Уголок СУ-11 на просторах вселенной

понедельник, 14 июня 2010 г.

nfs через iptable

буду лаконичен: нужно настроить nfs на фиксированные порты, в случаеу centos
правим /etc/sysconfig/nfs
LOCKD_TCPPORT=32803
LOCKD_UDPPORT=32769
MOUNTD_PORT=892
RQUOTAD_PORT=875
STATD_PORT=662
STATD_OUTGOING_PORT=2020
далее сам фаервол
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 662 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 662 -j ACCEPT

понедельник, 17 мая 2010 г.

Мапинг портов в Windows

netsh routing ip nat install
netsh routing ip nat add interface "external" full
netsh routing ip nat add portmapping "external" tcp 0.0.0.0 8080 192.168.1.1 80

пятница, 14 мая 2010 г.

использование Posix Threads в Windows

Имеем Windows XP SP3. Но не суть, не вижу причин не запустить птриды и в Win7 и Win2000. Есть Visual Studio. Подключаются Posix Threads очень легко. Можно как и руками, а можно в GUI самой студии. Ниже краткая инструкция по употреблению.
Качаем сами птриды. тут

В моем случае птриды стоят тут "d:\Develop\libs\pthreads\"

Далее от сюда "d:\Develop\libs\pthreads\Pre-built.2\lib\" берем
"pthreadVSE2.dll" и копируем либо в сам проект, к exe'шникам. Либо, например, в windows\system32. Или добавить папку с dll'ками в path, но это не гибко.
Обратите внимание, dll'ки там разные. Под вин+студия нужна "pthreadVSE2.dll", что ясно из названия файликов :)

Далее открываем студию и создаем новый проект (или открываем готовый). Начнем с инклюда в код.

тут масса вариантов. Скопировтаь h файлы в свой проект или добавить папку с ними в path.
Мы делаем средствами самой студии. Идем в свойства проекта далее
-> Configuration Properties
-> C/C++
-> General
-> Добавляем путь "D:\Develop\libs\pthreads\Pre-built.2\include" в Additional Include Directories

Затем топаем в свойства линкера этого проекта.
-> Configuration Properties
-> Linker
-> General
-> Добавляем путь "D:\Develop\libs\pthreads\Pre-built.2\lib" в Additional Library Directories
Это мы сделали для того, чтобы компилятор знал где искать lib файл.
Сам файл можно добавить в исходники, например так:

А можно там же - в свойствах проекта.
-> Configuration Properties
-> Linker
-> General
-> Input
-> Additional Dependencies
-> Добавляем файл "pthreadVSE2.lib"
Имя файла, опять же, говорит само за себя.
Ну а ниже - краткий пример рабочего кода.

среда, 12 мая 2010 г.

в 5ом CentOS'е есть баг

Basically you can just copy the example files from /usr/share/doc/bind-9.x.x/sample/etc/ and /usr/share/doc/bind-9.x.x/sample/var/ to start your own configuration from.

простой NAT в Windows XP

Задача поднять NAT в Windows XP. Стандартная утилита не подходит в виду своей ущербности.

просомтр текущей конфигурации
netsh routing ip nat dump
настраиваем NAT
netsh routing ip nat install
смотрим что получилось
netsh routing ip nat show global
netsh routing ip nat add interface "ISP" full
netsh routing ip nat add interface "Local Area Connection" private
если нужен DNS форвардинг
netsh routing ip dnsproxy install
netsh routing ip dnsproxy set interface name="ISP" mode=enable
смотрим результат
netsh routing ip nat dump
удалить все
netsh routing ip nat uninstall

Попутно, если NAT'ить нужно много устройств. Например Wi-Fi, BT, LAN делаем Bridge (мост) и натим на него.

Затем разрешаем форвард пакетиков My Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter
меняем с 0 на 1

Далее ОТКЛЮЧАЕМ службу "Windows Firewall/Internet Connection Sharing (ICS)"
И включаем "Routing and Remote Access"
sc config RemoteAccess start= auto
net start RemoteAccess

понедельник, 15 марта 2010 г.

Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark

Наблюдение за трафиком на удаленном хосте через GUI-интерфейс Wireshark

Для наблюдения за трафиком, проходящим через сетевой интерфейс удаленной машины
192.168.1.2 в bash можно воспользоваться следующей конструкцией:

wireshark -k -i <(ssh -l root 192.168.1.2 tshark -w - not tcp port 22)

Конструкция "not tcp port 22" необходима для запрещения перехвата трафика
передаваемого в wireshark по ssh.

В других shell:

mkfifo /tmp/pipe
ssh user@192.168.1.2 "tshark -w - not port 22" > /tmp/pipe
wireshark -k -i /tmp/pipe

Если перехват в реальном времени не требуется, можно записать на удаленной машине дамп в файл:

tshark -w capture.cap

а потом на локальном машине выполнить операцию анализа:

wireshark -k -i capture.cap
взято тут

пятница, 15 января 2010 г.

Флажки национальный раскладок языка в трее гнома

cd ~/.icons
mkdir flags
cd flags
wget http://sowcom.de/ubuntu/keyb/fl0/{ru,us}.png
gconftool-2 -s -t bool /desktop/gnome/peripherals/keyboard/indicator/showFlags true,

четверг, 12 ноября 2009 г.

Раздаем права на запуск/остановку сервисов под Windows

записываю для себя, в хозяйстве очень нужно.

Взято с хабра

Раздаем права на запуск/остановку сервисов под Windows
Буквально сегодня понадобилось дать человеку возможность перезапускать тестовый вебсервер под виндой.
Права админа давать естественно давать не хочется.
«Мощный» юзер не подходит.

букв много

и тут на помощь приходит technet, который расcказывает про sc.

В данном случае нас интересуют 2 команды:
sc sdshow — показывает права
sc sdset — устанавливает права

Для начала узнаем, какие права у нашего сервиса уже есть:
C:\Users\administrator>sc sdshow service_name

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCR
RC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)


Без изысков.

Как видно, есть 2 интересных префикса:
S: — System Access Control List (SACL) — это нас сейчас не интересует.
D: — Discretionary ACL (DACL) — здесь указываются права для всех и всего.

Смотрим далее.
Первая буква после скобок означает разрешаем (A, Allow) или запрещаем (D, Deny).

Мы разрешаем:
(A;;;;;)

И потом видим комбинации из двух букв:
CC - SERVICE_QUERY_CONFIG
LC - SERVICE_QUERY_STATUS
SW - SERVICE_ENUMERATE_DEPENDENTS
LO - SERVICE_INTERROGATE
CR - SERVICE_USER_DEFINED_CONTROL
RC - READ_CONTROL
RP - SERVICE_START
WP - SERVICE_STOP
DT - SERVICE_PAUSE_CONTINUE

По сути, нас будут интересовать последние три опции:
(A;;RPWPDT;;;)

Последние 2 буквы обозначают кому мы разрешаем или запрещаем:
AU Authenticated Users
AO Account operators
RU Alias to allow previous Windows 2000
AN Anonymous logon
AU Authenticated users
BA Built-in administrators
BG Built-in guests
BO Backup operators
BU Built-in users
CA Certificate server administrators
CG Creator group
CO Creator owner
DA Domain administrators
DC Domain computers
DD Domain controllers
DG Domain guests
DU Domain users
EA Enterprise administrators
ED Enterprise domain controllers
WD Everyone
PA Group Policy administrators
IU Interactively logged-on user
LA Local administrator
LG Local guest
LS Local service account
SY Local system
NU Network logon user
NO Network configuration operators
NS Network service account
PO Printer operators
PS Personal self
PU Power users
RS RAS servers group
RD Terminal server users
RE Replicator
RC Restricted code
SA Schema administrators
SO Server operators
SU Service logon user

+ к этому списку можно явно указать пользователя по SID'у.

Вот это самое интересное!
как узнать SID пользователя?
есть не один способ :)

но, самый простой и удобный (на мой взгляд), написать маленький скриптик на vb:
strComputer = "."
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")

Set objAccount = objWMIService.Get _
("Win32_UserAccount.Name='username',Domain='domain'")
Wscript.Echo objAccount.SID

Заменяем имя пользователя и домен по своему вкусу, сохраняем файл с расширением .vbs и запускаем.
Появляется алерт с SID.

Копируем в блокнот(или в любое другое место)
Можно скрипт запустить в консоли, сэкономим время :)

И так. Узнали SID.
Вставляем в ключ:
(A;;RPWPDT;;;S-1-5-21-3992622163-2725220152-438995547-4172)

Теперь подготавливаем команду целиком:
sc sdset D:(A;;RPWPDT;;;S-1-5-21-3992622163-2725220152-438995547-4172)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCR
RC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Наш ключ вставляем в любое место, но важно чтобы он был перед префиксом S.
Важно не ошибиться, иначе можем потерять доступ к сервису :)
Запускаем.

проверяем:
sc \\server stop «service_name»

Надеюсь, основную мысль донес.
Так же жду критики, тк подозреваю что могут быть способы проще.

UPD можно, кстате, использовать группы.
для того чтобы узнать SID группы — вместо username, напишите имя группы.

суббота, 10 октября 2009 г.

Показывать всех пользователей в "Пользователи и группы"

Долгое время был уверен, что отсутсвие части пользователей в Администрирование->"Пользователи и группы" является фирменным багом убунты. Оказывается я был не прав. Лечится очень легко.
Идем в gconf-editor
ищем ветку /apps/gnome-system-tools/users
ставим отметку у "showall"

Монтирование FTP

sudo apt-get install curlftpfs
sudo curlftpfs -o allow_other ftp://user:pass@ftp.example.com host
для записи в fstab
curlftpfs#user:pass@ftp.example.com /mnt/host fuse rw,uid=500,user,noauto 0 0