Архив за месяц: Апрель 2014

Несколько заметок о защите информации и анонимности в сети

Введение.

Курт Кобейн как то сказал: «Если у вас паранойя, это ещё не значит, что за вами никто не следит». Опуская детали ухода из жизни этого талантливого исполнителя, заметим, что доля истины в его словах есть. Мы живём в 21ый век, «умные» электронные устройства распространены повсеместно. Прогресс меряет планету семимильными шагами и то, что ещё 20 лет назад казалось научной фантастикой, сегодня всего лишь вызывающая зевоту обыденность. Полное собрание большой советской энциклопедии в твоём кармане? Не вопрос! Очки, выдающие исчерпывающую информацию о предмете, на который ты смотришь? Легко! Компьютер в каждый дом, вычислительные мощности которого превышают те компьютеры, которые управляли полётом человека на луну? Без проблем.

Читать далее

СПБ КАД 28.04.2014 Судя по всему, на парад поехали. В Киев )

[embedplusvideo height=»380″ width=»625″ editlink=»http://bit.ly/1mRWRNC» standard=»http://www.youtube.com/v/kumU4x5Vqvw?fs=1″ vars=»ytid=kumU4x5Vqvw&width=625&height=380&start=&stop=&rs=w&hd=0&autoplay=0&react=1&chapters=&notes=» id=»ep7291″ /]

vcenter за NAT отваливается хост

Имеем. сервер vCenter находится за NAT
хостовый сервер находится в дата-центе. доступен по внешнему IP 55.55.55.55
Хост отваливается от vCenter
ip vcenter за NAT 192.168.1.55
ip адрес на циске офиса 88.88.88.88

Решаем…
Читать далее

Подбор пароля к Asterisk через закрытые порты на маршрутизаторе

Ситуация. Сервер Asterisk находится за маршрутизатором.
порты к серверу закрыты.
попытки подбора пароля на астере через таблицу натинга.

SIP provider ip 77.77.77.77

GW Cisco 2911

interface Gi 0/1
description === WAN-INT ===
ip address 111.111.111.111 255.255.255.248
ip access-group INBOUND in
ip access-group OUTBOUND out

ip access-list extended INBOUND
deny ip host 91.122.48.4 any # Явный злоумышленник
permit udp host 77.77.77.77 host 111.111.111.111  # sip провайдер 1
evaluate TO_REFLECT
.....
permit icmp any any
deny any any log

ip access-list extended OUTBOUND
permit tcp any any reflect TO_REFLECT
permit udp any any reflect TO_REFLECT
permit icmp any any reflect TO_REFLECT

Настройка pptp клиента на базе маршрутизатора Cisco 2911 / 2901

Имеем. Сервер в дата-центре на базе Centos 6.5
Настройка сервера описана в статье Centos 6.5 настройка PPTP сервера

Настройка маршрутизатора: Читать далее

Centos 6.5 настройка PPTP сервера

Вводные.
Шлюз. (Виртуальная машина) 2 сетевых карты. одной картой смотрит во внешнюю сеть, второй — внутрь локальной сети.
Задача:
Дать мобильным клиентам доступ во внутреннюю сеть.

eth0 LAN inet addr:192.168.11.1 Bcast:192.168.11.255 Mask:255.255.255.0
eth1 WAN inet addr:XX.XX.XX.178 Bcast:XX.XX.XX.191 Mask:255.255.255.248
PPP 172.16.16.1

Для начала, обновляемся. Ставим вспомогательные пакеты.

yum update && yum upgrade
yum install ssh openssh-server nano wget fetch tcpdump

Читать далее

VMwareTools Centos install

yum -y install kernel-devel gcc make 
mkdir /mnt/cdrom
mount /dev/cdrom /mnt/cdrom
cp /mnt/cdrom/VMwareTools-*.tar.gz /tmp
tar -zxf /tmp/VMwareTools-*.tar.gz -C /tmp
/tmp/vmware-tools-distrib/vmware-install.pl --default
umount /mnt/cdrom
rm -f /tmp/VMwareTools-*.tar.gz
rm -rf /tmp/vmware-tools-distrib
/etc/init.d/vmware-tools start

Настройка собственных DNS серверов BIND

В интернете много различных статей о том, как настроить bind9 или любой другой DNS сервер, но не так уж много статей о том, как автоматизировать обмен изменениями между несколькими DNS серверами. В этой статье я и хотел бы разобрать данный вопрос.

Основная цель: добиться автоматизации распространения обновленных данных на несколько DNS серверов: добавление, редактирование, удаление доменных зон.

Про то, как устанавливать bind, думаю, говорить не стоит. Перейдем непосредственно к автоматизации обмена между главным (master) и вторичным (slave) сервером. Все телодвижения будут выполняться на платформе Debian 6 с Bind9 и Rsync на борту.
Читать далее