Автор: taras

virtualbox shared folders issue

Всем привет !

Проблема с Virtualbox версии 5.1.22  и guest additionals той же версии все бы должно было быть хорошо но почему то виртуалбокс создает пользователя vbxsf, а не пользователя vboxsf для этого нужно cat /etc/passwd

и если вы видите строку :

vbxsf:x:1001:1001::/home/vbxsf:/bin/bash

то добавьте просто в этот файл ещё и vboxsf:x:1001:1001::/home/vbxsf:/bin/bash

если такого пользователя нету то создайте его предварительно

так же дайте следующие команды с консоли  если доступ нужен и из под рута и из под простого пользователя данные действия надо будет проделать 2 раза или же добавить сразу в нужную вам группу вместо $(whoami):

sudo usermod -aG vboxsf $(whoami)

sudo usermod -aG vbxsf $(whoami)

 

эта ошибка звучит по разному но смысл к которому все приходят звучит как protocol error !!!!

если вы получаете ошибку по типу :

/sbin/mount.vboxsf: mounting failed with the error: No such device

тогда у вас не установлены guest additionals

тоже самое и к ошибке:
mount: unknown filesystem type 'vboxsf'

На этом все шарьте фолдеры и старайтесь проверять за собой конфигурации все ли есть в наличии;) 
до новых сеансов =) Всегда ваш Taras.Kramarets aka ~NiX~
P.s. после такого рода изменений нужен ребут guesta.

Как заблокировать vk ok mail.ru и прочеё Украина

Здравствуйте !

Давно я не писал ничего ) уж так сложилось, указом президента заблокировать доступ к перечню запрещенных ресурсов vk.com ok.ru mail.ru kaspersky.ru drweb.ru и другим ресурсам РФ.

А точнеё я опишу как это дело максимально быстро и просто можно запустить, что нам понадобится :

  1. Давайте определим что полностью на 100% заблокировать ресурсы мы не сможем  «доступными» методами во всяком случае.
  2. Мы можем принять полумеры на обычном оборудовании серверах или роутерах(маршрутизаторах).
  3. Какие технологии мы будем использовать ? null routing,route forwarding,PBR,DNS,proxy.
  4. Нюансы в реализации каждого из вариантов будут описаны ниже.
  5. Как заблокировать полностью ? тут нужно железо с фильтрацией на уровне Layer7 DPI разобрать трафик залезть в пакет это не всё так просто как кажется руководству страны, но это реализуемо и возможно, вопрос лишь в одном кому это по карману ?! не Украинским провайдерам так точно.. Да можно запустить такую фильтрацию на серверах но предствьте себе сколько у такого сервера должно быть процессоров оперативной памяти, сколько должно быть сетевых карт и какой производительности что бы пропустить через себя хотя бы трафик на 80 порт, у кого трафика до гигабита подойдет и этот вариант но что делать если трафика сильно больше чём десятки гигабит ?! тут только железное апаратное решение которое обычным провайдерам не то что не по карману, а даже не светит им в перспективе… так как жесткий демпинг и конкуренция на рынке предоставления услуг интернета в реалиях Украины это что то … чего стоит сгородить пакет с доступом в интернет при средней стоимости для пользователя 80 копеек 1 мегабит при средней закупочной цене в минимум 8 гривен теперь давайте поймем что стоимость интернета сильно занижена ибо при стоимости 100 мегабит за 80 гривен это 80 копеек мегабит, а должно быть примерно так 100 мегабит за 800 гривен вот это реальная цена но наши пользователи не готовы её платить. Например SCE от Cisco обойдется в минимум от 500 usd на 1 гигабит трафика до 15000 usd на 10 гигабит трафика.

Так же есть и другие решения такие как ipoque у них есть своя платформа способная промолотить до 9 гигабит\с на 1 ядро их железяки но стоимость я думаю не будет дешевой.

Если же блокировать на linux или freebsd то производительность платформы падает примерно в 8 раз то есть если так сервер пропускает гигабит трафика то при этих условиях он пропустит от силы 200 мегабит трафика производительность не большая то есть при сервере способном промолотить 10 гигабит чистой производительности получим в районе 2 гигабит, а это очень плохо так как затраты растут а доходы как было описано выше падают за счет демпинга на рынке.

1)Тут есть вариант безотказный но не у всех есть право так делать это блокировка всех DNS серверов кроме своих по 53 порту  тип трафика udp ! то есть создаем правило либо acl с блокировкой всего на 53й порт кроме своих DNS серверов и запускаем блокировку посредством DNS, да это будет работать и довольно здорово но это ограничение можно обойти описывать как я не буду.

Плюсы : удобно просто, реализуемо

Минусы: Не красиво так делать особенно с плохо работающими DNS серверами от провайдера.

2) Null routing не красиво ибо без редиректа то есть у пользователя то и ресурс не откроется но и ничего в замен будет выглядеть как не работающий интернет.

Плюсы: простота.

Минусы: без DNS блокирования пользователи не поймут что ресурс заблокировано по указу,

Нужно отслеживать изменения ип адресов и автоматизировать данный процес.

3) route forwarding тут можно сделать красиво и форвардить трафик на свой вебсервер где показывать пользователям что ресурс блокирован, но и этот метод не идеален.

Плюсы: простота вроде как все работает.

Минусы: не работающий SSL HTTPS страницы не откроются.

Нужно отслеживать изменения ип адресов и автоматизировать данный процес.

4) Proxy универсальный вариант но лишь при «прозрачном проксировании» то есть пользователь даже не догадывается что ходит через прокси сервер но, сколько нужно этих самых прокси серверов на гору трафика ?!

Плюсы : поддерживается маршрутизаторами Cisco 15 летней давности.

Минусы: нужно много серверов для среднего ISP.

5) Если совместить всё вместе то получится довольно надежная система и она позволит даже больше чём просто так заблокировать сайты, а ещё и что то другое делать, описывать не буду 😉

  1. А что касается DPI то тут все сложно и обычным провайдерам ловить нечего так как вычислительные мощностя нужны просто космические для глубокого анализа трафика, да это можно сделать каким то сервером но трафика оно прожует мало, а для большого трафика нужно много затрат, да и пильть всю реализацию что опять таки не так просто…
  2. Или использовать SCE или ipoque или создавать свою платформу что много лет\много денег.

ЧаВо :

Как быстро получать список адресов по автономным системам используем всеми любимый bgpq для блокировки :

  1. для cisco :

bgpq -q -F «ip route %r %m Null0 1\n» AS12345 AS4321

где %r сеть где %m маска подсети где Null0 куда заворачиваем маршрут где 1 административная дистанция данного маршрута чем ниже тем приоритетние.

для фаревола PF :

bgpq -q -F «pfctl -t blocked -T add %r/%l\n» AS12345 AS4321

где :%r сеть где %l длинна префикса

так можно сделать для любого устройства такой вывод который нужен именно вам.

Версия в процессе редактирования.

roundcube не видит входящие

Это стеб а не запись ))

так как ошибка которую обычно допускают довольно глупая вместо maildir используют mbox или наоборот в настройках imap,pop3 сервера )

для dovecot выглядит так :

mail_location = maildir:/var/mail/%d/%n

websocket сервер запуск скрипта на любом языке программирования

Здравствуйте давно ничего не писал 😉
не было много времени как всегда по свободе стараюсь что то написать сегодня речь пойдет о простом websocket сервере который готов работать с любым скриптом написаным на любом языке будь то php,perl,bash,c#,c,java,ruby,python или любом другом этот сервер имеет название websocketd скачать можно тут : http://websocketd.com/ есть для всех популярных ос даже для windows )) для запуска на FreeBSD или Linux готов из коробки )
посмотрим на то что он может дав команду websocketd —help :
Usage:

Export a single executable program a WebSocket server:
websocketd [options] COMMAND [command args]

Or, export an entire directory of executables as WebSocket endpoints:
websocketd [options] —dir=SOMEDIR

Options:

—port=PORT HTTP port to listen on.

—address=ADDRESS Address to bind to (multiple options allowed)
Use square brackets to specify IPv6 address.
Default: «» (all)

—sameorigin={true,false} Restrict (HTTP 403) protocol upgrades if the
Origin header does not match to requested HTTP
Host. Default: false.

—origin=host[:port][,host[:port]…]
Restrict (HTTP 403) protocol upgrades if the
Origin header does not match to one of the host
and port combinations listed. If the port is not
specified, any port number will match.
Default: «» (allow any origin)

—ssl Listen for HTTPS socket instead of HTTP.
—sslcert=FILE All three options must be used or all of
—sslkey=FILE them should be omitted.

—passenv VAR[,VAR…] Lists environment variables allowed to be
passed to executed scripts.

—reverselookup={true,false} Perform DNS reverse lookups on remote clients.
Default: true

—dir=DIR Allow all scripts in the local directory
to be accessed as WebSockets. If using this,
option, then the standard program and args
options should not be specified.

—staticdir=DIR Serve static files in this directory over HTTP.

—cgidir=DIR Serve CGI scripts in this directory over HTTP.

—header=»…» Set custom HTTP header to each answer. For
example: —header=»Server: someserver/0.0.1″

—header-ws=»….» Same as —header, just applies to only those
responses that indicate upgrade of TCP connection
to a WebSockets protocol.

—header-http=»….» Same as —header, just applies to only to plain
HTTP responses that do not indicate WebSockets
upgrade

—help Print help and exit.

—version Print version and exit.

—license Print license and exit.

—devconsole Enable interactive development console.
This enables you to access the websocketd
server with a web-browser and use a
user interface to quickly test WebSocket
endpoints. For example, to test an
endpoint at ws://[host]/foo, you can
visit http://[host]/foo in your browser.
This flag cannot be used in conjunction
with —staticdir or —cgidir.

—loglevel=LEVEL Log level to use (default access).
From most to least verbose:
debug, trace, access, info, error, fatal

Как видим опций не сильно много но очень много их и не надо 😉
для запуска достаточно ./websocketd —address 127.0.0.1 —port 9000 ./название вашего скрипа.расширение 😉

посмотрим на пример скрипта для php :
#!/usr/bin/env php

<?php

echo «Hello World !».»\n»;

?>

«\n» в конце обязательно должен быть.

пример html и javascript для просмотра работы:

<script>
var ws = new WebSocket(«ws://localhost:9000″);
ws.onmessage = function (evt) {
var t = document.getElementById(‘test’);
t.innerHTML =evt.data;
console.log(evt.data);
};
</script>
<div id=»test»>here is content</div>

Думаю дальше всем понятно как это работает 😉
теперь скажу лишь о возможности передачи сессий в php скрипт серверной стороны 😉
делается это костылем 🙂
в переменных которые доступны серверному скрипту есть $_SERVER[HTTP_COOKIE] оттуда вытаскиваем PHPSESSID и через session_id применяем его на серверной стороне, а что с этим можно соорудить решайте сами 😉
Скажу лишь то что данный сервер websockets очень удобная штука так как и https и http работает на ура =)
надеюсь вам было интересно !
с уважением всегда ваш Taras.Kramarets aka ~NiX~

Asus X552 X55X clear bios administrator password удалить пароль

Здравствуйте !
Попалась мне в руки материнская плата с запароленым биосом то есть загрузить что либо не реально реально только войти в биос под User привилегиями нажав Enter.

Так вот для того что бы сбросить пароль администратора нужно в биосе выставить дату 23.11.2011
после сохранить настройки.
перезагрузить ноут и нажать Alt+R появится окно где нас попросят ввести мастер пароль вводим:
A1AAABBA нажимаем Enter и мы уже в биосе дальше ставим новый пароль администратора либо удаляем его вообще.

На этом все всех с Новым годом !
Всегда ваш Taras.Kramarets aka ~NiX~