Tacacs+ Cisco Freebsd how to
Имеем сервер с цстановленной на нем Freebsd 9.1
Задача: Настроить Tacacs сервер и авторизацию Tacacs на Cisco 2911
Поехали:
tacacs# cd /usr/ports/net/tac_plus4
tacacs# make install clean
tacacs# hash -r
tacacs# cat /etc/rc.conf | grep tac
tac_plus_enable=»YES»
tacacs# tac_pwd
Password to be encrypted: 123
3AKrt3koAVfQA
tacacs# Читать далее
Установка Chrome в ubuntu
root@bt:~# wget -q -O — https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add —
OK
root@bt:~# sudo sh -c ‘echo «deb http://dl.google.com/linux/chrome/deb/ stable main» >> /etc/apt/sources.list.d/google.list’
root@bt:~# sudo apt-get update
- google-chrome-stable — стабильная версия Google Chrome
- google-chrome-beta — бета-версия Google Chrome
- google-chrome-unstable — версия для разработчиков
root@bt:~# sudo apt-get install google-chrome-unstable
Запуск ssh server в Backtrack 5 R3
Собственно 3 строчки
root@bt:~# sshd-generate
root@bt:~# /etc/init.d/ssh start
root@bt:~#
update-rc.d -f ssh defaults
Контроль изменения файлов в Linux
#!/bin/bash
ulimit -t 20
checkdir="/bin /sbin"
filedb="/var/tmp/permsecdb"
email="test@iamroot.ru"
out=$(
exec 2>&1
umask 266
find $checkdir -type f -printf "%m\t" -exec md5sum {} \; >$filedb.tmp
diff $filedb $filedb.tmp
mv -f $filedb.tmp $filedb
)
if [ "$out" ];then
(date; echo; echo "$out") | mail -s "Change permsec `hostname`" $email fi
— ulimit лучше выставить не случай не предвиденных ситуаций.
— checkdir соответственно проверяемые директории
— filedb текстовой файл базы
— email куда посылать мыло
Если изменений в системе не было, то сообщения посылаться не будут.
Виды сообщений
1 — ошибки
2 — добавлен файл «> 644 df794b40f826b6838df9b82115b59aba5 /bin/test»
3 — удален файл «< 755 df794b40f826b6838df9b82115b59aba5 /bin/test»
4 — изменен файл «< 755 df794b40f826b6838df9b82115b59aba5 /bin/test
— > 755 df794b40f826b6838df9b82115b59aba5 /bin/test»
Простой туннель между Cisco и Linux
Linux (XXX.XXX.XXX.XXX):
/sbin/ip tunnel add tunl1 mode ipip remote YYY.YYY.YYY.YYY
/sbin/ifconfig tunl1 192.168.1.2 pointopoint 192.168.1.1 netmask 255.255.255.252 mtu 1500
Cisco (YYY.YYY.YYY.YYY):
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
ip mtu 1500
tunnel source YYY.YYY.YYY.YYY
tunnel destination XXX.XXX.XXX.XXX
tunnel mode ipip
Cisco для начинающих. часть 5.1 Траблшутинг NAT и DHCP. Конвейеры
Предыдущие части
Часть 1 Первоначальная настройка
Часть 2 SSH или Telnet
Часть 3. Поговорим о бекапах конфигурации.
Часть 4 Учим маршрутизатор маршрутизировать
Часть 5 Настраиваем DHCP и DNS
В нашей сегодняшней части поговорим о некоторых интересных моментах при конфигурировании оборудования CISCO а именно о конвеерах и способах траблшутинга Читать далее
Centos postgresql 1C бекап в сетевую папку
[root@node01]# yum install samba-client samba-common cifs-utils
[root@node01]# mkdir /media/backup
[root@node01]# cat /etc/fstab | grep cifs
//192.168.0.111/backup/postgres /media/backup cifs iocharset=utf8,codepage=cp866,uid=500,gid=500,rw,user=user%pa$$w0rd 0 0 Читать далее
DRBD + 1C 8.2 + Postgress настройка отказоустойчивого кластера на базе Ubuntu Server 12.10
Обновляем систему
aptitude update
aptitude full-upgrade
Поставим необходимые пакеты
apt-get install ntp ntpdate drbd8-utils drbdlinks mc ssh console-cyrillic libxslt1.1 libreadline5 heartbeat
Настройка hostname:
Конфигурация одинакова на обоих нодах:
nano /etc/hosts
127.0.0.1 localhost
10.10.10.26 node1.kas.lh node1
10.10.10.27 node2.kas.lh node2 Читать далее
Как работать в коллективе с сисадмином. Инструкция для пользователя
— Никогда не записывайте сообщения об ошибках. Просто нажмите «ОК» или перезапустите компьютер. Сисадмин любит угадывать, каким было сообщение об ошибке.
— Когда говорите о своем компьютере, используйте такие термины, как «Ящик» и «Штука».
— Когда вы получаете по почте EXE-файл, немедленно его открывайте. Cисадмин любит время от времени убедиться, что антивирусные программы работают нормально.
— Когда отправляете кому-нибудь по почте документ, даже не думайте, какое программное обеспечение у адресатов. Читать далее

