Installing GLPI on Ubuntu 20.04

sudo apt update -y && sudo apt upgrade -y

apt install mariadb-server

mysql_secure_installation

mysql -u root -p

UPDATE mysql.user SET plugin = ‘mysql_native_password’ WHERE User = ‘root’; FLUSH PRIVILEGES; QUIT;

mysql -u root -p CREATE DATABASE glpi;

CREATE USER ‘glpi’@’localhost’ IDENTIFIED BY ‘DBPassword’;

GRANT ALL PRIVILEGES ON glpi.* TO ‘glpi’@’localhost’;

FLUSH PRIVILEGES;

EXIT;

apt-get install apache2 libapache2-mod-perl2 libapache-dbi-perl libapache-db-perl php7.4 libapache2-mod-php7.4 php7.4-common php7.4-sqlite3 php7.4-mysql php7.4-gmp php-cas php-pear php7.4-curl php7.4-mbstring php7.4-gd php7.4-cli php7.4-xml php7.4-zip php7.4-soap php7.4-json php-pclzip composer php7.4-intl php7.4-apcu php7.4-memcache php7.4-ldap php7.4-tidy php7.4-xmlrpc php7.4-pspell php7.4-json php7.4-xml php7.4-gd php7.4-bz2

vim /etc/php/7.4/apache2/php.ini

memory_limit = 512M

post_max_size = 100M

upload_max_filesize = 100M

max_execution_time = 360

date.timezone = Europe/London

chown -R www-data:www-data /var/www/html/glpi




Установка Webmin на Ubuntu Server 20.04

sudo vi /etc/apt/sources.list

deb http://download.webmin.com/download/repository sarge contrib deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

deb http://download.webmin.com/download/repository sarge contrib deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

sudo wget http://www.webmin.com/jcameron-key.asc

sudo apt-key add jcameron-key.asc

sudo apt update

sudo apt install webmin

https://ip_адрес:10000



Базовые настройки безопасности Cisco

Базовые настройки безопасности Cisco

При настройке сетевого оборудования важно помнить о настройке базовых параметров безопасности оборудования, так как именно они предотвращают большую часть угроз безопасности. Встроенный функционал защиты обеспечивает базовый и необходимый уровень безопасности, который предотвращает распространённые виды атак злоумышленников. Сетевые администраторы не забывают это делать, но простые системные администраторы часто пренебрегают данными настройками и оставляют настройки без изменений.
В данной статье приведена таблица базовых настроек c пояснением и примером для настройки базовых параметров безопасности Cisco.

Рекомендация Пояснение Пример на оборудовании Cisco
Назначьте имя коммутатору Коммутатор должен быть идентифицирован router(config)#hostname R0 
Включите и настройте ssh v2, Включите ssh только на нужных vty ssh v2 сетевой протокол прикладного уровня, позволяющий производить удалённое управление, безопасен Подключение по telnet или ssh называется виртуальным терминалом (vty) R0(config)#ip domain-name cisco-dmnR0(config)#crypto key generate rsaR0(config)#line vty 0 4R0(config-line)#transport input sshR0(config-line)#password ciscoR0(config-line)#login 
Отключите telnet telnet сетевой протокол для реализации текстового терминального интерфейса по сети, он не безопасен
Ограничьте паролем доступ через консольный порт Консольный порт – это локальный порт R0(config)#line console 0
R0(config-line)#login
R0 (config-line)#password cisco
Создайте баннер на коммутаторе Хорошая практика включения приветствия на сетевом оборудовании, которое уведомляет «постороннее лицо», о том что оборудование к которому производиться подключение частное, и подключаться к нему можно только полномочному лицу. R0 (config)# banner motd # text # R0 (config)# banner login # text #R0 (config)# banner exec # text #R0 (config)# banner incoming # text # 
Включить запись истории изменения конфигурации  R0 (config)# archiveR0 (config-archive)# log configR0 (config-archive-log-cfg)# logging onR0 (config-archive-log-cfg)# hidekeys 
Переименуйте или заблокируйте административную учетную запись созданную по умолчанию. Часто атаки совершаются именно на учетную запись, созданную по умолчанию, так как её название общедоступно.
Создайте пользовательский и административный аккаунт Не все действия и процедуры на сетевом оборудовании требуют административные права доступа. R0 (config)#username cisco priv 15 secret cisco 
Настройте минимальную длину пароля согласно принятой политики. Базовая политика безопасности. R0 (config)# security passwords min-length length 
Сгенерируйте RSA ключ длиной не менее 1024 бит. Ключ RSA длиной менее 1024 бит – не стойкий и взламываемый. R0 (config)#ip domain-name comp.localR0 (config)#crypto key generate rsa general modul 1024
Сконфигурируйте версию, таймаут, журналирование и количество попыток авторизации Базовая политика безопасности. R0 (config)#ip ssh version 2R0 (config)#ip ssh time-out 60R0 (config)#ip ssh logging eventsR0 (config)#ip ssh authentication-retries 3 Логирование удачных и неудачных попыток авторизации: R0 (config)#login on-failure log every {num}R0 (config)#login on-success log every {num}
Настройте время, через которое администратор будет «отключен» через заданное время неактивности Базовая политика безопасности. R0 (config-line)# session-timeout <minutes>R0 (config-line)# exec-timeout <minutes> [seconds] 
Настройте количество одновременно активных сессий ssh v2 Базовая политика безопасности.
Настройте списки доступа Ограничьте субъектов доступа на уровне mac и ip адресов. access-list <xACL#> deny ip any any log-input!line vty 0 4access-class <ACL#> in
Настройте частоту попыток авторизации Базовая политика безопасности. R0 (config)# login delay <seconds> 
Используйте функции защиты Dynamic ARP Inspection, DHCP Snooping и IP Source Guard Dynamic ARP Inspection (Protection) функция коммутатора, предназначенная для защиты от атак с использованием протокола ARP.DHCP snooping — функция коммутатора, предназначенная для защиты от атак с использованием протокола DHCP.IP Source Guard (Dynamic IP Lockdown) — функция коммутатора, которая ограничивает IP-трафик на интерфейсах 2-го уровня. Включение DAI в VLAN:Sw (config)# ip arp inspection vlan 1Настройка доверенного порта: Sw(config)# interface gigabitethernet1/0/1Sw(config-if)# ip arp inspection trust Включить DHCP snooping: sw(config)# ip dhcp snooping Включить DHCP snooping в VLAN, которые должны быть защищены с его помощью: sw(config)# ip dhcp snooping vlan 10



проверка SMTP сервера через Telnet

Для авторизации на почтовом сервер с с помощью AUTH LOGIN, нам нужно преобразовать имя и пароль пользователя, из-под которого будет отправляться письмо в формат Base64. Это можно сделать с помощью скриптов или онлайн сервисов. Я воспользоваться сайтом https://www.base64encode.org/ или https://calcus.ru/base64.

Имя пользователя:  testuser@contoso.com, в кодировке  Base64 получилось: dGVzdHVzZXJAY29udG9zby5jb20=

Пароль: $up3RsTr)ng — в Base64 JHVwM1JzVHIpbmc=

конвертация имени и пароля в формат base64

Теперь в командой строке с помощью Telnet подключаемся на 25(SMTP) порт нашего почтового сервера (вводимые команды я буду выделять синим цветов):

telnet mail.contoso.com 25

Если это Exchange, он вернет что-то вроде;

220 mail.contoso.com Microsoft ESMTP MAIL Service ready at Thu, 10 Aug 2015 14:25:30 +0300

Представимся:

ehlo sender.contoso.com

Сервер вернет список поддерживаемых типов авторизаций и возможностей. Как вы видите базовая авторизация (AUTH LOGIN) в списке имеется.

250-mail.contoso.com Hello [192.168.100.15]
250-SIZE 36700160
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-STARTTLS
250-AUTH LOGIN
250-8BITMIME
250-BINARYMIME
250 CHUNKING

Сообщаем SMTP серверу, что мы хотим авторизоваться с помощью имеющейся учетной записи:

AUTH LOGIN

Сервер должен ответить:
334 VXNlcm5hbWU6

Теперь вставляем имя пользователя в формате Base64, которое мы закодировали ранее:
dGVzdHVzZXJAY29udG9zby5jb20=

Сервер должен ответить:

334 UGFzc3dvcmQ6.

Теперь пора вставить пароль в формате Base64:
JHVwM1JzVHIpbmc=

Если имя и пароль пользователя верны, сервер ответит.
235 2.7.0 Authentication successful

Если нет:

535 5.7.8 Error: authentication failed: UGFzc3dvcmQ6

отправка письма из telnet с smtp аутентификацией - 235 2.7.0 Authentication successful

Теперь можно заполнить стандартные поля письма:

mail from: testuser@contoso.com
250 2.1.0 Sender OK
rcpt to: admin@contoso.com
250 2.1.5 Recipient OK
data
354 Start mail input; end with .
from: TestUserovich <testuser@contoso.com>
to: TheAdmin < admin@contoso.com >
Subject: Test BASE SMTP Authenticated via Telnet
This is test
.
250 2.6.0 <ae80548d-cb8a-4c79-ad80-55b1190df753@mail.contoso.com> [InternalId=6384384] Queued mail for delivery

отправка письма из командной строки с выполнением ауторизации на сервере smtp

QUIT

221 2.0.0 Closing connection.
Connection closed by foreign host.




MS SQL network ports

Quick cheat sheet for port numbers used by SQL Server services or services that SQL Server may depend on:

21 TCP FTP (replication)
80 TCP HTTP endpoints, Reporting Services, HTTP replication
135 TCP & UDP RPC, WMI, MSDTC, SQL Agent file copy, and TSQL Debugger (RPC used for multiple purposes including SSIS and clustering.)
137 UDP File & Print Sharing (replication) and Cluster Admin
138 UDP File & Print Sharing (replication)
139 TCP FileStream and NetBIOS Session Service (clustering)
443 TCP HTTPS endpoints and Reporting Services
445 TCP & UDP FileStream, SMB (clustering), and File & Print Sharing
500 UDP IPSec
860 TCP iSCSI
1024-5000 TCP Original dynamic ports for named instances. (WinSock standard.)(See ports 49152-65535.) The DoD Database STIG requires static ports.
1433 TCP SQL Server database engine
1434 TCP & UDP SQL Server database engine, DAC, and SQL Server’s «Browse» button.
2382 UDP Analysis Serviceswhen using dynamic ports with named instances
2383 TCP Analysis Services
2393-2394 TCP Analysis Services version 7
2725 TCP Analysis Services
3260 TCP iSCSI
3343 UDP Cluster network driver
3389 TCP Remote Desktop Protocol (RDP)
3882 TCP DTS/SSIS
4022 TCP Conventional port for the SQL Broker service
4500 UDP IPSec
5000-5099 UDP Clustering
5022 TCP AlwaysOn’s default port for primary and secondary replicas
7022 TCP Conventional port for Database Mirroring
8011-8031 UDP Clustering internode RPC
49152-65535 TCP Latest dynamic ports for named instances. (WinSock standard.)(See ports 1024-5000.) The DoD Database STIG requires static ports.

Microsoft recommends non-default ports for maximum security.

Check ports in use: SELECT ServerProperty(«ProcessID»)
At a command prompt: «netstat -ano»

AlwaysOn Ports

  • Each instance w an Availability Group (AG) must have a database mirroring endpoint, and they endpoints bust be started (query sys.database_mirroring_endpoints and sys.tcp_endpoints).
  • Logins from a remote server must have CONNECT permission. Each instance must have access to ports on all partners.



Как восстановить права администратора в MS SQL Server

22.08.2015 Рубрики: SQL ServerТэги: SQL

Если вы хотите подключиться к SQL Server, а пароль SA успешно забыт и нет ни одного пользователя с правами администратора, не строит расстраиваться. При наличии у пользователя прав локального администратора в операционной системе есть возможность получить административные права и на SQL Server.

Для восстановления справедливости  запускаем командную консоль с правами администраторы. Затем останавливаем службу SQL Server:

net stop mssqlserver

С помощью ключа /m запускаем службу SQL Server в однопользовательском режиме (single user mode):

net start mssqlserver /m

Примечание. В однопользовательском режиме любой член группы локальных администраторов имеет на экземпляре SQL Server права администратора.

Запускаем утилиту sqlcmd с правами текущего пользователя:

sqlcmd -E

Если необходимо подключиться к именованному экземпляру SQL Server, то указываем его имя с помощью ключа -S, например так:

sqlcmd -E -S <ServerName>\<InstanceName>

или так:

sqlcmd -E -S .\<InstanceName>

Теперь добавляем пользователя (доменного или локального) в базу данных пользователей SQL Server, например:

CREATE LOGIN [SRV1\Kirill] FROM WINDOWS
GO

и назначаем этому пользователю права администратора SQL Server:

EXEC sp_addsrvrolemember ‘SRV1\Kirill’, ‘sysadmin’
GO

Выходим из sqlcmd и рестартуем службу SQL Server в нормальном режиме:

net stop mssqlserver && net start mssqlserver

получение прав администратора на MS SQL Server

После этого можно запускать Management Studio, подключаться к SQL серверу и выполнять необходимые действия. Подобным образом можно получить права администратора на всех более-менее актуальных на сегодняшний день версиях MS SQL Server, начиная с 2008  и заканчивая 2014.




net start w32time

http://itsmall.ingens.ru/2011/10/ntp-gpo-configure-windows-ntp-client.html

 

Синхронизация времени – это достаточно важный и, зачастую, критичный аспект работы всех компьютерных систем в сети. По-умолчанию, клиентские компьютеры в сети Microsoft Windows синхронизируют свое время со своим  контроллером домена, а контроллер домена берет время с контроллера домена, выполняющего роль мастера операций. В свою очередь, сервер с ролью мастера операций домена Active Directory (PDC), должен синхронизировать свое время с неким внешним источником времени. Рекомендуется использовать список NTP серверов, перечисленных на сайте NTP Pool Project . Прежде чем приступить к настройке синхронизации времени с внешним сервером, не забудьте открыть на своем межсетевом экране стандартный NTP порт – UDP 123 port (нужно разрешить как входящее, так и исходящее соединение).

  1. Сначала, нужно определить свой  PDC сервер. Откройте командную строку и наберите в ней: C:\>netdom /query fsmo
  2. Зайдите на найденный контроллер домена и откройте командную строку.
  3. Остановите службу W32Time: C:\>net stop w32time
  4. Настройте внешний источник времени: C:\> w32tm /config /syncfromflags:manual /manualpeerlist:”0.pool.ntp.org, 1.pool.ntp.org, 2.pool.ntp.org”
  5. Теперь необходимо сделать ваш контроллер домена PDC доступным для клиентов: C:\>w32tm /config /reliable:yes
  6. Запустите службу времени w32time: C:\>net start w32time
  7. Теперь служба времени Windows должна начать синхронизацию времени с внешним источником. Посмотреть текущий внешний NTP сервер можно при помощи команды: C:\>w32tm /query /configuration
  8. Не забудьте проверить журнал событий на наличие ошибок синхронизации.

Настройка внешнего источника времени для домена была протестирована и отработано на контроллере домена под управлением Windows Server 2008 R2 (Build 7600).
Будь в команде сетивых администраторов портал для всех портал для тебя.

продолжение
http://itsmall.ingens.ru/2011/10/ntp-gpo-configure-windows-ntp-client.html



Записки правдивого архитектора: просто о самом главном (Ч.1) / Хабрахабр

Источник: Записки правдивого архитектора: просто о самом главном (Ч.1) / Хабрахабр




apt-get install ssh mc

Подключаемся по SSH

apt-get install snmp snmpd gcc libssl-dev

setup vmware tool

sudo mount /dev/sr0 /media/cdrom

unpack to /              ~/download/vmware-tools-distrib

./vmware-install.pl

 

 

sudo apt-get install unzip imagemagick ghostscript jodconverter libjpeg-dev libgif-dev libfreetype6-dev libfreetype6-dev libreoffice sox build-essential git-core checkinstall yasm texi2html libvorbis-dev libx11-dev libvpx-dev libxfixes-dev zlib1g-dev pkg-config netcat libmp3lame-dev libx264-dev

 




очень хороший мануал по установке Asterisk

http://asterisk-pbx.ru/wiki/asterisk_install/asterisk-13_ubuntu