Покопавшись немного в интернете, я наткнулся на «декомпилятор модулей» (скачать можно по ссылке), который якобы способен снять пароль. Декомпилятор представляет собой внешнюю обработку на обычных формах. Хорошо, пробуем. Начнем все с той же внешней обработки, на модуль которой я установил пароль.
Читать далее «1C снятие пароля с модулей epf и cf»Автор: vvv
freebsd шлюз IPFW NAT и Squid
Настройка DNS сервера в FreeBSD
В данной публикации я хочу раскрыть настройку DNS сервера на машине под управлением операционной системы FreeBSD, с помощью которого можно было бы осуществлять поддержку несколько (в теории, неограниченного) количества доменных зон: первичных (primary), вторичных (secondary), а также обратных или реверсивных (reverse). Но для начала изложу немного теории, для пояснения того, для чего нужны, какие бывают и чем отличаются между собой эти самые доменные зоны.
Читать далее «Настройка DNS сервера в FreeBSD»Как отключить слежение Windows 10
Всем известно, что Windows 10 следит за пользователями с помощью специальных систем, встроенных в ОС, и отправляет данные о пользователях в Microsoft. Многим это закономерно не нравится, и они ищут способы, как отключить шпионские программы Windows. Об этом и поговорим.
Читать далее «Как отключить слежение Windows 10»FTP-сервер vsFTPd на FreeBSD
Краткое руководство по установке и быстрой настройке FTP-сервера vsFTPd на FreeBSD.
В первую очередь установим пакет
# pkg install vsftpd-ssl
После этого добавим пользователей user1 и user2, которые будут подключаться. Каждый будет входить в группу ftp, оболочка — nologin, домашние каталоги: net/user1/ и /net/user2/, а также будут иметь пароль.
Читать далее «FTP-сервер vsFTPd на FreeBSD»MikroTik, Scripts — отправка сообщений в Телеграм
Нашел список скриптов, которые уведомляют вас через Telegram или E-mail о различных событиях произошедших в вашей сети, на маршрутизаторе(Микротик).
Первые два скрипта отвечают непосредственно за отправку сообщений в Телеграм или на почту, остальные нумерованные просматривают лог, подготавливают сообщение и передают информацию первым двум. Такая логика работы призвана упростить внесение изменений в случае смены реквизитов Телеграм-бота или почтового сервера.
- Failed login attempt notification
- Device Login Notification
- Bandwidth excess notification
- Bulk create VPN users from a file
- Device processor overload notification
- Device overheating notification
- Notification when the external IP address of the router changes
- Notification of device connection to the network
- Discover Unknown DHCP Server on the Network
- Sending power on notification to Telegram
MikroTik Скрипты, Телеграм
FreeBSD, XigmaNAS, Vnstat — мониторим сетевой трафик
Продолжая эпопею считалок и мониторилок сетевых интерфейсов и трафика, рассмотрим утилиту vnstat. Vnstat — консольная утилита для учета сетевого трафика. Сохраяет историю сетевого трафика для выбранных интерфейсов. Трафик считается отдельно для каждого интерфейса (как входящий, так и исходящий). Доступна различная детализация отчетов: час, день, неделя, месяц… Проект свежий и живой.
Выполняем установку:
| # pkg install vnstat |
После установки утилита «любезно» предупредила, что необходимо внести значение основного сетевого интерфейса в конфигурацию. Ну а если нас заинтересует информация о утилите, необходимо посетить ресурс http://humdi.net/vnstat/, либо же воспользоваться справочной системой FreeBSD.
Начинаем попытки «подружиться» с утилитой. Для начала скопируем пример конфигурационного файла непосредственно в рабочий конфигурационный файл:
| # cp /usr/local/etc/vnstat.conf.sample /usr/local/etc/vnstat.conf |
Следующим шагом редактируем /usr/local/etc/vnstat.conf, подстраивая его под свои нужды. Я же изменил только название интерфейса, на котором будем «слушать» трафик. Потом в конфигурационном файле находим опцию DatabaseDir, и согласно указанному значению, создаем базу данных (в моем частном случае это /var/db/vnstat, поскольку настройки по умолчанию этого параметра я не изменял) и прописываем права на эту папку.
| # mkdir /var/db/vnstat # chown vnstat /var/db/vnstat |
Добавляем службу в автозапуск в rc.conf:
| vnstat_enable=»YES» |
Теперь проинициализируем интерфейсы, для которых будем собирать статистику:
| # vnstat -u -i tun0 Error: Unable to read database «/var/db/vnstat/tun0». Info: -> A new database has been created. # >vnstat -u -i re0 Error: Unable to read database «/var/db/vnstat/vlan8». Info: -> A new database has been created. |
Также, есть возможность воспользоваться vnStat PHP Frontend — написанный на PHP web-интерфейс для vnStat. Переходим в каталог /usr/local/www и скачиваем архив web-интерфейса:
https://github.com/bjd/vnstat-php-frontend
Скачиваем, распаковываем скачанный архив:
| https://github.com/bjd/vnstat-php-frontend/archive/refs/heads/master.zip |
Потом переименовываем каталог с vnStat PHP Frontend в более «дружелюбное» название: vnstat
Правим конфигурационный файл web-интерфейса /usr/local/www/vnstat/config.php до следующего состояния:
| # cat /usr/local/www/vnstat/config.php
<?php |
Создадим каталог для дампа:
| # mkdir /usr/local/www/vnstat/dumps |
Потом добавлем в cron следующие строки:
*/5 * * * * root /usr/local/bin/vnstat --dumpdb -i vlan8 > /usr/local/www/vnstat/dumps/vnstat_dump_vlan8
*/5 * * * * root /usr/local/bin/vnstat --dumpdb -i tun0 > /usr/local/www/vnstat/dumps/vnstat_dump_tun0
После измнений перестартовываем cron:
| # killall -1 cron |
Далее добавляем в конфигурационный блок Apache следующий блок:
Alias /vnstat/ "/usr/local/www/vnstat/" <Directory "/usr/local/www/vnstat/"> Options none AllowOverride All Order Allow,Deny Allow from all </Directory> |
После внесения изменений, необходимо перезапустить Apache:
| # apachectl graceful |
Несколько скриншотов:
Смотрим вывод команды vnstatd и запускаем vnstat в режиме служб
root@ws1:/ # vnstatd vnStat daemon 2.6 by Teemu Toivola <tst at iki dot fi> -d, --daemon fork process to background -n, --nodaemon stay in foreground attached to the terminal -s, --sync sync interface counters on first update -D, --debug show additional debug and disable daemon -?, --help show this help -v, --version show version -p, --pidfile <file> select used pid file -u, --user <user> set daemon process user -g, --group <group> set daemon process group --config <config file> select used config file --noadd don't add found interfaces if no dbs are found --alwaysadd always add new interfaces even when some dbs exist See also "man vnstatd". root@ws1:/ # vnstatd -d --config /usr/local/etc/vnstat.conf No interfaces found in database, adding available interfaces... Interface "vtnet0" added with 1000 Mbit bandwidth limit. Interface "pflog0" added with 1000 Mbit bandwidth limit. -> 2 new interfaces found. Limits can be modified using the configuration file. See "man vnstat.conf". Unwanted interfaces can be removed from monitoring with "vnstat --remove". root@ws1:/ #
При попытке посмотреть вывод vnstat, получаем ошибку о недостаточности данных
root@ws1:/ # vnstat rx / tx / total / estimated pflog0: Not enough data available yet. vtnet0: Not enough data available yet. root@ws1:/ #
Проверяем работает ли vnstat
Смотрим вывод спустя минут 10
Добавляем задание в планировщик CRON на запуск каждые 5 минут.
Проверяем изменения в cron
Вывод справки vnStat
Несколько примеров вывода vnstat:
Вывод статистики vnStat по часам в графическом виде
Вывод статистики в реальном времени
Вывод статистики vnStat за последние 5 минут
Просмотр статистики на интерфейсе vtnet0 за день
Noip.com на Mikrotik
upd: 08.07.2021
Запись устарела, нашел, что в микротиках есть встроенный инструмент для динамических адресов: https://wiki.mikrotik.com/wiki/Manual:IP/Cloud
DDNS
DDNS or Dynamic DNS is a service that updates the IPv4 address for A records and the IPv6 address for AAAA records periodically. Such a service is very useful when your ISP has provided a dynamic IP address that changes periodically, but you always need an address that you can use to connect to your device remotely. Below you can find operation details that are relevant to the IP/Cloud’s DDNS service:
- Checks for outgoing IP address change: every 60 seconds
- Waits for the MikroTik’s Cloud server’s response: 15 seconds
- DDNS record TTL: 60 seconds
- Sends encrypted packets to cloud.mikrotik.com or cloud2.mikrotik.com using UDP/15252 port
Since RouterOS v6.43 if your device is able to reach cloud2.mikrotik.com using IPv6, then a DNS AAAA record is going to be created for your public IPv6 address. If your device is only able to reach cloud2.mikrotik.com using IPv4, then only a DNS A record is going to be created for your public IPv4 address.
To enable the DDNS service:
[admin@MikroTik] /ip cloud set ddns-enabled=yes
[admin@MikroTik] /ip cloud print
ddns-enabled: yes
ddns-update-interval: none
update-time: yes
public-address: 159.148.147.196
public-address-ipv6: 2a02:610:7501:1000::2
dns-name: 529c0491d41c.sn.mynetname.net
status: updated
Читать далее «Noip.com на Mikrotik» Настройка OpenVPN сервера на Mikrotik
Настройка OpenVPN сервера на Mikrotik
Роутеры Mikrotik позволяют настроить различные варианты VPN сервисов. В данной инструкции мы рассмотрим настройку OpenVPN. Будет выполнено:
- Генерирование сертификатов.
- Настройка сервера OpenVPN.
- Тестовое подключение к серверу.
Подключение к Mikrotik осуществим при помощи Winbox, однако ход настройки через веб-интерфейс аналогичен.
Настройка времени на Mikrotik
Создание сертификатов
Средствами Mikrotik
На компьютере с Windows
Настройка сервера VPN
Создание пула адресов
Настройка профиля
Создание пользователя
Включение OpenVPN
Настройка брандмауэра
Настройка клиента
Создание сертификатов
Установка и настройка OpenVPN
Доступ в Интернет через VPN-сервер