host -n -t mx ya.ru [8.8.8.8]
# ya.ru mail is handled by 10 mx.yandex.ru.
dig @8.8.8.8 mx ya.ru +short
#10 mx.yandex.ru.
dig +nocmd ya.ru mx +noall +answer
# ya.ru. 7200 IN MX 10 mx.yandex.ru.
dig ya.ru mx +short
# 10 mx.yandex.ru.
host -n -t mx ya.ru [8.8.8.8]
# ya.ru mail is handled by 10 mx.yandex.ru.
dig @8.8.8.8 mx ya.ru +short
#10 mx.yandex.ru.
dig +nocmd ya.ru mx +noall +answer
# ya.ru. 7200 IN MX 10 mx.yandex.ru.
dig ya.ru mx +short
# 10 mx.yandex.ru.
Изначально можно посмотреть, что происходит, только запустив mpd4 не как демон, а в фореграунд-режиме. Однако во время его работы на фоне, как демона, иногда хочется знать, почему пропадает соединение. На этот случай удобно настроить mpd4 на ведение log-файла через syslogd.
Для этого добавляем (например в самый конец) /etc/syslog.conf:
!mpd
*.* /var/log/mpd.log
Для «вращения» log-файла добавляем в /etc/newsyslog.conf:
/var/log/mpd.log root:network 640 3 100 * JC
По аналогии с имеющейся записью о файле ppp.log.
Добавляем ключик «-s mpd» (значит представляться syslog’у как «mpd») в /etc/rc.conf:
mpd_enable=»YES»
mpd_flags=»-s mpd -b»
Создаем сам log-файл:
> sudo touch /var/log/mpd.log
> sudo chown root:network /var/log/mpd.log
> sudo chmod 640 /var/log/mpd.log
Заставляем сислог перечитать конфиг и перезапускаем мпд:
> sudo /etc/rc.d/syslogd reload
> sudo /etc/rc.d/newsyslog restart
> sudo /usr/loca/etc/rc.d/mpd4 restart
найдено на http://alexander.mokrov.info/2010-06-26/topic122/
#Restart FreeBSD network service:
/etc/rc.d/netif restart
#После рестарта сетевых интерфейсов обновляем маршруты
/etc/rc.d/routing restart
Из удаленной сессии ssh,
чтобы не потерять с сервером коннекта
/etc/rc.d/netif restart && /etc/rc.d/routing restart
su my_login
ssh-keygen -d
cd .ssh
id_dsa.pub — должен лежать на сервере. id_dsa ключ пользователя — пользователю
в sshd.conf должны быть раскомментированы 2 строки отвечающие за RSA аутентификацию. id_dsa.pub должен быть прописан как ключ сервера.
Всё.
В Рунете обнаружена троянская программа, которая называется «Счетчик гостей В Контакте». Изначально она размещалась на поддельной странице, полностью имитирующей страницу блога Павла Дурова в социальной сети «вКонтакте», где сообщалась ложная информация о том, что на ближайшей неделе будет запущен новый сервис «Гости моей странички», а для его работы необходима установка указанной программы. Владислав Цыплухин, руководитель пресс-службы «В Контакте» подтвердил, что подобного сервиса не существует, а администрация социальной сети не имеет никакого отношения к данной странице, сообщает РИА «Новости».
На самом деле «Счетчик гостей В Контакте» содержит внутри троянскую программу, которая собирает логины и пароли от аккаунтов популярных интернет-сервисов – В Контакте, Mail.Ru, Одноклассники, Мамба и других. Дополнительно, троян модифицирует файл hosts, перенаправляя запросы пользователя для таких сервисов как Google, Яндекс, Yahoo, Aport, Rambler, Wikipedia и других на IP-адрес 193.23.126.24. В случае невозможности соединения, перед пользователем появляется сообщение от еще одной несуществующей программы: «Интернет-помошника», о том, что «доступ заблокирован в связи с тем, что компьютер подозревается в рассылке спама» Для разблокировки пользователю предлагают перевести 150 рублей. Эксперты антивирусной компании ESET и портала VirusInfo советуют ни в коем случае не делать этого, так как вирус после перечисления денег все равно не удаляется.
1.Профиксите в HijackThis
Код:
R3 — URLSearchHook: (no name) — — (no file)
O1 — Hosts: 193.23.126.24 www.vkontakte.ru
O1 — Hosts: 193.23.126.24 vkontakte.ru
O1 — Hosts: 193.23.126.24 vk.com
O1 — Hosts: 193.23.126.24 www.vk.com
O1 — Hosts: 193.23.126.24 www.durov.ru
O1 — Hosts: 193.23.126.24 durov.ru
O1 — Hosts: 193.23.126.24 my.mail.ru
O1 — Hosts: 193.23.126.24 www.my.mail.ru
O1 — Hosts: 193.23.126.24 www.loveplanet.ru
O1 — Hosts: 193.23.126.24 loveplanet.ru
O1 — Hosts: 193.23.126.24 mamba.ru
O1 — Hosts: 193.23.126.24 www.mamba.ru
O1 — Hosts: 193.23.126.24 www.odnoklassniki.ru
O1 — Hosts: 193.23.126.24 odnoklassniki.ru
O1 — Hosts: 193.23.126.24 www.google.com
O1 — Hosts: 193.23.126.24 google.com
O1 — Hosts: 193.23.126.24 www.google.ru
O1 — Hosts: 193.23.126.24 google.ru
O1 — Hosts: 193.23.126.24 www.google.ua
O1 — Hosts: 193.23.126.24 google.ua
O1 — Hosts: 193.23.126.24 www.google.kz
O1 — Hosts: 193.23.126.24 google.kz
O1 — Hosts: 193.23.126.24 www.bing.com
O1 — Hosts: 193.23.126.24 bing.com
O1 — Hosts: 193.23.126.24 www.yahoo.com
O1 — Hosts: 193.23.126.24 yahoo.com
O1 — Hosts: 193.23.126.24 www.yandex.ru
O1 — Hosts: 193.23.126.24 yandex.ru
O1 — Hosts: 193.23.126.24 ya.ru
O1 — Hosts: 193.23.126.24 www.ya.ru
O1 — Hosts: 193.23.126.24 mail.ru
O1 — Hosts: 193.23.126.24 www.mail.ru
O1 — Hosts: 193.23.126.24 www.rambler.ru
O1 — Hosts: 193.23.126.24 rambler.ru
O1 — Hosts: 193.23.126.24 gmail.ru
O1 — Hosts: 193.23.126.24 www.gmail.ru
O1 — Hosts: 193.23.126.24 www.yandex.com
O1 — Hosts: 193.23.126.24 yandex.com
O1 — Hosts: 193.23.126.24 www.aport.ru
O1 — Hosts: 193.23.126.24 aport.ru
O1 — Hosts: 193.23.126.24 wikipedia.org
O1 — Hosts: 193.23.126.24 rutracker.org
O1 — Hosts: 193.23.126.24 www.daemon-search.com
O1 — Hosts: 193.23.126.24 daemon-search.com
O1 — Hosts: 193.23.126.24 gogo.ru
O1 — Hosts: 193.23.126.24 www.gogo.ru
O1 — Hosts: 193.23.126.24 nigma.ru
O1 — Hosts: 193.23.126.24 www.nigma.ru
O1 — Hosts: 193.23.126.24 msn.com
O1 — Hosts: 193.23.126.24 www.msn.com
Выполните скрипт в AVZ
Код:
begin
ExecuteRepair(13);
ExecuteWizard(‘TSW’, 2, 2, true);
ExecuteWizard(‘SCU’, 2, 2, true);
RegKeyIntParamWrite(‘HKLM’,’SOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorer’,’NoDriveTypeAutoRun’,221);
RebootWindows(true);
end.
Вариант 1
#!/bin/sh
date=`date '+%d.%m.%Y %H:%M:%S'`
/sbin/ping -nq -c 3 -i 2 192.168.0.1 > /dev/null
if [ $? -ne 0 ] ; then
echo $date' ping error' >> /var/log/vpnlog.log
/usr/local/etc/rc.d/mpd4 restart
pfctl -f /etc/pf.conf
else
echo $date' ping…ok!' >> /var/log/vpnlog.log
fi
Вариант 2
#!/bin/sh
png=`ping -c 1 -i 1 192.168.0.1 | grep % | awk '{ print $7 }'`;
date=`date '+%d.%m.%Y %H:%M:%S'`;
echo $png
case $png in
100.0%)
echo $date' ping error!… reload VPN' >> /var/log/vpn.log
/usr/local/etc/rc.d/mpd4 restart
break
;;
0.0%)
echo «ok»
echo $date' ping OK!…' >> /var/log/vpn.log
break
;;
*)
echo «prosel kanal»
echo $date' ping govno!…' $png >> /var/log/vpn.log
break
;;
esac
И запускаем по крону…
Сегодня снова столкнулся с траблой при загрузке сервера после бекапа
Windows 2008 R2 Enterprise
Не удалось запустить Windows. Возможно. это произошло из-за недавнего изменения конфигурации
оборудования или программного обеспечения.
…
Файл: Windowssystem32winload.exe
Состояние: 0хc000000e
Сведения: Не удалось загрузить выбранную запись, поскольку приложение отсутствует или повреждено.
При загрузке с диска и попытке восстановления
Microsoft Windows Server 2008 0 Мб (Неизвестно) Локальный диск
Спасение:
bcdedit /set {default} device partition=D:
bcdedit /set {default} osdevice partition=D:
Где D: Диск с системой.
На интерфейсе который нужно автоподнимать добавляем в конфиг
set iface up-script /usr/local/etc/mpd4/up.sh
set iface down-script /usr/local/etc/mpd4/down.sh
Соотв скрипты
up.sh
#!/bin/sh
pfctl -f /etc/pf.conf
down.sh
#!/bin/sh
echo «MPD office DOWN» | ssmtp -v -s officeDOWN lexit@tester.ru
/usr/local/etc/rc.d/mpd4 restart
и не забываем chmod +x на эти скрипты.
Порой бывает необходимость чистки папки от старых файлов
/usr/bin/find /ftp/pub -name «*.bkp.*» -mtime 14 -exec rm -f {} ;
где /ftp/pub каталог для очистки… *.bkp.* расширение или часть имени файла 14 — число дней
Идея заключается в следующем. Отправить почту с локальной консоли через gmail
make && make install clean && rehash
Правим rc.conf
sendmail_enable=»NO»
sendmail_submit_enable=»NO»
sendmail_outbound_enable=»NO»
sendmail_msp_queue_enable=»NO»
Настройка:
Правим /etc/ssmtp/ssmtp.conf:
root=myaccount@gmail.com
mailhub=smtp.gmail.com:587
hostname=smtp.gmail.com:587
UseSTARTTLS=YES
AuthUser=myaccount@gmail.com
AuthPass=mypassword
FromLineOverride=YES
Правим /etc/ssmtp/revaliases:
root:myaccount@gmail.com:smtp.gmail.com:587
Мувим сендмайл
mv /usr/sbin/sendmail /usr/sbin/sendmail.old
как вариант если не в sbin то в /usr/local/sbin
делаем симлинк на ssmtp, например так:
ln -s /usr/sbin/ssmtp /usr/sbin/sendmail
как вариант если не в sbin то тоже в /usr/local/sbin
Пытаемся послать тестовое письмо с помощью ssmtp:echo "" | ssmtp -v -s Hello myhomeadress@mail.ru
Если письмо успешно дошло, значит все было сделано правильно.