torrentflux и rapidget.

Posted in Новости on 4 марта, 2010 by admin

Недавно поставили задачу, чтобы загруженные файлы были сразу доступны в rapidget, но засада в том, что если в флаксе указывать папку закачки то к этому пути прибавляется имя пользователя.
например путь : /var/www/apache2-default/rapid/files/ магическим образом превращается в /var/www/apache2-default/rapid/files/superuser.
Выход нетривиален и очень красив. берем создаем юзера files и прописываем ему путь /var/www/apache2-default/rapid/ и вуаля все летит куда надо=)

команды для работы с очередью exim

Posted in Новости on 4 марта, 2010 by admin

Удалить сообщение из очереди:
# exim -Mrm ID-сообщения

Показать сообщения в очереди:
# exipick

Показать замороженные сообщения:
# exipick -z

Показать ID сообщений в очереди:
# exipick -i

Удалить все замороженные сообщения из очереди:
# exipick -zi | xargs exim -Mrm

Полностью очистить почтовую очередь:
# exipick -i | xargs exim -Mrm

Удаление почтового сообщения по ID
/usr/sbin/exim -v -Mrm ID

Список сообщений в очереди
/usr/sbin/exim -bp

Число сообщений в очереди
/usr/sbin/exim -bpc

Удаление «замороженных» сообщений
/usr/sbin/exim -bp | awk '$6~»frozen» { print $3 }' | xargs exim -Mrm

Принудительная рассылка всей почты в очереди (flush)
/usr/sbin/exim -qff -v -C /etc/exim.conf &

«Заморозить» почту по email
/usr/sbin/exiqgrep -i -f email | xargs exim -Mf

Удалить почту по email
/usr/sbin/exiqgrep -i -f email | xargs exim -Mrm

Tags:

даунгрейд php5 до php4 в debian lenny

Posted in Новости on 4 марта, 2010 by admin

итак у нас ленни.

1 делаем даунгрейд репо (правим source.list c «lenny» до «etch»)
2 делаем aptitude update
3 делаем aptitude remove php5 php5-cli
4 делаем aptitude install php4 php4-cli
5 php -v
6 если после пункта 4 у Вас возникли ошибки :

PHP Warning: mime_magic: type search/400 \\input text/x-tex invalid in Unknown on line 0
PHP Warning: mime_magic: type search/400 \\section text/x-tex invalid in Unknown on line 0
PHP Warning: mime_magic: type search/400 \\setlength text/x-tex invalid in Unknown on line 0
PHP Warning: mime_magic: type search/400 \\documentstyle text/x-tex invalid in Unknown on line 0
PHP Warning: mime_magic: type search/400 \\chapter text/x-tex invalid in Unknown on line 0
PHP Warning: mime_magic: type search/400 \\documentclass text/x-tex invalid in Unknown on line 0
PHP Warning: mime_magic: type regex [Cc]onstant[[:space:]]+[Ss]tory text/x-inform invalid in Unknown on line 0

то делаем nano /usr/share/files/magic.mime

там сначала ищем по строке «TeX documents, from Daniel Quinlan» и комментируем все что ниже (что выдает ошибки) а потом ищем по строке «Reuben Thomas <rrt@sc3d.org>» и комментируем еще строку которая варнится в «php -v»

и вуаля php -v :

PHP 4.4.4-8+etch6 (cli) (built: May 16 2008 15:15:13)
Copyright (c) 1997-2006 The PHP Group
Zend Engine v1.3.0, Copyright (c) 1998-2004 Zend Technologies

Tags: ,

траблы с установкой openvpn и Debian

Posted in Новости on 4 марта, 2010 by admin

приключилась история ставить openvpn
Нужно : поднять openvpn для анонимной работы в Internet
ставил из репо

переносите из /usr/share (В данном случае /usr/share/doc/openvpn)папку easy-rsa в /etc/openvpn

aptitude install openvpn
nano /etc/openvpn/easy-rsa/2.0/vars :

export KEY_COUNTRY=RU
export KEY_PROVINCE=MO
export KEY_CITY=MOSCOW
export KEY_ORG=Firends
export KEY_EMAIL= mymail@domain.org

можете править на свое усмотрение

cd /etc/openvpn/easy-rsa/2.0/
source ./vars
./clean-all
./build-ca
./build-key-server server
./build-dh

nano /etc/openvpn/server.conf

server.conf :

port 1194
proto udp
dev tun0
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key # This file should be kept secret
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 0
local <внешний IP сервера>
push «redirect-gateway»
tls-server
push «route 10.8.0.0 255.255.255.0»
user nobody
group nogroup

!!ВАЖНО!!
симпл конфиг находится по адресу /usr/share/openvpn/
можно скопировать его и просто менять данные
выкиньте лишний мусор типа описания функций. ИМХО при правке все разбредается и не сконцентрироваться.
по умолчанию стоит «group nobody». Поверьте, деба не поймет)) следует изменить на nogroup
для работы нужен tun/tap модуль так что и его нужно установить

Создаем конфиги для клиентов. Имена файлов соостветствуют Common Name
mkdir /etc/openvpn/ccd
nano client1 :

ifconfig-push 10.8.0.6 255.255.255.0

Создаем ключи для клиентов
cd /etc/openvpn/easy-rsa/2.0/
source ./vars
./build-key client1

Большинство параметров подхватятся из файла vars. Только параметр Common Name надо указать явно, и его значение должно быть таким же, как и параметр вызова скрипта build-key

Конфигурация клиента client.ovpn :

client
dev tun0
proto udp
port 1194
remote
tls-client
dh dh1024.pem
ca ca.crt
cert client1.crt
key client1.key
verb 3
comp-lzo
redirect-gateway def1
nobind
ns-cert-type server
resolv-retry infinite

устанавливаем себе openvpn-gui
заходим в папку config
создаем client.ovpn
копируем с сервера ключи dh1024.pem , ca.crt , client1.crt , client1.key в эту же папку.

правила которые будем добавлять в iptables на сервере :

echo 1 > /proc/sys/net/ipv4/ip_forward Включаем форвардинг

iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT —to-source <внешний IP сервера>
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -d 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -p tcp —tcp-flags SYN,RST SYN -j TCPMSS —clamp-mss-to-pmtu

Для Vista добаляем в конфиг клиента :

route-method exe
route-delay 2

и работаете)

вообщем то и все.=)

Tags: , , ,

установка socks5 сервера на linux (проверено на Debian)

Posted in Новости on 4 марта, 2010 by admin

Передо мной поставилась задача поднять прокси socks5 сервер на Debian, причем сложность заключалась в поднятии сокса на 2 IP с авторизацией. На ум сразу пришел squid потому что только недавно его ставил, память свежая да и в конфигах подразобрался. Ан нет! Оказывается squid ни в какой форме не поддерживает socks, что я выяснил на офф сайте, хотя по уверению многих его нужно просто пересобрать. Стал искать и сначала остановился на Dante, однако мне подсказали что он скажем не очень хорошо отрабатывает и пришлось искать альтернативу. Самое интересное что при всем нынешнем разнообразии всякого рода стаффа нет приличных proxy-серверов с поддержкой socks5. Вспонил 3proxy которую так недавно сравнивал. Ну чтож 3proxy дак 3proxy.
Потопал на сайт и скачал свежую версию. После разархивирования начался процесс компиляции который через 4 часа пошел в rm -rf. Нормальных аналогов не нашел и решил все-таки добить его.
На одном сайте нашел старенькую версию и раскрутил ее.
1 — Разархивирование
тут все просто

tar -zxvf 3proxy-0.5.3j
cd 3proxy*

2 — Компиляция
Эта версия как и все остальные не обошлась без приколов с компилированием но установив все необходимое наконец то перестало выплевывать ерроры и осталась только пачка варнов на которую я решил забить. Компилировать будем Makefile.unix из флагов линковщика которого нужно удалить «-DNOODBC». итак

make -f Makefile.unix

3 — Настройка
Переходим в образовавшуюся папку src и любуемся на полученный продукт. Теперь нужно создать конфиг с расширением cfg

mk proxy.cfg

Далее начинается момент конфигурирования. У нашего нового прокси действует следующая схема :

—МЫ——>internal_interface=3proxy-server=external_interface<——WWW——

следуя логике нам нужно задать входящий, исходящий интерфейс, авторизацию и порт.
итак

nano proxy.cfg

##ОБЩИЕ НАСТРОЙКИ

#сразу бекграундим процесс
daemon
#убираем логи(хотя можете и оставить=) Все логи хранятся в txt формате
logs /dev/null

### юзеры. Флаг CL говорит о том что пароль лежит и будет браться нешифрованным
# за другими флагами топаем на офф сайт
users login1:CL:password1
users login2:CL:password2

## socks server

#задаем авторизацию по паролю
# за другими флагами топаем на офф сайт
auth strong

#задаем демон и порт
socks -p8989
#задаем входящий/исходящий интерфейс сервера
internal ip.ad.dr.es
external ip.ad.dr.es

#аналогично настраивается proxy server
#все в принципе сервер готов к эксплуатации

./3proxy proxy.conf — старт демона
killall 3proxy — остановка

Но нам нужно 2 внешних и два внутренних интерфейса. Вот тут то и вышла загвоздка.
У автора на сайте указана следующая комбинация :

allow login
parent 1000 http ip.ad.dr.es 0
allow login2
parent 1000 http ip.ad.dr.es 0

Но она у меня ни под каким видом и ни при каких настройках НЕ ЗАРАБОТАЛА
Думаем далее. Нужно 2 интерфейса? Будет 2 сервера. копируем 3proxy получается 3proxy1.
Второй хотя и запускается с измененными параметрами но работает криво и некрасиво и вообще никак. далее увидел вот такой вот тип запуска отдельных демонов из папки src :
./proxy -i -e -p
./socks -i -e -p

i — internal
e — external
p — port
но была сразу припечатка что такой метод не поддерживает никакой авторизации. И правда нужных флагов из ФАКА не нашлось. Далее я заметил, что все вписываемые параметры практически идентичны флагам запуска из строки и каково же было мое удивление когда сначала проверив вот такой вот метод как положено
./socks -iIP.AD.DR.ES -eIP.AD.DR.ES -p8989

а потом накатав по быстрому конфиг :

daemon
log /dev/null/
socks -iIP.AD.DR.ES -eIP.AD.DR.ES -p8989

все тоже заработало причем на обоих интерфейсах
Настало время прикручивать авторизацию. В вызове из строки у нас нет такого флага но в запуске с конфигом он есть так что набросав по быстрому вот такое :

users login:CL:password
daemon
auth strong

socks -iIP.AD.DR.ES -eIP.AD.DR.ES -p8989

в оба конфига все заработало.
ЗЫ На эту «базовую настройку» я потратил 4 дня (по 13 рабочих часов)

Tags: , ,