понедельник, 27 мая 2013 г.

Прошивка HTC Sensation Официальной и Неофициальной Прошивкой.


Делайте всё аккуратно!
За всё действа отвечаете только вы!

*Очень рекомендую прошивку Mikhei777 - Работает лучше официальной!
Батарею держит полные сутки с включеным WiFi, 3G.
Первая неофициальная прошивка что просто удивила качеством.

Официальная прошивка

Обновляем Recovery:
1. Скачать 4EXT Recovery PG58IMG.zip
2. Клавиша звук вниз + Power
3. Загрузится Bootloader
4. Система обнаружит файл и предложил обновление. Соглашаемся
5. По окончании Power для перезагрузки

Устанавливаем Ядро с S-OFF:
(для без S-OFF ТУТ)
1. Скачиваем нужно ядро. Можно ТУТ
2. Клавиша звук вниз + Power
3. Загрузится Bootloader
4. Выбираем Recovery. Загрузится новый 4EXT Recovery Touch
5. Install from sdcard
6. Выбираем файл Ядра на карте

вторник, 21 мая 2013 г.

Безопасность в Linux / Linux Security


1. Отключить SSH для root

- Создать пользователя:

        adduser King
        passwd King

- Дать права пользователю уровня root:

         vi /etc/sudoers

после строки
        root    ALL=(ALL)       ALL
добавить
        King    ALL=(ALL)       ALL

- Запрещаем вход под root в ssh:

        vi /etc/ssh/sshd_config

находим и выставляем
        #PermitRootLogin no

- Timeout SSH сессии:

        echo "TMOUT=300 >> /etc/bashrc


понедельник, 20 мая 2013 г.

Вкратце о логике Cisco PIX




Немного заметок.

Интерфейсы и Зоны Безопасности:

interface ethernet0 100full
interface ethernet1 100full
interface ethernet2 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security50

Зонам назначается номер. Наивысший номер у зоны с максимальным уровнем безопасности, наименьший - у зоны с низшим уровнем безопасности.
По-умолчанию, доступ из зоны с большим номером в зону с меньшим номер разрешён. Обратно - запрещён.

воскресенье, 19 мая 2013 г.

Cisco: Порядок обработки пакетов «в сложных конфигурациях»



    Пакет Inside−to−Outside
if IPSec then check input access list
decryption − for CET (Cisco EncryptionTechnology) or IPSec
check input access list
check input rate limits
input accounting
policy routing
routing
redirect to web cache
NAT inside to outside (local to global translation)
crypto (check map and mark for encryption)
check output access list
inspect (Context−based Access Control (CBAC))
TCP intercept
encryption
queueing

среда, 15 мая 2013 г.

CBAC Cisco


    Суть CBAC в том, что он позволяет любой доступ LAN -> WAN, при этом запрещает доступ WAN -> LAN, кроме трафика, что был инициирован из LAN.

    То есть если вы из локальной сети откроете web страницу из сети Интернет (или любой другой запрос наружу), то обратный ответ от сервера в виде содержимого страницы вы получите обратно (то есть страница у вас откроется или запрос выполнится), так как CBAC обозначил у себя, что это запрос был инициировал из LAN.

Образец:

Лист NOPING:

ip access-list extended NOPING
 permit tcp any any eq 30020 (разрешаем проброс ip nat inside)
 permit tcp any any eq 30041 (разрешаем проброс ip nat inside)
 permit tcp any any eq ftp (разрешаем входящий FTP трафик - порт 21)
 permit tcp any any eq 922 (разрешаем ssh на роутер по нестандартному порту)
 permit udp any any eq bootps (DHCP - порт 67)
 permit udp any any eq bootpc (DHCP - порт 68)
 permit udp any eq domain any (чтобы роутер мог разрешать доменные имена - порт 53)
 permit udp any eq ntp any (чтобы роутер мог синхронизировать своё время - порт 123)

 permit udp any any eq isakmp              (нужен для IPSEC, PPTP, L2TP)
 permit udp any any eq non500-isakmp (нужен для IPSEC, PPTP, L2TP)
 permit tcp any any eq 1723                  (PPTP)
 permit udp any any eq 443                   (SSTP)
 permit gre any any log                          (разрешаем GRE для IPSEC и PPTP, L2TP)
 permit esp any any                               (разрешаем ESP для IPSEC и PPTP, L2TP)


*2 строки DHCP нужны, так как я получаю по DHCP адрес от провайдера на внешний интерфейс

вторник, 14 мая 2013 г.

Безопасность Cisco / Securing Cisco

1. Нестандартный логин.

    Не стоит создавать локальные учётки вида admin, root. По ним в первую очередь брутфорсят.

2. Не оставлять доступ по telnet.

    Строго ssh.
           ip domain name domain.local
           crypto key generate rsa
           ip ssh version 2
           vty 0 4
                 transport input ssh

3. Нестандартный порт SSH:

           ip ssh port 922 rotary 1
           line vty 5 10                
                 exec-timeout 3 0
                 rotary 1
                 no exec
                 transport input ssh

понедельник, 13 мая 2013 г.

Backup conifuration PIX version 6.X


 write net 172.16.15.17:pix.txt

SSHFS in CentOS




http://www.centosblog.com/sshfs-how-to-mount-remote-partition-via-ssh-on-centos/
http://www.rackspace.com/knowledge_center/article/installing-rhel-epel-repo-on-centos-5x-or-6x

воскресенье, 12 мая 2013 г.

Samba in CentOS



Монтирование сетевой папки Windows в Linux через fstab:

1. yum install samba-client samba-common cifs-utils
2. mkdir /mnt/win
3. Прописать в файле /etc/fstab   (для автоматического монтирования при загрузке системы)
    //172.16.11.133/win /mnt/gsa cifs iocharset=utf8,uid=500,gid=500,suid,
                                                                 workgroup=domain.local,credentials=/root/secret.txt 0 0
4. Учётная запись для аутентификации при подключении вынесена в отдельный файл (для
    безопасности, чтобы другие не читали открытый пароль)
    Потому вносим в /root/secret.txt строки
         username=user1
         password=password1
5. Монтируем:
    mount -a    (таким образом происходит перемонтирование всего, что есть в системе)

Монтирование сетевой папки Windows в Linux вручную:

вторник, 7 мая 2013 г.

Asterisk 11 on CentOS 6





Asterisk Basics:
http://www.youtube.com/playlist?list=PL9E241EDD7EDF8E67

SIP Trunk:
http://www.youtube.com/watch?v=ymViEusgxsg

http://wiki.sipnet.ru/index.php/Пример_настроек_для_Asterisk_1.6

Резервное копирование конфигураций Cisco оборудования по расписанию - Rancid Automatic Cisco Network backup (CentOS)





#adduser rancid --home /home/rancid


wget ftp://ftp.shrubbery.net/pub/rancid/rancid-2.3.8.tar.gz

 tar xvfz rancid-2.3.8.tar.gz

yum install gcc gcc-c++ kernel-devel

cd /home/rancid/rancidrancid-2.3.8


./configure --prefix=/home/rancid




Based on http://openmaniak.com/rancid_tutorial.php



Install CheckInstall in CentOS:

Основы IPTABLES / IPTABLES Basics