Добро пожаловать в клуб

Написал admin . Опубликовано в Other просмотров 603

Так себеПойдетХорошоПонравилосьОтличный пост (2 votes, average: 5,00 out of 5)
Загрузка...

Друзья!

Для просмотра некоторых материалов у меня на блоге, требуется регистрация. Я решил организовать у себя что-то на подобие клуба, где каждый участник получит доступ к наиболее интересным и полезным постам. К примеру видео-урокам, статьям и прочему.

Регистрация не займет много времени и она абсолютно бесплатна.

Мониторинг Mikrotik по SNMP

Написал admin . Опубликовано в Mikrotik просмотров 3 869

Так себеПойдетХорошоПонравилосьОтличный пост (4 votes, average: 2,00 out of 5)
Загрузка...

Для мониторинга Микротик, как и для всех сетевых железок, удобно использовать SNMP.
Для поиска OID можно воспользоваться средствами самой RouterOS.

[[email protected]] > /system resource print oid
uptime: .1.3.6.1.2.1.1.3.0
total-memory: .1.3.6.1.2.1.25.2.3.1.5.65536
used-memory: .1.3.6.1.2.1.25.2.3.1.6.65536

[[email protected]] > /system resource cpu print oid
0 load=.1.3.6.1.2.1.25.3.3.1.2.1
1 load=.1.3.6.1.2.1.25.3.3.1.2.2
2 load=.1.3.6.1.2.1.25.3.3.1.2.3
3 load=.1.3.6.1.2.1.25.3.3.1.2.4
4 load=.1.3.6.1.2.1.25.3.3.1.2.5
5 load=.1.3.6.1.2.1.25.3.3.1.2.6
6 load=.1.3.6.1.2.1.25.3.3.1.2.7
7 load=.1.3.6.1.2.1.25.3.3.1.2.8

show ip route для mikrotik

Написал admin . Опубликовано в Mikrotik просмотров 1 118

Так себеПойдетХорошоПонравилосьОтличный пост (2 votes, average: 5,00 out of 5)
Загрузка...

На Mikrotik чтобы посмотреть какой маршрут будет использоваться для destination address, можно воспользоваться такой командой:

/ip route print where 1.2.3.4 in dst-address

Настройка OpenVPN на pfSense

Написал Igor Gnatenko . Опубликовано в How-to, Network просмотров 14 260

Так себеПойдетХорошоПонравилосьОтличный пост (6 votes, average: 5,00 out of 5)
Загрузка...

Доброго времени суток, `whoami`!
Я долго искал, как правильно настраивать OpenVPN на pfSense и случайно наткнулся на очень хорошее видео.

После несложных манипуляций OpenVPN был поднят и настроен.

Правильная настройка SELinux для работы с сертификатами

Написал Igor Gnatenko . Опубликовано в Без рубрики просмотров 314

Так себеПойдетХорошоПонравилосьОтличный пост (3 votes, average: 5,00 out of 5)
Загрузка...

Привет всем,
что-то давно я ничего не писал. Пришло время исправить это!

Сегодня расскажу о том, как я поборол небольшую проблему в SELinux с доступом к моим сертификатам VPN.
Никогда не отключайте SELinux!
Небольшая история:
Все сертификаты/конфиги от OpenVPN у меня хранятся в ~/Documents/VPN/*/
Когда я подключаюсь через NetworkManager используя сертификаты в этих директориях SELinux орёт, что мол контекст не тот.
Можно, конечно, прописывать контексты через semanage для каждого файла отдельно, но в моём случае это не очень удобно по причине часто добавляющихся конфигов/сертификатов.

Из документации я открыл для себя интересную фичу. semanage умеет в regexp!

Подключение к серийной консоли

Написал admin . Опубликовано в How-to, Unix просмотров 327

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Подключение производится через серийные устройства.

Посмотреть список серийников на железке можно с помощью dmesg.

$ dmesg | egrep --color 'serial|ttyS'
serial8250: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A
serial8250: ttyS1 at I/O 0x2f8 (irq = 3) is a 16550A
00:0b: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A
00:0c: ttyS1 at I/O 0x2f8 (irq = 3) is a 16550A
AAC0: serial 3B25132C3C3

Защита от брутфорса с помощью iptables

Написал admin . Опубликовано в How-to, Unix просмотров 386

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Добавляем в iptables:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 5 --rttl --name SSH -j DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Количество попыток авторизации в конфиге ssh /etc/ssh/sshd_config:

MaxAuthTries 3

Custom resolvers for DNS [OSX]

Написал admin . Опубликовано в How-to, Mac OS X просмотров 158

Так себеПойдетХорошоПонравилосьОтличный пост (1 votes, average: 5,00 out of 5)
Загрузка...

А вы знали, как в OSX указать различные резолверы для DNS зон?

Оказывается все просто

  1. Создаем папку /etc/resolver
  2. Создаем файл в этой папке с именем зоны, для которой необходимо указать кастомные резолверы
  3. В файле пишем «nameserver x.x.x.x». Если их несколько — указываем с каждой строчки новый
  4. Проверить можно командой scutil —dns

Таким образом, к примеру, обходим региональное ограничение сервиса last.fm с помощью сервиса tunlr.net не нагружая их dns сервера лишними запросами.