Заметка для себя. Удаление мертвого (отсутствующего) контроллера домена. Вариантов по сути два. Фиговый вариант - редактировать LDAP через adsiedit. Затем ручная чистка DNS и в будущем грабли из SYSVOL домена.
Есть более правильный путь.
На живом контроллере, открываем ntdsutil
Далее идем в меню:
metadata cleanup
connections
подключаемся к владельцу
connect to server МОЙ-ДОХЛЫЙ-КОНТРОЛЛЕР
далее топает на уровень выше quit
select operation target
list sites
находим наш сайт - циферка (например 007)
select site 007
list servers in site (находим циферку нашего сервера, например 1)
select server 1
аналогично находим наш домен
list domains (например домен номер 5)
select domain 5
quit
remove selected server
появляется предупреждение - проверяем - соглашаемся
Идем в оснастку Active Directory Sites and Services
Выходим из этой софтины.
Находим контроллер в нашем сайте, смотрим что он больше не содержит объектов. Удаляем его - правой кнопкой - Delete.
Идем в оснастку Active Directory Users and Computers, в OU - Domain Controllers - смотри наличие контроллера. Должен исчезнуть.
Далее идем в DNS, выбираем зону которую обслуживал дохлый контроллер. Жмем на нее правой кнопкой - Properties.
Далее идем в Name Servers (там-же в свойствах), удаляем дохлый контроллер от туда.
затем проверяем A и PTR записи - вычищаем.
Вот собственно и все :)
вторник, 24 июля 2012 г.
среда, 20 апреля 2011 г.
При попытке установить Windows 2003 R2 получаем "Another application requires a restart of this computer. Before setup can run, you must restart your computer"
Лечение: удалить ключ HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations
четверг, 2 декабря 2010 г.
squid + ldapauth + centos 5.x i386
Давненько я не писал. Встала классическая задача пришить к сквиду авторизацию в LDAP (AD2003). От kerberos решено отказаться, т.к. мне не нужно чтобы учетка бралась из логина винды. Пользователь должен сознательно вводить логин с паролем в браузер при запуске.
суббота, 11 сентября 2010 г.
в Firefox 3.6.9 ubuntu 10.04 пропал русский язык, переустановки пакетов, локализаций не помогла
в итоге был найден красивый способ без бубна:
Устанавливаем расширение LocaleSwitcher
Затем идет на страницу с руссификацией и устанавливаем нужную
Далее в фоксе в меню Tools -> Languages переключаем на «Russian». В
Устанавливаем расширение LocaleSwitcher
Затем идет на страницу с руссификацией и устанавливаем нужную
Далее в фоксе в меню Tools -> Languages переключаем на «Russian». В
понедельник, 14 июня 2010 г.
nfs через iptable
буду лаконичен: нужно настроить nfs на фиксированные порты, в случаеу centos
правим /etc/sysconfig/nfs
LOCKD_TCPPORT=32803
LOCKD_UDPPORT=32769
MOUNTD_PORT=892
RQUOTAD_PORT=875
STATD_PORT=662
STATD_OUTGOING_PORT=2020
далее сам фаервол
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 662 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 662 -j ACCEPT
правим /etc/sysconfig/nfs
LOCKD_TCPPORT=32803
LOCKD_UDPPORT=32769
MOUNTD_PORT=892
RQUOTAD_PORT=875
STATD_PORT=662
STATD_OUTGOING_PORT=2020
далее сам фаервол
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 662 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 662 -j ACCEPT
понедельник, 17 мая 2010 г.
Мапинг портов в Windows
netsh routing ip nat install
netsh routing ip nat add interface "external" full
netsh routing ip nat add portmapping "external" tcp 0.0.0.0 8080 192.168.1.1 80
netsh routing ip nat add interface "external" full
netsh routing ip nat add portmapping "external" tcp 0.0.0.0 8080 192.168.1.1 80
пятница, 14 мая 2010 г.
использование Posix Threads в Windows
Имеем Windows XP SP3. Но не суть, не вижу причин не запустить птриды и в Win7 и Win2000. Есть Visual Studio. Подключаются Posix Threads очень легко. Можно как и руками, а можно в GUI самой студии. Ниже краткая инструкция по употреблению.
Качаем сами птриды. тут
В моем случае птриды стоят тут "d:\Develop\libs\pthreads\"
Далее от сюда "d:\Develop\libs\pthreads\Pre-built.2\lib\" берем
"pthreadVSE2.dll" и копируем либо в сам проект, к exe'шникам. Либо, например, в windows\system32. Или добавить папку с dll'ками в path, но это не гибко.
Обратите внимание, dll'ки там разные. Под вин+студия нужна "pthreadVSE2.dll", что ясно из названия файликов :)
Далее открываем студию и создаем новый проект (или открываем готовый). Начнем с инклюда в код.
тут масса вариантов. Скопировтаь h файлы в свой проект или добавить папку с ними в path.
Мы делаем средствами самой студии. Идем в свойства проекта далее
-> Configuration Properties
-> C/C++
-> General
-> Добавляем путь "D:\Develop\libs\pthreads\Pre-built.2\include" в Additional Include Directories
Затем топаем в свойства линкера этого проекта.
-> Configuration Properties
-> Linker
-> General
-> Добавляем путь "D:\Develop\libs\pthreads\Pre-built.2\lib" в Additional Library Directories
Это мы сделали для того, чтобы компилятор знал где искать lib файл.
Сам файл можно добавить в исходники, например так:
А можно там же - в свойствах проекта.
-> Configuration Properties
-> Linker
-> General
-> Input
-> Additional Dependencies
-> Добавляем файл "pthreadVSE2.lib"
Имя файла, опять же, говорит само за себя.
Ну а ниже - краткий пример рабочего кода.
Качаем сами птриды. тут
В моем случае птриды стоят тут "d:\Develop\libs\pthreads\"
Далее от сюда "d:\Develop\libs\pthreads\Pre-built.2\lib\" берем
"pthreadVSE2.dll" и копируем либо в сам проект, к exe'шникам. Либо, например, в windows\system32. Или добавить папку с dll'ками в path, но это не гибко.
Обратите внимание, dll'ки там разные. Под вин+студия нужна "pthreadVSE2.dll", что ясно из названия файликов :)
Далее открываем студию и создаем новый проект (или открываем готовый). Начнем с инклюда в код.
тут масса вариантов. Скопировтаь h файлы в свой проект или добавить папку с ними в path.
Мы делаем средствами самой студии. Идем в свойства проекта далее
-> Configuration Properties
-> C/C++
-> General
-> Добавляем путь "D:\Develop\libs\pthreads\Pre-built.2\include" в Additional Include Directories
Затем топаем в свойства линкера этого проекта.
-> Configuration Properties
-> Linker
-> General
-> Добавляем путь "D:\Develop\libs\pthreads\Pre-built.2\lib" в Additional Library Directories
Это мы сделали для того, чтобы компилятор знал где искать lib файл.
Сам файл можно добавить в исходники, например так:
А можно там же - в свойствах проекта.
-> Configuration Properties
-> Linker
-> General
-> Input
-> Additional Dependencies
-> Добавляем файл "pthreadVSE2.lib"
Имя файла, опять же, говорит само за себя.
Ну а ниже - краткий пример рабочего кода.
среда, 12 мая 2010 г.
в 5ом CentOS'е есть баг
Basically you can just copy the example files from /usr/share/doc/bind-9.x.x/sample/etc/ and /usr/share/doc/bind-9.x.x/sample/var/ to start your own configuration from.
простой NAT в Windows XP
Задача поднять NAT в Windows XP. Стандартная утилита не подходит в виду своей ущербности.
просомтр текущей конфигурации
netsh routing ip nat dump
настраиваем NAT
netsh routing ip nat install
смотрим что получилось
netsh routing ip nat show global
netsh routing ip nat add interface "ISP" full
netsh routing ip nat add interface "Local Area Connection" private
если нужен DNS форвардинг
netsh routing ip dnsproxy install
netsh routing ip dnsproxy set interface name="ISP" mode=enable
смотрим результат
netsh routing ip nat dump
удалить все
netsh routing ip nat uninstall
Попутно, если NAT'ить нужно много устройств. Например Wi-Fi, BT, LAN делаем Bridge (мост) и натим на него.
Затем разрешаем форвард пакетиков My Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter
меняем с 0 на 1
Далее ОТКЛЮЧАЕМ службу "Windows Firewall/Internet Connection Sharing (ICS)"
И включаем "Routing and Remote Access"
sc config RemoteAccess start= auto
net start RemoteAccess
просомтр текущей конфигурации
netsh routing ip nat dump
настраиваем NAT
netsh routing ip nat install
смотрим что получилось
netsh routing ip nat show global
netsh routing ip nat add interface "ISP" full
netsh routing ip nat add interface "Local Area Connection" private
если нужен DNS форвардинг
netsh routing ip dnsproxy install
netsh routing ip dnsproxy set interface name="ISP" mode=enable
смотрим результат
netsh routing ip nat dump
удалить все
netsh routing ip nat uninstall
Попутно, если NAT'ить нужно много устройств. Например Wi-Fi, BT, LAN делаем Bridge (мост) и натим на него.
Затем разрешаем форвард пакетиков My Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter
меняем с 0 на 1
Далее ОТКЛЮЧАЕМ службу "Windows Firewall/Internet Connection Sharing (ICS)"
И включаем "Routing and Remote Access"
sc config RemoteAccess start= auto
net start RemoteAccess
понедельник, 15 марта 2010 г.
Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark
Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark
Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины
192.168.1.2 в bash можно воспользоваться следующей конструкцией:
wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)
Конструкция "not tcp port 22" необходима для запрещения перехвата трафика
передаваемого в wireshark по ssh.
В других shell:
mkfifo /tmp/pipe
ssh user@192.168.1.2 "tshark -w - not port 22" > /tmp/pipe
wireshark -k -i /tmp/pipe
Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:
tshark -w capture.cap
а потом на локальном машине выполнить операцию анализа:
wireshark -k -i capture.cap
взято тут
Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины
192.168.1.2 в bash можно воспользоваться следующей конструкцией:
wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)
Конструкция "not tcp port 22" необходима для запрещения перехвата трафика
передаваемого в wireshark по ssh.
В других shell:
mkfifo /tmp/pipe
ssh user@192.168.1.2 "tshark -w - not port 22" > /tmp/pipe
wireshark -k -i /tmp/pipe
Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:
tshark -w capture.cap
а потом на локальном машине выполнить операцию анализа:
wireshark -k -i capture.cap
взято тут
Подписаться на:
Сообщения (Atom)