• RPM-репозиторий — своими руками
    0
    Не совсем. Все это, и загрузка (html страница отдает по ajax php скрипту с пред обработкой rpm пакета) и обработка последующая (тут полная обработка файлов полученных от ftp) выполнена в едином php скрипте, но логически разделена. Т.е. загружаем файлы, сразу они не появляются, а раз в час только выгружаются после обработки. Если бы исключить ftp, то можно было бы сразу грузить и обрабатывать. Inotify очень понравился, но пока руки не доходят.
  • RPM-репозиторий — своими руками
    +1
    Делал подобное. У меня это была связь apache и vsftpd. Без авторизации в web части просто доступ к файлам. С помощью mod_autoindex и кучи плюшек (jquery, bootstrap, font awesome, backbone и showdown для отображения markdown файлов) сделан интерфейс, при этом отсутствие javascript не приводит к поломке отображения файлов (привет noscript). Отдельная страничка для добавления файлов в репозиторий (ajax, multiple files — привет ie9) требует авторизации. На сервисе обслуживает PHP скрипт (сразу выполнил в едином файле и добавления файлов и обход по крону кучки для добавления, ну и запуск createrepo.). vsftpd без авторизации просто доступ к файлам, а с авторизацией доступ к директории загрузки (директория одна для всех и права запрещают просмотр что приводит к тому, что не видно ее содержимое но можно загружать файлы). При запуске php скрипта из крона проходит парсинг логов vsftpd (apache не парсится там сразу записывается в бд факт добавления файлов при обработке запросов из браузера) и записываем кто какие файлы добавил. Для разбора rpm файлов в php использовал библиотеку rpmreader.

    Из идей которые еще не сделаны:
    — уход от крона в пользу механизма inotify
    — создание репозитория для pip python
    — возможность управлять добавленными пакетами
    — красивая статистика с применением d3 библиотеки для графиков
  • Файловый сервер SAMBA на базе Linux CentOS 7
    0
    Про SeLinux и Samba
    Насколько я понимаю это глобальные разрешения:
    # setsebool -P samba_export_all_ro=1
    # setsebool -P samba_export_all_rw=1
    но так не совсем правильно поступать… Для конкретной директории доступ к которой необходимо предоставить Samba делается так:
    # semanage fcontext -a -t samba_share_t '/mnt/storage/files(/.*)?'
    # restorecon -Rv '/mnt/storage/files'
    Если Вам нужно подружить одну директорию с Samba и еще что либо (Apache, VSFtpd) то делаем так:
    # semanage fcontext -a -t public_content_rw_t '/mnt/storage/web(/.*)?'
    # restorecon -Rv '/mnt/storage/web'
    Далее добавляем сами сервисы:
    # setsebool -P allow_smbd_anon_write 1
    # setsebool -P allow_httpd_anon_write 1
    # setsebool -P allow_ftpd_anon_write 1

    Также есть public_content_t если запись не нужна.
  • Файловый сервер SAMBA на базе Linux CentOS 7
    +1
    Как правило данную возможность используют, чтобы получить список необходимых правил для SeLinux. т.е. выполняем:
    # setenforce 0
    Что то творим и настраиваем. У нас все работает и мы хотим врубить SeLinux.
    Прежде делаем так:
    # cat /var/log/audit/audit.log | grep denied | audit2allow -M modul_name
    # semodule -i modul_name.pp
    # setenforce 1
    modul_name — имя модуля который подключит необходимые правила. По audit.log можно еще грепнуть по имени сервиса который настраиваем. Я как правило просто чищу файл перед началом сбора статистики.
  • Взлом Wi-Fi
    0
    Могу порекомендовать UPVEL UR-337N4G. В ситилинке 1.5к стоит. Делал большую сеть на данных девайсах с 4g модемами Huawei E3372 на двух провайдерах. OpenWrt и SoftEther. Получилось крайне надежное решение.
  • Взлом Wi-Fi
    0
    И кто в этом виноват? Настраивать нужно девайс.
  • Взлом Wi-Fi
    0
    по этой причине пользуюсь микротиками… и обновления, и отношение, железо и качество, да и софт. Не зря их в народе зовут циска для бедных.
  • Взлом Wi-Fi
    0
    просто цифры 8 штук (многие ставят пароль юзая PIN указанный на обороте роутера)
    ПРИМЕР
    image
  • Взлом Wi-Fi
    0
    Согласен. По этому и блог свой снес и писать на подобные темы перестал.
  • Взлом Wi-Fi
    0
    можно еще и не ждать когда он отключится, а самому его отключить) по типу «Атака с деаутентификацией» что выше.
  • Взлом Wi-Fi
    +1
    В журнале Хакер #158. Есть и на хабре.

    а вообще у меня в блоге был подробный разбор всех моментов и wps.
  • Форма авторизации с отправкой зашифрованного пароля
    +3
    Есть OpenPGP.js или crypto-js. В свое время на основе их и Node.js делал чат с шифрованием.
  • Шпаргалка по работе с Tmux (терминальный мультиплексор)
    +1
    По хорошему — это расписать вторую главу. Какие настройки, что меняют и т.д. Та же возможность задать свои цвета, шаблоны, сочетания клавиш, команды и т.д.
  • Поднимаем Owncloud с нуля с динамическим IP и Let's Encrypt. Тысяча слонов!*
    +1
    Перешел на него и в организации тоже перешли на него. Все отлично проблем нет. Советую.
  • Dynamic DNS на C# и Яндекс.API
    0
    Недавно писал подобное на Node.js, но после непродолжительной работы все сломалось… от сервера стало прилетать 5xx ошибка. Подумал и сделал на djbdns.

    Для Яндекс.API

  • Dropbox — прекращение отображения в браузере HTML-контента
    0
    NextCloud, OwnCloud умеет это. Syncthing больше для синхронизации каких то отдельных директорий.
  • Немного о VPN: Дополнения к обзору программных реализаций
    0
    Собственный протокол SoftEther SSL-VPN он по шустрее OpenVPN
  • Немного о VPN: Дополнения к обзору программных реализаций
    0
    В политиках отключаем много лишнего, юзаем сжатие и в нашем случае tcp соединение, ну и убираем сервера с роутеров и переносим на нормальный сервер (все таки прожорлив)
  • Dropbox — прекращение отображения в браузере HTML-контента
    0
    Syncthing отличная вещь! Тоже им пользуюсь. Бэкапы шифрую и сжимаю pbz2, далее складываю на яндекс диск.
  • Немного о VPN: Дополнения к обзору программных реализаций
    0
    Клиент SoftEther поддерживает только собственный протокол SSL-VPN SoftEther, а сервер в свою очередь поддерживает L2TP/IPsec, MS-SSTP, OpenVPN, L2TPv3 протоколы и соответственно клиенты которые работают с данным протоколом. Как то так.
  • Немного о VPN: Дополнения к обзору программных реализаций
    0
    SoftEther имеет собственный протокол SSL-VPN, так что думаю он не совместим с «чистым» MS-SSTP. В то же время сервер SoftEther поддерживает L2TP/IPsec, MS-SSTP, OpenVPN, L2TPv3 протоколы.
  • Немного о VPN: Дополнения к обзору программных реализаций
    +2
    Могу сказать за SoftEther — все классно. Быстро и просто развернуть. Понятен. Подключиться к нему можно чем угодно. Штатными средствами Android, клиентом OpenVPN, клиент SoftEther есть под OpenWRT и работает стабильно (сеть из 50 устройств более года эксплуатации на производственном участке). Минусы которые встречались: при организации канала необходимо было уменьшить объем паразитного трафика, как выяснилось часть такого трафика генерит сам SoftEther. Это отключается, но все же пришлось помаяться. Так же повысить скорость соединения не так уж просто (из коробки было 5 Мбит, после долгих работ удалось получить до 20 Мбит). Но в общем стоящий комбайн, порадовал, советую.
  • Dropbox — прекращение отображения в браузере HTML-контента
    +2
    Читаю печальные новости о Dropbox и тихо радуюсь NextCloud`у, который развернул недавно в замен OwnCloud`у у себя на сервере дома. Как то спокойнее, когда все у себя под рукой.
  • Опубликованные данные элитной кибергруппировки Equation Group не оказались шуткой
    0
    В конце статьи есть ссылки.
  • Пример базы Keepass для сетевого администратора
    0
    ну я не стал DropBox доверять и храню все в OwnCloud`е сейчас планирую переезд на NextCloud
  • Пример базы Keepass для сетевого администратора
    0
    Думаю можно попробовать создать плагин для шифрования. В нем как раз не делать шифрования и хранить все красиво. Вот только хранить без шифрования гору паролей мне кажется это критично.
  • Пример базы Keepass для сетевого администратора
    0
    Она шифруется. Бинарная. Без шифрования не создается.
  • SBC+VPN+Tor+obfsproxy в кармане
    0
    А по ссылке они делают прозрачное проксирование 80 порта через TOR. Предлагая TOR поднять на виртуалке в роутере на OpenWRT. Теперь собственно вопрос: а почему не взять роутер с OpenWRT и не сделать на нем это все? Можно и Squid привязать и https прозрачно проксировать. Сделать wpad. И openwpn нормальный или даже SoftEther запустить. Для таких поделок OpenWRT самое то.
  • SBC+VPN+Tor+obfsproxy в кармане
    0
    Спасибо автору за статью. Подправил некоторые моменты в своей подобной реализации.
  • SBC+VPN+Tor+obfsproxy в кармане
    0
    Есть у меня такой. Минус в том что нет USB и один Ethernet порт, а так железка прекрасная.
  • SBC+VPN+Tor+obfsproxy в кармане
    0
    он умеет OpenWRT… а дальше ручками
  • BTSync как средство бэкапа
    +3
    Пользуюсь для этого Syncthing`ом.
  • Аккаунты пользователей Teamviewer взломаны
    0
    Каспер лочит его и обращение к серверу. Приходится вечно его добовлять в исключение и его сервер. Так же лочит его хром и Microsoft Edge. А так крутая вещь была. Мало весила, влет запускается и работаешь. Очень удобно, но что то разработчики их подзабили.
  • VirusTotal: проверяем файлы на вирусы в один клик
    0
    Я обычно создаю Windows Application и правлю Program.cs
  • Запуск NodeJS-приложения на Android
    0
    Если это хлеб, а не то непонятное что продают в магазинах…
  • Более 60 инструментов для мониторинга Windows
    0
    Собственно раньше тоже версия была под RouterOS, но с ней много проблем было. Сейчас исправили, а результатом стало то что убрали сервер под windows платформу. Ну и The Dude можно развернуть на «x86 or CCR RouterOS devices» ну и как следствие лицензия на RouterOS (правда сойдет и бесплатная та что для тестирования). Пробовал развернуть на виртуальной машине. Работает.
  • Более 60 инструментов для мониторинга Windows
    0
    The Dude для Windows теперь только клиент. Сервер можно запустить на RouterOS. Но раньше да был дистриб для Windows.
  • Монтирование LVM-based томов (LVM-in-LVM)
    0
    QCOW2:

    qemu-nbd -c /dev/nbd0 /home/chelaxe/rt01sys.img
    partprobe /dev/nbd0
    Делаем что нужно с разделами монтируем/форматим/проверяем и т.д.
    qemu-nbd -d /dev/nbd0
  • Zabbix 3.0: Прогнозирование проблем
    0
    Настроил все как на картинке. Непроверенные приложения включены. Письма не отправляет. Опять переделал на ssmtp — работает.

    Конфиг ssmtp
    root=zabbix@gmail.com
    mailhub=smtp.gmail.com:587
    rewriteDomain=gmail.com
    hostname=zabbix@gmail.com
    UseSTARTTLS=YES
    UseTLS=YES
    AuthUser=zabbix@gmail.com
    AuthPass=PASSWORD
    FromLineOverride=YES
    AuthMethod=LOGIN

  • Zabbix 3.0: Шифрование
    0
    все же хотелось how to для zabbix с описанием команд и на русском.