Категорії
Solaris

root, role и Solaris 11

В Solaris 11 сделали много изменений, в том числе и с учётной записью root. Теперь это не пользователь, а роль! А что это значит? А это значит то, что зайти (выполнить команду login) под этой учётной записью нельзя, даже если знать пароль. Это сделано в целях безопасности. Но что же делать, если всё-таки нужно учётную запись root сделать обычным пользователем? А вот что:

#rolemod -K type=normal root

и вернуть обратно как роль:

#rolemode -K type=role root

Так можно сделать с любой записью. Очень полезно, если нужно использовать запись и запретить под ней вход.

Категорії
Misc, staff, other

[shell] Работа с архивами tar

Покажу пару примеров для работы с архивами tar.

– просмотреть содержимое архива:

$tar -tf file.tar

При этом, если у нас есть архив *.tar.bz2/*.tar.gz то мы так же можем это сделать: достаточно просто добавить ключ j/z соответственно:

Категорії
WWW

Защита файлов inc

Многие web-разработчики используют файлы inc для хранения переменных, в том числе и паролей. При пренебрегательном отношении к безопасности, содержимое файлов может вывестись простым запросом искомой страницы. Вот, какие методы помогут избежать этого:

Категорії
Misc, staff, other Routers, GW, Internet Solaris

Роутинг для сети без шлюза

У вас есть сервер, со своей подсетью (к примеру 1.1.1.2/24), шлюзом, выделенный провайдером. Представим ситуацию, что провайдер вам выделил ещё одну подсеть (к примеру 2.2.2.0/28), которая не пересекается ни с какой другой и не выделил шлюз. Если просто повесить алиасом на сервер адрес 2.2.2.2 то оно будем работать без нареканий. А что делать, если вам нужно этот адрес повесить внутри FreeBSD jail’a или Solaris zone или ещё какой-то хостовой машине внутри виртуальной?

Категорії
Mail systems

[exim] авторизация через dovecot2: несколько механизмов авторизации

Рассмотрим вариант когда вы хотите использовать несколько методов авторизации (plain, login, cram-md5) через dovecot или напрямую в базу.

Тестовый стенд: Exim 4.7, dovecot 2.0

Обязательное условие для обеих методов – пароль в базе хранится в открытом виде. Примечательно, что первый способ работает быстрее второго, но зато во втором методе мы имеем единый центр авторизации – dovecot

Категорії
Linux Windows

Запуск программ через proxy

Представим ситуацию, что нужно есть программа, но она напрочь не умеет работать через прокси (то ли опций нету, то ли просто не хочет). Для этого есть так называемые proxy chains’ы. О них пойдёт речь в статье

Linux

Есть очень удобная и простая утилита proxychains. После установки в конфиге (/etc/proxychains.conf) Достаточно изменить строку

Категорії
FreeBSD Linux OpenBSD Solaris Windows

Убиваем сетевые соединения

Что делать, если у вас уже есть сетевое соединение с типом ESTABLISHED и его нужно принудительно убить? Не всегда файервол сможет это сделать да и не всегда это удобно. Выход есть:

– tcpkill из набора dsniff (Linux only)
– Killcx (Linux only)
– tcpdrop (BSD/Solaris only)
– CurrPorts (Windows only)
– Cutter (Linux only)

Категорії
Solaris

Полезные команды при работе с процессами

Многие знают такие команды как ps, pgrep, pkill но в Solaris есть и другие команды, которые помогут вам в трудную минуту. Речь пойдёт о командах pfiles, pcred, pflags, pldd, pmap, psig, pstack, ptime, ptree, pwait, pwdx, pargs, preap

Тестовый стенд: Solaris 10/11

Категорії
Linux

vpn сервер повышенной производительности

Accel-pptp — это сервер PPTP/L2TP/PPPoE, а также клиент PPTP. Прирост производительности у accel-pptp, по отношению к pptpd, оценивается от 2 до 10 раз. Клиент PPTP будет полезен производителям дешёвых клиентских маршрутизаторов и позволит поднять скорость соединения в несколько раз.

Поэтому, вместо настройки стандартного pptpd мы будем настраивать accel-pptp.

Категорії
FreeBSD OpenBSD Security

Блокируем подбор паролей в pf стандартными средствами

PF – очень мощный инструмент и в его арсенале имеются штатные средства для блокировки паролей. И так нужна такая конструкция:

table <badhosts> persist
...
block drop in quick on $ext_if from to any label "ssh bruteforce"
block drop out quick on $ext_if from any to label "ssh bruteforce"
...
pass in quick on $ext_if proto tcp from any to ($ext_if) port 22 flags S/SA keep state (max-src-conn-rate 1/60, overloadflush global)

Домашняя страничка Andy
Записки молодого админа
Самостоятельная подготовка к Cisco CCNA
Самостоятельная подготовка к Cisco CCNP