Configuring WPA2 on Cisco Aironet

четверг, 30 декабря 2010 г.
1240AG> enable
1240AG# configure terminal
1240AG (config)# interface dot11radio 0
1240AG (config-if)# encryption vlan 30 mode ciphers aes-ccm
1240AG (config-if)# ssid Admin
1240AG (config-if-ssid)# vlan 30
1240AG (config-if-ssid)# authentication open
1240AG (config-if-ssid)# authentication key-management wpa version 2
1240AG (config-if-ssid)# wpa-psk ascii $key

cisco bug

вторник, 28 декабря 2010 г.
sh ip int | inc (.*)(/1)+

сбор логов syslog-ng

apt-get -y install syslog-ng

/etc/syslog-ng/syslog-ng.conf
source lan { udp ();};
destination netlog { file("/var/log/net.log");};
log { source(lan); destination(netlog); };

/etc/logrotate.d/net.log
/var/log/net.log {
daily
rotate 7
compress
missingok
create 640 root adm
delaycompress
}

/etc/init.d/syslog-ng reload

ASA 5510 + Squid

Настройка ASA
access-list proxyclients extended permit tcp host $ip_client any eq www
access-list proxyservers extended permit ip host $ip_proxy any
wccp web-cache redirect-list proxyclients group-list proxyservers
wccp web-cache
wccp interface inside web-cache redirect in

Настройки прокси
/etc/sysctl.conf
net.ipv4.ip_forward=1
net.ipv4.conf.default.rp_filter=0
net.ipv4.conf.all.rp_filter=0

echo "ip_gre" >> /etc/modules

/etc/network/wccp.up
#!/bin/bash
iptunnel add wccp0 mode gre remote $asa_router_id local $ip_proxy dev eth0
ifconfig wccp0 inet $ip_proxy netmask 255.255.255.0 up
iptables -t nat -A PREROUTING -i wccp0 -p tcp -m tcp --dport 80 -j REDIRECT --to-port 3128

/etc/network/wccp.down
#!/bin/bash
iptables -t nat -F
iptunnel del wccp0

echo "post-up /etc/network/wccp.up" >> /etc/network/interfaces
echo "pre-down /etc/network/wccp.down" >> /etc/network/interfaces

/etc/squid/squid.conf
wccp2_router $ASA_interface
wccp_version 4
wccp2_rebuild_wait on
wccp2_forwarding_method 1
wccp2_return_method 1
wccp2_assignment_method 1
wccp2_service standard 0

Очистка логов Windows из командной строки

четверг, 23 декабря 2010 г.
wmic nteventlog where "logfilename = 'security'" call cleareventlog
wmic nteventlog where "logfilename = 'system'" call cleareventlog
wmic nteventlog where "logfilename = 'Application'" call cleareventlog

Инструкции по перемещению базы данных DHCP на компьютере под управлением Windows Server 2003 до Windows Server 2008

Экспорт базы данных DHCP в Windows 2003:
1. На сервере DHCP в Windows 2003 перейдите к командной строке
2. Введите следующую команду:Netsh
3. Введите следующую команду:DHCP:
4. Введите следующую команду:Server \\
5. Введите следующую команду:Экспорт всех c:\w2k3DHCPdb
Примечание.Необходимо иметь права локального администратора для экспорта данных.

Импорт базы данных DHCP
1. Скопируйте экспортированный файл базы данных DHCP на локальном жестком диске компьютера под управлением Windows Server 2008.
2. Установите роль DHCP на сервере.
3. Остановите службу сервера DHCP на сервере. Выполните следующие действия::
a. войти в систему на конечный DHCP-сервер с учетной записью, являющейся членом локальной группы «Администраторы».
б. щелкнитеSTART ::затем –ВыполнитьTYPE :CmdВ диалоговом окнеOPENполя, а затем нажмите кнопкуOk..
c. в командной строке введитеnet stop dhcpserver, а затем нажмите клавишуEnter.. Появится приглашение"Остановка службы DHCP-сервер. Служба DHCP-сервер успешно остановлена»Message.
г. типExit, а затем нажмите клавишуEnter..
4. Удалите файл DHCP.mdb c:\windows\system32\DHCP папке.
5. Запустите службу сервера DHCP.
6. Щелкните правой кнопкой командной строки (cmd) и выберите запуск с правами администратора, чтобы открытьCmdзапрос с повышенными правами.
Примечание.Для импорта данных необходимо иметь права локального администратора..
7. Введите следующую команду:Netsh
8. Введите следующую команду:DHCP:
9. Введите следующую команду:Server<\\name or="" ip="" address="">
10. Введите следующую команду:Импорт c:\w2k3DHCPdb
11. Перезапустите DHCP и проверьте, база данных была перемещена должным образом.

Тип группы и область использования в Windows

среда, 22 декабря 2010 г.
Типы группы
security
Группы безопасности используются для управления доступом к ресурсам. Их также можно использовать как сообщения электронной почты списка рассылки.
Распределение
Группы распространения могут использоваться только для списков рассылки электронной почты или простой административной группы. Эти группы не может использоваться для управления доступом, потому что они не являются «включена безопасность». В доменах, в основном режиме тип группы могут быть преобразованы в любое время. В домены в смешанном режиме тип группы фиксированной во время создания и не может быть изменен.

Типы области
Универсальный
Универсальные группы могут быть использованы в любом месте того же леса Windows. Они доступны только в основном режиме предприятия. Универсальные группы могут быть простой подход для администраторов, некоторые из-за внутренних ограничений на их использование не существует. Пользователей можно напрямую присвоить универсальных групп, они могут быть вложенными и их можно использовать непосредственно с помощью списков управления доступом для обозначения разрешения на доступ в любом домене в рамках предприятия.

Универсальные группы хранятся в глобальном каталоге (GC); это означает, что все изменения, внесенные в эти группы engender репликации на все серверы глобального каталога для всего предприятия. Поэтому необходимо внести изменения в универсальные группы только после тщательного изучения преимуществ универсальных групп затрат в сравнении с нагрузку репликации повышение глобального каталога. Если организация имеет, кроме одного, хорошо организованной сети LAN, не снижение производительности должен быть сталкивались, хотя широко распределенных веб-узлов могут возникнуть серьезные последствия. Как правило организации, с помощью глобальных следует использовать универсальные группы только для сравнительно статических групп, в котором членство изменить редко.
Глобальная
Глобальные группы — это основная область группы, в котором пользователи находятся в домены в смешанном режиме. Глобальные группы могут находиться только в дескрипторах безопасности объектов ресурсов, которые находятся в одном домене. Это означает, что нельзя ограничить доступ к объекту, основываясь исключительно на членство пользователей в глобальную группу из другого домена.

Глобальные группы для пользователя, вычисляется при входе в домен. Поскольку глобальные группы на основе домена, изменения в глобальные группы не существует репликация глобального каталога, в течение всего предприятия.

В основном режиме домена глобальные группы могут быть вложены в друг с другом. Это полезно в том случае, когда администраторы имеются вложенные подразделения и требуется делегировать административные функции организационные единицы (OU) постепенно снижаться способом работы дерево Подразделений. В этом случае дерева глобальная группа может служить параллельной конструкции, для назначения таких прав, уменьшение
Локальный домен
Domain Local groups can be used for the direct assignment of access policies on specific resources that are not directly stored in Active Directory, (such as file server shares, printer queues, and so on).

Domain Local groups should not be used to assign permissions on Active Directory objects, because Domain Local groups cannot be evaluated in other domains, and parts of most Active Directory objects get replicated to other domains in the form of the GC. Access restrictions placed on Active Directory objects that are based on Domain Local group membership have no effect on GC queries that take place in groups other than the domain in which the Domain Local group originated.

pipefail

#!/bin/bash
set -euo pipefail

Опция -e останавливает скрипт если процесс вернул не 0 (и пишет в stderr на какой строке ошибка).

Опция -u останавливает скрипт, если используется неопределённая переменная.

Опция -o pipefail фейлит выполнение пайпа, если один из подкомпонентов выполняется с ошибкой.

ntp Windows

w32tm /config /manualpeerlist:time.nist.gov,0x8 /syncfromflags:MANUAL
net stop w32time
net start w32time
w32tm /resync


для проверки доступности указанного сервера
w32tm /stripchart /computer:time.nist.gov

Текущее значение SNTP
net time /querysntp

Password Recovery Procedure for the Cisco 806, 826, 827, 828, 831, 836, and 837 Series Routers

пятница, 10 декабря 2010 г.

1. Attach a terminal or PC with terminal emulation to the console port of the router.
2. Press Break on the terminal keyboard within 60 seconds of power up in order to put the router into ROMMON
3. Type confreg 0x2142 at the rommon 1> prompt in order to boot from Flash.
4. Type reset at the rommon 2> prompt.
5. Type no after each setup question, or press Ctrl-C in order to skip the initial setup procedure.
6. Type enable at the Router> prompt.
7. Type configure memory or copy startup-config running-config in order to copy the nonvolatile RAM (NVRAM) into memory.
Important: Do not type copy running-config startup-config or write. These commands erase your startup configuration.
8. Type configure terminal
9. Type config-register 0x2102
10. Press Ctrl-z or end in order to leave the configuration mode.
11. Type write memory or copy running-config startup-config in order to commit the changes.

Skype registry key

четверг, 9 декабря 2010 г.
Following is the list of registry keys that apply to the Skype for Windows (version 3.0 and above):

HKEY_LOCAL_MACHINE (HKLM)
The registry keys for the local machine take precedence over the registry
keys for the local user if there is a conflict.

HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableApi, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableFileTransfer, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, MemoryOnly, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableContactImport, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableVersionCheck, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisablePersonalise, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableLanguageEdit, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, ListenPort, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, ListenHTTPPorts, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableTCPListen, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableUDP, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, DisableSupernode, REG_DWORD = {0,1}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, ProxySetting, REG_SZ = {string}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, ProxyAddress, REG_SZ = {string}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, ProxyUsername, REG_SZ = {string}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, ProxyPassword, REG_SZ = {string}
HKEY_LOCAL_MACHINE\Software\Policies\Skype\Phone, WebStatus, REG_DWORD = {0,1}

HKEY_CURRENT_USER (HKCU)

The registry keys for the current user take precedence over the
configuration parameters in the XML configuration files if there is a
conflict.
The configuration parameters defined in the XML configuration files
shared.xml and config.xml take precedence over any preferences the user
selects in the Skype client if there is a conflict.

HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableApi, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableFileTransfer, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, MemoryOnly, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableContactImport, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableVersionCheck, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisablePersonalise, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableLanguageEdit, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, ListenPort, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, ListenHTTPPorts, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableTCPListen, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableUDP, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, DisableSupernode, REG_DWORD = {0,1}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, ProxySetting, REG_SZ = {string}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, ProxyAddress, REG_SZ = {string}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, ProxyUsername, REG_SZ = {string}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, ProxyPassword, REG_SZ = {string}
HKEY_CURRENT_USER\Software\Policies\Skype\Phone, WebStatus, REG_DWORD = {0,1}

Присоединение Windows 7 к домену

среда, 8 декабря 2010 г.
netdom join %computername% /domain:DOMAIN.COM /userd:DOMAIN\administrator /passwordd@ssw0rd

модификация прав доступа на множестве компьютерах

Права Log On Locally rпозволяют пользователю локально логиниться на компьютер. По умолчанию всем пользователям в лесу Active Directory дано право подключаться к любому серверу, за исключением контролеров домена. Группа безопасности Local Users добавлена в "Allow Log On Locally" на локальном сервере и эта группа содержит группу. Если вы решите создать группу безопасности, и дать членам только этой группы права локального входа на определенные сервера, то вы можете сделать это вручную, использую групповую политику или скрипты.

В этом примере, я создам группу безопасности с именем RDP Access и дам права членам этой группы логиниться локально на 100 серверов из 500.

Необходимые шаги:
Создайте текстовый файл: Servers.txt
Скопируйте имена 100-та нужных серверов в этот файл.
Запустите следующую командуRun the following command:
For /F "Tokens=*" %a in (Servers.txt) Do Ntrights.exe -m \\%a -u "Domain_Name\RDP Access" +r SeInteractiveLogonRight
Команда выше назначит право Log On Locally группе RDP Access на всех компьютерах, перечисленных в файле Servers.txt.

Параметры Get-Mailbox

Получить список всех почтовых ящиков, которые были созданы за последнюю неделю.
Get-Mailbox Where-Object {$_.WhenCreated –ge ((Get-Date).Adddays(-7))}

Команда выше выдаст вам список всех ящиков созданных за последную неделю, но однако она может не содержать необходимых вам опций. Модифицируем её немного.
Get-Mailbox Where-Object {$_.WhenCreated –ge ((Get-Date).Adddays(-7))} ft name, servername, database

Вы можете экспортировать результат в txt или csv файл.
Get-Mailbox Where-Object {$_.WhenCreated –ge ((Get-Date).Adddays(-7))} ft name,
servername, database Out-File C:\mailboxes.txt

Get-Mailbox Where-Object {$_.WhenCreated –ge ((Get-Date).Adddays(-7))} ft name,
servername, database Export-CSV c:\mailboxes.csv


Команду можно легко изменить для поиска информации за последний месяц। Например, получаем все ящики, созданные в августе।
Get-Mailbox Where-Object {($_.WhenCreated).Month –eq 8} ft name, servername, database

Перенаправление результата команды в Meaure-Object даст нам количество созданных почтовых ящиков।
Get-Mailbox Where-Object {($_.WhenCreated).Month –eq 8} Measure-Object

И напоследок получаем список за 2009-ый год:
Get-Mailbox Where-Object {($_.WhenCreated).Year –eq 2009} ft name, servername, database

Файлы сертификатов X.509

*.cer – сертификат, сохраненный в стандарте CER. Может включать в себя сертификат, секретный ключ, путь сертификации.
*.der – сертификат, сохраненный в стандарте DER. Может включать в себя сертификат, секретный ключ, путь сертификации.
*.crt – файл сертификата в формате CER, DER или Netscape
*.pem – сертификат в кодировке Base64. Может также включать полный путь удостоверения сертификата и секретный ключ.
*.p8 – файл, содержащий секретный ключ, защищенный по стандарту PKCS#8.
*.p12 (в Windows используется расширение *.pfx) – файл сертификата, защищенный по стандарту PKCS#12. Может включать в себя сертификат, секретный ключ, путь сертификации.