Категорії
Misc, staff, other Solaris

[Solaris] awk + regexp

Столкнулся с тем, что под Solaris awk не понимает нормально regular expressions. К примеру, квантор повторения {1,3} не работает. После гугления нашёл заметку:

The default awk on Solaris is old, broken awk which should never be used by anyone for any reason. nawk is much better than /usr/bin/awk but is still a very old, non-POSIX awk, and so does not support RE intervals. Almost any other awk will work. On Solaris if you don’t have and can’t install GNU awk then use /usr/xpg4/bin/awk as it’s very close to POSIX compliant and does support RE intervals.

В итоге, заработало в такой конструкции (gawk (gnu awk) + опция posix):

echo "test 1.1.1.1" | gawk --posix '{if ($2 !~ /^127.0.0.1/ && $2 ~ /^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]/) print $2 }'

Категорії
Misc, staff, other Security

[openvpn] Подмена шлюза для хоста

Не знал как назвать заметку, поэтому опишу суть: есть внешняя подсеть 1.1.1.0/24, которую нужно роутить через VPN. Но вот незадача, в этой же подсети находится сам VPN сервер, поэтому, если мы просто пропишем

push "route 1.1.1.0 255.255.255.0"

Категорії
Misc, staff, other

vim/sed regexp

Формат регулярных выражений в vim’e/sed’e немного отличается от привычный PCRE. И вот чем:

  • нужно экранировать скобки
  • переменные подстановки $1, $2 ,… заменены на \1, \2,…

Пример.

Выражение

:%s/\(\d\{1,3\}\.\d\{1,3\}\.\d\{1,3\}\.\d\{1,3\}\)/\1 port = 80/g

заменяет строку

XX.XX.XX.XX

на

XX.XX.XX.XX to any port = 80

Хотя в PRCE это выглядело б так:

(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1.3})/$1 port = 80/g

А вот пример для sed’a:

sed 's/\t/ /g' dev | egrep 'IN A|IN CNAME' | sed -e 's/\(^[^ ]*\)\(.*\)/\1\.dev \2/'

Категорії
Misc, staff, other

[atlassian] Нюансы установки и использования

1)

Problems calling function 'cru:renderHeader'. Required plugin module com.atlassian.plugins.atlassian-nav-links-plugin:rotp-menu was either missing or disabled

Описание: Здесь может быть ругань на любой плагин. Скорее всего не хватило времени на подгрузку всех модулей.

Категорії
Misc, staff, other

[zabbix] Примеры инсталяций

Все примеры взяты из реальных инсталяций, про которые рассказывали на zabbixconf 2017.

Категорії
Misc, staff, other Routers, GW, Internet

netutils-linux – утилита для мониторинга и тюнинга сетевого стека Linux

Представлен выпуск проекта netutils-linux 2.5.0, в рамках которого развивается набор утилит для мониторинга и тюнинга производительности сетевого стека Linux. Исходные тексты проекта написаны на Python (поддерживаются python 2.6+ и 3.4+) и поставляются под лицензией MIT.

Категорії
Misc, staff, other Solaris

[Solaris] grub password

– Get encrypted password using grub command.

# /boot/grub/bin/grub
grub> md5crypt
Password: ********
Encrypted: $1$0igLM0$4m3eSYgUSzmE4GXHoXZIr0
grub> quit

Категорії
Misc, staff, other

[openvpn] INLINE сертификаты

Когда нужно вставить сертификаты прямо в конфиг (например, клиенты мобильных приложений), используем таки конструкции:

<ca>
### Сюда вставляем содержимое ca.crt
</ca>
key-direction 1 # нужна для tls-ключа. если не используется, строка не нужна
<tls-auth>
### Сюда вставляем содержимое ta.key
</tls-auth>
<cert>
### Сюда вставляем содержимое User.crt
</cert>
<key>
### Сюда вставляем содержимое User.key
</key>

В целом, поддерживаются такие опции для inline

–ca, –cert, –dh, –extra-certs, –key, –pkcs12, –secret, –crl-verify, –http-proxy-user-pass, –tls-auth, –auth-gen-token-secret, –peer-fingerprint, –tls-crypt, –tls-crypt-v2, –verify-hash 

Категорії
Linux Misc, staff, other

[docker] Попасть в контейнер через /proc

Через /proc/<pid>/root можно попасть в root контейнера. Где pid берётся из ps | efc | grep docker

Категорії
Misc, staff, other

udp2raw-tunnel

  • Описание: Туннель, который туннелирует UDP через FakeTCP / UDP / ICMP-трафик с помощью Raw Socket, помогает вам обойти UDP-FireWalls (или нестабильную среду UDP). Он зашифрован, защищен от повторов и мультиплексирован. Он также действует как стабилизатор соединения.
  • Категория: networking tunnel
  • Версия: 441.934a65e
  • Веб-сайт: https://github.com/wangyu-/udp2raw-tunnel
  • Пример https://habrahabr.ru/company/pentestit/blog/336900/
Домашняя страничка Andy
Записки молодого админа
Самостоятельная подготовка к Cisco CCNA
Самостоятельная подготовка к Cisco CCNP