tag:blogger.com,1999:blog-73900580648387742392024-03-05T10:40:11.595+03:00Узелки на памятьинформация не бывает бессмысленнойHackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.comBlogger45125tag:blogger.com,1999:blog-7390058064838774239.post-76464464834426210432020-01-30T10:32:00.003+03:002020-01-30T10:32:54.954+03:00Raspbery Pi 3 - Kernel panic not syncing<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkj8LDs-0JkwGpPmKlTDfoAZ9AUwU9lig8T-sk9RJiju_iEXTdz6MNhTKN146jBGCDNwKzLUpvahwttHTeP-9r_K5yHAiQ1SyHTYS0N5x7Gh3h98K7yqhEujhUM6ZHtZGie5_ukxF5DY0Y/s1600/Raspberry-Pi-3-Model-B.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1080" data-original-width="1571" height="219" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkj8LDs-0JkwGpPmKlTDfoAZ9AUwU9lig8T-sk9RJiju_iEXTdz6MNhTKN146jBGCDNwKzLUpvahwttHTeP-9r_K5yHAiQ1SyHTYS0N5x7Gh3h98K7yqhEujhUM6ZHtZGie5_ukxF5DY0Y/s320/Raspberry-Pi-3-Model-B.jpg" width="320" /></a></div>
В один день случилось неприятность. Слетела файловая система на домашнем Raspbery Pi 3. При загрузке высвечивается:<br /><blockquote class="tr_bq">
Kernel panic-not syncing: VFS: unable to mount root fs on unknown- block(179,6)</blockquote>
BackUp я не делал. Пришлось искать выход восстановления.<br />
<a name='more'></a><br />
Что делаем:<br />
<br />
<ol style="text-align: left;">
<li>Подключаем к монитору и клавиатуре</li>
<li>Перезагружаем Raspbery с зажатой клавишей Shift</li>
<li>После загрузки, нажимаем Alt-F2 для доступа к консоли восстановления</li>
<li>Входим под пользователем root и паролем raspbery</li>
<li>Для проверки и попытки восстановления файловой системы выполняем fsck.ext4 -y /dev/mmcblk0p6</li>
<li>Выключаем малинку shutdown -h now</li>
<li>Выключаем питание и подключаем снова, загружаемся и радуемся.</li>
</ol>
<br />
<blockquote class="tr_bq">
</blockquote>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-36102829683878823402019-12-09T10:11:00.004+03:002019-12-09T10:11:52.963+03:00Уменьшение размера виртуального диска на ESXi<div dir="ltr" style="text-align: left;" trbidi="on">
Многие админы гипервизора VMWare ESXi задаются вопросом уменьшения размера vmdk фала виртуального жесткого диска. Если расширение можно выполнить "налету", то уменьшить, задача более сложная.<br />
<a name='more'></a><br />
<div>
<br /></div>
<h3 style="text-align: left;">
Уменьшение раздела виртуального НЖМД внутри гостевой ОС.</h3>
<div>
Для выполнения дальнейших действий, необходимо уменьшить раздел гостевой ОС до того размера, который должен остаться. В противном случае есть риск потери данных. В гостевой ОС под управлением Windows, это можно выполнить в диспетчере управления дисками с помощью операции "Сжать диск" (Shrink Volume), а можно воспользоваться помощью сторонних утилит, например Disk Director от Acronis.</div>
<div>
<br /></div>
<h3 style="text-align: left;">
Уменьшаем размер VMDK файла на виртуальной машине.</h3>
<div>
<ol style="text-align: left;">
<li>Выключаем виртуальную машину.</li>
<li>Подключаемся по SSH к консоли гипервизора ESXi.</li>
<li>Переходим в каталог с виртуальной машине.</li>
<li>Находим файл "имя_виртуальной_машины.vmdk"</li>
<li>Открываем его в редакторе "vi"</li>
<li>Находим раздел #Extent description. Строка начинается с "RW"</li>
<li>Указываем нужно значение. Расчитывается по формуле: (nGb*1024*1024*1024 / 512)</li>
<li>Клонируем виртуальную машину с помощью vmkfstools<br />
<blockquote class="tr_bq">
vmkfstools -i vmname.vmdk vmname-new-size.vmdk</blockquote>
</li>
<li>Удаляем старые файлы
<blockquote class="tr_bq">
rm vmname.vmdk
rm vmname-flat.vmdk
</blockquote>
</li>
<li>Клонируем виртуальную машину на старое имя<br />
<blockquote class="tr_bq">
vmkfstools -i vmname.vmdk vmname-new-size.vmdk</blockquote>
</li>
</ol>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-30320917399722547822019-11-05T09:09:00.000+03:002019-11-05T09:09:04.639+03:00Не работает VMware Workstation после обновления Windows 10<div dir="ltr" style="text-align: left;" trbidi="on">
Качаем и устанавливаем пакет “Аpplication Compatibility Tools” из последнего Windows ADK for Windows 10, version 1903 <a href="https://docs.microsoft.com/en-us/windows-hardware/get-started/adk-install">https://docs.microsoft.com/en-us/windows-hardware/get-started/adk-install</a><div>
<br /><div>
В процессе установки можно выбрать только необходимый нам пакет "Compatibility Administrator".</div>
<div>
<br /></div>
<div>
После установки запускаем Compatibility Administrator.</div>
<div>
<br />Раскрываем дерево System Database, затем Applications.</div>
<div>
<br />Ищем в списке наш VMware Workstation Pro.</div>
<div>
<br />Справа выбираем vmplayer.exe и/или vmware.exe и по правому клику устанавливаем “Disable Entry”.</div>
</div>
<div>
<br /></div>
<div>
Все работает!</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-72021657075375883122019-01-20T17:50:00.000+03:002019-01-20T17:51:53.524+03:00MGTS и роутер RV6688 / RV6699 переводим в bridge<div dir="ltr" style="text-align: left;" trbidi="on">
<span style="background-color: white; color: #212121; font-family: "roboto" , "open sans" , "helvetica" , "arial" , sans-serif; font-size: 14px;">Для удобства использования, мне необходима раздача интернета через второй роутер, в режиме bridge.</span><br />
<a name='more'></a><br />
<span style="background-color: white; color: #212121; font-family: "roboto" , "open sans" , "helvetica" , "arial" , sans-serif; font-size: 14px;"><br /></span>
<br />
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
Подключаемся к роутеру. Получаем доступ к web админке роутера и блокируем TR-096, чтобы не слетали настройки, меняем логин и пароль на свои. На всех интерфейсах WAN указываем режим route и статические ip 0.0.0.0 и подсеть 255.255.255.0</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
<br /></div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
Подключаемся к роутеру через ssh.</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
<br /></div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
<span style="background-color: white;">Используем уязвимость, введя команду</span></div>
<blockquote class="tr_bq">
<span style="background-color: white;">traceroute ; /bin/sh</span></blockquote>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
<span style="background-color: white;">и попадаем в busybox под учеткой с правами root.</span></div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
<span style="background-color: white;"><br /></span></div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
По умолчанию файловая система монтируется в режиме чтения. Правим:</div>
<blockquote class="tr_bq">
mount -o remount +w /</blockquote>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
<br style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin: 0px; padding: 0px;" /></div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
Далее вводим команду просмотра текущих настроек бриджа</div>
<blockquote class="tr_bq">
brctl show</blockquote>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
Выполняем следующие команды:</div>
<blockquote class="tr_bq">
brctl delif br0 eth0.0<br />
brctl delif br0 eth1.0<br />
brctl addbr brwan<br />
brctl addif brwan eth0.0<br />
brctl addif brwan rwan0.30<br />
brctl addbr brsip<br />
brctl addif brsip eth1.0<br />
brctl addif brsip rwan1.10<br />
ifconfig brwan up<br />
ifconfig brsip up</blockquote>
<span style="color: #212121; font-family: "roboto" , "open sans" , "helvetica" , "arial" , sans-serif; font-size: 14px;">Первыми brctl delif мы вытаскиваем физические порты из основного бриджа, далее создаем новые и подключаем нужные порты в бриджи. Запускаем их. После этого все должно уже работать.</span><br />
<br />
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
Чтобы при перезагрузке роутера настройки не слетали, пишем команды в стартовый скрипт с указанием ожидания в 20 сек и ipv6 отключаем для большей стабильности работы:</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
вводим </div>
<blockquote class="tr_bq">
vi /etc/rcS</blockquote>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
Нажимаем i , вставляем код указанный ниже, нажимаем esc, вводим :wq и enter</div>
<blockquote class="tr_bq">
sleep 20s<br />
brctl delif br0 eth0.0<br />
brctl delif br0 eth1.0<br />
brctl addbr brwan<br />
brctl addif brwan eth0.0<br />
brctl addif brwan rwan0.30<br />
brctl addbr brsip<br />
brctl addif brsip eth1.0<br />
brctl addif brsip rwan1.10<br />
ifconfig brwan up<br />
ifconfig brsip up<br />
echo 1 > /proc/sys/net/ipv6/conf/all/disable_ipv6</blockquote>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
После этого можно перезагрузить роутер.</div>
<br />
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
<div class="story-block story-block_type_text" style="background-repeat: no-repeat no-repeat; box-sizing: border-box; caret-color: rgb(33, 33, 33); color: #212121; font-family: Roboto, "Open Sans", Helvetica, Arial, sans-serif; font-size: 14px; margin: 22px 0px 0px; overflow: hidden; padding: 0px 25px;">
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
<div style="background-repeat: no-repeat no-repeat; box-sizing: border-box; margin-left: -2px; overflow: hidden; padding: 0px 1px 0px 2px; text-overflow: ellipsis; width: 650px;">
</div>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-15500399727766425192019-01-16T10:38:00.000+03:002019-01-16T10:39:11.717+03:00Моноблок Lenovo C50-30 не загружается, виснет на этапе загрузки BIOS<div dir="ltr" style="text-align: left;" trbidi="on">
<h4 style="text-align: left;">
Пациент:</h4>
Моноблок Lenovo C50-30<br />
<br />
<h4 style="text-align: left;">
Симптомы: </h4>
Не загружается, виснет с надписью Lenovo на черном экране, на этапе загрузки BIOS. Обычно после переустановки ОС.<br />
<br />
<h4 style="text-align: left;">
Диагностика:</h4>
<div>
Отключаем HDD, подключаем к другому ПК, удаляем все разделы, форматируем, вставляем обратно. Загружаемся. 99%, что все работает.</div>
<div>
<br /></div>
<h4 style="text-align: left;">
Причины:</h4>
<div>
Дело всё в проверке ключа безопасности в биосе, который пишется на HDD. Скорее всего он повреждается или не совпадает. После удаления разделов и форматирования, ключ удаляется и перезаписывается нормально. Рекомендуется обновление BIOS до последней версии.</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-61665153387899252242019-01-10T11:20:00.001+03:002019-01-10T11:20:48.034+03:00Сменить IP адрес ISPmanager после смены IP сервера<div dir="ltr" style="text-align: left;" trbidi="on">
Довольно часто приходится сталкиваться с изменениями IP адресов на серверах, где установлена панель управления ISPmanager. Вот пошаговая инструкция по смене IP адреса.<br />
<br />
Первым делом идём в управление лицензиями у того продавца, у которого приобреталась лицензия и меняем IP адрес лицензии на новый.<br />
<br />
Идём на сервер и меняем IP адрес на интерфейсе. Тут есть очень важный момент, если у вас несколько сетевых интерфейсов, то необходимо на первом интерфейсе повесить тот IP, который будет использован для лицензии, т.к. ISPmanager всегда отправляет запрос на лицензию с первого сетевого интерфейса.<br />
<a name='more'></a><br />
<br />
Затем выполняем команду:<br />
<blockquote class="tr_bq">
killall ihttpd </blockquote>
<blockquote class="tr_bq">
/usr/local/ispmgr/sbin/ihttpd ip 1500 или /usr/local/mgr5/sbin/ihttpd ip 1500 (для ISPmanager5), где - IP - это IP вашего нового сервера, где производится перенастройка панели</blockquote>
<div>
Если в файле /etc/rc.local стоит старый IP, то заменить новым.</div>
<div>
<br /></div>
Заходим в панель ispmanager по новому ip под логином root и его паролем: http://ip:1500/<br />
<br />
<div>
Идём в меню в пункт НАСТРОЙКИ и изменить в АДРЕСА ПАНЕЛИ ваш старый IP на новый.<br />
<br />
Под тем пользователем, где у вас размещены домены/сайты и в пункте ДОМЕНЫ -> WWW-домены, заходя в каждый домен изменяем старый IP-адрес на новый.<br />
<br />
Если сайт с нового ip не открывается или не поменялся в панели, то можно выполнить в ssh:<br />
<blockquote class="tr_bq">
sed -i 's/old-ip/new-ip/g' /etc/httpd/conf/httpd.conf<br />
sed -i 's/old-ip/new-ip/g' /etc/nginx/nginx.conf</blockquote>
где old-ip - старый ip и new-ip - новый.<br />
<br />
Возможно понадобится (требуется в крайних случаях когда, например, заказывалась новая лицензия):<br />
<blockquote class="tr_bq">
rm /usr/local/ispmgr/etc/ispmgr.lic<br />
wget -O /usr/local/ispmgr /etc/ispmgr.lic 'http://lic.ispsystem.com/ispmgr.lic?ip=ip_address_сервера'<br />
killall ispmgr</blockquote>
<br />
В ISPmanager5 есть глюк после смены IP- почта не уходит с сервера после смены IP. Нужно в конфигурации exim тоже сменить ip:<br />
<blockquote class="tr_bq">
cd /etc/exim/<br />
perl -pi -e 's/oldip/newip/' ./*</blockquote>
на ошибки не обращаем внимания<br />
Перезапускаем:<br />
<blockquote class="tr_bq">
service exim restart</blockquote>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-45909830268511663152019-01-07T17:10:00.002+03:002019-01-07T17:10:50.042+03:00Отключение автозагрузки Adobe Creative Cloud в MacOS<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiaq5HP5OcEfpGUZVDC6A8EWklSvTklMNOtEd92vAZ_34lc26XGZ2n2WruBg07HYQNtp7BigHI8DFO82nTbW5hPQBGpkl7-seRz99_84znBqfTFBxGPTg4Sj584L_KRCrXYIp1FD8kRdbA/s1600/ScreenshotCreativeCloud.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="362" data-original-width="389" height="297" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiaq5HP5OcEfpGUZVDC6A8EWklSvTklMNOtEd92vAZ_34lc26XGZ2n2WruBg07HYQNtp7BigHI8DFO82nTbW5hPQBGpkl7-seRz99_84znBqfTFBxGPTg4Sj584L_KRCrXYIp1FD8kRdbA/s320/ScreenshotCreativeCloud.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
На MacOS, после установки приложений от Adobe, в верхнем трее MacOS, появляется иконка программы Adobe Creative Cloud. После выхода из неё, иконка пропадает, но, каждый раз появляется после перезагрузки компьютера.<a name='more'></a><div>
<br /></div>
<div>
Избавляемся от нее следующим способом:</div>
<blockquote class="tr_bq">
launchctl unload -w /Library/LaunchAgents/com.adobe.AdobeCreativeCloud.plist</blockquote>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-48025374390525969622016-02-20T12:54:00.001+03:002016-02-20T12:54:40.478+03:00DNS DDOS на микротике - способ борьбы<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2yX1e9xcTY-WzCgThgMbrm46LScgCz7w6Dk3wbu9vp6LkYga5a3QeL-KKcYleG3f6KS_ZOK8vrya3wk-KDBxlxgO4lQzvgrKLJggsDtKiJc0IA9-gtzutzlH5iOIfLDUGpKZ9shlq12tm/s1600/dns-amplification.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="177" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2yX1e9xcTY-WzCgThgMbrm46LScgCz7w6Dk3wbu9vp6LkYga5a3QeL-KKcYleG3f6KS_ZOK8vrya3wk-KDBxlxgO4lQzvgrKLJggsDtKiJc0IA9-gtzutzlH5iOIfLDUGpKZ9shlq12tm/s320/dns-amplification.png" width="320" /></a></div>
Повадились DDOSить через наши микротики некие злоумышленники. Вот изящный способ борьбы с этими нехорошими людьми.<br />
<blockquote class="tr_bq">
<br />/ip firewall filter<br /> <br />add action=add-src-to-address-list address-list="dns flood" address-list-timeout=1h chain=input dst-port=53 in-interface=ether1 protocol=udp<br /> <br />add action=drop chain=input dst-port=53 in-interface=ether1 protocol=udp src-address-list="dns flood"</blockquote>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-29777999462245512212015-10-23T10:52:00.002+03:002015-10-23T10:54:01.247+03:00Настройка опции 66 DHCP (option 66) для указания адреса TFTP сервера<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8JYy4rYVGH5Bu4T_5JGj2RUp0k8valrmIKAzOI2x0JKYfX5X_UFtfEapZBSHUQnlsfeYoQhl3d_zp9H32e1ivx1Hm0G_9IZ0Mzdp3oa-VEDS048MPlzcwK4hbWgG1G8euVcx30l4LeYAm/s1600/dhcp_option66_mikrotik.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8JYy4rYVGH5Bu4T_5JGj2RUp0k8valrmIKAzOI2x0JKYfX5X_UFtfEapZBSHUQnlsfeYoQhl3d_zp9H32e1ivx1Hm0G_9IZ0Mzdp3oa-VEDS048MPlzcwK4hbWgG1G8euVcx30l4LeYAm/s1600/dhcp_option66_mikrotik.png" /></a></div>
Два дня курения мануалов по DHCP стоили того, что бы понять - в mikrotik эту опцию надо указывать как s'10.0.0.1'<br />
<br />
Именно так. Никакие HEXvalue и просто указывания адреса в одинарных кавычках не помогут.<br />
<br />
Нашел тут: <a href="http://wiki.mikrotik.com/wiki/Manual:IP/DHCP_Server#Options">http://wiki.mikrotik.com/wiki/Manual:IP/DHCP_Server#Options</a></div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-26951775353861038252014-11-21T14:18:00.003+03:002016-01-02T13:57:53.110+03:00Настройка samba в Linux Debian<div dir="ltr" style="text-align: left;" trbidi="on">
Редактируем конфиг /etc/samba/smb.conf:<br />
<br />
<blockquote class="tr_bq">
[global]<br />
workgroup = WORKGROUP<br />
netbios name = ftp-server<br />
server string = %h server<br />
wins support = no<br />
dns proxy = no<br />
name resolve order = host wins bcast<br />
log file = /var/log/samba/log.%m<br />
max log size = 1000<br />
syslog = 0<br />
panic action = /usr/share/samba/panic-action %d<br />
security = user<br />
encrypt passwords = true<br />
passdb backend = tdbsam<br />
null passwords = true<br />
obey pam restrictions = yes<br />
username map /etc/samba/smbusers<br />
unix password sync = yes<br />
passwd program = /usr/bin/passwd %u<br />
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .<br />
pam password change = yes<br />
printing = cups<br />
printcap name = cups<br />
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192<br />
[homes]<br />
comment = Home Directories<br />
#если надо шарить хомяки пользователей, ставим тут yes<br />
browseable = no<br />
read only = no<br />
create mask = 0700<br />
directory mask = 0700<br />
[printers]<br />
comment = All Printers<br />
browseable = no<br />
path = /var/spool/samba<br />
printable = yes<br />
guest ok = no<br />
read only = yes<br />
create mask = 0700<br />
[print$]<br />
comment = Printer Drivers<br />
path = /var/lib/samba/printers<br />
browseable = yes<br />
read only = yes<br />
guest ok = no<br />
#это объявление шары, доступной всем<br />
[shared]<br />
path = /home/vsftpd/shared<br />
browseable = yes<br />
read only = no<br />
#тут ставим yes чтобы все могли видеть эту шару<br />
guest ok = yes<br />
create mask = 0660<br />
#в моем случае эта директива играла ключевую роль, т. к. все файлы имеют хозяином пользователя vsftpd и права 660 или 770.<br />
force user = vsftpd<br />
directory mask = 0770<br />
#шара, доступная только пользователю user<br />
[user]<br />
path = /home/vsftpd/user<br />
browseable = yes<br />
read only = no<br />
guest ok = no<br />
create mask = 0660<br />
directory mask = 0770<br />
#здесть через пробел указываем, какому/каким конкретно юзерам будет доступна шара<br />
valid users = user<br />
force user = vsftpd</blockquote>
<br />
<a name='more'></a><br /><br />
Далее необходимо создать пользователей. Для создания системных юзаем команды:<br />
<blockquote class="tr_bq">
useradd -m user<br />
passwd user</blockquote>
Далее надо добавить пользователей в самбу. Добавление:<br />
<blockquote class="tr_bq">
smbpasswd -a user</blockquote>
Включить пользователя:<br />
<blockquote class="tr_bq">
smbpasswd -e user</blockquote>
В принципе, всё. Шара должна быть видна в Windows машинах: набираем в адресной строке эксплорера \\ip_address\share_name и если необходимо, вводим доступы.<br />
<br />
Для монтирования Samba шары на клиентских машинах под Linux вначале установим пакет smbfs (для Debian/Ubuntu):<br />
<blockquote class="tr_bq">
apt-get install smbfs</blockquote>
После этого можно использовать команду (под рутом или судо):<br />
<blockquote class="tr_bq">
mount -t cifs -o username=user,password=passwd,iocharset=utf8,file_mode=0777,dir_mode=0777 //network/resource /mount/point</blockquote>
<br />
Параметры говорят сами за себя.<br />
<br />
Чтобы шара монтировалась автоматически при загрузке в файл /etc/fstab добавляем следующее:<br />
<blockquote class="tr_bq">
//network/resource /mount/point cifs username=user,password=passwd,iocharset=utf8,file_mode=0777,dir_mode=0777 0 0</blockquote>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-59235901027685978772014-10-02T09:13:00.001+04:002014-10-02T09:15:46.827+04:00Критическая уязвимость в командной оболочке Bash<div dir="ltr" style="text-align: left;" trbidi="on">
<div>
Начиная с 24 сентября 2014 года исследователи безопасности публикуют информацию о критических уязвимостях в командной оболочке Bash. </div>
Уязвимости Shellshock подвержены все системы использующие bash в качестве shell. Проблема наблюдается во всех версиях, начиная с Bash - 1.14. <br />
<br />
<h4 style="text-align: left;">
Суть проблемы</h4>
В переменные окружения возможно передать функцию, в результате эта функция выполнится. Особо критичным является, что все cgi скрипты запускаются из bash окружения, и в http заголовках можно без проблем передать bash скрипт. <br />
Уязвимость затронула не только интернет-серверы и рабочие станции, но и устройства, которые мы используем в повседневной жизни — смартфоны и планшеты, домашние маршрутизаторы, ноутбуки. Уязвимости присвоен максимальный уровень угрозы. А так как для использования Bash с cgi скриптами не требует аутентификации, то последствия взлома могут быть фатальны. <br />
<br />
<h4 style="text-align: left;">
Чем грозит уязвимость?</h4>
Злоумышленник может получить доступ к внутренним данным, перенастройке окружения, распространению вирусов… В общем, возможности зловредительства практически не ограничены.<br />
<a name='more'></a><br />
<div>
<h4 style="text-align: left;">
Уязвим ли ваш сервер?</h4>
Это легко проверить командой:<br />
<blockquote class="tr_bq">
env X="() { :;} ; echo busted" bash -c "echo test" </blockquote>
<br />
Если версия bash установленная на сервер уязвима, ответ будет: busted
hello
<br />
<br />
Если не подвержена уязвимости: bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello
<br />
<br />
<h4 style="text-align: left;">
Debian 6</h4>
Отредактируйте /etc/apt/sources.list и добавьте в него следующую строку:deb </div>
<div>
<a href="http://ftp.us.debian.org/debian">http://ftp.us.debian.org/debian</a> squeeze-lts main non-free contrib
<br />
После этого необходимо обновить информацию о пакетах:<br />
apt-get update
<br />
И обновить сам bash:<br />
apt-get install bash
<br />
<br />
<h4 style="text-align: left;">
Debian 7</h4>
На текущей версии Debian обновление проходит без редактирования sources.list. Просто выполняем сперва<br />
apt-get update
<br />
затем обновляем<br />
bashapt-get install bash</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-28195357682306078402014-08-05T12:27:00.000+04:002014-08-05T12:28:09.277+04:00Настройка списков доступа для гостевой сети на Zyxel Keenetic с микропрограммой NDMS V2<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div>
Все знают о замечательном устройстве от Zyxel - Keenetic Giga II, думаю многие знают о том, что такое гостевая сеть WiFi, но мало кто знает как настроить список доступа для для гостевой сети.</div>
<div>
<br /></div>
В меню веб-конфигуратора Сеть Wi-Fi -> Список доступа, можно управлять списками доступа только для основной точки доступа. <br />
<div>
<br /></div>
<div>
Что же делать?</div>
<div>
<br />
<a name='more'></a><br /></div>
<div>
На помощь на приходит доступ к маршрутизатору через консоль и ввод нескольких команд.</div>
<div>
<br /></div>
<blockquote class="tr_bq">
interface GuestWiFi<br />
mac access-list type deny<br />
mac access-list address 14:7d:c5:95:6a:42</blockquote>
Не забудьте выполнить команду system config-save для сохранения настроек.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2ZWdZlCaXTc_jv6P_NjnQOa8JyiV01JOmkK0h2zSr7VPKVp4yYwxsp-lzx00pUSKRKJmj9ZT_tFzrrLIko5SCeTW4oYWsKAhiaSrcuemvmi4nwGlHE2AGZB5rcMxfRO8Wb3hdBsPQRNc8/s1600/3042-04.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2ZWdZlCaXTc_jv6P_NjnQOa8JyiV01JOmkK0h2zSr7VPKVp4yYwxsp-lzx00pUSKRKJmj9ZT_tFzrrLIko5SCeTW4oYWsKAhiaSrcuemvmi4nwGlHE2AGZB5rcMxfRO8Wb3hdBsPQRNc8/s1600/3042-04.jpg" height="190" width="640" /></a>
<br />
<br />
Команда mac access-list type имеет 3 аргумента: none, permit и deny.<br />
<ul style="text-align: left;">
<li>none – список отключен; в этом режиме к точке могут подключаться все клиенты без блокировки по MAC-адресам;</li>
<li>permit – белый список; в этом режиме к точке смогут подключаться устройства с теми MAC-адресами, которые представлены в списке;</li>
<li>deny – черный список; в этом режиме к точке смогут подключаться все клиенты, кроме тех, чьи MAC-адреса представлены в списке;</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4ZSKg5neyQ07JRTbvb6gL3uuqz3bhilNSyjfCABm-kj_tw4y2AupJ31KZYMN1lWdpQuMmhCurmUMhwaIOfH9DSM6tZRchQ_sSNAfqOwqTPijcQrGy6Tu2wPwhUSga2spqQJE_HVnJUPBS/s1600/3042-05.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4ZSKg5neyQ07JRTbvb6gL3uuqz3bhilNSyjfCABm-kj_tw4y2AupJ31KZYMN1lWdpQuMmhCurmUMhwaIOfH9DSM6tZRchQ_sSNAfqOwqTPijcQrGy6Tu2wPwhUSga2spqQJE_HVnJUPBS/s1600/3042-05.jpg" /></a></div>
<div>
<br /></div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-79732326841486062922014-06-25T10:20:00.001+04:002014-06-25T10:20:32.590+04:00Сброс настроек Cisco 2960 на заводские<div dir="ltr" style="text-align: left;" trbidi="on">
В очередной раз столкнулся с коммутатором, на котором криворукий админ накосячил и ушел. Что делать? Пароля нет. Документация отсутствует как класс. Будем сбрасывать на заводские и конфигурировать по новому.<br />
<br />
<a name='more'></a><br /><br />
Действия по порядку:<br />
<br />
- Полностью отключаем питание коммутатора<br />- Подключаемся к Cisco 2960 через консольный кабель - RJ45 - RS-232<br />- Одновременно зажимаем кнопку Mode на корпусе коммутатора и подключаем питание<br />- После полной загрузки, на экране терминала, вы увидете:<br /><ol style="text-align: left;">
</ol>
<blockquote class="tr_bq">
The system has been interrupted, or encountered an error<br />
during initializion of the flash filesystem. The following<br />
commands will initialize the flash filesystem, and finish<br />
loading the operating system software:<br />
flash_init<br />
boot<br />
switch:</blockquote>
- В терминале пишем:<br />
<blockquote class="tr_bq">
flash_init</blockquote>
- Удаляем старый конфигурационный файл:<br />
<blockquote class="tr_bq">
del flash:config.text</blockquote>
- Отключаем питание<br />
<br />
В результате имеем девственный коммутатор, который после настройки можно вернуть в строй.<br />
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-47652682753329848562014-06-23T10:51:00.002+04:002014-06-23T10:52:19.537+04:00Удаление Webalta ADS<div dir="ltr" style="text-align: left;" trbidi="on">
<div>
Продолжаем борьбу с ненавистными ADS. На этот раз будем оперировать пациента Google Chrome и удалять поисковую систему ADS Webalta.</div>
<div>
<br /></div>
Как обычно, эта зараза поставляется с безобидным программным обеспечением, в установщике может присутствовать галочка на установку webalta toolbar, а может и нет. Сама webalta так же имеет встроенные механизмы "зацепок", что в результате усложняет процесс удаления.<br />
<br />
<a name='more'></a><br /><br />
Итак, удаляем:<br />
1. Идем в "Панель управления системой" -> "Удаление программ". Ищем там нашу webalta. Удаляем стандартными средствами системы. Через панель управления, webalta удалять нужно два раза. Первый раз, надо поставить галочку "Удалить тулбары из всех браузеров". После чего удаление завершится, но в списке программ webalta всё ещё останется. Нажимаем ещё раз "Удалить" и ставим галочку "Убрать домашнюю страницу из всех браузеров".<br />
<br />
1.1 Совет для тех, кто не правильно удалил через панель управления. В Пуск -> Выполнить:<br />
<blockquote class="tr_bq">
sc delete WebaltaService</blockquote>
Это убьет сервис вебалты.<br />
<br />
2. Заходим в свойства ярлыков браузера Google Chrome. В пути там обычно в самом конце прописана страница home.webalta.ru. Удаляем.<br />
<br />
3. Теперь в самом браузере идем в настройки и проверяем, чтобы этой гадости не было в "Стартовой странице".<br />
<br />
4. На всякий случай проверяем в Google Chrome и расширения. Вдруг и там есть.<br />
<br />
5. И добиваем сей процесс глобальным поиском по системе всех файлов, в которых название содержит "webalta". И удаляем их.<br />
<br />
После этого webalta может считаться полностью удалённой из системы.<br />
<div>
<br /></div>
<div>
Безопасного Вам серфинга по всемирной паутине!</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-4752922304191745572014-06-10T14:22:00.000+04:002014-06-10T14:22:00.031+04:00Определение местоположения с помощью API Яндекс.Карты<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
В первую очередь необходимо в head страницы (например, оформления заказа) поместить код:<br />
<div>
<blockquote class="tr_bq">
<script src="//api-maps.yandex.ru/2.0/?load=package.standard&lang=ru-RU" type="text/javascript"></script></blockquote>
Теперь размещаем сам скрипт определения местоположения. Дожидаемся загрузки API и готовности DOM.</div>
<div>
<blockquote class="tr_bq">
ymaps.ready(init);</blockquote>
Записываем местоположение:</div>
<blockquote class="tr_bq" style="text-align: left;">
function init()<br />
{
<br />
// Данные о местоположении, определённом по IP
<br />
var geolocation = ymaps.geolocation;
<br />
// Результат смотрим в консоли
<br />
console.log(geolocation.country, geolocation.city, geolocation.region);<br />
}
</blockquote>
<div>
После того, как мы получили данные о местоположении, мы можем делать с ними все, что захотим: заполнить за пользователя форму заказа, отобразить особые условия доставки, скрыть ненужные способы оплаты, показать стоимость доставки на странице товара.<br />
<br /></div>
</div>
<table border="0" cellpadding="5" cellspacing="0" style="width: 100%px;">
<tbody>
<tr>
<td>Переменная</td>
<td>Описание</td>
</tr>
<tr>
<td>geolocation.country</td>
<td>Страна</td>
</tr>
<tr>
<td>geolocation.region</td>
<td>Регион</td>
</tr>
<tr>
<td>geolocation.city</td>
<td>Город</td>
</tr>
</tbody></table>
<br /></div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-90675277028992919292014-06-03T16:21:00.000+04:002014-06-03T16:24:39.857+04:00Сканер вредоносного кода для вашего сайта<div dir="ltr" style="text-align: left;" trbidi="on">
На сегодняшний день есть несколько специализированных сканеров для поиска вирусов и вредоносного кода на вашем хостинге. Для их сравнения был взят хостинг на VPS которой был взломан и заражен злоумышленниками и проверен доступными сканерами, что бы понять на сколько они эффективны в борьбе с бэкдорами, веб-шеллами и дорвеями. <br />
<br />
<a name='more'></a><br />
<br />
<div>
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
Имеем</h3>
Взломанный сайт на Joomla 3.1.5, жалоба хостинга на рассылку спама. Полная резервная копия содержит 9728 файлов. </div>
<div>
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
Задача</h3>
Просканировать сайт и оценить эффективность выбранных сканеров по нахождению вредоносного кода. Проанализировать потраченное на сканирование время.<br />
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
Сканируем</h3>
Сканирование будет выполняться следующими инструментами:<br />
<br />
<ul style="text-align: left;">
<li>Серверным сканером ClamAV со всеми подключенными базами. <a href="http://www.clamav.net/lang/en/" rel="nofollow" target="_blank">www.clamav.net/lang/en/</a></li>
<li>Серверным сканером Maldet (LMD) со всеми базами <a href="https://www.rfxn.com/projects/linux-malware-detect/" rel="nofollow" target="_blank">www.rfxn.com/projects/linux-malware-detect/</a></li>
<li>Сканером “AI-BOLIT” в режиме “эксперт” с white-list файлом .aknow.Joomla3_1_5 <a href="http://revisium.com/ai/" rel="nofollow" target="_blank">revisium.com/ai/</a></li>
<li>Десктопным “Антивирусом Касперского” <a href="http://www.kaspersky.ru/free-trials/anti-virus" rel="nofollow" target="_blank">www.kaspersky.ru/free-trials/anti-virus</a></li>
<li>Десктопным сканером “DrWeb CureIt!” <a href="http://www.freedrweb.com/cureit/" rel="nofollow" target="_blank">www.freedrweb.com/cureit/</a></li>
</ul>
ClamAv, Maldet и AI-Bolit запускались на VPS сервере под Debian, десктопные сканеры – под Windows 7. Производительность обеих систем для простоты будем считать одинаковой.<br />
<br />
<br />
Результаты сканирования<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEvPhLXhRuRpnekBcKZpC0zzSWuUD5mhyPjoqODuldAMGOLXuH2OXIEPcdhlvLBU7evYyd_4HNV7RDry88FscOwXt2f7a_mHNBsfKNyNXQlM5KEQE0sEQnfaAJe4HoZ9Kie5nZ56PjoTqs/s1600/19a4b2b1af4e67e290484633f0740d2a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEvPhLXhRuRpnekBcKZpC0zzSWuUD5mhyPjoqODuldAMGOLXuH2OXIEPcdhlvLBU7evYyd_4HNV7RDry88FscOwXt2f7a_mHNBsfKNyNXQlM5KEQE0sEQnfaAJe4HoZ9Kie5nZ56PjoTqs/s1600/19a4b2b1af4e67e290484633f0740d2a.png" height="154" width="640" /></a></div>
<br />
СlamAv — общепризнанный серверный сканер, которым пользуются большинство хостингов, показал самый плохой результат в обнаружении вредоносного кода на сайте. Он нашел всего 16% загруженных на сайте вредоносов.<br />
<br />
Приятно порадовали десктопные антивирусы и сканеры. Несмотря на то, что “Антивирус Касперского” не предназначен для сканирования сайтов, он неплохо справился с поиском шеллов и бэкдоров, обнаружив почти 60% вредоносов.<br />
<br />
Чемпионом по обнаружению вредоносного кода стал AI-BOLIT, хотя он же и чемпион по ложным срабатываниям. Минус сканера — скорость, зато он обнаружил все существующие вредоносные скрипты и бэкдор-вставки в .php файлах.<br />
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
Выводы</h3>
Самый надёжным решение, будет использование AI-BOLIT. Он обладает высокой степенью параноидальности и в отчет могут попадать и не вредоносные скрипты. Но в умелых руках это хороший инструмент для поиска вредоносного кода и лечения сайта после взлома, так как наиболее точно определяет вредоносы.</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-55344300422980740682014-05-29T09:52:00.002+04:002014-05-29T09:54:39.326+04:00Настройка SSH в Cisco<div dir="ltr" style="text-align: left;" trbidi="on">
<h3 style="text-align: left;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqacKS-PC9yukWyYJcYq2RYBU73OxFIwYYDDOOdYJJhd77kpyhWsgxsvhCJgoWIsvE2oquLglp1hfExHhiE1E8GM__HISsph0UW010oPZ8lJVq3YDZgzXqMjO5dWfnVqx6SiK4s7Rj0xMr/s1600/68789-ssh-enable-ap7.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqacKS-PC9yukWyYJcYq2RYBU73OxFIwYYDDOOdYJJhd77kpyhWsgxsvhCJgoWIsvE2oquLglp1hfExHhiE1E8GM__HISsph0UW010oPZ8lJVq3YDZgzXqMjO5dWfnVqx6SiK4s7Rj0xMr/s1600/68789-ssh-enable-ap7.gif" height="246" width="400" /></a></div>
Задача</h3>
Над настроить SSH в Cisco и сделать SSH средой по умолчанию для терминальных линий.<br />
<h3 style="text-align: left;">
Решение</h3>
<blockquote class="tr_bq">
cisco> enable<br />
cisco# clock set 17:10:00 28 Aug 2009<br />
cisco# configure terminal<br />
cisco(config)# ip domain name test.dom<br />
cisco(config)# crypto key generate rsa<br />
cisco(config)# service password-encryption<br />
cisco(config)# username user privilege 15 password 7 Pa$w0rd<br />
cisco(config)# aaa new-model<br />
cisco(config)# line vty 0 4<br />
cisco(config-line)# transport input ssh<br />
cisco(config-line)# logging synchronous<br />
cisco(config-line)# exec-timeout 60 0<br />
cisco(config-line)# exit<br />
cisco(config)# exit<br />
cisco# copy running-config startup-config</blockquote>
<h3 style="text-align: left;">
<a name='more'></a>Пояснение</h3>
<ul style="text-align: left;">
<li>Входим в привилегированный режим</li>
<li>Устанавливаем точное время для генерации ключа</li>
<li>Входим в режим конфигурирования</li>
<li>Указываем имя домена (необходимо для генерации ключа)</li>
<li>Генерируем RSA ключ (необходимо будет выбрать размер ключа)</li>
<li>Активируем шифрование паролей в конфигурационном файле</li>
<li>Заводим пользователя с именем user, паролем Pa$w0rd и уровнем привилегий 15</li>
<li>Активируем протокол ААА. (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь)</li>
<li>Входим в режим конфигурирования терминальных линий с 0 по 4</li>
<li>Указываем средой доступа через сеть по умолчанию SSH</li>
<li>Активируем автоматическое поднятие строки после ответа системы на проделанные изменения</li>
<li>Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут</li>
<li>Выходим из режима конфигурирования терминальных линий</li>
<li>Выходим из режима конфигурирования</li>
<li>Сохраняем конфигурационный файл в энергонезависимую память</li>
</ul>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-64655146458129127562014-05-28T09:14:00.000+04:002014-05-28T09:16:57.690+04:00Получение обновлений для Windows XP на основе Windows Embedded<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinHALfGUzrmbsK5u1mOtB6EC-cHn679IXv49GvZvThf-BxIZG8eLOhiM2iepApJk_FgW1ADxDZbHDk1W0XDqKhoHMhdXMfxAP08vS0VwK5MzJxMUOojy4W-HiRFwJMKRcgIbTSjevDL8jr/s1600/Windows-XP-Russian_Blue_21_April-2014.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinHALfGUzrmbsK5u1mOtB6EC-cHn679IXv49GvZvThf-BxIZG8eLOhiM2iepApJk_FgW1ADxDZbHDk1W0XDqKhoHMhdXMfxAP08vS0VwK5MzJxMUOojy4W-HiRFwJMKRcgIbTSjevDL8jr/s1600/Windows-XP-Russian_Blue_21_April-2014.jpg" height="400" width="640" /></a></div>
8 апреля 2014 года Microsoft официально прекратила поддержку операционной системы Windows XP. Операционная система осталась без обновлений. Но не все спешат переходить на новые версии как этого желает Microsoft. Хуже дело обстоит в корпоративной среде, где на Windows XP работают множество машин, обновление которых повлечёт за собой миллионные траты и непредвиденные проблемы заточенным под XP корпоративным софтом.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ура - сказали пользователи и нашли простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP на пять лет до апреля 2019 года!</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Это стало возможным благодаря существованию особой версии WIndows XP — <a href="http://ru.wikipedia.org/wiki/Windows_Embedded_POSReady">Windows Embedded POSReady 2009</a>. Эта система была выпущена в 2009 году и основана на Windows XP Service Pack 3. Она предназначена для различных POS-терминалов, киосков, систем самообслуживания. </div>
<div>
<br />
<a name='more'></a><br />
<br />
Открываем новый файл в блокноте, копируем заветные строчки, сохраняем с расширением .reg и запускаем с правами администратора:<br />
<blockquote class="tr_bq">
Windows Registry Editor Version 5.00<br />
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]<br />
"Installed"=dword:00000001
</blockquote>
В связи с различными антипиратскими инициативами в нашей стране, полезно знать, что данный трюк карается 5 годами тюрьмы. Решать вам.<br />
<br />
Microsoft дала вполне ожидаемый комментарий:<br />
<blockquote class="tr_bq">
Недавно нам стало известно о способе, который предположительно позволит пользователям Windows XP получать обновления безопасности. Данные обновления безопасности предназначены для Windows Embedded и Windows Server 2003 и не защищают в полной мере пользователей Windows XP. Пользователи Windows XP подвергают свои машины значительному риску, установив эти обновления, так как они не прошли тестирование для Windows XP. Лучшим способом защитить свои системы для пользователей Windows XP является обновление до более новой версии, например, до Windows 7 или Windows 8.1</blockquote>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-35020083376679400852014-05-27T10:13:00.001+04:002014-07-10T12:07:45.831+04:00Удаление "Ads by Online Browser Advertising" в Google Chrome<div dir="ltr" style="text-align: left;" trbidi="on">
Попросили меня удалить навязчивую рекламу в браузере Google Chrome. Обнаруживались они на страницах браузера как баннеры сверху и снизу страницы с названием Ads by Online Browser Advertising. В IE и Mozilla Firefox такого не наблюдалось. Вот занялся изучением данного вопроса и победил эту гадость.<br />
<br />
<h3 style="text-align: left;">
Что такое Ads by Online Browser Advertising?</h3>
Редкая гадость скажу я вам, у буржуев она полным ходом распространяется. Вирус Ads by Online Browser Advertising берет под свой контроль браузер(ы) вашего компьютера и начинает демонстрировать вам разного рода рекламные баннеры, объявления, купоны. Все это дело никоим образом не связано с тематикой посещаемых вами сайтов.<br />
<div>
<br /></div>
<div>
Пытаемся удалить Ads by Object из браузеров. Надо зайти в настройки, там выбрать “Дополнения”, “Плагины”, “Расширения” или что-то типа этого, и опять же, проверить на наличие неизвестных вам названий и недавних изменений. Если что-то есть подозрительное, то отключаем и удаляем. Шифруется гад, в основном под "Youtube Downloader HD", "Fast Free Converter", "Video Media Player 1.1", "DVDX Player 3.2", Save On, Save eOn, Save iON, PriceMeter, Supra Savings, weDownload Manager, PureLead, Search Assist, Re-Markable, Zombie Alert, Wajam, Coupon Server, Lollipop, HD-Total-Plus, BlockAndSurf, Safe Saver, SupTab, Search Protect, Lollipop, Software Updated Version, DP1815, Video Player, Convert Files for Free, Plus-HD 1.3,BetterSurf, Trusted Web, PassShow, LyricsBuddy-1, PureLeads, Media Player 1.1,RRSavings, Feven Pro 1.2, Websteroids, Savings Bull, TidyNetwork, Search Snacks,MyPC Backup, Re-markit</div>
<div>
<br />
Надеюсь, что вам поможет моя статья, в решении данной проблемы.</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-37054936429829921152014-05-26T09:27:00.000+04:002014-05-26T09:33:43.803+04:00LIFX - уникальная светодиодная Wi-Fi лампочка<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4zLXc0kRCbGYc0EUwIVIylDn1SSO2JFlAIAJv0d3rDK1wUJeQjR5pMWEn_2kCBMnaWt4Ye6fY3T2Vi7oDBRGa6uooN8MwNbEMmp6AwIiAGolWKhbkeb3Yf2-9X9_LjUzCkTa5BPqru8Eb/s1600/281a731ccbd70a6b9404e3cd9c9ffa99.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4zLXc0kRCbGYc0EUwIVIylDn1SSO2JFlAIAJv0d3rDK1wUJeQjR5pMWEn_2kCBMnaWt4Ye6fY3T2Vi7oDBRGa6uooN8MwNbEMmp6AwIiAGolWKhbkeb3Yf2-9X9_LjUzCkTa5BPqru8Eb/s1600/281a731ccbd70a6b9404e3cd9c9ffa99.jpg" height="240" width="320" /></a></div>
<b>LIFX </b>- уникальная светодиодная Wi-Fi лампочка, обладающая широким спектром возможностей и управляемая с помощью iPhone / Android устройств. </div>
<div style="text-align: justify;">
Огромные возможности по управлению освещением вашего дома прямо у вас в руках! </div>
<br />
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
<br /></h3>
<h3 style="text-align: left;">
<br /></h3>
<h3 style="text-align: left;">
<br /></h3>
<h3 style="text-align: left;">
Преимущества лампы LIFX</h3>
<ul style="text-align: left;">
<li>простая установка - как и обычная лампочка, LIFX элементарно ввинчивается в паз </li>
<li>меняйте уровень освещенности вашей комнаты одним прикосновением к экрану смартфона </li>
<li>возможность смены цветов: множество цветов света лампочки создадут интимное настроение при просмотре фильма с любимым человеком или игриво подсветят вашу комнату во время вечеринки - вам решать, каким сегодня будет освещение </li>
<li>режим пробуждения или отхода ко сну. LIFX автоматически будет увеличивать яркость освещения при пробуждении или уменьшать при вашем отходе ко сну. Хороший сон и легкое пробуждение теперь всегда с вами благодаря лампочке LIFX </li>
<li>уменьшает потребление энергии и экономит ваши деньги: разработчики заявляют, что LIFX может проработать до 25 лет </li>
<li>возможность автоматического включения в момент возвращения домой и отключения тогда, когда вы покидаете ваше жилище</li>
<li>никак не влияет на стационарные включатели у вас дома - они так же включают и выключают освещение. Правда, с LIFX вы скоро забудете о них.</li>
</ul>
<div>
<div style="text-align: justify;">
Единственно, что останавливает меня от массовой замены домашних ламп на эту, это её цена: в среднем по палате 4000 рублей. Однако, как мудро заметил один парень в видеообзоре, цена такой лампы через год будет намного ниже. Подождём, а пока закажу-ка я себе парочку, поиграться.<br />
<br />
<i>Под катом видеообзоры лампы.</i><br />
<i></i><br />
<a name='more'></a><i><br /></i></div>
<br />
<div style="text-align: justify;">
<i>Уже после публикации видео на Kickstarter разработчики сменили дизайн лампочки на более футуристичный, предложили на выбор два цвета окантовки лампы (черный и белый) и успели распродать две больших партии. LIFX - устройство, которое изменит ваше представление об освещении помещения.</i></div>
</div>
<div>
<br /></div>
<div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="270" src="//www.youtube.com/embed/cRaPQDzkJcQ" width="480"></iframe>
<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/LHpPL-s0tks" width="560"></iframe>
</div>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-90476630585923343912014-05-21T10:50:00.002+04:002014-05-21T13:38:07.911+04:00Начальная настройка маршрутизатора CISCO<div dir="ltr" style="text-align: left;" trbidi="on">
Хотелось бы рассказать, а заодно и собрать в одном месте всю информацию по начальной настройке маршрутизатора CISCO.<br />
<br />
<h3 style="text-align: left;">
Выберем программное обеспечение для эмуляции.</h3>
Мне известно две программы, для эмуляции сети построенной на оборудовании Cisco:<br />
<br />
Первая, это цисковская Packet Tracer. Это эмулятор и имеет не все функции Cisco IOS. Честно говоря, он сильно ограничен и многие вещи в нём реализованы наполовину. С другой стороны версия 5.3.2 поддерживает создание GRE-туннелей, протоколов динамической маршрутизации (и BGP). Packet Tracer прост в освоении и имеет в своём арсенале сервера (FTP, TFTP, DHCP, DNS, HTTP, NTP, RADIUS, SMTP, POP3), рабочие станции и свичи. Сейчас уже есть под Linux, хотя он прекрасно запускался и из-под Wine. <br />
<br />
Вторая программа симулятор GNS3. Тут уже необходимо загружать образы Cisco IOS. Вы работаете с настоящим интерфейсом Cisco, но, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и коммутаторы.<br />
<br />
Оптимально начать с Packet Tracer'a, а затем, после понимания, переходить на GNS3.<br />
<br />
<a name='more'></a><br />
<br />
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
Способы подключения</h3>
В Packet Tracer’e управлять оборудованием можно следующими способами:<br />
<ul style="text-align: left;">
<li><a href="http://ru.wikipedia.org/wiki/%D0%93%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81_%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8F">GUI</a></li>
<li><a href="http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81_%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D0%BD%D0%BE%D0%B9_%D1%81%D1%82%D1%80%D0%BE%D0%BA%D0%B8">CLI</a> в окне управления</li>
<li>Терминальное подключение с рабочей станции через консольный кабель</li>
<li>telnet</li>
</ul>
Интерфейс последних трёх одинаковый и отличается лишь способ подключения. GUI – не наш метод.<br />
<div>
<br />
В реальной же жизни доступны: <br />
<ul style="text-align: left;">
<li>Telnet/ssh</li>
<li>Терминальное подключение с рабочей станции через консольный кабель</li>
<li>Web-интерфейс (<a href="http://www.cisco.com/global/RU/products/sw/secursw/ps5318/index.shtml">Cisco SDM</a>).</li>
</ul>
Я сталкивался с тем, что настроенное через веб не работает. А у того же длинка вообще был баг в одной версии прошивки для свичей: если изменить настройки VLAN в веб-интерфейсе из под линукс, то свич становится недоступным для управления. Это официально признанная проблема). <a href="http://ru.wikipedia.org/wiki/Telnet">Телнет</a> – стандартная, всем известная утилита, как и <a href="http://ru.wikipedia.org/wiki/SSH">ssh</a>. </div>
<h3 style="text-align: left;">
</h3>
<h3 style="text-align: left;">
Управление по консоли</h3>
<div>
Вот он перед нами, маршрутизатор. Лежит кулерами шелестит, светодиодиками мигает.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgesUQ-1uOsSwJKj0-RQhrcuwJsxgzerXsiuM88lEVBPsYDBbShjh7aW4HEXF71kEW3Ns_wgXqCTdFwcCqfqLscNNxKHwrUTUBvjFbC7fMUr4bTr88T-6kF9Eo0qnaU937BBCHtuULumgXF/s1600/p+(5).png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgesUQ-1uOsSwJKj0-RQhrcuwJsxgzerXsiuM88lEVBPsYDBbShjh7aW4HEXF71kEW3Ns_wgXqCTdFwcCqfqLscNNxKHwrUTUBvjFbC7fMUr4bTr88T-6kF9Eo0qnaU937BBCHtuULumgXF/s1600/p+(5).png" height="254" width="320" /></a></div>
<div>
Воспользуемся одним из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Нам нужен компьютер, устройство и подходящий кабель. У циски и<br />
<br />
спользуется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК. <br />
<br />
Консольный порт выглядит так:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimHStjw_KYR6KoZMrkcvxVHbFO73KW1eIaV_hic9hx4uecP7Q1t7ivDLJI_pvgQ5c8pOswnsITvF0IZlWlw808DouNGgs1wSL9iVypX21nefB8Zs4ZaIJ9LJzIgwILud72Ta8aDNIlA4BI/s1600/b30b5bc6cf270fc6035bb62ca2935a2b.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimHStjw_KYR6KoZMrkcvxVHbFO73KW1eIaV_hic9hx4uecP7Q1t7ivDLJI_pvgQ5c8pOswnsITvF0IZlWlw808DouNGgs1wSL9iVypX21nefB8Zs4ZaIJ9LJzIgwILud72Ta8aDNIlA4BI/s1600/b30b5bc6cf270fc6035bb62ca2935a2b.jpg" /></a><br />
<br />
Всегда выделен голубым цветом. С недавних пор стало возможным управление по USB. <br />
<br />
А это консольный кабель cisco:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5Z4YV7Wx2ZpxoaB0GsN60go196rnWenSHvDRGi3q4ncLs9uCjY7OK0xIJouQamDhOGtqWVKAGETfcLVF4Daq6Hwsdm3WLxZeLWn4hzFRB1RWrUIuYhKRtMaXICmf9lawTtBmRQJNXe4ux/s1600/15f934b986ee6eef346ed88bf67ec64d.jpg"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5Z4YV7Wx2ZpxoaB0GsN60go196rnWenSHvDRGi3q4ncLs9uCjY7OK0xIJouQamDhOGtqWVKAGETfcLVF4Daq6Hwsdm3WLxZeLWn4hzFRB1RWrUIuYhKRtMaXICmf9lawTtBmRQJNXe4ux/s1600/15f934b986ee6eef346ed88bf67ec64d.jpg" width="400" /></a><br />
<br />
Раньше он поставлялся в каждой коробке. Проблема в том, что современные ПК зачастую не имеют COM-порта. Тогда используем конвертеры USB-to-COM: <br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPCeGo9aWD5JHob7_nZ2KyQFSWlp3EJivXx-k1kbWxtDdgim0NdOZu1BGIqkdjn3shroIfEQnYSS7Z-p967HRwYOzUrqS6PsvNNwwkio0X7M_JD0PxWFuwaiI-HS59qal2wiR0VmupRWv6/s1600/12616J2fyq.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPCeGo9aWD5JHob7_nZ2KyQFSWlp3EJivXx-k1kbWxtDdgim0NdOZu1BGIqkdjn3shroIfEQnYSS7Z-p967HRwYOzUrqS6PsvNNwwkio0X7M_JD0PxWFuwaiI-HS59qal2wiR0VmupRWv6/s1600/12616J2fyq.jpg" /></a><br />
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6AfOPrvVnD3dU0i33Ix-rCUyXP8awEToc03BjVAU-zBExAqwBVhPfa9n6JHgQu-klGOZEqHO2hkxlVVx6-6Kgj19yt-8do_7QxHjfRJDSg_-8xc6_1elHaW5gYZBA04c0seqWZekRTw2y/s1600/USB_2COM.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6AfOPrvVnD3dU0i33Ix-rCUyXP8awEToc03BjVAU-zBExAqwBVhPfa9n6JHgQu-klGOZEqHO2hkxlVVx6-6Kgj19yt-8do_7QxHjfRJDSg_-8xc6_1elHaW5gYZBA04c0seqWZekRTw2y/s1600/USB_2COM.jpg" /></a><br />
После того, как вы воткнули кабель, определили номер COM-порта, для подключения можно использовать или Putty в Виндоус, или Minicom в Линукс.<br />
<br />
Управление через консоль доступно сразу, а вот для телнета нужно установить пароль. Как это сделать?<br />
<br />
Начнём с создания маршрутизатора: выбираем его на панели внизу и переносим на рабочее пространство. Даём какое-нибудь название<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpuyS9I7S_P-TXiEIz_v9YPUh2z54CvH2JmzrComKrGgA1Kro865_m3dHDyVYeLupkgl9z0yKFF6GEEwuvhOXFeGyOe8jjDS8RVIFnaN0jY3bSjZIyqnArU5fn__3EJ-8o2VPo4OYfv5Aj/s1600/p.png"><img border="0" height="530" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpuyS9I7S_P-TXiEIz_v9YPUh2z54CvH2JmzrComKrGgA1Kro865_m3dHDyVYeLupkgl9z0yKFF6GEEwuvhOXFeGyOe8jjDS8RVIFnaN0jY3bSjZIyqnArU5fn__3EJ-8o2VPo4OYfv5Aj/s1600/p.png" width="640" /></a><br />
<br />
Что бы вы делали, если бы это был самый взаправдашний железный маршрутизатор? Взяли бы консольный кабель и подключились им в него и в компьютер. То же самое сделаем и тут:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQTu3nOG99SOex-FBHWHsGA9gGcokvwT6stuuGxcBHs4nq5_KTiMo9PXT0ki9QvYX_3E1boUOEGkaV_UBdJZjPQF8RmYKL4Pb9K2kF9gs7_IoR9mYBG5PsCMfu2BcKvo2VQsbIwKCQGR8j/s1600/p+(2).png"><img border="0" height="514" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQTu3nOG99SOex-FBHWHsGA9gGcokvwT6stuuGxcBHs4nq5_KTiMo9PXT0ki9QvYX_3E1boUOEGkaV_UBdJZjPQF8RmYKL4Pb9K2kF9gs7_IoR9mYBG5PsCMfu2BcKvo2VQsbIwKCQGR8j/s1600/p+(2).png&container=blogger&gadget=a&rewriteMime=image%2F*" width="640" /></a><br />
<br />
Кликом по компьютеру вызываем окно настройки, в котором нас интересует вкладка Desktop. Далее выбираем Terminal, где нам даётся выбор параметров<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKs0gbiy8MziQcBLDcD4OMxCcHOxEkFlFNmFVY7HjpQBFM1z5yRulXJXCwlbjWjOlopIjACC9mr7Typ5kDCS7SDEcpdm0efa3NMmeEPjkzHT6n0Vy6SotNJiouiyTu-CwhTLwg7x4zJa8O/s1600/p+(3).png"><img border="0" height="496" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKs0gbiy8MziQcBLDcD4OMxCcHOxEkFlFNmFVY7HjpQBFM1z5yRulXJXCwlbjWjOlopIjACC9mr7Typ5kDCS7SDEcpdm0efa3NMmeEPjkzHT6n0Vy6SotNJiouiyTu-CwhTLwg7x4zJa8O/s1600/p+(3).png&container=blogger&gadget=a&rewriteMime=image%2F*" width="640" /></a><br />
<br />
Впрочем, все параметры по умолчанию нас устраивают, и менять их особо смысла нет.<br />
<br />
Если в энергонезависимой памяти устройства отсутствует конфигурационный файл (startup-config), а так оно и будет при первом включении нового железа, нас встретит Initial Configuration Dialog prompt:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUlVldIlDHuHwwDgcrTed7irjLi7O1bozCT-wvG4Vk3FaGmHTYsrIKaxplurzbNTl0QEqaSRxGCUtXiyOEtmPsWucA1q0ZYDL6Fn66Hjo6-QRx1zblKIhgd-yjXLCyV6pDO8Fkm-319kx3/s1600/p+%25284%2529.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUlVldIlDHuHwwDgcrTed7irjLi7O1bozCT-wvG4Vk3FaGmHTYsrIKaxplurzbNTl0QEqaSRxGCUtXiyOEtmPsWucA1q0ZYDL6Fn66Hjo6-QRx1zblKIhgd-yjXLCyV6pDO8Fkm-319kx3/s1600/p+%25284%2529.png" /></a><br />
<br />
Вкратце, это такой визард, позволяющий шаг за шагом настроить основные параметры устройства (hostname, пароли, интерфейсы). Но это неинтересно, поэтому отвечаем no и видим приглашение<br />
<br />
Router><br />
<br />
Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:<br />
<br />
Грубо говоря, это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.<br />
<br />
Гораздо большие возможности предоставляет режим с говорящим названием привилегированный. Попасть в него можно, введя команду >enable. Теперь приглашение выглядит так:<br />
<br />
Router#<br />
<br />
Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве.<br />
<br />
Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:<br />
<br />
— Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-configсокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда).<br />
<br />
— Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).<br />
<br />
— Используйте горячие клавиши в консоли: <br />
<br />
<ul style="text-align: left;">
<li>Ctrl+A — Передвинуть курсор на начало строки</li>
<li>Ctrl+E — Передвинуть курсор на конец строки</li>
<li>Курсорные Up, Down — Перемещение по истории команд</li>
<li>Ctrl+W — Стереть предыдущее слово</li>
<li>Ctrl+U — Стереть всю линию</li>
<li>Ctrl+C — Выход из режима конфигурирования</li>
<li>Ctrl+Z — Применить текущую команду и выйти из режима конфигурирования</li>
<li>Ctrl+Shift+6 — Остановка длительных процессов (так называемый escape sequence)</li>
</ul>
— Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например. <br />
<br />
Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):<br />
<ul style="text-align: left;">
<li>begin — вывод всех строк, начиная с той, где нашлось слово,</li>
<li>section — вывод секций конфигурационного файла, в которых встречается слово,</li>
<li>include — вывод строк, где встречается слово,</li>
<li>exclude — вывод строк, где НЕ встречается слово.</li>
</ul>
Но вернемся к режимам. Третий главный режим, наряду с пользовательским и привилегированным: режим глобальной конфигурации. Как понятно из названия, он позволяет нам вносить изменения в настройки устройства. Активируется командой #configure terminal из привилегированного режима и демонстрирует такое приглашение:<br />
<br />
Router(config)#<br />
<br />
В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do. Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:<br />
<br />
Router(config)#do show running-config<br />
<br />
<h3 style="text-align: left;">
Настройка доступа по Telnet</h3>
Из этого-то режима мы и настроим интерфейс для подключения компьютера через telnet:<br />
<br />
Команда для перехода в режим конфигурации интерфейса FastEthernet 0/0:<br />
<br />
# Router(config)# interface fa0/0<br />
<br />
По умолчанию все интерфейсы отключены (состояние administratively down). Включаем интерфейс:<br />
<br />
Router(config-if)#no shutdown<br />
<br />
Настроим IP-адрес:<br />
<br />
Router(config-if)#ip address 192.168.1.1 255.255.255.0<br />
<br />
shutdown — означает “выключить интерфейс”. Соответственно, если вы хотите отменить действие команды, то используйте слово no перед ней. Это правило общее для CLI и применимо к большинству команд. <br />
<br />
Подключаемся. Для этого надо использовать <a href="http://en.wikipedia.org/wiki/Ethernet_crossover_cable">кроссоверный кабель</a>. (Хотя в реальной жизни это зачастую уже необязательно – все карточки умеют понимать приём/передачу, однако встречаются ещё маршрутизаторы, порты которых не поднимаются при использовании неправильного типа кабеля — так что будьте внимательны)</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy-PEmfVRMsIArJ128o8PPMLrRTq5AWr7v6XiGnw5PSuVnkeVz3StssXTBH6Q4BimqEyJi5Zh-p1z-2QF0VSNMg39VP_L_Gt-3MdXheWb0xAbA8hmTz1Vjbg5b0ter4fw7lYjtO7Xai6zY/s1600/p+%25286%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy-PEmfVRMsIArJ128o8PPMLrRTq5AWr7v6XiGnw5PSuVnkeVz3StssXTBH6Q4BimqEyJi5Zh-p1z-2QF0VSNMg39VP_L_Gt-3MdXheWb0xAbA8hmTz1Vjbg5b0ter4fw7lYjtO7Xai6zY/s1600/p+%25286%2529.png" height="516" width="640" /></a></div>
<div>
<br /></div>
<div>
Настраиваем IP-адрес компьютера через Desktop.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVMceMMQYpCnTq2rca5i1hdVnqk57lcDN9xPzlOlx508YlRHsmO2QGapIHkhab58O3ni0CVAdFRJma1M331is0UXNZj6cuWq8TXtK33prziIr8K0CGFkrSBMx7QqVZd4yRpgbRzQ55g2nP/s1600/p+(7).png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVMceMMQYpCnTq2rca5i1hdVnqk57lcDN9xPzlOlx508YlRHsmO2QGapIHkhab58O3ni0CVAdFRJma1M331is0UXNZj6cuWq8TXtK33prziIr8K0CGFkrSBMx7QqVZd4yRpgbRzQ55g2nP/s1600/p+(7).png" height="517" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="text-align: left;"><br /></span></div>
И пробуем подключиться, выбрав Command Prompt в панели Desktop:<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="text-align: left;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGYf3oILwUgsahKPsIGFvRpWSB4U0wxNwgCNrt6iZTC1bHghBrXYZtUpRM5foqLQ0HzFrJjWZ8-gDtgJMe6Ku63JSOrRuw-5Xg3yGUjjVGHTZ_EFx_40x1LCil7p7xa4kTYVfAL-I0Ih90/s1600/p+(8).png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGYf3oILwUgsahKPsIGFvRpWSB4U0wxNwgCNrt6iZTC1bHghBrXYZtUpRM5foqLQ0HzFrJjWZ8-gDtgJMe6Ku63JSOrRuw-5Xg3yGUjjVGHTZ_EFx_40x1LCil7p7xa4kTYVfAL-I0Ih90/s1600/p+(8).png" height="516" width="640" /></a></div>
<div>
<br />
Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”<br />
<br />
<h3 style="text-align: left;">
Пароли</h3>
Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом:</div>
<div>
<br />
Router(config)#line vty 0 4 Router(config-line)#password <i>cisco</i> Router(config-line)#login </div>
<div>
<br /></div>
<div>
0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий.<br />
<br />
Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:<br />
<br />
Настроим пароль для enable-режима:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPvxVJwgUS_mTcPT2nqcJ7iQPaYXqapSeWmR3GdMRUfyDKnREGGYQ8Pmsi8obWMU9t1HcNe6I0zU86Uc724ybFFFC0K35TosKo84DrFuf3veAtR1XJ4dNh_HszFat_qszPZsSV4cw3GMNW/s1600/p+(9).png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPvxVJwgUS_mTcPT2nqcJ7iQPaYXqapSeWmR3GdMRUfyDKnREGGYQ8Pmsi8obWMU9t1HcNe6I0zU86Uc724ybFFFC0K35TosKo84DrFuf3veAtR1XJ4dNh_HszFat_qszPZsSV4cw3GMNW/s1600/p+(9).png" height="516" width="640" /></a></div>
<div>
<br /></div>
<div>
Router(config)#enable secret <i>test</i><br />
<br />
Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret.<br />
<br />
Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован:</div>
<div>
line vty 0 4 password 7 08255F4A0F0A0111 <br />
<br />
Обращаю ваше внимание:<br />
<br />
сейчас принятно настраивать доступы не через виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2 они уже есть и вполне работают.<br />
<br />
Для этого нужно выполнить:<br />
<br />
Router(config)#aaa new-model Router(config)#username admin password 1234 <br />
<br />
Первая команда служит для активации новой модели ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой username. <br />
<br />
Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится.<br />
<br />
Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль.<br />
<br />
При более глубокой настройке line vty существует одна опасность.<br />
<br />
Есть такой параметр: access-class. Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки. <br />
<br />
При работе с access-list'ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду reload in min, где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой reload cancel. Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в startup-config (он используется при загрузке), ставим reload in 15, вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем reload cancel.<br />
<br />
Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды<br />
<br />
Router(config)#line console 0 Router(config-line)#login Router(config-line)#password <i>cisco</i></div>
<div>
Privilege Level<br />
<br />
Ещё один важный момент, которому в статьях уделяют мало внимания: privelege level.<br />
<br />
Как понятно из латинского звучания — это уровень прав пользователя. Всего существует 16 уровней: 0-15.<br />
<br />
privilege level 0 — это команды disable, enable, exit, help и logout, которые работают во всех режимах<br />
<br />
privilege level 1 — Это команды пользовательского режима, то есть как только вы попадаете на циску и увидите приглашение Router> вы имеете уровень 1.<br />
<br />
privilege level 15 — Это команды привилегированного режима, вроде, как root в Unix'ах<br />
<h3 style="text-align: left;">
<br /> SSH</h3>
Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль.<br />
<br />
Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером.<br />
<br />
Следующий набор команд позволит вам включить ssh и отключить доступ по telnet:<br />
<br />
Router(config)#hostname R0 Router(config)#ip domain-name cisco-dmn Router(config)#crypto key generate rsa Router(config)#line vty 0 4 Router(config-line)#transport input ssh <br />
<br />
Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё.<br />
<br />
Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт.<br />
<br />
<h3 style="text-align: left;">
Ну и на сладенькое: сброс пароля</h3>
Так, а что же делать, если на стол легла вам бушная циска с неизвестным паролем или вы очень невовремя забыли его? Вообще-то это многократно <a href="http://www.cisco.com/en/US/products/hw/routers/ps380/products_password_recovery09186a00800942bc.shtml">описано</a> и легко гуглится, но повторить это необходимо.<br />
<br />
Практически на любом сетевом устройстве есть возможность сбросить пароль, имея физический доступ. Если сделать это невозможно или это отдельная платная услуга, то скорее всего в ваших руках находится какая-то русская поделка (не в обиду, конечно, нашим производителям, но дважды я такие строки читал в документации:))<br />
<br />
Итак, cisco:<br />
<br />
1) Подключаетесь к устройству консольным кабелем, <br />
<br />
2) Отправляете его в ребут (хоть по питанию, хоть командой #reload)<br />
<br />
3) Когда на экране побежит такая строчка ########...###, означающая загрузку образа (40-60 секунд после включения), необходимо отправить сигнал Break. Как это сделать в разных программах читать <a href="http://www.cisco.com/en/US/products/hw/routers/ps133/products_tech_note09186a0080174a34.shtml">тут</a>. Вы попадаете в режим ROMMON.<br />
<br />
4) В этом режиме введите команду: confreg 0x2142, она заставит устройство игнорировать startup-config при загрузке.<br />
<br />
5) Введите reset для перезагрузки<br />
<br />
6) После загрузки running-config будет девственно чистым, а startup-config содержит по-прежнему последнюю сохранённую конфигурацию. Сейчас самое время поменять пароль или слить конфиг.<br />
<br />
7) Самое важное: верните обратно регистры: <br />
<br />
Router(config)#config-register 0x2102<br />
<br />
Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло)</div>
</div>
<!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-DwueseAGiFw%2FU3xJsyT7DNI%2FAAAAAAAAOrc%2Fk2vjCsGJeik%2Fs1600%2Fp.png&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpuyS9I7S_P-TXiEIz_v9YPUh2z54CvH2JmzrComKrGgA1Kro865_m3dHDyVYeLupkgl9z0yKFF6GEEwuvhOXFeGyOe8jjDS8RVIFnaN0jY3bSjZIyqnArU5fn__3EJ-8o2VPo4OYfv5Aj/s1600/p.png" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-dp3qNqOAGIQ%2FU3xJ6lgJCQI%2FAAAAAAAAOrk%2FvdE2EntA0Xc%2Fs1600%2Fp%2B" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQTu3nOG99SOex-FBHWHsGA9gGcokvwT6stuuGxcBHs4nq5_KTiMo9PXT0ki9QvYX_3E1boUOEGkaV_UBdJZjPQF8RmYKL4Pb9K2kF9gs7_IoR9mYBG5PsCMfu2BcKvo2VQsbIwKCQGR8j/s1600/p+" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-vAT7_qxsSpA%2FU3xKSE69a1I%2FAAAAAAAAOr4%2F8f0ezgCsY8c%2Fs1600%2Fp%2B%2525284%252529.png&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUlVldIlDHuHwwDgcrTed7irjLi7O1bozCT-wvG4Vk3FaGmHTYsrIKaxplurzbNTl0QEqaSRxGCUtXiyOEtmPsWucA1q0ZYDL6Fn66Hjo6-QRx1zblKIhgd-yjXLCyV6pDO8Fkm-319kx3/s1600/p+%25284%2529.png" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-xC4eWvV5lL4%2FU3xKDuwRZwI%2FAAAAAAAAOrs%2FIGAsomWl5Mg%2Fs1600%2Fp%2B" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKs0gbiy8MziQcBLDcD4OMxCcHOxEkFlFNmFVY7HjpQBFM1z5yRulXJXCwlbjWjOlopIjACC9mr7Typ5kDCS7SDEcpdm0efa3NMmeEPjkzHT6n0Vy6SotNJiouiyTu-CwhTLwg7x4zJa8O/s1600/p+" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-XGgfHVkLHBc%2FU3xGxtEaP0I%2FAAAAAAAAOrM%2F-ZOcRGiwJRo%2Fs1600%2F12616J2fyq.jpg&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPCeGo9aWD5JHob7_nZ2KyQFSWlp3EJivXx-k1kbWxtDdgim0NdOZu1BGIqkdjn3shroIfEQnYSS7Z-p967HRwYOzUrqS6PsvNNwwkio0X7M_JD0PxWFuwaiI-HS59qal2wiR0VmupRWv6/s1600/12616J2fyq.jpg" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-m-WAQJ6cFvI%2FU3xF5fmXvII%2FAAAAAAAAOrE%2FMvkCrYuX8CM%2Fs1600%2F15f934b986ee6eef346ed88bf67ec64d.jpg&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5Z4YV7Wx2ZpxoaB0GsN60go196rnWenSHvDRGi3q4ncLs9uCjY7OK0xIJouQamDhOGtqWVKAGETfcLVF4Daq6Hwsdm3WLxZeLWn4hzFRB1RWrUIuYhKRtMaXICmf9lawTtBmRQJNXe4ux/s1600/15f934b986ee6eef346ed88bf67ec64d.jpg" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-eRbLf8HOYPg%2FU3xFpf6VedI%2FAAAAAAAAOq0%2FzvOA5fM0S_Q%2Fs1600%2Fb30b5bc6cf270fc6035bb62ca2935a2b.jpg&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimHStjw_KYR6KoZMrkcvxVHbFO73KW1eIaV_hic9hx4uecP7Q1t7ivDLJI_pvgQ5c8pOswnsITvF0IZlWlw808DouNGgs1wSL9iVypX21nefB8Zs4ZaIJ9LJzIgwILud72Ta8aDNIlA4BI/s1600/b30b5bc6cf270fc6035bb62ca2935a2b.jpg" --><!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F4.bp.blogspot.com%2F-CBr2Y5MlDkc%2FU3xGxFDZzcI%2FAAAAAAAAOrI%2FjN6OUC3Ih_M%2Fs1600%2FUSB_2COM.jpg&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6AfOPrvVnD3dU0i33Ix-rCUyXP8awEToc03BjVAU-zBExAqwBVhPfa9n6JHgQu-klGOZEqHO2hkxlVVx6-6Kgj19yt-8do_7QxHjfRJDSg_-8xc6_1elHaW5gYZBA04c0seqWZekRTw2y/s1600/USB_2COM.jpg" -->HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-69484042013832194292014-04-10T12:55:00.002+04:002014-04-10T12:57:21.648+04:00Мой новый проект посвященный культуре пития - Opohmelim.ru<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHmHUBVQpUFKVcY2AeqLRChI34EfJC0MbeekwhseKr25OsZDI-4GI7dqEdQCbsxCTGo9Kh6-VrvBXZPcdSwATtP2MOlCeckrZPpvJbopyiyyScraAU9CPO3Ej4ekVVYkMHSW3hoZ38TaII/s1600/1445.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHmHUBVQpUFKVcY2AeqLRChI34EfJC0MbeekwhseKr25OsZDI-4GI7dqEdQCbsxCTGo9Kh6-VrvBXZPcdSwATtP2MOlCeckrZPpvJbopyiyyScraAU9CPO3Ej4ekVVYkMHSW3hoZ38TaII/s1600/1445.jpg" height="473" width="640" /></a></div>
<br />
<br />
<div>
Хочу поделиться новостью. Я начал работу над новым проектом по несению культуры пития алкогольных напитков в массы. <br />
<br />
Идея родилась не случайно. Я постоянно наблюдаю за людьми в больших и малых компаниях которые не просто употребляют спиртные напитки, а потребляют их в огромных количествах, даже не закусывая. <br />
<br />
Целью сайта является пропаганда правильного употребления напитков. Рассказ о корнях тех или иных традициях употребления алкоголя, прививания культуры пития.<br />
<br />
Давно общеизвестный факт, что чем больше запрещают - тем больше хочется. Борьба с алкоголизмом должна строится именно на культуре, а не на запрещении, ведь как известно - запретный плод сладок.<br />
<br />
Что, например, заставляет человека, которому в жизни дано достаточное количество вполне конкретных удовольствий, протянуть свою лапку за пределы дозволенного. И, кстати, по поводу дозволенного – почему это страны и государства разрешили или даже монополизировали часть этих наслаждений и нещадно карают своих граждан за попытку приобщиться к другой, запрещённой, части, и почему человек проводит свою жизнь с дымящейся палочкой в зубах, и кашляет, и бьёт себя в чахлую грудь и кричит, страдая, что не может с этой палочкой расстаться, а сам, гад, просто не желает прерывать удовольствие, которое он от этой вонючки получает, – других радостей мало?<br />
<div>
<br /></div>
<div>
Что, в конце концов, начиная с древнейших времён, вынуждает человека тем или иным способом пытаться расширить своё сознание – такое, что ли, узкое? </div>
<div>
<br /></div>
<div>
Я просто хочу рассказать о своём опыте, который небогат и крайне субъективен, – но этим-то он и ценен, правда? А вы сравните его со своим, если таковой, конечно, имеется.</div>
<div>
<br />
Добро пожаловать на сайт посвященный <a href="http://www.opohmelim.ru/" target="_blank">культуре пития и способам избавиться от похмелья</a> - www.opohmelim.ru</div>
<div>
<br /></div>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-58309498379646118322014-03-12T17:58:00.001+04:002014-03-12T17:59:46.898+04:00Настройка сканера штрихкода Eclipse ms5145 ls usb<div dir="ltr" style="text-align: left;" trbidi="on">
<h3 style="text-align: left;">
Проблема:</h3>
<div style="text-align: left;">
Перевести сканер штрихкода Eclipse ms5145 ls usb в режим эмуляции COM порта для работы с программным обеспечением 1С, "Фрегат Корпорация" и им подобным.<br />
<a name='more'></a></div>
<h3 style="text-align: left;">
<br />Решение:</h3>
Для начала, необходимо найти и распечатать изображение с штрихкодами приведённое в конце статьи.<br />
Enter/Exit Configuration Mode - штрих-код для ввода/вывода сканера в режим конфигурирования.<br />
Enable Uni-Directional USB Serial Emulation Mode - код для перевода сканера в режим эмуляции COM порта.<br />
<br />
Далее, скачиваем и устанавливаем драйвера для сканера <a href="http://alexbirukov.ru/files/docs/1c/hsm_usb_serial_driver_r1.19-whql-03-08-2013.zip" rel="nofollow">HSM USB Serial Driver r1.19-WHQL-03-08-2013</a>.<br />
<br />
После установки драйверов и перезагрузки компьютера подключите сканер и последовательно сосканируйте коды:<br />
<ol style="text-align: left;">
<li>Enter/Exit Configuration Mode</li>
<li>Enable Uni-Directional USB Serial Emulation Mode</li>
<li>Enter/Exit Configuration Mode</li>
</ol>
Переподключим сканер. Теперь он работает в режиме эмуляции COM порта. Открываем панель устройств компьютера и смотрим, какой COM порт назначен сканеру.<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibWvq0V0Evw4U3Roneh2I717Fxv_KjMIGzdR2eK3nyXg_z69_j1tgrJb9hqRrmGYljb-rD0rNnF-adb5gxNEwL7WFDMB4JpzRGDs1BykAq0GO0o3Ew4uK1AWNAyynzR2OSKk5M2I5lbRtg/s1600/barcode.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibWvq0V0Evw4U3Roneh2I717Fxv_KjMIGzdR2eK3nyXg_z69_j1tgrJb9hqRrmGYljb-rD0rNnF-adb5gxNEwL7WFDMB4JpzRGDs1BykAq0GO0o3Ew4uK1AWNAyynzR2OSKk5M2I5lbRtg/s1600/barcode.jpg" /></a></div>
<br /></div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-34069229537973972552014-03-05T16:59:00.001+04:002015-08-30T13:33:46.167+03:00Настройка DKIM в ISPmanager<div dir="ltr" style="text-align: left;" trbidi="on">
<div>
После очередного запуска рассылки, обнаружил на одном из доменов проблему. Письма идут в спам. Техподдержка mail.ru занималась изысканиями около 5 дней, затем пришёл ответ - теперь ваши письма корректно проходят наши спам фильтры, но советуем обратиться внимание к правилам...</div>
<div>
<br /></div>
<div>
Было принято решение добавить DKIM запись.<br />
<br />
Выдержка из Wikipedia:<br />
<blockquote class="tr_bq">
DomainKeys Identified Mail — метод E-mail аутентификации.<br />
Технология DomainKeys Identified Mail (DKIM) объединяет несколько существующих методов антифишинга и антиспама с целью повышения качества классификации и идентификации легитимной электронной почты. Вместо традиционного IP-адреса, для определения отправителя сообщения DKIM добавляет в него цифровую подпись, связанную с именем домена организации. Подпись автоматически проверяется на стороне получателя, после чего, для определения репутации отправителя, применяются «белые списки» и «чёрные списки».<br />
В технологии DomainKeys для аутентификации отправителей используются доменные имена. DomainKeys использует существующую систему доменных имен (DNS) для передачи открытых ключей шифрования.</blockquote>
</div>
<br />
<a name='more'></a>1. Заходим в панель управления сервером и переходи на вкладку "Возможности", устанавливаем "OpenDKIM - фильтр DKIM". Если не получается через панель, устанавливаем вручную:<br />
Debian/Ubuntu:<br />
# sudo apt-get install opendkim<br />
<br />
<blockquote class="tr_bq">
Для Debian/Ubuntu необходимо установить дополнительный пакет:<br />
# sudo apt-get install opendkim-tools</blockquote>
<br />
Centos/RH:<br />
# yum install opendkim<br />
<br />
2. Генерируем этот самый DKIM ключ и сертификат:<br />
Debian/Ubuntu:<br />
# cd /etc/exim4/ssl/<br />
# /usr/bin/opendkim-genkey -D /etc/exim4/ssl -d you_domain.com -s dkim -r<br />
<br />
Centos/RH:<br />
# cd /etc/exim/ssl<br />
# opendkim-genkey -D /etc/exim/ssl -d domain.com -s dkim -r<br />
где domain.com - это ваш домен.<br />
<br />
3. Перезагрузим exim:<br />
# sudo /etc/init.d/exim4 restart<br />
<br />
4. Заходим опять в панель управления сервером, на вкладке "Почтовые домены" выбираем нужный домен и жмем кнопку "Изменить" и ставим галочку "Включить DKIM".<br />
<br />
5. Если DNS сервер сторонний, не забываем добавить TXT запись с публичным ключом.<br />
<div>
<br /></div>
<div>
<blockquote class="tr_bq" style="white-space: pre-wrap; word-wrap: break-word;">
dkim._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC9l1qKIq4WkJTr57NH/IcUgBQtk3JHWSMOlQVuCm7I8427iH/I+7yHYwXRIcZuYqOCAllAeQ/NJbjVG/+jW34zqiwVcbBhqWq1inRIS52e91f+..." ;</blockquote>
Проверить DNS можно:<br />
1. nslookup, set type=txt, dkim._domainkey.my_domain.com.<br />
2. Или <a href="http://www.dnswatch.info/dns/dnslookup?la=en&host=dkim._domainkey.my_doamain.com.&type=TXT&submit=Resolve" target="_blank">тут</a></div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0tag:blogger.com,1999:blog-7390058064838774239.post-86490884661484813802013-11-20T13:06:00.001+04:002013-11-20T13:26:57.473+04:00Профессиональная онлайн игра "Городская больница"<div dir="ltr" style="text-align: left;" trbidi="on">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrk-h2VaFIdwui2iv4FhvttFlOb7gHy5FP3V8lqZFl1nOmKqnhxyVMLsN7f4wynQsiDNL3toCmwatE2RYCeFIu38FrZNvxUEPsFSpBpu8Gfb_OhNaswPcglr-PNQRWW343P8kDy_hWHkrw/s1600/%D1%80%D0%B0%D1%81%D1%81%D1%8B%D0%BB%D0%BA%D0%B0.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrk-h2VaFIdwui2iv4FhvttFlOb7gHy5FP3V8lqZFl1nOmKqnhxyVMLsN7f4wynQsiDNL3toCmwatE2RYCeFIu38FrZNvxUEPsFSpBpu8Gfb_OhNaswPcglr-PNQRWW343P8kDy_hWHkrw/s400/%D1%80%D0%B0%D1%81%D1%81%D1%8B%D0%BB%D0%BA%D0%B0.png" width="388" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><h3>
<b><a href="http://www.gamehospital.ru/">http://www.gamehospital.ru/</a></b></h3>
</td></tr>
</tbody></table>
<div>
<div style="text-align: justify;">
Наконец-то в игровое пространство пробилась профессиональная тема, которая вот уже многие годы процветает в кино и телевизионной индустрии. Вниманию работников медицины, а также тех, кто живо интересуется основами медицины, вопросами диагностики и лечения самых различных заболеваний – первая в мире профильная онлайн игра «Городская больница».</div>
<a name='more'></a></div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Участники игры получат возможность проверить и закрепить свои знания и навыки, ставя реальные диагнозы виртуальным пациентам, проводя лечение, а также, в рамках игры, консультируя коллег по цеху и получая ценные советы от них по самым разным реальным случаям. Актуальность игры, в первую очередь, состоит в том, что недуги виртуальных пациентов имеют основой Международный Классификатор Болезней (МКБ-10), а лечение основано на Российских и Европейских стандартах лечения.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
«Городская больница» предлагает широкий выбор опций при создании вашего собственного виртуального образа – от цвета кожи и прически до униформы и обуви, а также дает возможность оборудовать собственный кабинет для практики и создать индивидуальный интерьер.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Испытания начинаются по мере поступления потенциальных пациентов, когда на основе корректно проведенного анамнеза и диагностики вам предстоит поставить диагноз и назначить курс лечения. В игре, как и в практике, имеют место как верные, так и ошибочные решения. Если первые принесут вам повышение профессионализма, повысят авторитет и принесут доход, то за ухудшение состояния больного или его потерю персонаж поплатится понижением уровня и штрафами.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Не обойдется у нас в клинике и без интрижек и козней главврача, который то и дело внезапно пакостит своим подчиненным. Однако, с каждым последующим повышением уровня ваш персонаж все меньше подвергается такой неприятности.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Одним из значимых мест в игре обещает стать холл «Городской больницы», с его доской почета, отражающей достижения отдельных игроков, и доской позора, где будут видны профессиональные проколы игрока. Это также место, где медработники смогут общаться друг с другом, задавая вопросы и делясь советами с «принятыми в друзья» коллегами. Таким образом, игра предложит возможность реальной переписки с виртуальными персонажами, за которыми будут стоять такие же игроки-пофессионалы как вы.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Естественности игре добавляет присутствие реальных товаров от рекламодателей, ведь интерьер, медицинское оборудование и инструменты, принадлежности и материалы, и даже прохладительные напитки и шоколадные батончики в автоматах холла «Городской больницы» могут быть представлены реальными производителями, чем привлекут внимание профессиональной медицинской общественности к конкретным брендам.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
</div>
HackErrorhttp://www.blogger.com/profile/01932768641323287206noreply@blogger.com0