среда, 15 октября 2014 г.

Настройка IPSI TN2312

1.Install IPSI board into Gateway/Cabinet if new install. See bottom of form if swap.
2.Configure your laptop’s Ethernet port to 192.11.13.5 and 255.255.255.252
3.Connect laptop via Cross-Over Cable to Services port on front of IPSI board.
4.On your laptop, select Start, Run, and then type cmd in the space and hit enter.
5.At DOS prompt, type telnet 192.11.13.6
6.When connected, you should see an [IPSI]: command prompt.
7.Type the word ipsilogin and hit enter.
8.Type the words craft (for the user) and serv1ces (for the password). Note: the letter i in services is replaced with the number 1. You should be at the [IPADMIN]: prompt.
9.Now type set control interface [ipsi ip address] [subnet] and hit enter. Use the IPSI IP address and Subnet from above without the brackets.
10.Type exit and hit enter.
11.Now log into the IPSI board again using step 4 through 8 then come back to step 12.
12.Now type set control gateway [gateway ip] and hit enter. Use the Gateway IP from above. The customer may not have a LAN Gateway in use for the IPSIs, so this step may not be necessary.
13.Type exit and hit enter.
14.Now log into the IPSI board again using step 4 through 8 then come back to step 15.
15.Type show control interface and check to make sure the IP addressing matches the above info.
16.Type reset and hit enter, then type y and hit enter to confirm IPSI board.
17.Now log into the IPSI board again using step 4 through 8 then come back to step 18.
18.Type show control interface to make sure the IPSI board reset was successful.
19.Type exit and hit enter to exit the IPSI command line interface.
20.Type exit and hit enter to close the DOS window.
If this is a replacement of an IPSI board in a IP-Connect configuration, you need to log into the IPSI (if possible) and retrieve the existing IP addresses if they are not available from the customer. You may also retrieve them from the S87XX/S8500. Write those addresses down on the form and use those to configure the new IPSI board.

среда, 8 октября 2014 г.

Настройка ClamAV для фильтрации zip-архивов с исполняемыми файлами в почтовых вложениях.

Cоздаём файл в /var/db/clamav/archive.zmd c содержимым:
Block.EXE-zip:0:\.exe$:*:*:*:*:*:*
Block.COM-zip:0:\.com$:*:*:*:*:*:*
Block.JS-zip:0:\.JS$:*:*:*:*:*:*

Перегружаем clamd.

Описание формата строки:
The (now obsolete) archive metadata signatures can be only applied to ZIP and RAR files and have the following format: 
virname:encrypted:filename:normal size:csize:crc32:cmethod:fileno:max depth
where the corresponding fields are:
• Virus name
• Encryption flag (1 – encrypted, 0 – not encrypted)
• File name (this is a regular expression - * to ignore)
• Normal (uncompressed) size (* to ignore)
• Compressed size (* to ignore)
• CRC32 (* to ignore)
• Compression method (* to ignore)
• File position in archive (* to ignore)
• Maximum number of nested archives (* to ignore)
The database file should have the extension of .zmd or .rmd for zip or rar metadata
respectively.

вторник, 30 сентября 2014 г.

Копирование по scp без запроса пароля

Убедиться что ssh сервер принимает авторизацию по ключу:
В /etc/ssh/sshd_config
PubkeyAuthentication yes
AuthorizedKeysFile путь к ключам

Убедиться что ssh клиент знает где находится private key:
В /etc/ssh/ssh_config должно быть:
IdentityFile ~/.ssh/identity
IdentityFile ~/.ssh/id_rsa
IdentityFile ~/.ssh/id_dsa

На клиенте создать пару — приватный, публичный ключ:
#ssh-keygen -t dsa
Будет создано два ключа в /root/.ssh/
id_dsa и id_dsa.pub

Установить публичный ключ на ssh сервер:
Копируем на сервер id_dsa.pub,  затем
#cat id_dsa.pub >> authorized_keys
(как правило authorized_keys находится /root/.ssh).

Проверяем
#ssh user@server
#scp file user@server:folder


Отсюда: http://my-hlam.livejournal.com/22067.html

пятница, 29 августа 2014 г.

Команды управления телефоном Avaya 1608

Mute LOGOFF #
Mute CLEAR #  - сбросить все настройки
Mute RESET # - сбросить всё, кроме номера

Чтобы перейти в режим ввода команды надо после загрузки прошивки зайти в настройки IP-адресов и ничего там не менять, т.е. нажимать # до предложения ввести команду.
Если установлен пароль, то вводить сначала его: Mute CRAFTCLEAR #.

Update:
with firmware update 1.3.3.x default PROCPSWD password is now "CRAFT" ...........reseting the 1608 phone to factory default are as follows: "Mute" , “C”, “R”, “A”, “F”, “T”,"# " you will then be prompted with the Reset Values? *=no or #=yes, then Restart phone? *=no or #=yes. 

среда, 21 мая 2014 г.

Mikrotik, ICMP и Oracle Linux.

У Линукса от ICMP Redirect конкретно сносит башню.
Лечится блокированием редиректов файрволом на Микротике.
Ссылка: http://forum.mikrotik.com/viewtopic.php?f=2&t=38709

ip firewall filter add action=drop chain=output disabled=yes
icmp-options=5:0-255 protocol=icmp

PS: база останавливается командой:
#dbshut $ORACLE_HOME

вторник, 13 мая 2014 г.

Нюансы использования vCenter Converter.

Имя пользователя, от которого запускаем утилиту должно отличаться от имени компьютера!
Sysprep качаем отсюда http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1005593

четверг, 27 марта 2014 г.

Установка HP Array Management Utility на ESXi 5.1

Идем на сайт HP и скачиваем HP ESXi Utilities Offline Bundle for VMware ESXi.
Например, hp-HPUtil-esxi5.0-bundle-1.6-19.zip.
Включаем SSH на ESXi: заходим в Configuration-Security Profiles-Properties.
Выбираем SSH-Options, Start.
Подключаемся.
Закачиваем бандл на хост (через SCP, например).
Устанавливаем, указывая полный путь к файлу.
# esxcli software vib install -d /hp/hp-HPUtil-esxi5.0-bundle-1.6-19.zip
Перезагружаем ESXi.
Убеждаемся, что всё встало.
# esxcli software vib list

Утилиту запускаем, указывая полный путь
# /opt/hp/hpssacli/bin/hpssacli controller all show status
# /opt/hp/hpssacli/bin/hpssacli controller slot=0 show config detail


среда, 26 марта 2014 г.

Сборка ядра

# cd /usr/src/sys/i386/conf (или amd64/conf)
# cp GENERIC MYKERNEL

Правим GENERIC

ident MYKERNEL


#IPFW

options         IPFIREWALL
options         IPFIREWALL_VERBOSE
options         IPFIREWALL_VERBOSE_LIMIT=100
options         IPDIVERT
options         IPFIREWALL_FORWARD
options         DUMMYNET

#Если нужен ipfw nat
options         IPFIREWALL_NAT
options         LIBALIAS

#IPSEC
options         IPSEC
options         IPSEC_DEBUG
device          crypto

#CPU temp
device coretemp

Сохраняем.

# config MYKERNEL
# cd ../compile/MYKERNEL
# make cleandepend && make depend
# make all
# make install
# reboot

вторник, 25 марта 2014 г.

Отключение журналирования UFS-SUJ после установки FreeBSD > 9.x

Журналирование включено по-умолчанию после установки ОС.
В этом можно убедиться выполнив
#tunefs -p /var
или
#tunefs -p /dev/ad4s1b

Для отключения переходим в однопользовательский режим и выполняем
#tunefs -j disable /var
Перегружаемся.

вторник, 4 февраля 2014 г.

Настройка Fax OffRamp на Cisco AS5400

fax interface-type fax-mail
# Почтовый домен.
mta receive aliases domain.ru
mta receive maximum-recipients 10
# Прием сообщений
dial-peer voice 6001 mmoip
 description Incoming dial-peer for Offramp fax
# Скрипт app_faxmail_offramp.2.0.1.1.tcl
 service fax_offramp
 information-type fax
 incoming called-number ^5552233$
 mdn
 dsn delayed
 dsn success
 dsn failure
# Отправка факсов.
dial-peer voice 6002 pots
 trunkgroup ALL
 permission term
 huntstop
 destination-pattern ^5552233$

Письмо в plain text, адресат вида "FAX=5552233@domain.ru"
Вложение в формате tiff-f, 196 dpi. Создать такой можно посредством FreePDF (http://freepdfxp.de/) или PDFCreator (не проверял, http://www.pdfforge.org/).
Текст в теле письма, как и вложение в формате *.txt, будет интерпретирован и выслан отдельным листом.

Для получения отчетов о доставке факса, необходимо выставить "сообщение о прочтении".
ID факса можно вставлять в тему письма, он будет отображен в отчетах.

вторник, 21 января 2014 г.

Основные OID для настройки забора данных с Cisco AS5400 по SNMP.

Настройка SNMP на Cisco:
#snmp-server community cisco RO  /Комьюнити cisco в режиме только чтение/
#snmp-server ifindex persist  /Не менять индексы интерфейсов при перезагрузке/

1.3.6.1.4.1.9.10.19.1.1.4.0 - кол-во занятых DS0
1.3.6.1.4.1.9.10.19.1.1.9.1.3.7.1 - кол-во занятых линий на канале 7:1

1.3.6.1.4.1.9.2.1.56.0 - ЦПУ за 5 сек
1.3.6.1.4.1.9.2.1.57.0 - ЦПУ за 1 мин
1.3.6.1.4.1.9.2.1.58.0 - ЦПУ за 5 мин

1.3.6.1.2.1.2.2.1.10.i - ifInOctets
1.3.6.1.2.1.2.2.1.16.i - ifOutOctets
Посмотреть индексы интерфейсов:
#sh snmp mib ifmib ifindex

1.3.6.1.4.1.9.9.13.1.3.1.3.1 - температура на входе
1.3.6.1.2.1.1.3.0 - uptime

Проверить доступность:
freebsd# snmpget -v 2c -c community 192.168.0.123 1.3.6.1.2.1.2.2.1.10.327