Проблема с экспортом конфигурации на R65


Клиенты  попытались перенести шлюз Check Point R65 с одной машины на другую,  и получили не приятные проблемы в виде сообщения при попытке подтянуть конфигурацию с помощью утилиты upgrade_import.  Ошибка которую выводит консоль гласит: Error: Exported and imported machines are not cluster compatible.

Старый сервер однопроцессорный, второй двухпроцессорный.

Стали выяснять, оказалось что помимо R65 Adv Routing клиент устанавливает также HFA70, то есть получается что утилита upgrade_import на старой машине и новой различается версиями.  Собственно не смотря на поучения нашего продакта, который полез в глубины кластеризации шлюзов, посоветовал клиентам попробовать использовать одинаковые версии утилиты upgrade_import.

Сегодня получил ответ, что все прошло нормально и процедура экспорта старой конфигурации на новый сервер завершилась успешно.
Ставим галочку.

VN:F [1.9.21_1169]
Rating: 3.9/10 (54 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 10 votes)

Теги: , ,

Check Point UTM-1 130 vs Windows 2003


Пришла в контору партия новых устройств UTM-1 130, причем все как одна с битой прошивкой, которая не хочет работать. Такое ощущение, что на заводе Check Point залили на устройство стандартную прошивку, ибо в данный момент для R70 имеется две прошивы: для UMT 130 и для всех остальных устройств данного производителя. Так что встала необходимость их перепрошить.

Ну делается это довольно просто: скачиваем из usercenter прошивку, подключаем к usb портам внешний DVD, заходим в BIOS нажимая кнопку TAB, выбираем загрузку с сидюка и вуаля- заливаем новую операционку. Но тут как какое то проклятие- терминал пишет какие то кракозябры, и если настойчиво нажимать клавишу TAB, то экран попросту залипает. При нажатии же остальных клавиш нормально выводит загрузочное меню, которое является первым удобочитаемым рисунком. Пообщался в чате с тех поддержкой Check Point – они посоветовали открывать реквест на эту тему, ибо случай явно RMA.

Перепробовал 4 штуки различных терминалов от встроенного до SecureCRT- всюду одно и тоже. И тут решил вдруг проверить на чужой машине- надо заметить что я работаю под Windows 2003.  Втыкаю агрегат в XP- все работает, при включении отображается нормальный экран загрузки, нормально по TAB заходит в BIOS- вообщем все прекрасно и замечательно. Перекинул себе на машину XPшный гипертерминал, хотя он ничем не отличается от родного, попробовал на нем- таже самая картина- крокозябры вплоть до начала нормальной загрузки- первые нормальные строчки- это boot menu.

В связи с чем вывел, что устройство UTM-1 130 по каким то причинам, в начале загрузки, не дружит с серверной платформой Windows 2003  :-/ хотя быть может он не дружит с переходником RS232 на USB которым мне приходится пользоваться, ибо на моей машине нет com-порта.

VN:F [1.9.21_1169]
Rating: 3.6/10 (44 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 7 votes)

Теги: ,

Управление автоповторами в Exim


На одном из почтарей под управлением exim возникала постоянно ситуация, когда при отправке письма на широковещательный внутренний адрес компании alloffice@odminblog.ru, в случае переполнения ящиков одного или нескольких пользователей, письмо ничинало отсылаться каждые 15 минут, после чего количество забитых ящиков еще больше увеличивалось и почтарь впадал в ступор. Возникало не из-за того что я первоначально криво все настроил, а из-за того что пользователи имея ящики по 200 метров не запаривались на их очистку, в добавок к чему сыпали мейлами по 15-20 мегабайт.

В этой связи возникла задача переписать стандартное правило автоповторов для exim. Для этого открываем конфигурационный файл и идем в самый его конец, в секцию RETRY. Там мы видим следующие строки:

########################################
#                      RETRY CONFIGURATION                           #
########################################
begin retry
# Domain               Error       Retries
*                 refused_A   F,2h,20m;
*                      *           F,2h,15m; G,16h,1h,1.5; F,4d,6h

Это стандартное правило автоповторов для exim, и оно всегда имеет две звездочки, для того чтобы описать общее правило для всех доменов и ошибок, не описанных отдельным полем. Об этом описании мы поговорим позже, а в данной записи получается что в случае любой ошибки для любого домена повтор отправки будет осуществляться каждые 15 минут в течении двух часов, после чего с интервалами от одного часа до 16 часов, с множителем в 1,5, после чего в течении 4 дней попытка будет осуществляться каждые 6 часов. После истечения времени автоповтора exim отбивает адрес доставки и скитывает отправителю отлуп.

Само правило автоповтора создается по следующему шаблону:
<Domain><Error><Retries>
Первым пункт может включать как имя домена, так и, для сужения задачи, адрес получателя.
Второй пункт описывает специфическую ошибку, которые бывают следующих типов:
auth_failed – при неудачной аутентификации в случае отправки на хост из списка  hosts_require_auth
data_4xx   – при ошибке которая получается для команды smtp диалога DATA, или сразу же после команды
mail_4xx   – при ошибке которая получается для команды smtp диалога MAIL.
rcpt_4xx    – которая получается для команды smtp диалога RCPT
Также в этих трех ошибках, ошибка может задаваться полным номером, для сужения правила применения автоповтора.
lost_connection – при неожиданном закрытии SMTP-сессии со стороны сервера
refused_MX – при отказе в соединении к хосту определенному как почтовый сервер по данным из MX записи
refused_A – при отказе в соединении к хосту полученному не из MX записи
refused – при любом отказе в соединении
timeout_connect_MX – при таймауте попытки соединения с хостом определенномв MX-записи
timeout_connect_A – при таймауте попытки соединения с хостом полученным не из MX-записи
timeout_connect – при таймауте любой попытки соединения
timeout_MX – при таймауте во время соединения или в процессе SMTP-сессии с хостом, полученным из MX-записи
timeout_A – при таймауте во время соединения или в процессе SMTP-сессии с хостом, полученным не из MX-записи
timeout – при таймауте во время соединения или в процессе SMTP-сессии
tls_required – в сессии соединения сервер должен был использовать TLS (сервер определен в списке  hosts_require_tls), но либо TLS не был предложен, либо сервер прислал ответ 4xx на команду STARTTLS
quota  – при локальной доставке транспортом “ appendfile ” была превышена квота почтового ящика пользователя
quota_<time> – при локальной доставке транспортом “ appendfile ” была превышена квота почтового ящика, и к почтовому ящику не обращались время равное <time>
Также после этого поля возможно определить отправителя, тем самыв сузив правило автоповтора, например для приоритезации руководства компании:
senders=<address list>
Тогда правило автоповтора будет выглядеть
kremlin.ru  rcpt_452  senders=”mainperson@odminblog.ru”  G,8h,10m,

Третий пункт отпределяет само правило автоповтора:
<letter>,<cutoff time>,<arguments>
Буквой задает алгоритм вычисления правила автоповтора:
F – повторять автоповтор с определенным интервалом. Первое число определяет в течении какого периода осуществлять автоповтор, второе задает интервал.
G -  повторять автоповтор в геометрически увеличивающихся интервалах. Первое число определяет максимальное значение для интервала, второе начальное значение интервала, третье число множитель, используемый для увеличения интервала при каждом повторении.Если первое число не задано, то интервал увеличивается до значения параметра retry_interval_max, который не может быть больше 24h.
H – повторять отправку повтора со случайными интервалами. Используемые аргументы – такие же как для  G. Для каждого повтора, предыдущий интервал умножается на фактор, для получения максимума следующего интервала. Минимальный интервал – первый аргумент параметра, и актуальный интервал выбирается случайным образом из диапазона между ними.
Если в поле правила автоповтора ничего не задано, то сразу после неудачной попытки отправки, генерируется рикошет и уходит в сторону отправителя.

Исходя из всего вышеописанного создаем новое правило автоповторов:
####################################################
#                      RETRY CONFIGURATION                           #
####################################################
begin retry
# Domain               Error       Retries
alloffice@odminblog.ru    *
odminblog.ru    quota
*                 refused_A   F,2h,20m;
*                      *           F,2h,15m; G,16h,1h,1.5; F,4d,6h

По этому правилу на все ошибки препятствующие доставки на адрес alloffice@odminblog.ru будет генерироваться рикошет, а при переполнении ящика кого либо из пользователей домена odminblog.ru также будет генерироваться рикошет

VN:F [1.9.21_1169]
Rating: 7.0/10 (3 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 2 votes)

Теги: , ,

Удаленное X-подключение к серверу CentOS


Возникла некая необходимость управлять сервером шуршащим под CentOS, из винюка, причем не абы как, а через X-терминал. Поковырявшись, решили делать через Xming- бесплатный продукт, который можно скачать в инете в версии 6.9.0.31, на данный момент. За версию 7.5 дяди хочут бабла в размере 10 евриков, так что нам этот вариант не катит.

Собственно все достаточно просто. Напишу так, ибо так пишут все, хотя не фига я не считаю, что все так просто, ибо все мануалы в инете похожи как братья близнецы и ни по одному из них у меня ничего не заработало, так что  в итоге я провозился полдня пытаясь настроить хоть что нибудь.

Схема работы простая: есть юниксовый сервер UNIX-Server под управлением CentOS на котором крутится X-клиент/сервер; есть виндовая машинка Win-XP на которой поднимается X-сервер Xming с помощью которого мы подключаемся к клиентской части UNIX-Server и по идее должны получить картинку с X-терминалом на рабочем столе виндовой машины.

Для начала скачиваем и устанавливаем на нашу Win-XP рабочую станцию X-сервер  Xming, откуда нить с инетовского зеркала, благо их предостаточно разбросано по инету. После установки пробуем настроить работу через Xdmcp.  Это специфический незашифрованный протокол, используемый для аутентификации и подключения Х-сервера к Х-клиенту.  Поскольку он не является закрытым, то его не рекомендуется использовать в открытых сетях, но это ограничение убирается при использовании сторонних средств шифрования. Ибо это наше первое знакомство, то не будем запариваться на безопасность и попробуем хотя бы запустить данный сервис.

Для этого на UNIX-Server открываем файло  /usr/share/config/kdm/kdmrc и в разделе [Xdmcp] проверяем, чтобы активность равенства Enable=true
После этого добавляем в файлы следующие поля:

/etc/gdm/custom.conf
[xdmcp]
Enable=true

/etc/X11/fs/config
# no-listen = tcp

Настроиваем логин: K Menu -> System -> Login Screen
Во вкладке Remote, меню Style выставляем  Same as Local
Во вкладке Security, ставим галку Allow local system administrator login

Перегружаем Х-сервер
# /etc/rc.d/init.d/xfs restart
после чего переходим к настройке виндового сервера. Запускаем приложение XLaunch, в котором выбираем
One Window -> Open session via XDMCP -> в Connect to host прописываем IP адрес UNIX-Server и ставим галку Use indirect connect (народ пишет, что её надо снять но в нашем случае заработало только с ней) -> можем оставить пустыми, либо прописать свойства терминала Х, например в Remote font server наш IP UNIX-Server, а в Additional parametrs for Xming строку инициализации десктопа без кавычек “-screen 0 800×600″ ->  Готово

Если все настроили правильно, то на выходе получаем консоль с приглашением нашего X-терминала.

VN:F [1.9.21_1169]
Rating: 6.4/10 (5 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 2 votes)

Теги: , , ,

Шифрованный носитель Check Point Abra


Дали потестить одну из последних новинок компании Check Point, продукт под названием Abra. Решение представляет собой флеш носитель, емкостью 4 и 8Gb, с поддержкой аппаратного шифрования 256-битным AES. Но поскольку аппаратным шифрованием сейчас можно удивить только какого либо человека, очень далекого от безопасности и it вообще, то основной фишкой решения является то, что оно организует Secure virtual workspace, а проще говоря запускает защищенную, виртуальную копию установленной операционной системы Windows, которая работает как независимая система, отгороженная от имеющейся на машине комплексом безопасности, включающем в себя антивирус, фаервол и систему предотвращения вторжений. Abra поддерживает такие операционные системы как Windows 7/Vista/XP, пока правда только 32хитные версии. При старте системы Abra проверяет имеется ли в системе антивирус, какие актуальные патчи установлены и после этого сканирует операционную память на предмет обнаружения работы злонамеренного программного обеспечения. После этого, запускается диалог доступа к данным, заключающийся в воде пароля устанавливаемого при первичной инициализации устройства и если пароль введен корректно, то запускается виртуальное пространство, которое разрешает доступ только к определенным, установленной политикой, программам. Для ввода пароля используется виртуальная клавиатура, которая тем самым предотвращает перехват пароля кейлоггерами.Из запущенного пространства уже можно установить IPSec VPN соединение со своим шлюзом, и работать через него в своей сети. После установления VPN соединения клиент Abra подтягивает со шлюза политики локального фаервола и ips, которые будут использованы по умолчанию при следующем запуске системы. Также при установлении VPN соединения обновляется локальный антивирус Abra. В дополнение к этому клиент получает список разрешенного для использования программного обеспечения, но для использования это ПО должно быть установлено на машине, на которой запускается Abra. Эта политика версия-независима, то есть разрешив Microsoft office мы дадим пользователю возможность пользоваться любым, имеющимся в наличии офисом.

При работе пользователю блокируется доступ к локальному диску, так что пользоваться он может только файлами, хранящимися на флеш-носителе, или полученными по сети. Использование оперативной памяти разделено с компьютером, поэтому вирусы и другое злонамеренное ПО не способно проникнуть внутрь виртуальной системы, что предохраняет от угрозы заражения как сами файлы пользователя, так и его корпоративную сеть, с которой он установит защищенное соединение. И главное этот механизм работы не требует дополнительных лицензий, как например стандартная виртуальная машина, как для операционной системы, так и для используемого ПО. Во время работы виртуальное окружение создает защищенный канал доступа к установленному на компьютере ПО, организуя безопасную работу пользователя с разрешенным политиками безопасности программами.Принцип работы таков, что после успешного логина, в виртуальном окружении, запускается новая оболочка explorer.exe  и все остальные процессы запускаются по отношению к этому процессу как к родительскому, что и позволяет Abra контролировать выполнение приложений с безопасной среде. Все вызовы к приложениям перенаправляются к флеш драйву, то есть все приложения запускаемые внутри виртуальной системы работают внутри виртуальной файловой системы и реестра, находящихся на флеш-носителе, где они шифруются сразу в процессе записи на носитель.

Благодаря устройству Abra пользователь может получить доступ к своим файлам и корпоративной сети практически с любой машины, подпадающей под определение не доверенных узлов, не боясь нанести урон своей сети или данным хранимым на носителе. Также в случае потери, данные не станут доступны похитителям или людям, случайно нашедшим утерянный флеш-носитель, а ведь не секрет, что большинство громких утечек данных на западе были вызваны кражей или потерей ноутбуков. Более того, данное решение позволяет пользователю отказаться от стандартного ноутбука, который постоянно приходится носить с собой и который свои фактом присутствия, уже является целью для воров. С Abra весь функционала ноутбука помещается к кармане рубашки или джинсов, позволяя использовать мощности любого доступного пользователю компьютера, не задумываясь при этом о потенциальных угрозах которые может нести сторонний компьютер не подпадающий под используемые в компании политики безопасности. И тем самым для нас, это еще один лишний довод перед начальством за то, чтобы работать удаленно- из-за домашнего компьютера. ;)

VN:F [1.9.21_1169]
Rating: 3.7/10 (73 votes cast)
VN:F [1.9.21_1169]
Rating: +3 (from 19 votes)

Теги: ,

Мысли про продвижение сайтов в Москве и области


В связи с грядущей сменой направления деятельности, решил осваивать методики и технологии продвижения сайтов, ибо до данного момента времени все телодвижения носили скорее шаманский образ действий, нежели какие то осмысленные действия. Поэтому на данный момент для этих целей накидал некоторую матрицу продвижения имеющихся ресурсов, благо у меня их пока не более десяти.

Для начала необходимо доделать сателлитную сеть, которая позволит получить порядка 30 качественных бэков со статей, которые я пишу специально для размещения на сателлитах. Также для собственной раскрутки сетки достроить её грамотную перелинковку, которая поможет нарастить показатели ТиЦ хотя бы до 10 пунктов. Попутно необходимо прикупать хорошие ссылочки в сапе, особенно для тех сайтов на которых я размещаю постовые и ссылки, из расчета 1 купленная на 5 проданных. К тому же не так давно открыл для себя отличную тему для продвижения ресурсов заключающуюся в виде размещения и покупки постовых. В данный момент на другом своем ресурсе собрался список из сотни различных блогов с ТиЦ от 10 до 600, предлагающих размещение оплаченных постовых, с ценами от 1 до 25 WMZ, так что первый заказ буду делать на 10-15 ссылок с наименее дорогих сайтов, имеющих от 20 до 50 ТиЦ. Сюда же можно отнести и работу с биржей GoGetLinks с которой я начал знакомиться на прошлой неделе, не смотря на то, что зарегистрировался на ней более двух месяцев назад. Не смотря на то что это одна из дочек Miralinks, с которой мне уже довелось поиметь весьма неприятное общение, вызванное нулевым выхлопом, при ощутимых затратах времени на написание статей, но работа с ней оставляет только позитивные эмоции, ибо цены на постовые выходят ниже, чем предлагаемые размещения, от хозяев сайтов, напрямую.

Мероприятия по прогону сайтов по каталогам, доскам и регистрации в профайлах форумов, с последующей накруткой их, в моем случае не возымели каких либо результатов, так что думаю с этими направлениями я больше морочиться в дальнейшем не стану, ибо они опять же занимают довольно много времени, при кпд стремящемуся к нулю. Также все виды серого и черного продвижения отброшу как ложные, остановившись исключительно на белых способах, именно по тому что философская формула (результат/затраченное время*стоимость) дает на выходе наиболее оптимальные и предсказуемые показатели.

Читать полностью »

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Теги: , ,

Клиенты ICQ для iPhone


Решил я тут пошукать в интернете на тему аськи для iPhone, ибо возникла необходимость эпизодически сидеть он-лайн. Вариантов в принципе довольно много, но к сожалению почти у всех есть основной минус- ICQ для iPhone не может работать в фоновом режиме, так что остается надеяться на то, что в версии iPhone OS 4.0, с введением поддержки многозадачности также появится возможность работать и аське в виде резидента, ибо все время сидеть с запущенным клиентом- конечно не очень здорово. Но даже не смотря на это, иногда возникает необходимость что нибудь отписать людям которые не представлены например в Skype.

Для начала я обратил свое внимание на бесспорного лидера Apollo iPhone: имеется поддержка русского языка, причем в её разработке принимал участие разработчик русской клавиатуры для самого iPhone. Основное отличие Apollo от остальных клиентов как раз заключается в том, что программа может работать в фоновом режиме, так что переключившись например на чтение книги или рабочий стол, ваш клиент по прежнему будет находиться в режиме онлайн, а пришедшие сообщения будут отображаться на ярлыке Apollo, показывая количество принятых сообщений- также как и например прием sms. Клиент отображает только пользователей находящихся в статусе он-лайн. После выхода поддержки русского языка- отправление и прием сообщений на русском, из клиента происходит корректно. Установка элементарна, так что не думаю что о ней стоит особо отдельно распыляться.

Следующим номером идет AIM, доступный из AppStore за 0 денег. Интерфейс крайне похож на обычную ICQ, то есть пользователи отсортированы по группам, при этом он-лайн пользователи находятся наверху списка. Все крайне просто и легко настраивается. Основная проблема это отработка кириллического текста, ибо мне эпизодически приходили сообщения в сбитой кодировке, и от меня до некоторых граждан, работавших под виндой, так же приходили сообщения в виде козябазябр, так что в какой то момент я начал использовать транслит, но все равно осталась проблема с посланными в оффлайн сообщениями. Но поскольку это не выход, то думаю остается подождать выхода более совершенной версии.

Fring- весьма функциональный интернет пейджер, позволяющий помимо сервиса ICQ, пользоваться всем обилием интернет коммуникаций: Skype, MSN Messenger, SIP, Google Talk, Twitter, Yahoo и AIM. Единственный минус, что добавив какой то из сервисов – пользователь оказывается онлайн во всех подключенных сервисах, ибо перевести один из в статус оффлайн не представляется возможным- его можно только удалить. Интерфейс довольно простой, и явно напоминает о том, что он также как и AIM стоит в AppStore ноль долларов.Русский поддерживается полностью и все сообщения идут в одном треде, без каких либо проблем. Большой минус в том, что все пользователи из всем сервисов валятся в один здоровый список, так что один и тот же человек зарегистрированный в разных сетях, будет доступен во всех реинкарнациях. Сообщения разных чатов также валятся в один список, что конечно не может не раздражать, ибо приходится выбирать из разных сервисов, в которых как я уже сказал- приходится постоянно быть он-лайн. Новые контакты в используемые сервисы добавить также нельзя. К тому же клиент Fring не работает в фоновом режиме. Имеются возможности обойти этот функционал, но как я понял они не тривиальны и заморачивать на них я не стал.

Palringo Instant Messenger – еще один бесплатный клиент icq для телефона iPhone, который подобно QIP работает на базе собственной сети Palringo, в которой и придется зарегистрироваться при первом запуске. Настроек довольно много, что позволяет крайне гибко использовать клиента, а вот сам чат крайне удобен ибо поддерживает весь функционал ICQ- позволяя отправлять как фотографии забранные тут же с помощью фотоаппарата, имевшиеся в галерее, а также аудиофайлы с формате mp3, причем все они будут сохранены на сервере Palringo и ваш собеседник получит url на размещенный файл. Вы также можете принимать любые файлы, тут же их просматривать, естественно если формат поддерживается вашим iPhone, а также переходить по любым присланным ссылкам с помощью встроенного в клиент браузера. Русский поддерживается прекрасно.

Beejive IM Web App- также как и все предыдущие клиенты- бесплатный клиент для сетей ICQ, являющийся web-реализацией платного и полнофункционального клиента Beejive IM (стоимостью в 16 грин). Для использования клиента, с бродилки необходимо зайти на сайт http://iphone.beejive.com и введя логин, получить доступ к интерфейсу крайне похожему на платную версию программы, с той разницей что в верхней части чата у вас будут видны меняющиеся рекламные баннеры. Богатое количество настроек, русский отображается хорошо, кроме отсылки сообщений в оффлайн, но богатство чата Palringo, к сожалению, недоступно, так что нельзя отсылать ничего кроме текстовых сообщений.

Читать полностью »

VN:F [1.9.21_1169]
Rating: 4.7/10 (3 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Теги: ,