Java.net.socketpermission connect resolve

Комментарии ()

шукаємо %JRE_HOME%/lib/security/java.policy та добавляємо

grant {
 permission java.net.SocketPermission "192.168.1.10:443", "connect,resolve";
};

 


Читать далее

Birdc

Комментарии ()
  • birdc show protocols all - показати усі протоколи
  •  show route protocol <protocol_name> - показує прийняті маршрути від <protocol_name>
  •  show route export <protocol_name> - показує анонсовані маршрути для <protocol_name>
  • show route where (28681,21) ~ bgp_community - показати маршрути із ком'юніті 28681:21

Читать далее

Bird

Комментарии ()

У BIRD існує поняття «таблиця маршрутизації», це не таблиця маршрутизації системи, це внутрішня таблиця BIRD в якій зберігаються маршрути якимось способом доставлені в BIRD. А доставити їх можна так: статичне оголошення маршрутів, імпорт з таблиці маршрутизації системи, маршрути приїхали по OSPF / BFP / RIP / ...
Всі ці маршрути живуть всередині таблиці BIRD, яка і називається «таблицею маршрутизації». За змовчанням використовується таблиця master

Оголошення таблиць:

table fib0;
table fib2;

Приклад заповнення таблиць статичними маршрутами

protocol static {
    table fib0;
    route 10.0.0.0/8 via 10.2.2.1;
    route 193.33.62.0/23 via 10.2.2.1;
    route 91.202.20.0/22 via 10.2.2.1;
    route 93.186.96.0/20 via "ng0";
    route 193.203.60.0/22 via "ng0";
    route 78.132.128.0/17 via "ng0";
    route 213.135.128.0/19 via "ng0";
    route 82.179.144.0/20 via "ng0";
    route 195.19.96.0/19 via "ng0";
}

protocol static {
    table fib2;
    route 0.0.0.0/0 via 192.168.130.2;
}

Протокол kernel - псевдопротокол, об'єднання маршрутів із таблиць BIRD'а з маршрутами ядра в системі:

protocol kernel {
    table fib0;
    scan time 20;
    import none;
    export all;
    kernel table 0;
}

protocol kernel {
    table fib2;
    scan time 20;
    import none;
    export all;
    kernel table 2;
}
  • import - імпортування із системної таблиці 0 в fib0
  • export - експортування маршрутів із таблиці fib0 в системну таблицю 0
  • scan time - період синхронізування таблиць( в даному прикладі раз в 20 секунд)

Inter-table protocol - віртуальний протокол Pipe для обміну маршрутами між різними таблицями маршрутизації.

Приклад:

protocol pipe {
    table fib2;
    peer table fib0;
    export none;
    import all;
}

Таблиця fib2 підключається до fib0, при цьому вона нічого не експортує в fib0, зате імпортує з fib0 всі маршрути

також є протоколи

direct - який створює маршрути в BIRD на основі налаштувань мережевих інтерфейсів отриманих з ядра

device - відслідковує стан інтерфейсів в системі (up / down).


Читать далее

UFW

Комментарии ()

UFW (Uncomplicated Firewall - несложный фаервол) - зручний інтерфейс для управління політиками безпеки брандмауера.

Утиліта UFW встановлена в системі. Якщо з якоїсь причини вона була відсутня, ви можете встановити її за допомогою команди:

sudo apt-get install ufw

За змовчанням UFW налаштування забороняють всі вхідні з'єднання і дозволяють всі вихідні. Це означає, що якщо хтось спробує досягти ваш сервер, він не зможе підключитися, в той час як будь-який додаток на сервері має доступ до зовнішніх з'єднань.

Відповідне правила фаєрвола прописуються так:

sudo ufw default deny incoming

sudo ufw default allow outgoing

Включити фаєрвол

sudo ufw enable

Виключити фаєрвол

sudo ufw disable

Перевірити стан фаєрволу

sudo ufw status

Приклади конфігурації:

Дозволити ssh

sudo ufw allow ssh

дозволити 2222 порт

sudo ufw allow 2222

дозволити діапазон портів (також можна вказати тип протоколу)

sudo ufw allow 3000:3100
sudo ufw allow 3000:3100/tcp
sudo ufw allow 3000:3100/udp

дозволити достпу з конкретної айпіадреси до усіх портів

sudo ufw allow from 192.168.0.100

дозволити доступ з підмережі 192.168.0.0/24 до 22 порту

sudo ufw allow from 192.168.0.0/24 to any port 22

дозволити доступ з будь яких ip-адрес до діапазону udp портів з 10000 до 20000 ip адреси 192.168.0.120

sudo ufw allow from any to 192.168.0.120 port 10000:20000 proto udp

Знищення правил

Варіант 1: за номером правила

Перелік правил з номером

sudo ufw status numbered

Знищуємо правило за номером

sudo ufw delete 2

Варіант 2: знищення за самим правилом

sudo ufw delete allow http

 


Читать далее

Install network printer HP Laser

Комментарии ()

Інсталяція мережевого принтера на прикладі HP LaserJet 1320n

 


Читать далее

Docker

Комментарии ()

Докер це інструмент, який дозволяє розробникам, системними адміністраторам та іншим фахівцям деплоїти їх додатки в пісочниці (які називаються контейнерами), для запуску на цільовій операційній системі, наприклад, Linux. Ключова перевага Докера в тому, що він дозволяє користувачам упакувати додаток з усіма його залежностями в стандартизований модуль для розробки. На відміну від віртуальних машин, контейнери не створюють такого додаткового навантаження, тому з ними можна використовувати систему і ресурси більш ефективно.

Інсталяція для Ubuntu

sudo apt-get update
sudo apt-get install wget
wget -qO- https://get.docker.com/ | sh
sudo usermod -aG docker <username>
sudo service docker start
newgrp docker

docker pull <name image> - скачує образ з https://hub.docker.com/explore/ (реєстр Докера)

docker pull ubuntu:12.04 - скачуємо образ убунти версії 12.04

docker images - перегляд наявних образів в системі

docker rmi <image name> - знищення образу image name

docker ps - перегляд запущених контейнерів

docker ps -a - перегляд усіх контейнерів, які ми запускали раніше

docker run ubuntu bash - запуск образу ubuntu та виконання команди sh

docker run -it ubuntu bash - запуск образу ubuntu та виконання команди sh з підключенням інтерективного режиму tty (можна вводити свої команди, та працювати в локалі контейнера)

docker run ubuntu bash --rm - після завершення виконання, контейнер буде знищений, корисно для одноразових запусків та експерементів

УВАГА

Кожний раз, після завершення запуску docker run <image name>, залишаються безхатні контейнери (які доречі відїдають дисковий простір)

docker rm <conteiner id> - знищення контейнера

docker rm $(docker ps -a -q -f status=exited) - знищення усіх контейнерів із статусом exited (флаг -q повертає тільки числовий ID, а флаг -f фільтрує вивід на основі наданих умов)

docker run -d -P --name static-site <image name> 
Флаги:
  • -d відкріпити (detach) термінал
  • -P зробить усі відкриті порти публічними та випадковими
  • --name назва, яку ми даэмо контейнеру
  • -p 8888:80 - біндим внутрішній 80 порт із зовнішнім 8888 портом
docker port <container name> - подивитися порти контейнера
docker stop <ID container> - зупигити контейнер
docker build -t saviokmua/catnip . - створення свого образу, задаємо параметр -t задає назву образу користувача, та шлях до каталогу із Dockefile файлом

Читать далее

How To Install and Configure Postfix as a Send-Only SMTP Server on Ubuntu 14.04

Комментарии ()

How To Install and Configure Postfix as a Send-Only SMTP Server on Ubuntu 14.04


Читать далее

Juniper MX80 - gre tunnel

Комментарии ()

To enable the service, issue the following command:

set chassis fpc 1 pic 2 tunnel-services

example

root@mx# set interfaces gr-1/2/0 unit 0 description GRE tunnel to Incapsula
root@mx# set interfaces gr-1/2/0 unit 0 tunnel source Customer Public IP
root@mx# set interfaces gr-1/2/0 unit 0 tunnel destination Incapsula Public IP
root@mx# set interfaces gr-1/2/0 unit 0 family inet address Customer Private IP/30

 


Читать далее

Proxmox

Комментарии ()

Upgrade

 


Читать далее

Shutter -screenshot tool

Комментарии ()
sudo add-apt-repository ppa:shutter/ppa
sudo apt-get update && sudo apt-get install shutter
sudo apt-get install libgoo-canvas-perl

 


Читать далее

Webit.in.ua 2013