RSS

Архив за день: 2014/05/07

Прошивка/перепрошивка android телефонов с помощью fastboot


Благодаря тому, что все утилиты для прошивки есть в репозиториях это не есть сложно. Установим Их:

sudo apt-get install adb fastboot

done.

Так же, что бы ubuntu видела телефон, подключенный через usb, нужно создать конфиг:

sudo gedit /etc/udev/rules.d/51-android.rules

с таким вот содержанием:

SUBSYSTEM==»usb», SYSFS{idVendor}==»1004″, MODE=»0666″
SUBSYSTEM==»usb», SYSFS{idVendor}==»18d1″, MODE=»0666″

Для каждого производителя строки должны быть разные:

#Acer
SUBSYSTEM==usb, SYSFS{idVendor}==0502, MODE=0666

#ASUS
SUBSYSTEM==usb, SYSFS{idVendor}==0b05, MODE=0666

#Dell
SUBSYSTEM==usb, SYSFS{idVendor}==413c, MODE=0666

#Foxconn
SUBSYSTEM==usb, SYSFS{idVendor}==0489, MODE=0666

#Garmin-Asus
SUBSYSTEM==usb, SYSFS{idVendor}==091E, MODE=0666

#Google
SUBSYSTEM==usb, SYSFS{idVendor}==18d1, MODE=0666

#HTC
SUBSYSTEM==»usb», SYSFS{idVendor}==»0bb4″, MODE=0666

#Huawei
SUBSYSTEM==usb, SYSFS{idVendor}==12d1, MODE=0666

#K-Touch
SUBSYSTEM==usb, SYSFS{idVendor}==24e3, MODE=0666

#KT Tech
SUBSYSTEM==usb, SYSFS{idVendor}==2116, MODE=0666

#Kyocera
SUBSYSTEM==usb, SYSFS{idVendor}==0482, MODE=0666

#Lenevo
SUBSYSTEM==usb, SYSFS{idVendor}==17EF, MODE=0666

#LG
SUBSYSTEM==usb, SYSFS{idVendor}==1004, MODE=0666

#Motorola
SUBSYSTEM==usb, SYSFS{idVendor}==22b8, MODE=0666

#NEC
SUBSYSTEM==usb, SYSFS{idVendor}==0409, MODE=0666

#Nook
SUBSYSTEM==usb, SYSFS{idVendor}==2080, MODE=0666

#Nvidia
SUBSYSTEM==usb, SYSFS{idVendor}==0955, MODE=0666

#OTGV
SUBSYSTEM==usb, SYSFS{idVendor}==2257, MODE=0666

#Pantech
SUBSYSTEM==usb, SYSFS{idVendor}==10A9, MODE=0666

#Philips
SUBSYSTEM==usb, SYSFS{idVendor}==0471, MODE=0666

#PMC-Sierra
SUBSYSTEM==usb, SYSFS{idVendor}==04da, MODE=0666

#Qualcomm
SUBSYSTEM==usb, SYSFS{idVendor}==05c6, MODE=0666

#SK Telesys
SUBSYSTEM==usb, SYSFS{idVendor}==1f53, MODE=0666

#Samsung
SUBSYSTEM==usb, SYSFS{idVendor}==04e8, MODE=0666

#Sharp
SUBSYSTEM==usb, SYSFS{idVendor}==04dd, MODE=0666

#Sony Ericsson
SUBSYSTEM==usb, SYSFS{idVendor}==0fce, MODE=0666

#Toshiba
SUBSYSTEM==usb, SYSFS{idVendor}==0930, MODE=0666

#ZTE
SUBSYSTEM==»usb«, SYSFS{idVendor}==»19d2″, MODE=»0666″ #Это для adb
SUBSYSTEM==»usb«, SYSFS{idVendor}==»18d1″, MODE=»0666″ #Это для fastboot

И наконец:

sudo restart udev

Утилиты готовы к использованию.

Теперь можно подключить телефон и зайти в меню фастбут — для этого при включении зажимаем кнопку «включить» и на одну секунду нажимаем на кнопку «камера». Если все получилось, Вы увидите голубой экран.. Что бы убедиться, что убунту видит телефон в терминал вводим:

sudo fastboot devices

Телефон видно, отлично. Теперь можно приступить к прошивке. Все это нужно делать с правами рута.

fastboot -w # вайп
fastboot erase system # очистить раздел систем
fastboot erase boot # очистить раздел бут
fastboot flash system /home/username/system.img # записываем новый систем
fastboot flash boot /home/username/boot.img # записываем новый бут
fastboot -w # еще раз вайп
fastboot reboot # перезагружаемся

Прошивки можно найти на 4pda.ru

Источник статьи

Реклама
 

Метки:

Славянск, 7 мая. Ночью штурма не было, обмен Губарева подтвержден


Краткий комментарий от командира самообороны Славянска «Стрелкова».

На вопрос, что по появившейся информации о том, что сегодня трое сотрудников «Альфы» СБУ обменены на Павла Губарева, заместителя мэра Славянска Игоря Перепечаенко и ещё одного деятеля ДНР, Игорь Иванович ответил:

«Подтверждаю. только что вернулся с обмена. Лояльно попрощались с «альфовцами». По мере сил я старался, чтобы плен не был для них чересчур унизителен, хотя и не «миндальничал», естественно, в смысле режима».

По общей ситуации вокруг Славянска:

«Штурма пока нет. Противник начал пристрелку дымовыми минами по блок-постам, вынесенным за жилую застройку. Ночью на Карачуне шла хаотическая пальба, что неудивительно для неопытного войска, которому «чечено-казако-террористы» за каждым кустом мерещатся. Тем более, сегодня ночь туманная была…»

Источник статьи

 

Метки: , ,

Мариуполь, 7 мая. Нацгвардия ушла из центра города, над зданием горсовета снова флаги ДНР и России


Сегодня, 7 мая в обед около здания мэрии Мариуполя собрались более тысячи горожан, сбросили с флагштока, установленный утром флаг Украины. Силовики были вынуждены удалиться из здания горсовета. Люди празднуют победу.

Напомним, что рано утром горсовет Мариуполя был захвачен боевиками нацгвардии (спецбатальон «Азов»). Самый боеспособный отряд ополчения города ранее ушел на помощь Славянску, а подкрепление из Донецка не прибыло. Первая попытка штурма горсовета Мариуполя боевиками была предпринята в ночь с 3 на 4 мая. Новая стрельба началась на блокпостах 6 мая.

Всю ночь в центре Мариуполя горели покрышки, местами велась стрельба. Подъезды к горсовету ополченцы перегородили троллейбусами. В центре города дежурили бригады скорой помощи.

На окраине города произошло боестолкновение, погиб один представитель ополчения, несколько взяты в плен, также были убиты и ранены несколько боевиков спецбатальона «Азов».

Со стороны Донецка в город вошло 13 БТР. В итоге нацгвардия взяла штурмом горсовет Мариуполя, 15 активистов задержаны.

Утром люди в рабочей одежде разбирали баррикады возле администрации, грузили шины на грузовые автомобили. С двух сторон здания работали экскаваторы. Стояли несколько милицейских машин, ходили силовики с автоматами.

В 8.30 над горсоветом вывесили украинский флаг. Вокруг здания ходили люди с флажками Украины и помогали разбирать баррикады.

Позже к горсовету начали массово подходить местные жители, они кричали милиционерам: «Предатели, фашисты!»

К обеду собралось не менее тысячи людей и нацгвардия снова отступила.

Источник: rusvesna.su.

 

Метки: , ,

Хроники «Русской Весны» в Луганской области глазами очевидца


Украинский фашизм как есть.

События в Одессе прекрасное отражение не просто существования украинского фашизма, а вполне массового явления в действии. Можно сколь угодно прятаться за словами «радикалы», «националисты», «ультрас», но суть этого не меняет. И погибшие одесситы это доказали. Как бы это кому не нравилось.
Мы, Восток, явно почувствовали его угрозу в конце февраля, когда услышали многотысячный вопль одурманенной нелюди про «гиляку» и ножи на столичных берегах Днепра. Когда увидели эту нелюдь, пока по видеосюжетам, скачущую, громящую и глумящуюся над нашей Памятью. Памятью народа.
Тогда мы встали. Во многих городах Донбасса на центральных площадях появились палатки. Над палатками взвились Знамя Победы. Я тоже тогда встал, один из тысяч.

Палатки стали центром нашего движения, нашего сопротивления. Потом к ним потянулись люди. Одни записывались в актив, другие предлагали помощь. У палаток установилось круглосуточное дежурство. Здесь обсуждались новости. Выслушивались предложения, устраивали митинги. Здесь мы собрались воедино.

«Чего вы здесь собираетесь. Вы хоть одного бандеровца в жизни видели?», ехидно спрашивал некий субъект. «А мы и собрались здесь для того, чтобы на нашей земле нацистской мрази не было», — был ему ответ. «А вы не думаете, что Киев заблокирует подвоз продуктов, финансовые потоки. Как жить будете», шипел субъект. «Прорвёмся», отвечали мы. Проходили месяц за месяцем.

Сейчас появляются разные версии, характеризующие, классифицирующие наше сопротивление. Одно из забавных — классовая борьба. Нужно понять – наша сверхзадача – отстоять нашу землю, провести охранительную линию в виде государственной границы в рамках ли РФ или своей независимой республике. Всё остальное неважно. Мы не думаем больше ни о чём.
Наша наибольшая проблема – мы почти все работаем. Приходится в острые моменты брать отгулы, отпрашиваться с работы. Благо все понимают, но в реальности тяжело, кто работает всерьёз, содержит семью, тот поймёт, остальным не объяснишь. Но у нас понимают, даже на стахановском ферросплавном заводе, принадлежащем Коломойскому, идут на встречу, особенно сейчас.

Ну вот, по нашему Стаханову.
Вчера потрясённые событиями в Одессе жители Стаханова прошли маршем к милиции и потребовали скинуть жовто-блакитное недоразумение. На его месте взвилось Знамя Победы. Затем так же маршем проследовали к офису уже упоминаемого Шахова. Самое интересное в нём – отмеченные бюллетени за кандидата в президенты Порошенко. О, оказывается, голосование уже идёт. Мы как-то не расстроены, что без нас.
С сегодняшнего дня в Стаханове создан опорный боевой пункт. Здесь в здании РУБОП разместилась сотня вооружённых бойцов из Луганского СБУ. Организованы баррикады вокруг. И как обычно безоружные люди несут дозор.
Прошла информация о массовых отравлениях водой в Донецкой области. Не знаю, в такие времена ходит много диких слухов, но от ЭТИХ можно ожидать всего.
Часто очевидцами сообщается, что каратели из называемой Нац. Гвардии говорят не на украинском, ни на русском языках. Кто они, постперестроечные прибалты, поляки, немцы, да хоть арабы, черт их разберёт, мы будем стоять. Пока всё.

Евгений Русаков, Луганская обл
——————
комментарий

цитировать
Сейчас появляются разные версии, характеризующие, классифицирующие наше сопротивление. Одно из забавных — классовая борьба. Нужно понять – наша сверхзадача – отстоять нашу землю, провести охранительную линию в виде государственной границы в рамках ли РФ или своей независимой республике. Всё остальное неважно. Мы не думаем больше ни о чём.

Классовая борьба, если понимать под ней не тупое видимое, маркситское, экономическое, а духовное, мировоззренческое, нравственное деление и вражду — важнейшая составляющая Народного Сопротивления. Для одних людей «Наша земля» — священные понятия: общее жизнеустройство, родина, месторазвитие народа, для других риторическое популистское прикрытие своего истинного отношения — место бизнеса, успешной конкуренции, наживы и паразитирования. Естественно, что барыга, буржуй всегда есть потенциальный предатель отечества и общего дела, чем и пользуется ТН-капитал — главный Враг русских хоть на Украине, хоть в РФ, хоть где (бандеровцы — лишь наемники или тупое управляемое пушечное мясо).

Без такого идейного разделения на «сынов народа» и барыг — ни о каком реальном сопротивлении — «отстоять нашу землю» и независимости не может быть и речи. На Украине и в РФ против русских идет война. И кроме силовой составляющей в этой войне есть и важнейшая духовно-смысловая (информационно-психологическая) составляющая, что со стороны врага есть ИП-удары по процессам сборки в народ — постоянная вербовка на свою сторону «отщепенцев народа». Думать лишь о силовом противостоянии и отбрасывать «классовое» ( духовное, идеологическое) — большая ошибка, которая и ведет к непониманию полит-раскладов, что границы проходят не только географически , но и глубже — в другом измерении, в котором «рамки РФ» — есть те же оккупационные рамки ТН-капитала. Именно Буржуям, барыгам и прочим выжирателям народа, как раз и фиолетово — «в рамках ли РФ или своей независимой республике», лишь бы бизнес и обывательское гнездо были бы нетронутыми (что кстати в условиях господства ТНК то же во многом наивно). Это непонимание и приводит к такому расщеплению сознания:

— Наша наибольшая проблема – мы почти все работаем. Приходится в острые моменты брать отгулы, отпрашиваться с работы. Благо все понимают, но в реальности тяжело, кто работает всерьёз, содержит семью, тот поймёт, остальным не объяснишь. Но у нас понимают, даже на стахановском ферросплавном заводе, принадлежащем Коломойскому, идут на встречу, особенно сейчас.

Какое же это Сопротивление, когда нужно успеть посопротивляться и отработать на буржуя, который против тебя же и нанимает/вооружает бандеровские банды ! Сопротивление народа лишь тогда действительно, когда ВСЕ работают в едином русле на единую цель ! Когда есть ВЛАСТЬ НАРОДА, обеспечивающая бойцам и семьям защитников приоритетное положение в условиях осадного положения и национально-освободительной борьбы. А без этого «революционного налога» на обывателя и буржуя сопротивление- фикция.

Поэтому глупо ненавидеть бандеровских бандитов, но быть нейтральным к барыгам бизнеса , а тем более к нанимателям первых.
Глупо отделять борьбу за родину, за народ, за землю (за общую жизнь человека)- язык/ культуру/ ценности/ историю от классового сознания — то есть от духовной вражды и священной ненависти к торговцам этим Общим (родиной) — барыгам, буржуям, обывателям. Это единая борьба человека — в нашем случае русского человека за свою Родину- за то, что не продается и носителем чего он и является во время своего краткого прибывания на свете.

С классовой (духовной) ненависти ко всему ТН-капиталу (империализму по старому) с пестуемыми им барыгами, обывателями, приказчиками, наемниками, майдаунами и начинается реальное Сопротивление Народа (это не говорит о том , что их нужно сразу тупо грабить и эксовать — но понимать и использовать в своей политической линии — ОБЯЗАТЕЛЬНО).

Об этой конструктивной Ненависти постоянно напоминал последний большевистский воспитатель и мобилизатор народного духа Сухомлинский в 60-х гг, когда перевернувшаяся КПСС вела дело к «мирному существованию с капиталистами». Умелый боец и полит-комиссар Красной Армии. Во время оккупации старосты-барыги, полицаи и каратели СС идентифицировали и схватили его жену — тайного активиста партизанского сопротивления Украины. Во время пыток на ее глазах издевались и убили их 10 летнего сына, затем вырезали ей глаза и повесили у села. Тяжелое ранение не дало Сухомлинскому продолжить борьбу в составе вооруженных сил Советского народа.

Процитируем его еще раз.

Быть идейно воспитанным — это значит преданно любить и непримиримо ненавидеть. Слияние любви к Отечеству и ненависти к его врагам, умение бережно хранить в памяти сердца и передавать из поколения в поколение то, что никогда не прощается, — это и есть гармония высокой нравственной культуры и подлинной образованности — той образованности, в которой самым главным знанием является знание того, во имя чего и как жить. Если все знания, которые человек приобретает в школе и в жизни, строятся на прочном фундаменте этой истины — во имя чего и как жить, у человека рождается чувство долга перед Отечеством, перед теми людьми, которые спасли Отечество. И вот знание этой истины немыслимо без горячей, непримиримой НЕНАВИСТИ, ненависти, испепеляющей врага, ненависти, рождающей мужество. Только человек, НЕНАВИДЯЩИЙ враждебные силы нашего Отечества, нашей идеологии, способен на героический подвиг.

Воспитывая в молодом поколении память сердца, воспитывая чувство долга перед теми, кто спас от фашистской чумы наш народ и все человечество, мы должны, как священный огонь, беречь и передавать из поколения в поколение накал ненависти. .. Пока существует империализм, пока сотни миллионов людей на земле остаются рабами капитала, каждый наш питомец должен быть готовым к кровавой схватке на поле боя.

…Я считаю очень важным донести до сознания и сердца свободных советских граждан ту истину, что самое страшное зло капиталистического мира — это порабощение человеческого духа, подчинение его мысли, таланта, труда интересам владельца миллионов и миллиардов. Один человек продает себя другому человеку, владеющему баснословными богатствами; продавший свою мысль, свой талант и труд не может быть счастливым творцом; самим строем, порядками жестокого общества он низводится на положение бессловесного раба, молчаливого слуги, безвестной пылинки, которая рождается для того, чтобы бесследно исчезнуть.
………….
Накал ненависти к — империалистам, готовящимся к новому походу против стран социализма, — этот накал из поколения в поколение должен не ослабевать, а возрастать.

НЕНАВИСТЬ — это духовная энергия любви к святыням Отечества, это воздух, на котором держатся крылья мужества.

Когда вы ведете своих детей к могилам воинов, павших в битвах за Родину, приготовьте такие слова, чтобы в юной душе прибавилась еще одна крупинка этого священного чувства ненависти, чтобы день за днем, крупинка за крупинкой в юном сердце патриота закладывался могучий заряд ненависти. Помните, воспитатель, что НЕНАВИСТЬ — самое гуманное, самое благородное чувство, делающее человека поистине красивым, добрым, ласковым, чутким.

И добавим — умным, зрячим — видящем врага в ЦЕЛОМ, как СИСТЕМУ, а не фрагментарно, как преподносит оккупационный агитпроп и полит-маркетинг.

источник — http://9e-maya.com/index.php?topic=139.msg1035640#msg1035640

 

Метки:

Оценка методов усиления трафика при организации DDoS-атак


Компьютерная команда экстренной готовности США (US-CERT) опубликовала обновление отчёта с оценкой эффективности методов усиления трафика. Смысл атаки сводится к тому, что запросы поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика, путем отправки UDP-пакетов с подставным обратным адресом. Кроме методов усиления через DNS и NTP в отчёте представлен ряд других UDP-служб, которые используются в качестве усилителей трафика.

DNS: 28-54 (коэффициент усиления пропускной способности, показывающий во сколько раз приумножается трафик)
NTP: 556.9
SNMPv2: 6.3
NetBIOS: 3.8
SSDP: 30.8
CharGEN: 358.8
QOTD: 140.3
BitTorrent: 3.8
Kad: 16.3
Quake Network Protocol: 63.9
Steam Protocol: 5.5

Источник статьи

 

Метки:

Офисный VPN сервер PPTP и роутами через DNSMASQ на Centos 6


Неожиданно встала задача организовать работу коллег в офисной сети и исполь- зование рабочих ресурсов из дома. В моем случае подходил только протокол PPTP, поскольку не хотелось заморачиваться с ключами OpenVPN, а настройка клиента OpenVPN в Windows вообще не вызывала энтузиазма — достаточно было представить, сколько времени нужно было бы потратить на разъяснения коллегам, что и где нужно написать и поменять.

Итак, выбор пал на PPTP — туннельный протокол типа точка-точка, позволяющий пользователю устанавливать защищенное соединение с сервером путем создания специального туннеля. Вот что из этого вышло: …

Имею в распоряжении:
Заранее подготовленная виртуалочка с centos 6.3, смотрящая одним концом в интернет, вторым в локальную сеть.

eth0 — int — 192.168.40.101/24 — офисная сеть
eth1 — ext — Y.Y.Y.Y/32 — внешний айпи
ppp+ — vpn — 172.20.20.0/24 — виртуальная сетка, выдаваемая на VPN

Ожидаемый результат:

Клиент подсоединяется к VPN, видит офисную сеть. Интернет на компьютере остаётся доступным, т.е. не заменяется основной роутинг. Пользователь кроме виндового (MAC) клиента ничего не трогает, никаких роутингов руками не прописывает, батников не пишет. Всё происходит автоматически. Да-да, я делаю акцент на этом, потому что бытует мнение, что через pptp нельзя выдавать static route, и пользователю на компьютере обязательно нужно что-то прописывать. Так вот — читайте дальше и поймете, что вы жестоко заблуждались.

Для доступа в офисную сеть через PPTP соединение выдаётся статический маршрут.
(pptp dnsmasq static route). Если же необходимо пустить весь трафик через офисный интернет, ставим галочку в настройках VPN-клиента, а в файрволле на сервере добавляется дополнительное правило. dnsmasq в этом случае ставить не нужно.

Сразу оговорюсь, конфиги как есть с рабочей конфигурации, которая уже работает и не требует дополнительной настройки.

0. Selinux — OFF!

Сразу всегда! Дабы потом не угадывать, почему происходит то, что не должно происходить.

# cat /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing — SELinux security policy is enforced.
# permissive — SELinux prints warnings instead of enforcing.
# disabled — No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted — Targeted processes are protected,
# mls — Multi Level Security protection.
SELINUXTYPE=targeted

1. Настроим файрволл следующим образом:

# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Wed Nov 7 14:57:12 2012
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#-A POSTROUTING -s 172.20.20.0/24 -o eth1 -j SNAT —to-source Y.Y.Y.Y —persistent # Нат в интернет, включаю для себя
-A POSTROUTING -s 172.20.20.0/24 -o eth0 -j SNAT —to-source 192.168.40.101 —persistent # Нат в офисную подсеть
COMMIT
# Completed on Wed Nov 7 14:57:12 2012
# Generated by iptables-save v1.4.7 on Wed Nov 7 14:57:12 2012
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [433:72508]
-A INPUT -m state —state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 22 -j ACCEPT # Порт для ssh
-A INPUT -p tcp -m state —state NEW -m tcp —dport 1723 -j ACCEPT # Порт для pptp
-A INPUT -p udp -m state —state NEW -m udp —dport 67 -j ACCEPT # Порт для отладки dhcp dnsmasq
-A INPUT -p tcp -m state —state NEW -m tcp —dport 67 -j ACCEPT # Порт для отладки dhcp dnsmasq
-A INPUT -p udp -m state —state NEW -m udp —dport 68 -j ACCEPT # Порт для отладки dhcp dnsmasq
-A INPUT -p tcp -m state —state NEW -m tcp —dport 68 -j ACCEPT # Порт для отладки dhcp dnsmasq
-A INPUT -p udp -m state —state NEW -m udp —dport 53 -j ACCEPT # Порт для dns
-A INPUT -p tcp -m state —state NEW -m tcp —dport 53 -j ACCEPT # Порт для dns — не нужен, но так красивее =)
-A INPUT -i ppp+ -j ACCEPT # Разрешаем любые входящие от клиентов на PPTP
-A INPUT -p gre -j ACCEPT # Разрешаем прохождение gre
-A FORWARD -j ACCEPT # Форвардинг разрешен
-A FORWARD -i ppp+ -o ppp+ -j ACCEPT # Разрешаем передачу данных от одного клиента другому
COMMIT
# Completed on Wed Nov 7 14:57:12 2012

2. Вносим изменения в /etc/sysctl.conf:

# cat /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.

# Controls IP packet forwarding
net.ipv4.ip_forward = 1 # Включаем форвардинг пакетов между сетевыми интерфейсами

3. Устанавливаем репозиторий pptp:

rpm -Uhv http://gnu.su/poptop # pptp-release-current.noarch.rpm

Лирическое отступление:

3,5. Позже заменил на accel-pptp (Но не суть, можно пропустить данный шаг — это понты)

брал тут:

wget http://gnu.su/accel-ppp-rpm
wget http://gnu.su/accel-ppp-spec
wget http://gnu.su/accel-pptp-rpm
wget http://gnu.su/accel-pptp-spec

Это лишь материал для сборки пакетов, но этого оказалось вполне достаточно. Для тех, кто уверен в своих силах. Честно скажу, скорость передачи данных возрастает сильно, а нагрузка на процессор падает значительно.

Все конфиги справедливы как для accel-pptp, так и для обычного pptp.

4. Ставим все необходимые пакеты из подключенного ранее репозитория:

yum install ppp pptp pptpd dnsmasq

5. Настраиваем pptp:

cat /etc/pptpd.conf
localip 172.20.20.1

remoteip 172.20.20.200-250

option /etc/ppp/pptpd-options

# cat /etc/ppp/pptpd-options
name pptpd

refuse-pap # Запрещаем pap-авторизацию — устарела, несекьюрно
refuse-chap # Запрещаем chap-авторизацию — устарела, несекьюрно
refuse-mschap # Запрещаем mschap-авторизацию — устарела, несекьюрно

require-mschap-v2 # Запрещаем mschap-v2

require-mppe-128 # Шифруем трафик — обязательное условие
nobsdcomp # Не сжимаем
nodeflate
novj
novjccomp
nologfd

proxyarp # Опция, без которой не заработает раздача роутингов через DHCP-inform

ms-dns 192.168.40.137 # ДНС 1
ms-dns 8.8.8.8 # ДНС 2

mtu 1400 # Урезаем пакеты до размера, который пролезет в трубу, иначе пакеты будут фрагментироваться, огромные тормоза
mru 1400

lcp-echo-failure 6
lcp-echo-interval 10

nodefaultroute # Отключаем дефолт роутинг, чтобы у Win-клиентов не ломался интернет при подключении к ВПН

debug # Для отладки

6. Настраиваем DNSMASQ для выдачи клиентам vpn статических маршрутов, через dhcp-request inform:

# cat /etc/dnsmasq.conf

domain-needed

# Change this line if you want dns to get its upstream servers from
# somewhere other that /etc/resolv.conf
resolv-file=/etc/resolv.conf

# By default, dnsmasq will send queries to any of the upstream
# servers it knows about and tries to favour servers to are known
# to be up. Uncommenting this forces dnsmasq to try each query
# with each server strictly in the order they appear in
# /etc/resolv.conf
strict-order

server=192.168.40.137 # DNS откуда берем записи
server=/40.168.192.in-addr.arpa/192.168.40.137 DNS для обратной зоны, не обязательно, но я прописал, дабы запомнить синтаксис

interface= lo # Интерфейс, на котором слушаем, дабы не вызывать конфликтов с уже имеющимся DHCP-сервером

except-interface=eth0 # Отключаем внутренний интерфейс, туда не нужно вещать
no-dhcp-interface=eth0 # Отключаем внутренний интерфейс, туда не нужно вещать, береженого Бог бережет

listen-address=172.20.20.1 # Слушаем на этом айпи

#bind-interfaces

domain= local # Дефолтный домен в локалке — local

dhcp-option=vendor:MSFT,2,1i

dhcp-range=172.20.20.0,172.20.20.250,255.255.0.0,12h # Обслуживаемые клиенты
dhcp-option=option:domain-search,local # Передаём наш сёрч домен, чтобы работали короткие имена
#dhcp-option=option:router,172.20.20.1 # Роутер, нам не нужно рутить все пакеты, поэтому выключаем
dhcp-option=option:ntp-server,X.X.X.X # Сервер времени
dhcp-option=1,255.255.255.0 # Внутренняя подсеть — маска
#dhcp-option=3,172.20.20.1 # Роутер(вид сбоку), нам не нужно рутить все пакеты, поэтому выключаем

dhcp-option=6, 192.168.40.137, 8.8.8.8 # Эта опция оказалась очень важна, поскольку dnsmasq пытался вписать себя в список выдаваемых DNS. Заменяем на свои
dhcp-option=121, 192.168.40.0/24, 172.20.20.1 # Роутинги для RFC-клиентов
dhcp-option=249, 192.168.40.0/24, 172.20.20.1 # Роутинги для Microsoft-клиентов
log-dhcp # Для отладки

7. Добавляем всё в автозагрузку:

chkconfig dnsmasq on
chkconfig pptpd on
chkconfig iptables on

В рабочей конфигурации на сервере должны летать такие пакеты:
# tcpdump -nnv -i any port 67 or port 68
tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
19:25:12.783616 IP (tos 0x0, ttl 64, id 2, offset 0, flags [none], proto UDP (17), length 290)
172.20.20.202.68 > 255.255.255.255.67: BOOTP/DHCP, Request, length 262, htype 8, hlen 6, xid 0x4, Flags [none]
Client-IP 172.20.20.202
Vendor-rfc1048 Extensions
Magic Cookie 0x63825363
DHCP-Message Option 53, length 1: Inform
Client-ID Option 61, length 7: hardware-type 8, 00:00:00:01:00:00
Parameter-Request Option 55, length 6:
Domain-Name-Server, Netbios-Name-Server, Vendor-Option, Subnet-Mask
Classless-Static-Route-Microsoft, Domain-Name
19:25:12.784198 IP (tos 0x0, ttl 64, id 7705, offset 0, flags [none], proto UDP (17), length 328)
172.20.20.1.67 > 172.20.20.202.68: BOOTP/DHCP, Reply, length 300, htype 8, hlen 6, xid 0x4, Flags [none]
Client-IP 172.20.20.202
Server-IP 172.20.20.1
Vendor-rfc1048 Extensions
Magic Cookie 0x63825363
DHCP-Message Option 53, length 1: ACK
Server-ID Option 54, length 4: 172.20.20.1
BR Option 28, length 4: 172.20.255.255
Domain-Name Option 15, length 5: «local»
Classless-Static-Route-Microsoft Option 249, length 8: (192.168.40.0/24:172.20.20.1)
Domain-Name-Server Option 6, length 8: 192.168.40.137,8.8.8.8
Subnet-Mask Option 1, length 4: 255.255.255.0
19:25:16.984573 IP (tos 0x0, ttl 128, id 29931, offset 0, flags [none], proto UDP (17), length 328)

8. Настройка MS-клиентов на примере win7:

8.1. Пуск -> Панель управления:
8.2. Открыть «Просмотр состояния сети и задач» (или «Центр управления сетями и общим доступом»):
8.3. Выбрать «Настройка нового подключения или сети»:
8.4. Выбрать «Подключение к рабочему месту»:
8.5. Выбрать «Использовать мое подключение к Интернету (VPN)»:
8.6. Ввести адрес сервера: vpn.gnu.su, Поставить галочку «Не подключаться сейчас, …»
8.7. Ввести имя пользователя и пароль:
8.8. Нажать «Закрыть»:
8.9. В окне «Центр управления сетями и общим доступом» выбрать «Изменение параметров адаптера»:
8.10. Открыть свойства нового VPN-подключения:
8.11. Открыть вкладку «Сеть»:
8.12. Открыть «Протокол Интернета версии 4» (можно дважды щелкнуть мышкой):
8.13. Нажать кнопку «Дополнительно»:

8.14. Снять галочку «Использовать основной шлюз в удаленной сети»

8.15. Открыть новое VPN-подключение:
8.16. Убедиться, что введены правильные имя пользователя и пароль, и нажать «Подключение»:

Вот и всё! Всегда Ваш — Я!

Источник статьи

 

Метки:

Samba4 в роли AD + файловый сервер



В этой статье я(автор) рассмотрю по шагам подготовку к использованию Samba4 в роли контроллера домена вкупе с дополнительным файловым сервером так же на базе Samba4. Что в итоге мы получим? Два настроенных сервера с samba4, первый в роли domain controller, второй в роли member server с файлами пользователей. Функционирования этой связки я добивался около месяца, за сим, не поделится конечным рецептом просто не имею права…

Немного предыстории: в компании используется файловый сервер на базе samba3.6 с LDAP Backend, который содержит список всех пользователей и групп с правами доступа. Права доступа на каталоги выставляются с помощью xattr_acl (Extended file attributes), в LDAP хранится список пользователей с соответствием группам доступа. Собственно требуется переехать с этой инфраструктуры на samba4…

1) Подготавливаем два сервера для samba4, я использую дистрибутив SUSE Linux Enterprise 11 Service Pack 3 (SLES11 SP3) как корпоративный стандарт, поэтому разворачивать все буду именно на его базе. Далее можно собрать самбу из исходников, это по желанию, я же использую готовую сборку от sernet, которую можно бесплатно получить просто зарегистрировавшись на портале — Portal Enterprise Samba

Sernet производит сборку самбы для нескольких дистрибутивов — Debian, Ubuntu, RHEL, CentOS, SLES, openSUSE.
Я использовал Samba4 версии 4.1.6

2) На первом сервере, который у нас выступит в роли DC, устанавливаем sernet-samba-ad. Если возникнут проблемы, можно заглянуть в официальную инструкцию — Samba AD DC HOWTO. Незабываем прописать имя нашего будущего домена в своем DNS сервере с указанием на наш новый сервер.

Далее выполняем создание домена с помощью samba-tools.

samba-tool domain provision —use-rfc2307 —interactive

Система запросит несколько параметров, которые необходимо указать, например такие как имя домена и т.д., а так же попросит задать пароль. Собственно только имя домена и нужно указать, все остальные вопросы можно оставить с ответами по умолчанию. Пароль администратора должен соответствовать стандартным политикам паролей в Windows, т.е. иметь как минимум одну маленькую и одну большую буквы, а так же цифры, плюс минимум 8 символов.

Копируем вновь сконфигуренный самбой конфиг Kerberos в место по умолчанию.

cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

Для проверки верной работы Kerberos можно установить krb5-client и проверить работу аутентификации.

kinit administrator@EXAMPLE.COM
klist

klist должен показать информацию по тикетам, если все ок — идем дальше.

Нужно подправить файл /etc/default/sernet-samba
Правим строчку SAMBA_START_MODE= на следующую.

SAMBA_START_MODE=»ad»

После этого можно запускать саму самбу

/etc/init.d/sernet-samba-ad start

Если запуск прошел удачно можно считать, что наш контроллер домена уже развернут.

Редактируем файл /etc/nsswitch.conf для того, что бы система увидела пользователей домена и группы, а так же могла нормально выставлять права на файлы. Приводим эти две строки к следующему виду:

passwd: compat winbind
group: compat winbind

Перезапустим систему и проверим, работает ли… с помощью getent passwd и getent group. Мы должны увидеть группы и пользователей из нашего домена. Более подробно про этот шаг можно почитать официальную инструкцию — Samba4/Winbind

Осталось ввести в домен любую машину с Windows для администрирования, думаю с этим проблем не возникнет.

3) На машине с Windows, которую мы ввели в домен устанавливаем admin pack. Используем оснастку по управлению пользователями в AD.

Каждой группе и пользователю нужно присвоить unix uid\gid для будущей нормальной работы xattr_acl на нашем втором сервере.

4) Пора начать готовить наш второй сервер, который выступит в роли member server и будет являться файловым сервером в домене.

Устанавливаем sssd, в стандартном репозитории SLES11 имеется версия 1.9.4, она нам вполне подойдет. Так же устанавливаем sssd-tools. sssd нужен для получения пользователей с unix атрибутами с нашего домена. Более подробно про настройку можно почитать в официальной инструкции — Local user management and authentication/sssd
Мы будем настраивать связь с AD через Kerberos.

На первом сервере (DC) нужно экспортировать keytab из Kerberos.

samba-tool domain exportkeytab /etc/krb5.sssd.keytab —principal=имя_вашего_DC$
chown root:root /etc/krb5.sssd.keytab
chmod 600 /etc/krb5.sssd.keytab

Для безопасности обрубим лишние права. Копируем keytab файл на наш второй сервер по этому же пути.

Редактируем sssd.conf

[sssd]
services = nss, pam
config_file_version = 2
domains = default

[nss]

[pam]

[domain/default]
ad_hostname = smbad.samba4.servdesk.ru
ad_server = smbad.samba4.servdesk.ru
ad_domain = samba4.servdesk.ru

ldap_schema = rfc2307bis
id_provider = ldap
access_provider = simple

# on large directories, you may want to disable enumeration for performance reasons
enumerate = true

auth_provider = krb5
chpass_provider = krb5
ldap_sasl_mech = gssapi
ldap_sasl_authid = smbad$@SAMBA4.SERVDESK.RU
krb5_realm = SAMBA4.SERVDESK.RU
krb5_server = smbad.samba4.servdesk.ru
krb5_kpasswd = smbad.samba4.servdesk.ru
ldap_krb5_keytab = /etc/krb5.sssd.keytab
ldap_krb5_init_creds = true

ldap_referrals = false
ldap_uri = ldap://smbad.samba4.servdesk.ru
ldap_search_base = dc=samba4,dc=servdesk,dc=ru

dyndns_update=false

ldap_id_mapping=false

ldap_user_object_class = user
ldap_user_name = samAccountName
ldap_user_uid_number = uidNumber
ldap_user_gid_number = gidNumber
ldap_user_home_directory = unixHomeDirectory
ldap_user_shell = loginShell

ldap_group_object_class = group
ldap_group_name = cn
ldap_group_member = member

Не забудьте исправить имя вашего DC и вашего домена на свои. Ставим sssd в автозапуск, перезагружаем сервер.
Далее можно сбросить кеш и проверяем наши группы с пользователями.

sss_cache -UG
getent group

Schema Admins:*:10110:Administrator
Domain Users:*:10103:
DnsAdmins:*:10117:
servdesk:*:10102:test

В списке должны быть наши группы и пользователями с uid\gid, которые мы задавали в AD остнастке в Windows.

5) Переходим к настройки samba4 на втором сервере, устанавливаем sernet-samba-nmbd, sernet-samba-smbd, sernet-samba-winbind и все зависимости для них. Более подробно про настройку можно почитать в официальной инструкции — Samba/Domain Member

Создаем smb.conf, мой файл выглядит вот так:

[global]

workgroup = SAMBA4
security = ADS
realm = SAMBA4.SERVDESK.RU

# map untrusted to domain = Yes

idmap config *:backend = tdb
idmap config *:range = 70001-80000

# idmap config SAMBA4:default = yes
idmap config SAMBA4:backend = ad
idmap config SAMBA4:schema_mode = rfc2307
idmap config SAMBA4:range = 500-40000
# idmap_ldb:use rfc2307 = yes

winbind nss info = rfc2307
winbind trusted domains only = no
winbind use default domain = yes
# winbind enum users = yes
# winbind enum groups = yes

#create mask = 0777
#directory mask = 0777

vfs objects = acl_xattr btrfs
map acl inherit = Yes
store dos attributes = Yes

[data1]
path = /data1/
read only = no

Не забываем подправить конфиг под себя, нужно сменить имя домена на ваш.

Правим наш файл hosts в нем необходимо прямо указать имя нашего member server, иначе зоны DNS не будут автоматически обновляться в AD.

127.0.0.1 localhost
127.0.0.1 samba3.samba4.servdesk.ru samba3

Запустим процедуру входа в наш домен.

net ads join -U administrator

Потребуется ввести пароль администратора.

Собственно после этого наш member server уже находится в домене.
Можно попробовать с Windows машины подключится на него под своим логином паролем и создать какую-нибудь папку, для проверки прав…
Создали папку 123, проверяем права.

getfacl /data1/123

# file: data1/123
# owner: test
# group: Domain40Users
user::rwx
user:test:rwx
group::r-x
group:servdesk:rwx
group:Domain40Users:r-x
mask::rwx
other::r-x
default:user::rwx
default:user:test:rwx
default:group::r-x
default:group:servdesk:rwx
default:group:Domain40Users:r-x
default:mask::rwx
default:other::r-x

Как видим, все права верно выставляются.

Далее можно начинать перенос пользователей в наш новый домен, а так же выставлять права на папки в соответствии с вашими пожеланиями.
Так же можно использовать glusterfs вкупе с samba4 для создания отказоустойчивого файлового сервера, но это уже совсем другая история…

Источник статьи

 

Метки:

GeoIP filtering on Linux


Though Ubuntu Linux offers packages for GeoIP filtering, some manual steps are still required for realization.

Install the Kernel module + userspace programs
sudo aptitude install xtables-addons-common
Create the directory for the GeoIP list
sudo mkdir /usr/share/xt_geoip
Install the Perl module (optional)
sudo aptitude install libtext-csv-xs-perl
Download GeoIP list
sudo /usr/lib/xtables-addons/xt_geoip_dl
This will download the list to the current directory, if you want to change this, do that before execution of this command!
Convert the GeoIP list
sudo /usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
This will build the output files in /usr/share/xt_geoip and assumes the GeoIP list is located in the current directory. Please also note, that you have to specify «*.csv», otherwise nothing will happen.
Test everything
sudo iptables -F && iptables -A OUTPUT -m geoip —dst-cc US -j DROP
This will block all outgoing traffic to IP addresses located in the USA, next you can try to visit Google, this should not work anymore.
If you want your firewall changes to be undone, just enter sudo iptables -F.
References:

Robert Haddon’s Blog, Words from High, (last visited on 2012-10-27)
xtables on sourceforge.net, (last visited on 2012-10-27)

Источник статьи

 

Метки:

Лжесвидетель Лебедев вышел на свободу


Фигурант «болотного дела» Константин Лебедев условно-досрочно освобожденный после отбытия половины срока, 6 мая покинул стены Лефортовского следственного изолятора. Об этом сообщил его адвокат Валерий Лавров. Он пояснил, что прокуратура не стала обжаловать решение Лефортовского суда, который 24 апреля удовлетворил ходатайство осужденного и освободил его условно-досрочно. Лавров сообщил, что об освобождении его клиента ему стало известно от матери Лебедева, которая весь день звонила в СИЗО «Лефортово», чтобы отправиться встречать сына. «Ей весь день говорили, что ничего не известно, возможно он выйдет и завтра. В последний раз ей сообщили об этом в 15 часов, а в 15:05 Константин Лебедев из дома позвонил матери на работу и сообщил, что он вышел на свободу», — сказал адвокат. Лебедев получил 2,5 года лишения свободы 25 апреля 2013 года по приговору Мосгорсуда за организацию беспорядков на Болотной площади 6 мая 2012 года и приготовление массовых беспорядков в российских регионах. Лебедев — единственный из представителей оппозиции, который признал вину и заключил сделку со следствием, оговорив при этом других фигурантов дела. Двое других оппозиционеров, Леонид Развозжаев и Сергей Удальцов отрицают вину. Процесс по их делу идет сейчас в Мосгорсуде

http://www.bfm.ru/news/256851

 

Метки:

Профсоюз «Защита» отстоял зарплату работников «Газпром энерго»


На протяжении трех лет работники ООО (дочернее предприятие корпорации ) в городе Астрахани не получали доплату за работу во вредных условиях. Занятые на предприятии водители вступили в Межрегиональный объединенный рабочий профсоюз , который подал иск в суд. В результате четырем работникам предприятия по решению суда начислено в общей сумме более 300 000 рублей.

Сопредседатель профсоюза , член Совета Конфедерации труда России, депутат Думы Астраханской области Олег Шеин отметил: . , — подчеркнул также профсоюзный лидер.

Источник: Конфедерация труда России

unionstoday.ru 6.05.14

Источник статьи

 

Метки:

На массовые сокращения в ГУУ преподаватели ответят пикетом у стен вуза


Завтра 7 мая преподаватели вузов Москвы выйдут на пикет против массовых сокращений в Государственном университете управления. Несмотря на попытки со стороны префектуры ЮВАО отказать в согласовании пикетирование ГУУ планируется начать в 12:30 по адресу Рязанский проспект, дом 99к5 (напротив метро Выхино).

На столь решительный шаг работников высшей школы толкнуло продолжение вузовской администрацией беспрецедентной политики реорганизации университета управления: около 900 преподавателей получили уведомления об увольнении в конце июня связи с сокращением штата. Причем, как заявляет и.о. ректора ГУУ Владимир Годин, многие преподаватели могут быть в последующем приняты вновь в вуз на условиях, ухудшающих их положение (гражданско-правовые договоры, почасовая оплата, неполная занятость, увеличение объема нагрузки и т.п.).

В профсоюзе считают такие сокращения фиктивными: как по сути — студентов меньше не становится, и нагрузка сокращенных будет перераспределена между оставшимися преподавателями без существенного увеличения зарплаты; так и по форме — сокращения проходят с грубым нарушением предусмотренной законодательством процедуры. Несомненно, массовые сокращения ударят не только по благосостоянию сотрудников вуза, но и в целом по качеству образования в ГУУ.

Напомним, несколько дней назад преподаватели университета управления обратились к мэру Москвы Сергею Собянину с требованием приостановить сокращения в вузе и заставить ректорат начать переговоры с профсоюзами и властями столицы. .

Неожиданностью является враждебная реакция со стороны местных властей на акцию преподавателей у ГУУ. Профсоюз получил письмо за подписью заместителя префекта ЮВАО Л.В. Митрюк с предложением перенести пикет на полкилометра в лесопосадку на основании фиктивных предлогов. вежливо отказалась от предложения и намерена проводить пикет в соответствии с уведомлением, не смотря на угрозу ареста профессоров.

— комментирует Павел Кудюкин, сопредседатель Профсоюза .

Подробней информацию о ситуации в Государственном университете управления можно получить по эл. почте профсоюза (unisolidar@gmail.com) или позвонив по телефонам:
+7 (915) 212 — 40 — 07 (Владимир Комов, оргсекретарь профсоюза)
+7 (916) 017 — 12 — 72 (Елена Шахматова, председатель профкома работников ГУУ)

6.05.14

Источник статьи

 

Метки:

Администрация Бобруйского завода тракторных деталей и агрегатов продолжает расправляться с членами свободного профсоюза


5 мая администрация РУП (БЗТДиА) уволила члена свободного профсоюза, грузчика участка металла Виктора Осипова. Лидер действующей на предприятии первички свободного профсоюза Михаил Ковальков убежден, что причина увольнения Виктора Осипова — принадлежность к свободному профсоюзу.

Виктор Осипов получил уведомление от администрации завода, что срок заключенного с ним контракта, заканчивается 30 апреля. Работники участка металла обратились с ходатайством к директору завода Александру Аграновичу о том, чтобы Виктору Осипову продлили контракт, т.к. он является хорошим, ответственным и дисциплинированным работником, пользуется авторитетом в коллективе. Кроме того, начальник участка написал рабочему отличную характеристику. Однако, несмотря на это, директор уволил Виктора Оиспова 5 мая, т.к. предприятия не работало с 27 апреля по 4 мая. Дело в том, что Виктор Осипов является активным членом свободного профсоюза и вместе со своими коллегами принимал участие в голодовке, организованной членами свободного профсоюза с 25 по 27 апреля в связи с дискриминацией и уничтожением их организации. , — говорит Михаил Ковальков.

Источник: БКДП

unionstoday.ru 6.05.14

Источник статьи

 

Метки: