start

Blog

ssh 192.168.3.18
Unable to negotiate with 192.168.3.18 port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
ssh -Q cipher
 
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com

Solved!

ssh -c aes256-cbc 192.168.3.18
2020/01/28 13:12 · admin

cat /root/ragent.sh

#!/bin/sh 
 
state=`service srv1cv83 status | /bin/grep 'Ragent: NOT RUNNING.'` 
notrun="Ragent: NOT RUNNING."
dt=`date '+%d/%m/%Y %H:%M:%S'`
lf=/var/log/ragent.log
 
if [[ "$state" == *$notrun* ]]; then 
service srv1cv83 restart
        echo "$dt — 1C ragent service failed to run! Will be restarted now." > $lf
else 
        echo "$dt — OK" > $lf
fi

crontab -l

*/5 * * * *     /bin/bash       /root/ragent.sh
2020/01/09 13:03 · admin

Спамеры могут рассылать нежелательные письма якобы от отправителей из вашего домена. Это называется спуфингом. Для его предотвращения используется технология Sender Policy Framework (SPF). Добавление записи SPF на сайте регистратора домена позволяет указать, какие почтовые серверы могут отправлять почту из вашего домена.

Если вы приобрели домен у партнера Google, например GoDaddy.com, eNom.com или DomainDiscount24.com, при регистрации аккаунта G Suite вам не нужно добавлять запись SPF. С подробной информацией можно ознакомиться в статье Настройки на сайте регистратора домена.

Как добавить запись TXT SPF на сайте регистратора домена

У вашего регистратора домена хранятся настройки, представляющие собой текстовые записи DNS. Они позволяют направлять интернет-трафик в ваш домен. Запись TXT SPF определяет почтовые серверы, которым разрешено отправлять электронную почту из домена. Если письмо отправлено с сервера, которого нет в записи, сервер получателя может классифицировать его как спам.

Примечание. В домене может использоваться только одна запись SPF, но она может включать несколько серверов.

Войдите в аккаунт своего домена на сайте регистратора (не в консоли администратора Google).

Перейдите на страницу, где можно обновить записи DNS. Эта страница может называться DNS management (Управление DNS), Name server management (Управление серверами доменных имен) или

Advanced settings (Расширенные настройки).

Найдите записи TXT и проверьте, есть ли среди них запись SPF.
Она начинается с "v=spf1".
Если в домене есть запись SPF, удалите ее.
Создайте запись TXT с указанными ниже значениями.
В поле Name/Host/Alias (Имя/хост/псевдоним) введите знак @ или оставьте его пустым.
Верное значение может быть указано в других записях DNS для вашего домена.
В поле Time to Live (TTL) (Время жизни) введите 3600 или оставьте значение по умолчанию.
В поле Value/Answer/Destination (Значение/ответ/назначение) введите v=spf1 include:_spf.google.com ~all.
Сохраните изменения.

Новая запись SPF начнет действовать в течение 48 часов.

Как добавить в запись SPF несколько серверов

В домене может быть только одна запись SPF, но в нее можно включить все свои почтовые серверы. Например, если вы настроили шлюз исходящей почты, запись SPF будет содержать адрес сервера Gmail и адрес SMTP-сервера этого шлюза.

Чтобы добавить почтовый сервер в существующую запись SPF, введите перед аргументом ~all IP-адрес этого сервера в формате ip4:адрес или ip6:адрес, как показано в этом примере:

v=spf1 ip4:172.16.254.1 include:_spf.google.com ~all

Чтобы добавить домены почтового сервера, используйте для каждого из них выражение include. Например:

v=spf1 include:serverdomain.com include:_spf.google.com ~all

Полная версия там https://support.google.com/a/answer/33786?hl=ru

2019/12/28 11:56 · admin

The best way to do this is to define a table and create a rule to block the hosts, in pf.conf:

table <badhosts> persist
block on fxp0 from <badhosts> to any

And then dynamically add/delete IP addresses from it:

$ pfctl -t badhosts -T add 1.2.3.4
$ pfctl -t badhosts -T delete 1.2.3.4

Other 'table' commands include flush (remove all), replace and show. See man pfctl for more.

If you want a more permanent list you can keep it in one (or more) files. In pf.conf:

table <badhosts> persist file «/etc/badguys1» file «/etc/badguys2» block on fxp0 from <badhosts> to any

You can also add hostnames instead of IP addresses. See the «Tables» section of man pf.conf and man pfctl.

Note: The examples above assume that the internet-facing interface is fxp0, please change according to your setup. Also, keep in mind that the rules in pf.conf are evaluated sequentially and for block or pass rules its the last matching rule that applies. With this ruleset

table <badhosts> persist
block on fxp0 from <badhosts> to any
pass inet tcp from 192.168.0.0/24 to any port 80

and after adding 1.2.3.4 and 192.168.0.10 to the badhosts table

$ pfctl -t badhosts -T add 1.2.3.4
$ pfctl -t badhosts -T add 192.168.0.10

all traffic from 1.2.3.4 and 192.168.0.10 will be blocked but the second host will be able to make connections to other machines' port 80 because the pass rule matches and overrides the block rule.

2019/12/23 11:52 · admin

Установите пакет PackageResourceViewer. Нажмите ctrl + shift + P. Введите PackageResourceViewer: Open Resource. Выберите свою тему, например, «Theme - Default». В появившемся списке выберите «Default.sublime-theme» Найдите там описание класса «tab_label» и добавьте туда свой «font.size» (не забудьте добавить запятую):

{
    "class": "tab_label",
    "fg": [152, 152, 152],
    "shadow_color": [0, 0, 0, 0.25],
    "shadow_offset": [0, -1],//запятую не забудьте
    "font.size": 24
}

Сохраните документ. Если шрифт оказался большим и текст не вмещается по высоте, то найдите в этом же документе класс «tabset_control», и измените в нем параметр «tab_height»:

// Tabs
{
    "class": "tabset_control",
    "layer0.opacity": 1.0,
    "content_margin": [4, 0, 8, 0],
    "tint_index": 0,
    "tab_height": 34,//<--вот этот параметр
    "tab_overlap": 16
}

Сохраните документ.

2019/12/19 13:38 · admin

За текст сайдбара в Sublime Text 3 отвечает класс sidebar_label.

Preferences → Browse Paskages → User, создаём файл Default.sublime-theme, если он ещё не создан, и между [] вставляем в него следующий код:

    // Текст сайдбара
    {
        "class": "sidebar_label",
        "font.face":"Trebuchet MS",
        "font.size":14,
        "color": [205, 92, 92, 255],
    },
2019/12/19 13:36 · admin

Snaps are applications packaged with all their dependencies to run on all popular Linux distributions from a single build. They update automatically and roll back gracefully.

Snaps are discoverable and installable from the Snap Store, an app store with an audience of millions. Enable snapd

Snapd can be installed from Manjaro’s Add/Remove Software application (Pamac), found in the launch menu. From the application, search for snapd, select the result, and click Apply.

Alternatively, snapd can be installed from the command line:

sudo pacman -S snapd

Once installed, the systemd unit that manages the main snap communication socket needs to be enabled:

sudo systemctl enable --now snapd.socket

To enable classic snap support, enter the following to create a symbolic link between /var/lib/snapd/snap and /snap:

sudo ln -s /var/lib/snapd/snap /snap

Either log out and back in again, or restart your system, to ensure snap’s paths are updated correctly. Install Sublime Text

To install Sublime Text, simply use the following command:

sudo snap install sublime-text --classic
2019/12/19 13:15 · admin

Next, if you want to do this from the GUI, take the following steps:

  Open the "Software & Updates" setting in System Settings.
  Select the third tab, called "Updates."
  Set the "Notify me of a new Ubuntu version" dropdown menu to "For any new version."
  Press Alt+F2 and type in "update-manager -cd" (without the quotes) into the command box.
  Update Manager should open up and tell you: New distribution release '18.04' is available.
      If not, you can also use "/usr/lib/ubuntu-release-upgrader/check-new-release-gtk".
  Click Upgrade and follow the on-screen instructions.

That's really all there is to it.

If you'd rather use a shell, you start with the commands:

$ sudo apt update
 
$ sudo apt upgrade

This makes sure your Ubuntu is up to date. Next, follow this up with:

$ sudo apt dist-upgrade

This handles changing software dependencies with new versions of packages.

I then follow this up with:

$ sudo apt-get autoremove

This removes dependencies from uninstalled applications. You can do the same thing from the GUI desktop with the utility application Bleachbit. After that, it's time to get things ready for the big upgrade with:

$ sudo apt install update-manager-core

Finally:

$ sudo do-release-upgrade

This will start upgrading your system to 18.04. Along the way, Ubuntu will ask you several questions about how to handle the upgrade.

If you just can't wait for the final release, you can already move up to the beta by using this command:

$ sudo do-release-upgrade -d

The entire update from Ubuntu 16.04 to 18.04 consists of 1GB of data. So, you'll want to do this either when you have a lot of time or a fast internet connection.

I was able to upgrade my systems, which had been running 17.10 and 16.04, during my lunch hour. In short, upgrading Ubuntu shouldn't take you long at all.

2019/12/09 16:04 · admin

Рассмотрим два примера добавления пользователя. В первом случае добавим непривилегированного пользователя, во втором случае добавим нового администратора.

Добавляем обычного локального пользователя без полных административных прав (для повышения привилегий потребуется выполнить команду enable и указать пароль enable secret)

SW01# configure terminal
SW01 (config) # username vasya privilege 1 secret MyPA$$w0rd
SW01 (config) #enable secret MyPA$$w0rd
SW01 (config) # exit
SW01# write

Добавляем локального пользователя и даём ему полные административные права (без необходимости использования пароля enable secret):

SW01# configure terminal
SW01 (config) # username vasya privilege 15 secret MyPA$$w0rd
SW01 (config) #enable secret MyPA$$w0rd
SW01 (config) # exit
SW01# write
2019/12/05 11:16 · admin
sysctl -a | grep redirect
net.inet.ip.redirect: 1
net.inet.icmp.log_redirect: 0
net.inet.icmp.drop_redirect: 0
net.inet6.ip6.redirect: 1

добавим в /etc/sysctl.conf

net.inet.ip.redirect=0
net.inet6.ip6.redirect=0
2019/12/02 16:27 · admin
  • start.txt
  • Последние изменения: 2019/10/24 23:52
  • admin