PPTP на mikrotik

#В интерфейсе Winbox
IP — PPP — вкладка Interface — кнопка PPTP Server:
Enabled on
MAX MTU: 1450
MAX MRU: 1450
Keepalive Timeout: 30
Default Profile: default
Authentication: должны быть отмечены — mschap1 & mschap2

#Создаем пользователя:
PPP — меню Secrets, добавляем
Add…
Name: userX
Password: PassX
Service: pptp
Profile: default-encryption
Local Address… 192.168.1.50
Remote Address: ip пользователя (например 192.168.1.51)

Apply -> OK

#Открываем порт 1723:
IP — IP — Firewall — вкладка Filter Rules — Add
вкладка General:
input
Protocol: 6 (tcp)
Dst. Port: 1723
вкладка Action:
Action: accept

#Создаем правило для GRE
IP — Firewall — вкладка Filter Rules — Add
вкладка General:
Chain: input
Protocol: 47 (gre)
вкладка Action:
Action: accept

#Настройка подключения на Windows 7 Professional SP1:
Панель управления — Центр управления сетями и общим доступом — Настройка нового подключения или сети — Подключение к рабочему месту — Использовать мое подключение к Интернету (VPN):
Интернет-адрес: адрес роутера
Имя место назначения: название_подключения
Разрешить использовать это подключение другим пользователям: ставим флажок
Указываем имя пользователя и пароль…
Запомнить пароль…
Подключить…

nmap варианты использования параметров

Параметры:
nmap -sL — отображение списка видимых хостов в сети, без сканирования портов.
nmap -sP — проверка доступности по ping.
nmap -P0 — не проверять ping’ом хост перед сканированием.
nmap -PN — продолжать сканировать порты хостов, даже если не отвечают по ping.
nmap -O — определение ОС удаленной системы.
nmap -sA — проверка наличия фаервола.
nmap -Pn — сканирование хоста при наличии фаервола…
nmap -sV — определение версии сервиса на портах.
nmap -sS/sT/sW/sM
nmap -sT — TCP сканирование портов.
nmap -sS — использование метода TCP CYN (стелс-сканирование). Отправляется пакет на порт, при этом не устанавливая соединение, если ответ возвращается, определяется состояние порта.
nmap -sF/sX/sN — другие методы TCP сканирования (scan FIN, scan Xmas, scan NULL), можно использовать, если sT или sS не дало результат.
nmap -sU — UDP сканирование портов.
nmap -sО — похоже на -sU, только для IP портов.
nmap -sR — использование RCP-сканирование. Этот метод позволяет определить сервис, обслуживающий RCP-порт и его версию. При этом практически не засекается фаерволом на удаленной системе.

-p — диапазон портов для сканирования. Если нужно сканировать весь диапазон портов: -p- или -p «*».
-F — сканирование «стандартных портов» (1-1024), «быстрое сканирование»
-T «Paranoid|Sneaky|Polite|Normal|Aggressive|Insane» — выбор временных промежутков между сканированием каждого элемента. (-T[0-5] — чем больше число, тем быстрее сканировать будет)

-oN «logfile» — вывод результатов в лог файл в текстовом виде.
-oM «logfile» — вывод результатов в лог файл в бинарнике.
-oX logs/pb-port80scan.xml — xml
-oS «logfile» — возобновление сканирования с момента остановки\прекращения по логу. Для возобновления сканирования нужно указать эту опцию со ссылкой на лог, параметры он берет оттуда же.

-D «ip_host1, ip_host2, host_n» — опция позволяет делать видимость сканирования с указанных хостов, маскируя свой адрес.
-S — изменение своего адреса на указанный.
-e — использовать определенный сетевой интерфейс для сканирования.
-6 — сканирование через протокол ipv6.

-v — verbose.
—reason — показывать причину состояния порта.
—open — показывать в выводе только открытые порты.

—exclude — исключение хоста из сканирования

===
Примеры:
nmap -O 192.168.100.1
nmap –O 192.168.100.1-255
nmap -sP 192.168.100.100-254
nmap -sL 192.168.100.0/24
nmap -sn 192.168.100.0/24
nmap -6 2607:f0d0:1002:51::4

nmap 192.168.100.1 192.168.100.2 192.168.100.3
nmap 192.168.100.1-20 —exclude 192.168.100.5,192.168.100.12
nmap 192.168.100.1,2,3
nmap 192.168.100.0/24

Сканирование адресов\сетей из файла списка:
Создаем файл net.txt
192.168.100.0/24
192.168.100.1/24
192.168.100.2/24
Далее запускаем сканирование:
nmap -iL net.txt

nmap -sU host22.test.ru -p 1-65535
nmap -sV host22.test.ru -p 1-65555
nmap -sT -F -P0 -oN scan1.txt host22.test.ru
nmap -sS -O -p 21, 22, 25, 80, 8080 host22.test.ru
nmap -sU -D 6.6.6.6 93.93.93.93 localhost host22.test.ru

При сканировании портов nmap определяет следующие состояния портов:
open — открыт
closed — закрыт
filtered — порт недоступен, скорее всего фильтруется фаерволом
unfiltered — порт доступен, но состояние определить не удалось
open|filtered — открыт или фильтруется фаерволом
closed|filtered — закрыт или фильтруется фаерволом

===
Писать лог сканирования:
nmap 192.168.100.1 > log1.txt
nmap -oN /usr/log1.txt 192.168.100.1
nmap -oN log1.txt 192.168.100.1

===
Сканирование и UDP и TCP одним запуском:
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.100.1

===
nmap -h
https://codeby.net/kniga-po-nmap-na-russkom/
https://nmap.org/man/ru/man-examples.html

Уроки по Nmap. Урок 1: Для чего нужен Nmap, что нового в версии 7, примеры опций


===
А еще есть много вариантов gui под Windows, например
Zenmap

===
nmap -O
nmap -sA

Как прошить роутер прошивкой dd-wrt

Определяем производителя + модель нашего роутера (там же еще иногда пишется апаратная ревизия, это в следующем шаге будет важно), обычно можно найти на наклейке на днище или стенке устройства.
Идем на сайт dd-wrt.com, кликаем по ссылке Router Database
ddwrt-router-database
Вписываем в поле ввода модель нашего аппарата, например TL-WR941N (Производитель TP-Link)
ddwrt-router-poisk
Важно. Важно обращать внимание перед прошивкой устройств одной и той же модели с разными аппаратными ревизиями — на сколько совместима для них прошивка. Так как если зашить устройство rev.2.1 или rev.b1 прошивкой для rev.1.X или для rev.A0, есть вероятность получить кирпич, так что учитывайте это при выборе прошивки обязательно.
Далее щелкаем по строке с нашим устройством, если прошивка для него имеется (написано зеленым шрифтом yes в колонке Supported), щелкаем на эту строчку и видим страницу с прошивками для нашего устройства.
Если на устройстве стандартная прошивка от производителя, или же модифицированная, но не dd-wrt, нужно выбрать при первом прошивании на dd-wrt — factory-to-ddwrt.bin
ddwrt-router-download
Скачиваем файл прошивки, заходим в веб-интерфейс роутера, выбираем меню обновления прошивки/firmware/микропрограммы и указываем путь к этому файлу. После нажатия кнопки «прошить/update firmware/…etc» — должен запуститься процесс передачи файла прошивки на устройство. Это может сопровождаться индикатором прогресса, может даже писаться информация о том, сколько времени ожидать процесса прошивки, который начнется после полной передачи файла.
Рекомендации перед прошивкой:
* Во время прошивки ни в коем случае не отключать роутер из розетки, не перезапускать его раньше времени (некоторые роутеры могут прошиваться и по 5 минут и иногда чуть более), так что минут 10 можно подождать, потом уже перезапускать, если он не будет подавать признаков жизни.
* Рекомендуется (при том настоятельно) прошивать будучи подключенным по кабельному соединению, во избежании ошибки при передачи файла по WiFi и иным, не всегда стабильным средам.
* сохранить конфигурацию устройства, это позволит легко восстановить настройки в случае проблем с прошивкой или после сброса настроек на заводские.
* по возможности сохранить файл текущей прошивки устройства, если в веб-интерфейсе имеется таковая функция, это может помочь при нестабильной работе с новой прошивкой или же при его неработоспособности после обновления.

Нормальным завершением процесса прошивки можно считать то, когда аппарат получил прошивку, прошился, перезагрузился и применил прежние настройки, начав выполнять свои штатные функции. В некоторых случаях аппарат необходимо перезапустить самостоятельно, когда он прошился и перестал чем-либо моргать, либо по прошествии времени, указанного в сопроводительной информации к прошивке.

Что делать, если роутер после прошивки не работает в штатном режиме:
— не позволяет зайти на страницу администрирования -по прежнему адресу или стандартному (как указано в инструкции — factory default ip),
— не доступен по ping его старый ip или стандартный (как указан в инструкции — factory default ip),
— нестандартно моргает индикаторами,
— иное нестандартное поведение, при этом он либо недоступен, либо некорректно себя ведет.

1 — перезапустить устройство, если после перезапуска через несколько минут не восстановилась его нормальная работа:
2 — сбросить настройки устройства кнопкой Reset или иным способом, описанным в Manual к устройству, если не помогло, то:
3 — обычно существует способ аварийного восстановления прошивки устройства, либо описанный в инструкции к устройству (manual, который можно взять на сайте производителя устройства, в разделе скачать/support/…etc) — обычно требуется зажать на сколько — то секунд одну из кнопок, например Reset и держать сколько-то секунд, дождавшись определенного сигнала на индикаторах, либо иное, описанное в инструкции или сервисной инструкции. Далее устройство берет себе какой-то определенный адрес (может отличаться от стандартного адреса устройства), заливать прошивку нужно либо с помощью специализированной утилиты, либо подключившись с помощью Telnet…

Не доводите до кирпичей. И самое главное, что не всегда прям так обязательно прошивать все подряд, если все нормально работает.

Система заявок oSticket. Начальная настройка

На LAMP прописываем новый хост (в апач, в hosts) + если нужно прописываем нужную A-запись в файле DNS-зоны.

Скачиваем архивс самой системой + руссификацию

wget http://osticket.com/sites/default/files/download/osTicket-v1.10.zip
wget http://osticket.com/sites/default/files/download/lang/ru.phar
cd /home/sites/osticket
unzip osTicket-v1.10.zip
mv upload/*
mv ru.phar include/i18n

cp include/ost-sampleconfig.php include/ost-config.php
chmod 0666 include/ost-config.php
http://наш_домен… если все ок, ставим систему. По завершении выполняем:
chmod 0644 include/ost-config.php
rm -rf setup/

Далее настройка самой системы.

Создаем пользователей (кто будет саппортить, админить и тп)
Правим категории заявок, сроки, формат номеров заявок — лучше делать единый по всей системе + для начала ###, Последовательность номеров Заявок по умолчанию: General tickets,

Canon ir1133a не сканирует по сети

scan type is not set to remote scanner on the device
Windows 10. Жаловались на то, что что-то там после очередного обновления системы перестало работать…

Какие порты открыть к серверу управления DrWeb для работы агентов?

Проброс портов для работы Drweb через интернет.
Системные требования Dr.Web® Enterprise Suite. Для совместной работы антивирусных компонентов на используемых компьютерах должны быть открыты все необходимые порты.

Номер порта Прото­кол Назначение
tcp:2193, udp:2371 — для связи агентов с сервером ЦУ.
tcp:139, udp:445 — для сетевой установки.
tcp:9080 tcp:9081 — порт для доступа по http и https к веб-интерфейсу ЦУ, например http://drweb-server:9080/esuite/index.ds
2193, 2372 UDP — для работы Сканера Сети ???

Ссылки по теме:
http://st.drweb.com/static/new-www/news/2011/drweb-rn-es-602-html-ru/drweb_enterprise_suite_releasenotes.htm
http://wiki.dieg.info/dr.web

и просто документация
https://download.geo.drweb.com/pub/drweb/esuite/10.00/documentation/html/ru/appendices/index.html?e3.htm
https://download.geo.drweb.com/pub/drweb/esuite/10.00/documentation/html/ru/installation_manual/install_agent_ad.htm

Настройка службы Архивации данных (Windows 7) для выполнения резервных копий пользовательских данных

WBADMIN ENABLE BACKUP -addTarget:f: -schedule:21:45 -include:%USERPROFILE%\Desktop,%USERPROFILE%\Documents,%USERPROFILE%\Favorites -exclude:Thumbs.db -vssFull
## Выборочная архивация папок работает только на серверных версиях Windows. На десктопных доступно только архивирование тома.
«Частичное архивирование томов не поддерживается в данной версии Windows»
Так что увы.

rar.exe a -agYYYYMMDDHHMM -ac -ao \\server\backup\%username% C:\Users\%username%\Desktop

IT праздники (Черновик)

Всем причастным к компьютерному, системному администрированию, программированию, криптографии, информатике, разработке ИС, железячникам, связистам…

ДСА — последние выходные июля
128 день — день программиста (выпадает на сентябрь)
день криптографа
день зашиты информации
день изобретения радио

ASUS T100 Transformer T100TA startup hotkeys

ASUS T100 Transformer T100TA

Boot hotkeys:
ESC: Boot device selection menu
DEL: Boot into BIOS Setup (same as F2)
F2: Boot into BIOS Setup
F9: Boot into windows recovery mode
F12: Not sure what this is, it briefly flashes «Launching FFU.efi» then print «Main Start» and sits there
Vol Down: Boot Device Selection Menu