Блокировка Скайп клиента

Существует мнение что Skype-клиент сложно заблокировать на уровне сети, из-за его Peer-To-Peer особенностей и использования HTTP портов.

Block Skype client

Однако на сегодняшний день (Декабрь, 2012) клиент Скайпа может быть достаточно просто отключен от сети.
При запуске, Скайп пытается получить список своих основных (возможно логин) серверов через ДНС — в данный момент имеется 17 записей от dsn0.d.skype.net до dsn16.dsn.skype.net.

Используя простой скрипт (требует наличия ДНС утилиты dig) получаем большую часть серверных адресов:

[code]
for i in {0..20} ; do dig +short dsn$i.d.skype.net; done | sort | uniq
[/code]

Для блокировки Скайпа достаточно запретить доступ к этим сетям:

111.221.74.0/24
111.221.77.0/24
157.55.130.0/24
157.55.235.0/24
157.55.56.0/24
157.56.52.0/24
213.199.179.0/24
64.4.23.0/24
65.55.223.0/24

Если ваш маршрутизатор использует фаерволл на базе iptables, можете использовать слелдующую комманду:

[code]
for ip in 111.221.74.0/24 111.221.77.0/24 157.55.130.0/24 157.55.235.0/24 157.55.56.0/24 157.56.52.0/24 213.199.179.0/24 64.4.23.0/24 65.55.223.0/24; do iptables -A OUTPUT -d $ip -j DROP; done
[/code]

Рекурсивный поиск в содержании файлов

Для поиска в содержании файлов в Линуксе удобно использовать сочетание комманд find и grep.
Это позволяет производить рекурсивный поиск в папках, а также отображает полный путь к файлам, содержащим искомую строку.
[code]
find . -type f -exec grep -Hn «emacs» {} \; 2>/dev/null
[/code]
Результат:
./anaconda-ks.cfg:56:emacs
./install.log:282:Installing emacs-leim-21.4-24.el5.x86_64
./install.log:592:Installing emacs-common-21.4-24.el5.x86_64
./install.log:781:Installing emacs-21.4-24.el5.x86_64
./install.log:792:Installing emacspeak-23.0-3.el5.noarch

Строка 2>/dev/null скрывает ошибки типа grep: line too long, появляющиеся при попытке поиска в бинарных файлах.
Для ограничения глубины поиска в папках, используйте ключ -maxdepth X. Где X is >0.

Для поиска строки в текущей директории, достаточно одной комманды grep:

[code]
grep -Hn «string» *
[/code]

OpenVPN рутинг всего трафика через VPN

Чтобы направить весь сетевой траффик через VPN-сервер, необходимо добавить следующие строки в файл конфигурации openVPN (как правило, etc/openvpn/server.conf ).

[code]
push «redirect-gateway def1»
push «dhcp-option DNS 8.8.8.8»
[/code]

Добавление публичного DNS сервера Google может быть необходимо, при проблемах c разрешением доменных имен, после соединения VPN.

Темплейт Zabbix2 для мониторинга CheckPoint по SNMP

Я создал шаблон Zabbix 2.x для мониторинга CheckPoint продуктов через SNMP.

Этот шаблон использует CheckPoint MIB, который находятся на SecurePlatform OS в папке $CPDIR/lib/SNMP/

Вы также можете скачать MIB файл здесь (от версии R75 ):
http://pingtool.org/downloads/CHECKPOINT-MIB.txt

Вы должны скопировать этот файл на сервер Zabbix, в каталог /usr/share/snmp/mibs
Для проверки новых MIB-ов, можно запустить команду snmpget следующим образом:

SNMPv2: [code]snmpget -v2c -c -Of CHECKPOINT-MIB::svnVersion.0[/code]
SNMPv3: [code]snmpget -v3 -l authpriv -u -A -X -Of 192.168.14.3 CHECKPOINT-MIB::svnVersion.0[/code]

Эта команда должна вернуть версию продукта: iso.org.dod.internet.private.enterprises.checkpoint.products.svn.svnInfo.svnVersion.0 = STRING: «. R75.40»

Вот ссылки для загрузки шаблонов:

SNMPv2: http://pingtool.org/downloads/zbx_CheckPoint_SNMP.xml
SNMPv3: http://pingtool.org/downloads/zbx_CheckPoint_SNMPv3.xml

Темплейт SNMPv2 связан со стандартными Zabbix шаблонами: Template SNMP Device и Template SNMP Disks .

Темплейт SNMPv3 связан с Zabbix SNMPv3 Темплейтами : Template SNMPv3 Device и Template SNMPv3 Disks.

Вы можете получить эти шаблоны здесь

Темплейт Zabbix 2 SNMPv3

Оригинальный шаблон Zabbix для устройств SNMP включает поддержку протокола версии 2.
Предложенный ниже темплейт изменен для работы с SNMP версии 3, включающий шифрование передаваемых данных

Zabbix SNMP v3 Template

Файл содержит 7 новых шаблонов:

Template SNMPv3 Device
Template SNMPv3 Generic
Template SNMPv3 Interfaces
Template SNMPv3 Disks
Template SNMPv3 Processors
Template SNMPv3 OS Linux
Template SNMPv3 OS Windows

Скачать: zbx_SNMPv3_template.xml

Для его использования нажмите на кнопку «Импорт» на странице шаблонов в веб-интерфейсе Zabbix.

Шаблон использует следующие макросы:

{$SNMP_SECNAME} — имя пользователя SNMPv3
{$SNMP_AUTH} — пароль для аутентификации
{$SNMP_PRIV} — пароль для шифрования данных

Эти макросы необходимо добавить на странице конфигурации хоста:

Конфигурация — Хосты — <хост использующий SNMP v3> — Макросы — Добавить