суббота, 21 февраля 2015 г.

Solaris: Как зафиксировать состояние процессоров между перезагрузками

Всем известны команды psrinfo и psradm. Все знают, как перевести ядро или процессор в состояние offline или non-interruptable. Верно? 

Но вот как сделать, чтобы это состояние фиксировалось и могло пережить перезагрузку? :) 

Что, пингвиноиды, предложите написать скриптец и засадить его в sysv init? :)

Ага, щаз.

Все элементарно, докторы Ватсоны. (Не персонаж Конан Дойля, а тот, который в Windows :))

Сперва установите нужные состояния процессоров:


Затем выполните две команды, активирующие сервис pools и сохраняющие текущие состояния дефолтного пула:


Сервис переходит в состояние online:


Состояние процессоров фиксируется в файле /etc/pooladm.conf и будет устанавливаться при каждой загрузке системы:


Это все, folks ;)

пятница, 6 февраля 2015 г.

Torproject - недоумки

Torproject - недалекие недоумки.

А еще мнят себя экспертами в кибербезопасности. 

Не смешите меня, эксперты!

До вас обычный хомяк достучаться не сможет, если всего лишь по IP зарубить доступ на https://torproject.org ! Как это сделали в одной, не слишком далекой от Гондураса, республике Гурундувайю.

Вы вывесили пятерку адресов в разных странах:


; <<>> DiG 9.9.5-W1 <<>> torproject.org
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- 61009="" font="" id:="" noerror="" opcode:="" query="" status:="">
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;torproject.org.                        IN      A

;; ANSWER SECTION:
torproject.org.         300     IN      A       93.95.227.222
torproject.org.         300     IN      A       38.229.72.16
torproject.org.         300     IN      A       86.59.30.40
torproject.org.         300     IN      A       82.195.75.101
torproject.org.         300     IN      A       154.35.132.70

;; Query time: 124 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Fri Feb 06 01:15:37 ╓хэЄЁры№эр  └чш  (чшьр) 2015
;; MSG SIZE  rcvd: 112

и успокоились? Соорудив великолепную, хоть в музей, единую точку отказа?


Да эти пять адресов банятся на раз на первой же циске!


Донесите кто-нибудь, приближенный к этим недоумкам, тривиальную идею:

На бабки Госдепа купить пяток-десяток сеточек /19-/20, и сделать ротацию 24 раза в сутки входных IP собственно сайта.

Чтобы хотя бы не так просто, как ZenMate забанить, доступ перекрыть к софту можно было всяким ГлавМарсНадзорам и их холуям от IT.

Иначе простой смертный, еще не имеющий Tor Browser, оборудованного обфускатором, просто не сможет скачать оный Tor Browser.

Идиоты.

понедельник, 2 февраля 2015 г.

Cisco: Блокируем Yandex BAR

Ну, строго говоря, не сам Yandex BAR, а, коль скоро эта зараза уже попала на компьютеры клиентской сети, будем пресекать попытки коммуникации этого зла с его серверами. 

Дабы не болтал лишнего о том, куда наши неразумные пользователи ходят.

Для этого воспользуемся такой милой штукой, как ip inspect. Чтобы не утруждать прокси-сервер.

Итак:

ip inspect name Protect http urlfilter alert on
ip urlfilter allow-mode on
ip urlfilter cache 0
ip urlfilter exclusive-domain deny .webspades.info
ip urlfilter exclusive-domain deny bar-navig.yandex.ru
ip urlfilter exclusive-domain deny backup-bar-navig.yandex.ru

Добавим это к конфигурации внутренней циски нашей сети. Да, и до кучи прихватим еще webspades - эта пакость мало, что гонит рекламу - но еще и сливает информацию куда не надо. И затем надо добавить это правило на интерфейс, который смотрит наружу:

interface GigabitEthernet0/1
ip address 192.168.200.2 255.255.255.0
ip access-group LAN_IN in
ip access-group TO_INET out
ip wccp web-cache redirect out
ip wccp 70 redirect out
ip nbar protocol-discovery
ip inspect Protect out
ip virtual-reassembly in
ip policy route-map ToProxy
duplex auto
speed auto
service-policy input FullSpeedFromProxyHIT

Вот и все, ребята! Теперь Яндекс БАР не будет болтать лишнего, а будет тихо получать отлуп с кодом 403.