г.

вторник, 9 апреля 2013 г.

cisco dlink spanning-tree


Пытались объеденить кольцо MSTP DES-3526 (Firmware: Build 5.01.B43) и CISCO 3600. Настройки стандартные. 2 часа поработало. Затем один DES самопроизвольно сменил значение магистрального порта с RSTP на STP. После этого произошол сбой и кольцо не могло толком собраться. Вернуло сеть к жизни перезагрузка DES-3526. После разъеденения все работает без нареканий. Вывод: MSTP D-link и cisco совместимы в теории. На практике будут проявляться недокументированые проблемы.

Друзья, хочу поделиться опытом как подружили D-link 3526 и Cisco 2960 в одном MSTP кольце.
Первый раз, когда начали стыковать два различных производителя мы столкнулись спроблемой (цитата выше). Было это около 8 месяцев назад.
Проблема была выявлена. Она заключалась в том, что коммутаторы D-link пропускают пакеты "Cisco PVST" (01-00-0C-CC-CC-CD 0x0802 Cisco Shared Spanning Tree Protocol Address). Тем самм к нам в сеть вклинивались абонентское оборудование cisco и наша сеть сходила с ума.

Решение достаточно простое.
mac access-list extended FilterPVST
deny any host 0100.0ccc.cccd
permit any any

Уже пол года вместе работают коммутаторы CISCO 2960 и DES-3526. Ни одной аварии не было.
Проблема как подружить D-link и CISCO мы решили.
Возможно комуто эта информация будет полезной


P.S. У нас проблема была что dlink постоянно выбирал рута между нашей cisco и другими устройствами установленными у клиентов
74    2013-04-08 15:14:57 New Root bridge selected (Instance:0 MAC:00-24-F7-CF-F
                          6-00 Priority:12289)
72    2013-04-08 15:14:33 New Root bridge selected (Instance:0 MAC:14-D6-4D-D1-D
                          2-58 Priority:32768)
71    2013-04-08 15:14:33 New Root bridge selected (Instance:0 MAC:24-B6-57-01-8
                          7-48 Priority:32768)
70    2013-04-08 15:14:33 New Root bridge selected (Instance:0 MAC:C8-BE-19-92-5
                          F-70 Priority:32768)

(источник http://forum.nag.ru/forum/index.php?showtopic=66179&st=20&p=774838&#entry774838)

понедельник, 8 апреля 2013 г.

samba, особенности использования в AD окружении


[raznoe]
        comment = raznoe
        path = /safe/samba/raznoe
        writable = yes
        # Пользователи с правами редактирования галочек, то есть могут менять разрешения на    
        # папках
        admin users = @"DOMAIN\Администраторы домена"
        valid users = @"DOMAIN\Пользователи домена"
        # прячем недоступные папки
        hide unreadable = yes
        # наследуемые права
        map acl inherit = yes
        # Параметры блокировок для нормально работы файловой 1С
        blocking locks = yes
        locking = no
        oplocks = no
        level2 oplocks = no
        posix locking = yes
        strict locking = no
        # Подключение модулей корзины и аудита
        vfs objects = recycle full_audit

суббота, 9 марта 2013 г.

postfix и как прятать айпи отправителя


В main.cf:

smtp_header_checks = pcre:/etc/postfix/smtp_header_checks

В dynamicmaps.cf:

pcre    /usr/lib/postfix/dict_pcre.so           dict_pcre_open

Обычно данная строка есть если установлен пакет postfix-pcre

В /etc/postfix/smtp_header_checks:

/^Received: .*/     IGNORE
/^X-Originating-IP:/    IGNORE

потом

# /etc/init.d/postfix reload

php функция mail (отправляет почту через локальный почтовик)

сам пхп файлик


        $tables = file_get_contents('/home/chr/public_html/tech/table_dump.php');
        //echo $tables;

        $headers = "From: admin@chr.com \r\n";
        $headers .= "Content-Type: text/html; charset=ISO-8859-1 ";
        $headers .= "MIME-Version: 1.0 ";
        mail("mobile@chr.com", "Tech for Today", $tables, $headers);
        mail("tuser@icl.com", "Tech for Today", $tables, $headers);

?>

задача в кроне

 php -q  /home/chr/public_html/tech/email.php

понедельник, 28 января 2013 г.

mailscanner, postfix и как скрыть адреса отправителей


cat /etc/MailScanner/rules/remove.headers.rules
From: 10.1.1. Received: X-Mailer: X-MimeOLE:
From: 127.0.0.1 Received: X-Mailer: X-MimeOLE:
From: 212.10.16.13 Received: X-Mailer: X-MimeOLE:
FromOrTo: default X-Mozilla-Status: X-Mozilla-Status2:

/etc/MailScanner/MailScanner.conf
параметр
Remove These Headers = %rules-dir%/remove.headers.rules

(источник http://www.securityfocus.com/archive/91/421789/30/390/threaded)