среда, 27 января 2010 г.

Soft. Soft. Soft

Download

1. Чтобы скачать сайт целиком – не нужно искать оффлайн браузеры, качалки и прочее… Достаточно в консоли набрать:

wget -rkx URL


Резервные копии (backup`s)


1. Git
2. BackupPC
3. amanda
4. Bacula - кросплатформенная клиент-серверная система резервного копирования. (http://www.bacula.org/en/)
5. Clonzilla


Блокировка от скана и брутфорса


1. Fail2ban
2. Portsentry
3. Webmin - iptables с вебмордой
4. DenyHosts (ssh)
5. sshutout (ssh)

Тест безопасности

1. Nessus

Планировщик по событию с файлом


1. inotify-tools [iwatch & incron] (LXF №121)


Чтение логов


1. Logwatch - просматривает логи и шлет отчет на почту


Video

1. RecordMyDesktop - скринкастинг


LDAP


1. Luma


Мониторинг системы


1. Munin
2. Zabbix


VoIP


1. Asterisk (lxf 120)


База знаний


1. Knowledgeroot


Файловые манагеры (обзор)



1. lxf №119
2. double commander


Тесты железа


1. inquisitor (http://www.inquisitor.ru) (lxf №119)
2. GSmartControl (smartcontrol) - тесты hdd
3. smartmontools - тест hdd
4. badblocks - тест hdd
5. burnintest (http://www.passmark.com/products/bitlinux.htm) - CPU, memory, network
6. Phoronix Test Suite (http://altlug.ru/phpbb/viewtopic.php?f=45&t=2066) - тесты всего
7. cpuburn - CPU
8. memtester - memory


Ширина канала (сети, шейпинг)


1. Trickle
2. Wondershaper


Live USB



1. UNetbootin (lxf №119)


3D планировщик


1. SweetHome3d (lxf №118)


Управление проектами

1. Subversion - чаще всего она употребляется при работе над программными проектами, но её с успехом можно применить при работе с любым набором файлов: web-сайт, документация или коллекция видео или аудио – содержимое роли не играет


Сервер коллективного документооборота


1. Zimbra Collaboration Suite - (http://www.opennet.ru/base/sys/zimbra_install.txt.html)
2. EGroupWare
3. Open-Xchange
4. Zarafa


Офисно-банковское.


1. 1C - http://www.opennet.ru/base/sys/selta_1c.txt.html
2. Bifit - http://www.opennet.ru/base/sys/run_ibank2.txt.html


Консоли для виртуализации

1. Сайт проекта WebVZ - http://webvz.sourceforge.net.
2. Сайт проекта HyperVM - http://lxcenter.org.
3. Сайт проекта Symbolic - http://www.opensymbolic.org.
4. Сайт проекта Karesansui - http://karesansui-project.info.
5. Архивы с исходными текстами Karesansui - http://sourceforge.jp/projects/karesansui/releases.
6. Сайт проекта Pysilhouette - http://pysilhouette.sourceforge.net.
7. Документ How can I set up multiple hosts? - http://karesansui-project.info/wiki/karesansui/En_howto_multi_host.

Централизованное управление и мониторинг

1. Symbolic - Система централизованного управления Linux

ERP
1. OpenERP 6.0 - полный спектр бизнес-приложений: CRM, управления закупками, управление производством, складской учет, управление проектами, бухгалтерский учет, управление кадрами и т.д. Система универсальна и может быть внедрена в компании любого размера.
2. project-open - мощная система. заточена для ИТ
3. otrs - -//-
4. SmartNum -
Система SmartNut предназначена для автоматизации процессов ИТ-компании. В настоящий момент система находится в разработке и будет динамично равзиваться после первого public-релиза (который намечен на апрель 2011 года). В первой версии системы SmartNut будут реализованы следующие возможности:
  • Ведение базы клиентов и контактных лиц;
  • Ведение базы договоров
  • Фиксация и отслежевание соблюдения SLA
  • Прием и обработка заявок клиентов
  • Аналитическая отчетность по работе ИТ-компании.

Системы управления обучением
1.Moodle (англ. Modular Object-Oriented Dynamic Learning Environment) модульная объектно-ориентированная динамическая учебная среда — свободная система управления обучением (LMS), распространяющаяся по лицензии GNU GPL. 

пятница, 22 января 2010 г.

openvpn


http://mindcollapse.com/blog/68.html

http://www.kryukov.biz/wiki/Openvpn#.D0.9A.D0.BE.D0.BD.D1.84.D0.B8.D0.B3.D1.83.D1.80.D0.B0.D1.86.D0.B8.D1.8F_.D0.BE.D0.B4.D0.B8.D0.BD_.D1.81.D0.B5.D1.80.D0.B2.D0.B5.D1.80.2C_.D0.BD.D0.B5.D1.81.D0.BA.D0.BE.D0.BB.D1.8C.D0.BA.D0.BE_.D0.BA.D0.BB.D0.B8.D0.B5.D0.BD.D1.82.D0.BE.D0.B2


Ставим OpenVPN


aptitude install openvpn

Копируем скрипты генерации сертификатов и ключей

# cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/

Редактируем файл vars.

export D=`pwd`
export KEY_CONFIG=$D/openssl.cnf
export KEY_DIR=/etc/openvpn/keys
echo NOTE: when you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
export KEY_SIZE=1024
export KEY_COUNTRY=RU
export KEY_PROVINCE=RU
export KEY_CITY=MOSCOW
export KEY_ORG="Artur Kryukov"
export KEY_EMAIL="artur@kryukov.ru"

Этот файл предназначен для установок переменных среды окружения, перед генерацией ключей. Запускаем его при помощи точки:

# . vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys
#

Запускаем программу очистки.

# ./clean-all
#

Осталось запустить процесс генерации ключей и сертификата СА.

# ./build-ca
Generating a 1024 bit RSA private key
..................++++++
......................................................++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [RU]:
Locality Name (eg, city) [MOSCOW]:
Organization Name (eg, company) [Artur Kryukov]:
Organizational Unit Name (eg, section) []:Personal Server
Common Name (eg, your name or your server's hostname) []:kryukov.ru
Email Address [artur@kryukov.ru]:
#

Некоторые поля заполняются автоматически, ведь не зря мы изменяли содержимое файла vars. Хотя ответы по умолчанию можно было поместить в конфигурационный файл программы openssh — openssl.cnf.

В директории /etc/openvpn появилась директория keys, в которой находятся файлы сертификата и ключ.

Теперь следует создать ключ и сертификат для сервера.

# ./build-key-server artur.kryukov.ru
Generating a 1024 bit RSA private key
...++++++
..++++++
writing new private key to 'artur.kryukov.ru.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [RU]:
Locality Name (eg, city) [MOSCOW]:
Organization Name (eg, company) [Artur Kryukov]:
Organizational Unit Name (eg, section) []:Personal Server
Common Name (eg, your name or your server's hostname) []:artur.kryukov.ru
Email Address [artur@kryukov.ru]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:password
An optional company name []:
Using configuration from /usr/share/doc/openvpn-2.0.5/easy-rsa/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'RU'
localityName :PRINTABLE:'MOSCOW'
organizationName :PRINTABLE:'Artur Kryukov'
organizationalUnitName:PRINTABLE:'Personal Server'
commonName :PRINTABLE:'kryukov.ru'
emailAddress :IA5STRING:'artur@kryukov.ru'
Certificate is to be certified until Dec 11 14:31:19 2015 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
#

Сгенериуем сертификаты и ключи для клиентских машин. Я предполагаю заходить на сервер со своего ноутбука и с домашней машины, поэтому буду создавать ключи и сертификаты для двух машин.

# ./build-key master.kryukov.ru
Generating a 1024 bit RSA private key
.......++++++
.............................................++++++
writing new private key to 'master.kryukov.ru.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [RU]:
Locality Name (eg, city) [MOSCOW]:
Organization Name (eg, company) [Artur Kryukov]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:master.kryukov.ru
Email Address [artur@kryukov.ru]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:password
An optional company name []:
Using configuration from /usr/share/doc/openvpn-2.0.5/easy-rsa/openssl.cnf
DEBUG[load_index]: unique_subject = "yes"
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'RU'
localityName :PRINTABLE:'MOSCOW'
organizationName :PRINTABLE:'Artur Kryukov'
commonName :PRINTABLE:'master.kryukov.ru'
emailAddress :IA5STRING:'artur@kryukov.ru'
Certificate is to be certified until Dec 11 14:39:59 2015 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
#

И для домашней машины.

# ./build-key home.kryukov.ru
Generating a 1024 bit RSA private key
..............................................++++++
.......................................++++++
writing new private key to 'home.kryukov.ru.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [RU]:
Locality Name (eg, city) [MOSCOW]:
Organization Name (eg, company) [Artur Kryukov]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:home.kryukov.ru
Email Address [artur@kryukov.ru]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:password
An optional company name []:
Using configuration from /usr/share/doc/openvpn-2.0.5/easy-rsa/openssl.cnf
DEBUG[load_index]: unique_subject = "yes"
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'RU'
localityName :PRINTABLE:'MOSCOW'
organizationName :PRINTABLE:'Artur Kryukov'
commonName :PRINTABLE:'home.kryukov.ru'
emailAddress :IA5STRING:'artur@kryukov.ru'
Certificate is to be certified until Dec 11 14:42:06 2015 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
#

В заключении следует создать Diffie Hellman параметры.

# ./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
..+.......................................................................+...+
.....+.....+...................................................................
............................+..................+.+...........+.................
...+.....++*++*++*
#

Посмотрим содержимое директории /etc/openvpn/keys:

# ls /etc/openvpn/keys/
01.pem ca.keyindex.txt.old
02.pemdh1024.pemmaster.kryukov.ru.crt
03.pemhome.kryukov.ru.crtmaster.kryukov.ru.csr
04.pemhome.kryukov.ru.csrmaster.kryukov.ru.key
artur.kryukov.ru.crthome.kryukov.ru.keyserial
artur.kryukov.ru.csrindex.txtserial.old
artur.kryukov.ru.keyindex.txt.attr
ca.crt index.txt.attr.old
#

Теперь необходимо разобраться какие файлы куда помещать.

ФайлМашинаНазначениеДоступ
ca.crtСервер и клиентыСертификат корневого СА Публичный
ca.keyТолько на сервереНеобходим для подписи других сертификатовСекретный
1024.pemТолько на сервереDiffie Hellman параметрыПубличный
artur.kryukov.ru.crtТолько на сервереСертификат сервераПубличный
artur.kryukov.ru.keyТолько на сервереКлюч сервераСекретный
home.kryukov.ru.crtТолько на клиентеСертификат клиентаПубличный
home.kryukov.ru.keyТолько на клиентеКлюч клиентаСекретный











Файлы *.csr можно удалить.
Скопируйте все необходимые файлы на клиенты в директорию /etc/openvpn/keys. Для клиента master.kryukov.ru, я скопировал три файла: ca.crt, master.kryukov.ru.crt и master.kryukov.ru.key.

На всякий пожарный проверьте действительность создаваемых сертификатов.

openssl verify -CApath /etc/openvpn/keys -CAfile ca.crt -purpose sslclient home.kryukov.ru.crt

Для сервера следует изменить значение поля -purpose на sslserver.

Конфигурируем OpenVPN - сервер

dev tap0
proto tcp-server
comp-lzo
daemon
mode server
tls-server
port 443
user nobody
group nogroup
persist-tun
persist-key
ifconfig-pool 10.1.0.2 10.1.0.12
ifconfig 10.1.0.1 255.255.255.224
ifconfig-pool-persist ipp.txt
dh /etc/openvpn/keys/dh1024.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
log /var/log/openvpn.log
status /var/log/openvpn-status.log
verb 3

на клиенте также ставим openvpn.
конфиг:

dev tap
remote [server name or IP]
client
tls-client
proto tcp
port 443
comp-lzo
ns-cert-type server
user nobody
group nogroup
ping 15
ping-restart 120
ping-timer-rem
persist-tun
persist-key
# добавляем маршрут к локальной сети офиса
###route 10.1.1.0 255.255.255.224
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client.crt
key /etc/openvpn/keys/client.key
log /var/log/openvpn.log
verb 3

если у вас используется прокси сервер, то добавляем:

http-proxy [server] [port] [файл с логином/паролем]

в первой строке логин, а во второй пароль для доступа к прокси
порт должен быть прописан на прокси-сервере
метод CОNNECT

Конфигурация клиента Windows

Клиент для Windows берем тут: http://openvpn.net/index.php/downloads.html.

Качаем файлы сертификата (winclient.pem), ключа клиентской машины (winclient.key) и публичного ключа сервера сертификации (CA.crt).Ложим их в директорию C:\Program Files\OpenVPN\config.
В директории C:\Program Files\OpenVPN\config и создаем текстовый конфигурационный файл client.ovpn следующего содержания:

dev tap
proto tcp
remote [server name or IP] 443
client
nobind
tls-client
comp-lzo
ns-cert-type server
ca "C:\\Program Files\\OpenVPN\\config\\CA.crt"
cert "C:\\Program Files\\OpenVPN\\config\\winclient.crt"
key "C:\\Program Files\\OpenVPN\\config\\winclient.key"
ping 15
ping-restart 120
ping-timer-rem
persist-key
persist-tun
verb 1

В составе пакета находится программа OpenVPN GUI. Она позволяет управлять соединениями, доступна через стандартное меню "Пуск".

В конфигурационном файле Windows клиента, параметр verb равен 1. Программа OpenVPN GUI по отладочной информации, выдаваемой клиентом понимает, было ли подключение к серверу. И сможет выдавать корректную информацию об установленном соединении.


----------------------------------------------------------------------
в ленни оказывается добавили новую фичу которая не даёт запускать скрипты. надо добавить в конфиг строчку

script-security 2

0 - не выполнять внешних программ
1 - (стоит по дефолту) выполнять просты, такие как ifconfig, ip, route, or netsh
2 - запускать внешние скрипты
3 - запускать скрипты с паролями (небезопасный)

четверг, 21 января 2010 г.

Cisco

случился на днях конфуз на работе. поменял сервер на отделении, а его циска видеть категорически отказывается. если на циске обнулить таблицу арпов - начинает видеть сервер, на время, потом по новой.
пока получил такой совет:
conf t
ip cef
int eth0
no ip mroute-c
no ip directed-board
если не поможет то:
no ip gratuitos-arps
может еще это
no ip proxy-arp
на интф, но вряд ли

(12:45:44) Димка: рекомендует сделать no ip proxy-arp - на интерфейсе, где фр на циске.

все оказалось до банальности просто - сбоил дешевенький 8-ми портовый свитч 3com

пятница, 15 января 2010 г.

настройка мультипортовки

настройка мультипортовки (черновик)

(http://www.digi.com)


#apt-get install build-essential module-assistant kernel-package libncurses5 fakeroot
#apt-get install linux-headers-$(uname -r) modconf debhelper ncurses-dev


(modconf - найти карточку и включить драйвер в загрузку)?????




1. tar xvfz 40002369_F.tgz
2. cd ./dgnc-1.3
3. ./configure
4. make all
5. make install
6. make postinstall



o This package includes several support utilites:

o dinc - A cu/tip replacement.
o ditty - an stty replacement.
o dpa.dgnc - A Curses-based port
monitoring/testing utility.
o dgnctest - Another port testing utility.
o dgncview - a statistics viewing utility.






*******************************
*******************************
*******************************





Вопрос № 73.286
Здравствуйте, уважаемые эксперты.
Возникла такая проблема:
Есть ОС Debian и есть карточка мультипортовка Advantech PCI-1610. В поставке с ней идут драйвера - бинарники под ядра 2.4 и 2.6 и исходники. Бинарники загружаться отказываются (по крайней мере на ядрах 2.4.27, 2.6.8, 2.6.18). Исходники компилятся и работают на ядре 2.4.27. А вот на ядре 2.6.8 и 2.6.18 компилироваться не желают. Более свежих исходников найти не смог.
Карточка построена на чипе OX16PCI954 который теоретически поддерживают модули parport_serial и serial_cs, но вот как их заставить с этой карточкой работать ума не приложу...
Может что-нибудь посоветуете как подружить эту карточку с Debian на ядре 2.6.18?
Отправлен: 30.01.2007, 15:19
Вопрос задал: Editor (статус: 1-ый класс)
Всего ответов: 1

Отвечает: ramok
Здравствуйте, Editor!

1. сделайте lspci и посмотрите видит ли система вашу карточку в принципе.

2. поставьте пакет setserial
sudo apt-get install setserial

укажите там что бы данные о портах брались из ядра
если нужно переконфигурировать то
sudo dpkg-reconfigure setserial
и перезапустить
sudo /etc/init.d/setserial restart
может понадобится дернуть udev
/etc/init.d/udev restart

3. посмотреть dmesg что выдало. поидее должно выдать карту и irq на котором она висит
setserial -g /dev/ttyS*
выдаст примерно то что в приложении. у меня вот два последних это на PCI мультипортовке.
Port и IRQ должны совпадать с тем что в dmesg(или в логе начальной загрузки /var/log/dmesg)

4. если все еще нет у вас этих портов то читайте man setserial на предмет как устрановить порты и/или IRQ в соответствии с тем что указано в документации и BIOS.

четверг, 14 января 2010 г.

Типа начали

вот принял волевое решение завести себе блог. планирую записывать сюда свои настройки-наработки по админшаманству.
т.к. это рисуется для себя - то записи будут иметь "черновой" характер, с упущением многих "очевидных" вещей. поглядим чо получится. ;)