Ubuntu - підключення нового вінчестера

Комментарии ()

Перегляд доступних вінчестерів

fdisk -l

Вказуємо новий диск як параметр для fdisk

fdisk /dev/sdc1

Основні команди для розбивки

  • p - вивід таблиці розділів
  • d - знищити розділ
  • n - створити новий розділ
  • w - запис таблиці розділів на вінчестер та вихід

Форматування розділу у файлову систему ext4

mkfs.ext4 /dev/sdc1

Прописуємо в fstab новий розділ

/dev/sdc1 /mnt/ssd ext4 errors=remount-ro 0 0

 


Читать далее

Proxmox - підключення каталогу в LXC контейнері

Комментарии ()

Спроби примонтувати (cifs, nfs) мережевий каталог в LXC контейнері завершились невдачою. Проблему можна вирішити монтуванням каталогу в батьківській ОС а потім виконати LXC Bind Mounts

Наприклад, для прокидання каталогу /mnt/data в каталог /backup LXC контейнера в Proxmox виконуємо наступне:

  • Редагуємо конфігураційний файл /etc/pve/lxc/100.conf (в моєму випадку 100 - це id контейнеру)
  • Добавляємо рядок
    lxc.mount.entry: /mnt/data /var/lib/lxc/100/rootfs/backup  none bind,create=dir,optional 0 0
  • перезавантажуємо контейнер
     

Читать далее

Антивірус для вебхостингу

Комментарии ()

Clamav - opensource продукт, антивірус який інтегрується з поштовими серверами, для перевірки файлів, які прикріплені до електронної пошти. Має сервер clamd, керований з командного рядка сканер clamscan та модуль оновлення сигнатур з Інтернету freshclam.

Інсталяція в Ubuntu

sudo apt-get install clamav

Перевірка текучого каталогу

clamscan

Вивести інформацію лише про заражені файли

clamscan -i

Перевірити вложені каталоги

clamscan -r -i

Корисні опіції

  • –exclude=path - шаблони файлів, які потрібно виключити із перевірки
  • –include=path - шаблони файлів, які потрібно перевірити
  • --max-recursion - максимальна глубина рекурсії для архіву (default:8)
  • --dir-recursion - максимальна глубина рекурсії для каталогу (default:15)
  • --max-mail-recursion - максимальна глубина рекурсії для email
  • --remove - знищити інфікований об'єкт
  • --move=path - перемістити інфікований об'єкт
  • --copy=path - скопіювати інфікований об'єкт
  • --log=path - вести лог подій

Читать далее

Інструмент прототипування - cacoo.com

Комментарии ()

Онлайн інструмент для спільної роботи по створення прототипів і діаграм. Після реєстрації ви потрапите в графічний редактор, який крім звичайних функцій має багато додаткових модулів для створення навіть найскладніших схем. Якщо хочете запросити партнера попрацювати разом з вами, то вам буде забезпечений приємний чат. У безкоштовному тарифі схеми і діаграми можна експортувати тільки в PNG, а за 5 доларів на місяць буде доступно ще й SVG, а також знімуться всі обмеження в кількості діаграм.


Читать далее

LXC - The container failed to start.

Комментарии ()

В процесі використання LXC я умудрився поломати контейнер, виконавши chattr +i /etc/hosts

В результаті маємо:

lxc-start: lxc_start.c: main: 344 The container failed to start.
lxc-start: lxc_start.c: main: 346 To get more details, run the container in foreground mode.
lxc-start: lxc_start.c: main: 348 Additional information can be obtained by setting the --logfile and --logpriority options.

Монтуємо raw-образ

# mkdir /mmt/test
# mount -o loop /var/lib/vz/images/35101/vm-35101-disk-1.raw /mnt/test

Редагуємо, розмонтоуємо і запускаємо наш контейнер знову


Читать далее

Juniper: налаштування BGP

Комментарии ()
insert policy-options policy-statement BGP-NETBIRGHT-OUT term 35 before term 99

Порядок правил має значення, але самі цифри це не порядковий номер, а лише title.

Для сортування потрібно використовувати insert before/after

Ріжемо префікси більше /24

term long-prefix {
    from {
        route-filter 0.0.0.0/0 prefix-length-range /24-/32;
    }
    then reject;
}

 


Читать далее

ПО для очистки системи(браузера) від вірусів

Комментарии ()

Hitman Pro

Malwarebytes Anti-Malware

anti-malware

 


Читать далее

BGP Blackhole на x480

Комментарии ()

Створюємо vlan, куда будемо банити трафік

create vlan "blackhole-vlan"
configure vlan blackhole-vlan tag 666
enable loopback-mode vlan blackhole-vlan
configure vlan blackhole-vlan ipaddress 192.168.123.1 255.255.255.0
enable ipforwarding vlan blackhole-vlan
disable igmp snooping vlan "blackhole-vlan"
disable igmp vlan "blackhole-vlan"
create fdbentry 00:11:22:33:44:55 vlan "blackhole-vlan" blackhole
configure iparp add 192.168.123.123 vr VR-Default 00:11:22:33:44:55

В policy на вхід добавляємо фільтр

entry BLKHOLE-Filter-1 {
  if match any {
    community "0:666" ;
    nlri any/32 ;
  }
  then {
    next-hop 192.168.123.123 ;
    permit ;
  }
}

 

Джерело


Читать далее

RRDtool

Комментарии ()

Читать далее

Приклад налаштування D-Link DES-1210-10/ME на доступ

Комментарии ()

Налаштування виконував на DES-1210-10/ME

Device Type                       : DES-1210-10/ME
System Boot Version               : 1.00.008
System Protocol Version           : 2.001.004
System Firmware Version           : 6.07.B068
System Hardware Version           : B1

Прошивку, на якій все запрацювало DES-1210-10-B1-6-07-B068.hex (окрема подяка Івану Мартинюку!)

На 9 порт подаємо vlan-id 200 (vlan управління) та vlan-id 39 (транспортний vlan), порти з 1 по 8 для включення клієнтів (vlan-id 39 access)

Включаємо options 82

enable dhcp_local_relay

config dhcp_local_relay vlan vlanid 39 state enable

config dhcp_local_relay port 1-8 state enable

Включаємо DHCP Snooping (bind'ить на абонентському порту IP адресу, яку клієнт отримав від DHCP серверу та не пускає нікого з цього порту з іншими адресами)

enable address_binding dhcp_snoop ports 1-8
config address_binding ip_mac ports 1-8 state enable ip_inspection enable arp_inspection strict allow_zeroip enable forward_dhcppkt enable

Також можна вказати кількість IP-адрес, які будуть вивчатися на порту

config address_binding dhcp_snoop max_entry ports [<portlist> | all] limit [<int 1-10> | no_limit] {IPv6}

Включаємо SNMP v3 (використовується, для зняття mac-адрес з портів та статусу портів)

create snmp user savio ReadWrite v3 SHA mypassword DES mypassword
create snmp group ReadWrite v3 auth_priv read_view ReadWrite write_view ReadWrite

Блокуємо DHCP-сервер із сторони клієнтів

config filter dhcp_server ports 1-8 state enable

Блокуємо PPPoE-запити в сторону клієнтських портів

create access_profile ethernet ethernet_type profile_id 2
 config access_profile profile_id 2 add access_id 3 ethernet ethernet_type 0x8863 port 1-8 deny

 


Читать далее

Webit.in.ua 2013