Internet Information Server. Установка и настройка Иван Коробко Листинг 1. Установка IIS c помощью Package Manager start /w pkgmgr.exe /iu:[{packageName1}[;…]] echo %ErrorLevel% Листинг 2. Минимальная установка IIS start /w pkgmgr.exe /iu:Web-WHC echo %ErrorLevel% Листинг 3. Файл ответов unattend.xml <аssemblyIdentity name="Microsoft-Windows-Foundation-Package" version="6.1.7601.17514" language="neutral" processorArchitecture="x86" publicKeyToken="31bf3856ad364e35" versionScope="nonSxS" /> powershell.exe -NoExit -ImportSystemModules Add-WindowsFeature [-Name] [-IncludeAllSubFeature] [-logPath ] [-Restart.] Листинг 4. Определение списка доступных компонентов IIS Get-WindowsFeatures –Name Web-* Листинг 5а. Пример установки всех компонентов IIS Add-WindowsFeature -Name Web-Server –IncludeAllSubFeature Листинг 5б. Пример установки IIS по умолчанию Add-WindowsFeature -Name Web-Server, Web-Server; Web-Web Server; Web-Common-Http; Web-Static-Content; Web-Default-Doc; Web-Dir-Browsing; Web-Http-Errors; Web-Health; Web-Http-Logging; Web-Request-Monitor; Web-Security; Web-Filtering; Web-Performance; Web-Stat-Compression; Web-Mgmt-Tools; Web-Mgmt-Console ----------------------------------------------------------------------------------------------------------------- Mozilla Firefox. Работаем с кэшем, историей и куками Игорь Штомпель about:cache about:config cache # sudo apt-get install sqliteman ----------------------------------------------------------------------------------------------------------------- Инфраструктура открытых ключей. Взаимодействие между лесами AD DS Леонид Шапиро certutil -setreg Policy\EditFlags +EDITF_ENABLELDAPREFERRALS certutil -setreg Policy\EditFlags -EDITF_ENABLELDAPREFERRALS net stop certsvc && net start certsvc certutil -config \ -ca.cert certutil -dspublish -f RootCA certutil -viewstore "ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=?cACertificate" certutil -dspublish -f NTAuthCA certutil viewstore "ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=?cACertificate" certutil -config \ -ca.cert certutil -config \ -ca.cert certutil -dspublish -f SubCA certutil -viewstore "ldap:///CN=AIA,CN=Public Key Services,CN=Services,CN=Configuration,DC=?cACertificate?one?objectClass=certificationAuthority" .\PKISync.ps1 -sourceforest -targetforest [-f] ----------------------------------------------------------------------------------------------------------------- Применения IDS Snort. Исследуем на практике производительность системы Юрий Денисов [**] [116:151:1] (snort decoder) Bad Traffic Same Src/Dst IP [**] alert tcp $EXTERNAL_NET {A} → $HOME_NET {B} (msg:"test"; flow:to_client,established; content:"Jhd76T65tgft6t"; nocase; classtype:unknown; sid:{N}; rev:1;) alert tcp $EXTERNAL_NET any → $HOME_NET any (msg:"test"; flow:to_client,established; content:"Jhd76T65tgft6t"; nocase; classtype:unknown; sid:{N}; rev:1;) ----------------------------------------------------------------------------------------------------------------- Атаки на VoIP и методы защиты Сергей Яремчук encryption=yes auth=ike ----------------------------------------------------------------------------------------------------------------- Веб-разработка эпохи HighLoad. Использование распределенных систем в хостинге Александр Календарев $hosts = array( 'shopname1.ru' => 1 'shopname2.ru' => 1 'shopname3.ru' => 2 'shopname4.ru' => 3 ); $shards = array ( "central_db.local"," db1.local", "db2.local", "db2.local"); namespace[0].index[0].type = "HASH" namespace[0].index[0].unique = 1 namespace[0].index[0].key_field[0].fieldno = 0 namespace[0].index[0].key_field[0].type = "NUM" namespace[0].index[0].key_field[1].fieldno = 1 namespace[0].index[1].type = "TREE" namespace[0].index[1].key_field[0].fieldno = 0 namespace[0].index[1].key_field[0].type = "STR" namespace[0].index[1].key_field[1].fieldno = 1 ----------------------------------------------------------------------------------------------------------------- Возвращение к истокам, или Чем меньше, тем лучше Алексей Вторников f(0)=0 f(n)=n+f(n-1) f(0)=0 f(1)=1+f(0)=1+0=1 f(2)=2+f(1)=2+1+f(0)=2+1+0=3 f(3)=3+f(2)=3+2+f(1)=3+2+1+f(0)=3+2+1+0=6 f(4)=4+f(3)=4+3+f(2)=4+3+2+f(1)=4+3+2+1+f(0)=4+3+2+1+0=10 g(02)=0 g(n2)=f(n)+f(n-1) g(42)=f(4)+f(3) g(42)=f(4)+f(3)=10+6=16 f(0!)=1 f(n!)=n*f(n-1)! f(4!)=4*f(3)= 4*3*f(2)= 4*3*2*f(1)= 4*3*2*1*f(0)= 4*3*2*1*1=24 f(0)=1 f(1)=1 f(n+2)=f(n)+f(n+1) f(4)=f(2)+f(3)= f(0)+f(1)+f(1)+f(2)= f(0)+f(1)+f(1)+f(0)+f(1)= 1+1+1+1+1=5 0: Z(10) 1: S(10) 2: S(10) 3: S(10) 4: H 0: Z(0) 1: J(11,0,5) 2: S(10) 3: M(11) 4: J(0,0,1) 5: H ----------------------------------------------------------------------------------------------------------------- Мандатное разграничение прав доступа. Часть 1. Основы SELinux. Продолжение Павел Закляков allow user_t passwd_exec_t : file {getattr execute}; allow passwd_t passwd_exec_t : file entrypoint; allow user_t passwd_t : process transition; runcon -t sysadm_t bash type_transition user_t passwd_exec_t : process passwd_t; role user_r type passwd_t; type_transition user_t passwd_exec_t : process passwd_t; $ sestatus /etc/selinux/config $ getenforce echo -n 1 > /selinux/enforce $ sestatus | grep mount $ cat /proc/mounts|grep selinux $ dmesg|grep selinux yum install selinux-policy-mls # semanage port -l # semanage port -l|grep http # semanage port -a -t http_port_t -p tcp 81 $ semanage port -l $ getsebool -a setsebool [ -P ] boolean value setsebool [ -P ] bool1=val1 bool2=val2 ..., ServerName test.ru iptables -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -I INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 81 -j ACCEPT iptables -I OUTPUT -p tcp --sport 80 -j ACCEPT iptables -I OUTPUT -p tcp --sport 81 -j ACCEPT # service httpd status # /etc/rc.d/init.d/httpd status ps auxZ | grep httpd ps -eZ | grep httpd sestatus -b|grep httpd ls -lZ /var/www ls -lZ /var/www/html test # ls -Z /var/www/html/test.html # chcon -t samba_share_t /var/www/html/test.html # ls -Z /var/www/html/test.html # ls -l /var/www/html/test.html /var/log/httpd/access_log /var/log/httpd/error_log # tail /var/log/messages Listen 80 Listen 81 # service httpd restart # tail -n1 /var/log/messages # semanage port -a -t http_port_t -p tcp 81 # semanage port -l | grep http_port_t # service httpd start # chcon -t httpd_sys_content_t /var/www/html/test.html # semanage port -d -t http_port_t -p tcp 81 # rm /var/www/html/test.html -----------------------------------------------------------------------------------------------------------------