воскресенье, 21 августа 2011 г.

Настройка postfix в качестве smtp-client-а с sasl-аутентификацией

На днях сменили провайдера и вдобавок обзавелись новым доменом.
в результате чего старый релей, через который слали почту, нам стал недоступен. Многие письма начали возвращаться, МТА отшибали с претензией на то что мы спамеры.
было найдено несколько путей решения проблемы:
1.оставить почту на хостере
2.попросить провайдера добавить PTR запись на наш ИП
3.релееть почту с помощью хостера.

Что бы не ломать старую схему был выбран 3-й вариант.
Что где и как у меня установлено на серваке уже не помню и не так уж и важно. Ненужных строк в конфиге полно, за давностью даже не помню для чего и что делалось. Поэтому буду краток (с) ;)

в /etc/postfix/main.cf:
relayhost = <адрес смтп сервера на хостере (типа маил.наш.сайт)>
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl-passwords
smtp_sasl_security_options = noanonymus
smtp_sasl_mechanism_filter = PLAIN

создаем файл /etc/postfix/sasl-passwords  с таким содержанием:
<адрес smtp-сервера> login:pass

#postmap /etc/postfix/sasl-passwords
/etc/init.d/postfix restart



PS: для работы sasl были доставлены 2 пакета - libsasl2-2 и libsasl2-modules

понедельник, 1 августа 2011 г.

Google Toolbar для Firefox5 и выше

привык к гугловому тулбару. и то что прекращена его поддержка меня несколько расстраивает....
порыл инет - нашел решение.
Хотя «официально» Google Toolbar не поддерживается для Firefox 5, но на самом деле его можно заставить работать и в пятой, и в шестой, и в последующих версиях, если сначала установить Add-on Compatibility Reporter и перезагрузить браузер.


Лечим вири блокирующие экран....

вот на ит-хаппенс советы уже вывешивают... ;)

Даже если окно вирусни занимает весь экран, запустить, скажем, Ворд или Блокнот особого труда не представляет. Достаточно вслепую нажать Ctrl+Esc → вверх → вверх → Enter, напечатать «winword» и нажать Enter ещё раз. В невидимом новом документе печатаем любой символ и жмём кнопку выключения компа. Винда начинает убивать процессы. Что же мы видим? Вирусный процесс мёртв, а умный Word спрашивает: «Сохранить, не сохранять, отменить?» Выбрав отмену, мы останавливаем процесс выключения и получаем разблокированный комп. Ну, а далее доступ к реестру, автозапуску, CureIt, AVZ и HijackThis при наличии pryamie_ruki.sys и umnaya_golova.dll делают своё дело.

воскресенье, 31 июля 2011 г.

Thunderbird и массовая персонализированная рассылка

Нужно было сделать рассылку, так что бы получатели не видели адресов других получателей. Если в Thunderbird использовать вместо поля "Кому" поле "Скрытая копия", то вместо адреса получаем запись "undisclosed-recipients", в итоге получатель может не получить письмо (сервер моих клиентов не смог разобраться что делать с этим счастьем и письма погрохал).
Поэтому стал искать плагины.
Нашел пока 2 решения:
1.Mail Merge
2.Mail Tweak

Mail Merge не знает что такое списки из адресной книги, поэтому работает только с реальными адресами.
Mail Tweak в этом плане более продвинут и без труда кушает списки.

И в том и в другом плагинах можно (и наверное нужно) использовать поля из адресной книги для вставки в письмо, такие как имя, фамилия, должность и тд...


четверг, 7 июля 2011 г.

TestDisk - восстановление данных без проблем

Сегодня сгоряча удалил файл. Заново искать его в инете и закачивать было не интересно и долго. На помощь пришел TestDisk. Легко и непринужденно файл был восстановлен.
TestDisk работает из под консоли.

пятница, 1 июля 2011 г.

Office 365

Компания Microsoft предлагает самые различные цены на месячные абонементы Office 365 - доступны тарифные планы от двух до 27 долларов США. При оплате абонемента, пользователь получает право инсталлировать и использовать на своем ПК, в вычислительном облаке или прямо в режиме on-line тот или иной компонент Microsoft Office, сервисы SharePoint, Exchange и Lync.
Например, пакет Office 365 for Small Businesses позволяет воспользоваться веб-ориентированными приложениями Office Web Apps, Exchange, SharePoint и Lync, требуя оплаты в $6 за календарный месяц.

Довольно интересная вещь (ИМХО)
стоит оччччень внимательно изучить и возможно (или вероятно) рекомендовать клиентам...

суббота, 25 июня 2011 г.

Smart BootManager

так как сечас вожусь с древним ноутом, то встал вопрос загрузки с СД.
Нашел замечательную вещь - Smart BootManager
скачать можно тут
качаем. ставим на дискету и радуемся. при загрузке дискета предлагает выбрать с чего загружаться дальше.


пятница, 24 июня 2011 г.

Mind map и все такое

Начал увлекаться ментальными картами. Для себя выбрал FreeMind. Удобно и просто.
Встал вопрос: "а можно ли свои творения на сайт выкладывать?"
ответ нашел тут http://apofig.blogspot.com/2011/02/44.html

вторник, 14 июня 2011 г.

DSL. Установка с дискеты

Попался мне раритетный ноут - TOSHIBA Tecra 510CDT. Памяти 64 Мб, HDD - 2GB, проц - 100 МГц с сидюка грузиться не умеет. И очень мне захотелось на него линух поставить. Все современные дистрибутивы не подходят (или практически все), поэтому немного порывшись в инете, выбор пал на DSL - Damn Small Linux.
Загружаем с ftp http://ftp.belnet.be/packages/damnsmalllinux/current/ файл образа загрузочной дискеты bootfloppy.img и образ самого dsl (образ обязательно должен быть syslinux). Записываем образ на дискету dd if=bootfloppy.img of=/dev/fd0 (либо в винде с помощью программы rawwrite http://uranus.it.swin.edu.au/~jn/linux/rawwrite.htm). И так же записываем образ дистра на болванку.
Грузимся с дискеты (диск должен быть вставлен в сидиром). Когда загрузимся с помощью cfdisk создаем новый Linux раздел и swap. Запускаем скрипт dsl-hdinstall и отвечаем на вопросы. Все.

среда, 11 мая 2011 г.

Как получить доступ к учетной записи администратора в Windows 7

Windows 7 уже давно появилась на компьютерах пользователей, но я с ней не так уж и часто сталкиваюсь. Вот набрел на статейку по активации админской учетки. Вроде все логично, можно и самому додуматься, но  на всякий случай след стоит оставить ;)


статья тут

суббота, 9 апреля 2011 г.

Десять бесплатных антивирусов, заслуживающих внимания

За последние годы антивирусное программное обеспечение заметно подорожало. Тем не менее, до сих пор существуют достойные бесплатные альтернативы для защиты от вирусов и шпионского ПО. В этой статье описываются десять бесплатных антивирусов позволяющих предотвратить заражение системы или вылечить пострадавший компьютер.

Полный текст статьи тут

понедельник, 4 апреля 2011 г.

Пропадает место на разделе с файловой системой ext3, ext4?

Внезапно осознал что в /home нереально мало места. Настолько мало что пришлось удалить одну виртуальную машину, и при этом место продолжает стремительно уменьшаться. Как всегда помог гугль.
Решение найдено тут
Заполнение дискового раздела на 100% – далеко не самое приятное, что может произойти с вашей системой. Когда демоны и другие приложения не могут сохранить свои журналы или файлы состояний в /var – жди беды. Потерпев неудачу при записи данных, программы просто прекращают работу, а иногда даже рушатся! Чтобы предотвратить такой сценарий, файловые системы ext2 и ext3 резервируют 5% от общего пространства для приложений, выполняющихся от имени root. Это правильный подход, но 5% на большом диске – это достаточно много: например, из 500 ГБ в резерв уйдут 25! Кроме того, нет смысла бронировать место там, где не может быть файлов root, например, разделе /home. Хорошая новость – величина 5% не является жестко зашитой в код ОС, и вы можете менять ее на лету, не рискуя потерять файлы с данными. Для подстройки параметров файловых систем ext2 и ext3 используется утилита tune2fs. Она позволяет менять метку тома или порог числа монтирований, после которого автоматически будет запускаться fsck, а также более экзотические настройки. Нам помогут опции -m и -r. Первая устанавливает процент блоков ФС, резервируемых для пользователя root, а вторая задает их абсолютное количество. Поэтому tune2fs -m 2 /dev/sda1 сокращает «бронь root» до 2%, что может оказаться полезным, если у вас объемный раздел / или /var. Рекомендуем к использованию, если у вас жесткий диск на 500 ГБ или больше.   Другая команда, tune2fs -r 0 /dev/sda1 отменяет резервирование блоков в файловой системе, а потому подойдет для /home, где не может быть файлов суперпользователя.

четверг, 24 марта 2011 г.

Массовое перекодирование

Утилита iconv конвертирует текст из одной кодировки в другую. Входная кодировка задаётся ключом -f, а выходная — ключом -t. Любая из этих кодировок по умолчанию равна локали системы. Все входные файлы читаются по очереди, если не задан параметр входного файла, то используется стандартный ввод, а конвертируемый текст выводится на стандартный вывод.
Когда задана опция -c, символы, которые не могут быть преобразованы просто выбрасываются. В противном случае при появлении подобной ошибки программа аварийно завершается.
Когда задана опция -s, сообщения об ошибках не выводятся.
Ключ -l выводит список доступных кодировок.

перекодирование всех файлов в директории с их заменой:



for i in *; do iconv -f WINDOWS-1251 -t  UTF-8 "$i" >tmp; mv tmp "$i"; done

или файлы необходимого типа и рекурсивно (в примере txt файлы):


find . -name '*.txt' | while read i; do iconv -f WINDOWS-1251 -t UTF-8 "$i" >tmp; mv tmp "$i"; done




понедельник, 28 февраля 2011 г.

SolverMate

SaaS-сервис SolverMate - веб-клиент электронной почты для повседневных коммуникаций и ведения дел. Основной функционал: переписка в виде цепочек сообщений, коллективная работа и решение задач прямо в почте, присвоение параметров, интеграция с учетными системами.

вторник, 22 февраля 2011 г.

Неразрывный пробел

"неразрывный пробел" — ставится тогда, когда слова должны быть на одной строке. Сочетание на клавиатуре CTRL+SHIFT+пробел.
 
Аналогично можно вставлять неразрывный дефис. CTRL + SHIFT + знак дефиса при написании например номеров телефонов. Таким образом правильно набранный телефонный номер, никогда не будет разрывным или переносным в большом в тексте. 
 
Для OpenOffice
Неразрывный пробел: CTRL + пробел. Неразрывный дефис: CTRL + SHIFT + знак дефиса.

Новые возможности утилиты «Конфигурация системы» в Windows 7

Интересная статья по настройке w7
смотреть тут.

суббота, 12 февраля 2011 г.

LiteManager

Вот, наткнулся.
Программа для удаленного доступа. очень много фич.
Описание с сайта производителя:

LiteManager Pro — программа удаленного управления компьютерами предназначенная для администрирования ПК через Internet и в локальной сети. Программа позволяет: быстро и легко управлять рабочим столом компьютера, полностью поддерживая Windows 7 Aero, предоставляет удаленный доступ к файловой системе, процессам и сервисам компьютера. LiteManager обладает встроенными функциями создания сетевой карты, сбора технической информации о компьютерах, возможностью быстрого развертывания и обновления с помощью средств удаленной установки и многое другое.

LiteManager Freeбесплатная программа для удаленного администрирования компьютеров, обладает основными функциями LiteManager и позволяет одновременно управлять 30-ю и более компьютерами бесплатно!
Удалённое управление компьютером бесплатно как для физических, так и для юридических лиц.

четверг, 10 февраля 2011 г.

Десять фактов об адресах IPv61.

Источник

1. Адреса IPv6 — шестнадцатеричные 128-битные номера

Привычные адреса IPv4 состоят из четырех групп по восемь цифр, которые в совокупности образуют 32-битный номер. Адреса IPv6 строятся по совсем другому принципу и представляют собой шестнадцатеричные 128-битные номера.

В адресах IPv4 группы цифр состоят из десятеричных чисел от 0 до 255 и отделяются друг от друга точками. Адреса IPv6 складываются из восьми групп по четыре шестнадцатеричных цифры в каждой. Длина одной группы составляет 16 бит, а вместе они образуют 128-битный адрес. В определенных случаях адреса IPv6 можно сокращать для удобства записи.

2. Однонаправленные адреса локальной связи легко опознать

Протокол IPv6 предусматривает использование определенных открывающих символов для разных типов адресов. Самый характерный пример — однонаправленные адреса локальной связи (link local unicast), которые всегда начинаются с «FE80». Широковещательные адреса (multicast) открываются комбинацией «FF0x», где «x» — число от 1 до 8.

3. Вводные нули подавляются

Поскольку адреса IPv6 очень длинные, в них обычно много нулей. Когда сегмент адреса начинается с одного или нескольких нулей, они служат всего лишь заполнителями и поэтому могут быть устранены.

Возьмем, например, адрес FE80:CD00:0000:0CDE:1257:0000:211E:729C. Вводные нули во всех сегментах этого адреса можно подавить. Тогда он станет ощутимо короче и будет выглядеть уже так: FE80:CD00:0:CDE:1257:0:211E:729C.

4. Внутренние нули тоже иногда можно устранить

В адресах IPv6, как правило, несколько сегментов состоят из одних нулей, которые тоже можно подавлять. Например, в адресе FE80:CD00:0000:0000:0000:0000:211E:729C четыре последовательных сегмента заполнены одними нулями. Вместо того, чтобы подавлять вводные нули в каждом сегменте, можно исключить все последовательные нули и заменить их двумя двоеточиями.

Два двоеточия указывают на то, что все сегменты в промежутке между ними состоят из одних нулей. Представленный выше адрес при этом будет выглядеть так: FE80:CD00::211E:729C.

Стоит учитывать два момента. Во-первых, устранять можно только сегменты, состоящие из одних нулей. Например, во втором сегменте упомянутого адреса нули сохраняются, потому что помимо них в этой группе есть и другие цифры. Во-вторых, двойное двоеточие можно использовать в адресе только один раз.

5. Адрес замыкания на себя даже не похож на адрес

Протокол IPv4 присваивает локальному компьютеру определенный адрес для замыкания на себя (loopback) — 127.0.0.1. В протоколе IPv6 такой адрес тоже имеется — 0000:0000:0000:0000:0000:0000:0000:0001. Однако после устранения всех ненужных нулей он даже перестает быть похожим на адрес и записывается всегда как ::1.

6. Традиционные маски подсети для IPv6 не нужны

Каждому адресу IPv4 соответствует определенная маска подсети. В случае с IPv6 идентификатор подсети включается непосредственно в адрес. Первые 48 битов — это префикс сети, а следующие 16 битов — идентификатор подсети. Последние 64 бита — идентификатор интерфейса (или устройства).

При необходимости биты, зарезервированные под идентификатор устройства, могут использоваться для дополнительного обозначения маски подсети, но обычно это не требуется: с помощью 16 битов можно успешно обозначить 65 535 подсетей, а 64 битов дают квинтиллионы возможных комбинаций для идентификации устройств в одной подсети. Тем не менее, некоторые организации уже используют расширенные обозначения для маски подсети.

7. DNS по-прежнему используется

Протокол IPv4 использует для привязки имени хоста к IP-адресу запись A. Протокол IPv6 тоже предусматривает использование DNS, но для привязки применяются ресурсные записи AAAA. Домен domain ip6.arpa используется для обратного разрешении имени хоста.

8. IPv6 можно туннелировать по сетям IPv4

Протокол IPv6 до сих пор не получил широкого распространения во многом потому, что не совместим с сетями IPv4. Для решения этой проблемы используются различные технологии туннелирования — в частности, Teredo и 6to4. Действуют эти технологии по-разному, но обе предусматривают инкапсулирование пакетов IPv6 в пакеты IPv4 для прохождения трафика IPv6 по сетям IPv4. Однако для успешного использования этой методики на обоих концах должны присутствовать конечные точки туннеля для извлечения инкапсулированных пакетов IPv6.

9. Вы, вполне возможно, уже используете IPv6

Начиная с Windows Vista, Microsoft по умолчанию реализует и активирует в своих операционных системах поддержку IPv6. Вполне вероятно, что ваш компьютер уже передает трафик по протоколу IPv6, а вы об этом даже не подозреваете. Разумеется, это не значит, что уже можно отказаться от IPv4: не все коммутаторы и маршуритизаторы поддерживают IPv6, да и во многие приложения встроены ссылки на адреса IPv4.

10. Windows не обеспечивает полной поддержки IPv6

Смешно, но несмотря на то, что Microsoft активно продвигает IPv6 в массы, Windows не в полной мере поддерживает новый протокол. Адрес IPv4 можно включить в имя, соответствующее соглашению об универсальном назначении имен, — к примеру \\127.0.0.1\C$. А вот с адресом IPv6 так поступить нельзя, потому что двоеточие распознается системой как указание на метку диска.

Чтобы решить эту проблему, Microsoft создала специальный домен для трансляции адресов IPv6. Чтобы включить такой адрес в имя, соответствующее соглашению об универсальном назначении имен, нужно заменить двоеточия дефисами и добавить в конце адреса «.ipv6.literal.net» — например, FE80-AB00–200D-617B.ipv6.literal.net.

среда, 9 февраля 2011 г.

планктонная виндовс

вот такое вот решение проблемы
сцыла


Короткая заметка об опыте автоматизации восстановления Windows.


Введение


Одной из подработок в настоящее время у меня является сопровождение небольшого компьютерного парка в частной фирме. Направление фирмы — розничная торговля: склады, пара супермаркетов в три и четыре кассы, а также четыре небольших магазина. Контингент пользователей традиционный: бухгалтерия, кассиры, руководство. Компьютеры (всего их 45) территориально удалены друг от друга, некоторым программам (не всем) по целому ряду причин нужны административные права. Так просто исторически сложилось. Не суть. Архитектуру сети и политику управления всем этим хозяйством можно охарактеризовать одним словом: винегрет. Но я человек пришлый, менять сложившуюся систему не могу и не хочу.

Постановка задачи


Вполне понятно, что все это хозяйство разрушается со временем различными троянами и вирусами, самый мощный, беспощадный и непредсказуемый из которых имеет ДНК мало отличающуюся от вашей или моей. Запуск EXE прямо из почты с пометкой СПАМ одно из наиболее безобидных занятий. Все сидят в Интернете понятное дело (кроме касс). Уговоры и показательные порки никакие не помогают, разъяснение термина офисный планктон не возымело ни малейшего эффекта. Некоторые дамы особенно ядреные. Что-то нужно предпринимать кардинальное, не ездить же в самом деле по каждому факту для ручного восстановления ОС. Причем бюджета как такового практически нет, весь бюджет — экономия на возможном отказе от подписки KAV. Да и от основной работы отвлекаться нельзя категорически, это подработка же всего лишь.

Принятые меры


Дальнейшее во-многом очевидно. Для рядовых пользователей Windows заморожена с помощью купленной в нужном количестве Deep Freeze (утилита уже описывалась на Хабре), что позволяет после перезагрузки получить девственно чистую ОС и главное позволяет сэкономить на антивирусах, файерволах и обновлении железа. Можно использовать аналогичную программу — это дело вкуса. Для серверов же выполняются регулярные образы диска с системой. Почту загнал в Google Apps, клиент trayos.com — все-таки GMail от вирусов сам по себе уже весьма неплохо защищает. Однако с рабочими станциями имеем целый ряд проблем. Далее в порядке возрастания сложностей.

Во-первых после перезагрузки теряются Мои документы, рабочий стол, избранное. Эта беда лечится просто. Мои документы можно банально переместить на другой диск, рабочий стол и избранное тоже в реестре прописать не проблема. Избранное потом оказалось и не нужно. Важно не переносить весь профиль пользователя, только то, что действительно требуется и в принципе не может участвовать в автозагрузке, иначе эффект от заморозки Windows теряется после первого же вируса.

Во-вторых ряд программ намертво привязаны к профилю. К примеру тот же Chrome после каждой перезагрузки моментально начинает обновляться, восстанавливать профиль пользователя со своего сайта и делать прочие непристойности. С Opera все еще хуже — там просто теряется последний профиль и все. Понятно, что есть portable-версии, но в них как правило не работает обновление браузера, а задача состоит напомню в полном отсутствии админа долгое время (в идеале после настройки админа нет вовсе). В примере лишь браузеры, на самом деле таких программ намного больше.
На этот случай все диски переконвертированы в NTFS и из профиля перенесены наиболее болезненные каталоги на соседний логический диск. Наконец, эти же каталоги обратно размещены на свое исконное место через NTFS Junction Point: в FAR это Alt+F6, но конечно есть и более современные решения.

В-третьих, самая неприятная проблема с запуском программ от имени администратора. Их всего 12 штук, все самодельные найти авторов нереально абсолютно. Самая главная мерзость этих поделок состоит в том, что они взаимодействуют с сервером под админскими правами. Переписывать их заново, обучать пользователей заново — не вариант, проще уволиться сразу.
Поэтому нужен Runas, но не обычный, а такой чтобы наш офисно-планктонный пользователь пароль администратора не вводил при каждом запуске, и по возможности его не знал. Решение обнаружилось в совершенно неожиданном (для меня по крайней мере) месте — JavaScript.
Создаем файлик start.js следующего содержания:

var prg = "runas /user:Login c:\\path\\filename.exe";
var WshShell = WScript.CreateObject("WScript.Shell");
WshShell.Run(prg,1);
WScript.Sleep(250);
WshShell.SendKeys("p"); //пароль по одной букве
WshShell.SendKeys("a"); // +,-,%,^,~,(,) нужно заключать в фигурные скобки {}
WshShell.SendKeys("s");
WshShell.SendKeys("s");
WshShell.SendKeys("w");
WshShell.SendKeys("o");
WshShell.SendKeys("r");
WshShell.SendKeys("d");
WshShell.SendKeys("{.}");
WshShell.SendKeys("{ENTER}");


С учетом синтаксиса JS первая строчка может быть и в одинарных кавычках, если это необходимо
var prg = 'runas /user:Login "c:\\path с пробелами\\filename.exe"';

Далее пропускаем полученный код через сервис dean.edwards.name/packer/ или подобный, получаем

eval(function(p,a,c,k,e,r){e=function©{return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e©]=k[c]||e©;k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e©+'\\b','g'),k[c]);return p}('k 4="b /j:l c:\\\\6\\\\7.8";9 0=3.e("3.f");0.g(4,1);3.h(i);0.2("p");0.2("a");0.2("5");0.2("5");0.2("m");0.2("o");0.2("n");0.2("d");0.2("{.}");0.2("{q}");',27,27,'WshShell||SendKeys|WScript|prg|s|path|filename|exe|var||runas|||CreateObject|Shell|Run|Sleep|250|user|ar|Login|w|r|||ENTER'.split('|'),0,{}))

Осталось разместить этот JS-файл в нужном каталоге и сделать для него ярлык запуска. Для пущей надежности можно поиграться и тонко попробовать настроить NTFS, тогда хитрый планктон не сумеет пароль выковырять отсюда, но в моем случае этого не потребовалось, пароль админа и так многие знают. Обфускация JS больше для красоты решения сделана и немножко как защита пароля от залетных троянов. Это собственно все, осталось очистить и дефрагментировать систему. Затем Deep Freeze и отдаем потребителю.

Итог


Описанные меры безусловно банальны, но в комплексе оказались весьма действенными. Полгода прошло, полет нормальный и у рабочих станций вирусов нет даже на диске для данных, сканировал недавно для интереса. Занимаюсь только двумя серверами, с ними так гладко пока не выходит. Внимания требуют еженедельно, но этот аспект тоже в процессе.


вторник, 8 февраля 2011 г.

Approx через http-прокси

1. Создадим файл /usr/sbin/approx-wrapper следующего содержания:
#!/bin/sh
export http_proxy=http://user:pass@proxy:port
exec /usr/sbin/approx

и сделаем его исполняемым:
# chmod +x /usr/sbin/approx-wrapper


2. Меняем в файле /etc/inetd.conf путь /usr/sbin/approx на /usr/sbin/approx-wrapper

3. Перезапускаем супер-сервер inetd:
# invoke-rc.d openbsd-inetd restart