Internet Information Server. Установка и настройка
Иван Коробко
Листинг 1. Установка IIS c помощью Package Manager
start /w pkgmgr.exe /iu:[{packageName1}[;…]]
echo %ErrorLevel%
Листинг 2. Минимальная установка IIS
start /w pkgmgr.exe /iu:Web-WHC
echo %ErrorLevel%
Листинг 3. Файл ответов unattend.xml
<аssemblyIdentity
name="Microsoft-Windows-Foundation-Package"
version="6.1.7601.17514"
language="neutral"
processorArchitecture="x86"
publicKeyToken="31bf3856ad364e35"
versionScope="nonSxS"
/>
…
powershell.exe -NoExit -ImportSystemModules
Add-WindowsFeature [-Name] [-IncludeAllSubFeature] [-logPath ] [-Restart.]
Листинг 4. Определение списка доступных компонентов IIS
Get-WindowsFeatures –Name Web-*
Листинг 5а. Пример установки всех компонентов IIS
Add-WindowsFeature -Name Web-Server –IncludeAllSubFeature
Листинг 5б. Пример установки IIS по умолчанию
Add-WindowsFeature -Name Web-Server, Web-Server; Web-Web Server; Web-Common-Http; Web-Static-Content; Web-Default-Doc; Web-Dir-Browsing; Web-Http-Errors; Web-Health; Web-Http-Logging; Web-Request-Monitor; Web-Security; Web-Filtering; Web-Performance; Web-Stat-Compression; Web-Mgmt-Tools; Web-Mgmt-Console
-----------------------------------------------------------------------------------------------------------------
Mozilla Firefox. Работаем с кэшем, историей и куками
Игорь Штомпель
about:cache
about:config
cache
# sudo apt-get install sqliteman
-----------------------------------------------------------------------------------------------------------------
Инфраструктура открытых ключей. Взаимодействие между лесами AD DS
Леонид Шапиро
certutil -setreg Policy\EditFlags +EDITF_ENABLELDAPREFERRALS
certutil -setreg Policy\EditFlags -EDITF_ENABLELDAPREFERRALS
net stop certsvc && net start certsvc
certutil -config \ -ca.cert
certutil -dspublish -f RootCA
certutil -viewstore "ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=?cACertificate"
certutil -dspublish -f NTAuthCA
certutil viewstore "ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=?cACertificate"
certutil -config \ -ca.cert
certutil -config \ -ca.cert
certutil -dspublish -f SubCA
certutil -viewstore "ldap:///CN=AIA,CN=Public Key Services,CN=Services,CN=Configuration,DC=?cACertificate?one?objectClass=certificationAuthority"
.\PKISync.ps1 -sourceforest -targetforest [-f]
-----------------------------------------------------------------------------------------------------------------
Применения IDS Snort. Исследуем на практике производительность системы
Юрий Денисов
[**] [116:151:1] (snort decoder) Bad Traffic Same Src/Dst IP [**]
alert tcp $EXTERNAL_NET {A} → $HOME_NET {B} (msg:"test"; flow:to_client,established; content:"Jhd76T65tgft6t"; nocase; classtype:unknown; sid:{N}; rev:1;)
alert tcp $EXTERNAL_NET any → $HOME_NET any (msg:"test"; flow:to_client,established; content:"Jhd76T65tgft6t"; nocase; classtype:unknown; sid:{N}; rev:1;)
-----------------------------------------------------------------------------------------------------------------
Атаки на VoIP и методы защиты
Сергей Яремчук
encryption=yes
auth=ike
-----------------------------------------------------------------------------------------------------------------
Веб-разработка эпохи HighLoad. Использование распределенных систем в хостинге
Александр Календарев
$hosts = array( 'shopname1.ru' => 1
'shopname2.ru' => 1
'shopname3.ru' => 2
'shopname4.ru' => 3
);
$shards = array ( "central_db.local"," db1.local", "db2.local", "db2.local");
namespace[0].index[0].type = "HASH"
namespace[0].index[0].unique = 1
namespace[0].index[0].key_field[0].fieldno = 0
namespace[0].index[0].key_field[0].type = "NUM"
namespace[0].index[0].key_field[1].fieldno = 1
namespace[0].index[1].type = "TREE"
namespace[0].index[1].key_field[0].fieldno = 0
namespace[0].index[1].key_field[0].type = "STR"
namespace[0].index[1].key_field[1].fieldno = 1
-----------------------------------------------------------------------------------------------------------------
Возвращение к истокам, или Чем меньше, тем лучше
Алексей Вторников
f(0)=0
f(n)=n+f(n-1)
f(0)=0
f(1)=1+f(0)=1+0=1
f(2)=2+f(1)=2+1+f(0)=2+1+0=3
f(3)=3+f(2)=3+2+f(1)=3+2+1+f(0)=3+2+1+0=6
f(4)=4+f(3)=4+3+f(2)=4+3+2+f(1)=4+3+2+1+f(0)=4+3+2+1+0=10
g(02)=0
g(n2)=f(n)+f(n-1)
g(42)=f(4)+f(3)
g(42)=f(4)+f(3)=10+6=16
f(0!)=1
f(n!)=n*f(n-1)!
f(4!)=4*f(3)=
4*3*f(2)=
4*3*2*f(1)=
4*3*2*1*f(0)=
4*3*2*1*1=24
f(0)=1
f(1)=1
f(n+2)=f(n)+f(n+1)
f(4)=f(2)+f(3)=
f(0)+f(1)+f(1)+f(2)=
f(0)+f(1)+f(1)+f(0)+f(1)=
1+1+1+1+1=5
0: Z(10)
1: S(10)
2: S(10)
3: S(10)
4: H
0: Z(0)
1: J(11,0,5)
2: S(10)
3: M(11)
4: J(0,0,1)
5: H
-----------------------------------------------------------------------------------------------------------------
Мандатное разграничение прав доступа. Часть 1. Основы SELinux. Продолжение
Павел Закляков
allow user_t passwd_exec_t : file {getattr execute};
allow passwd_t passwd_exec_t : file entrypoint;
allow user_t passwd_t : process transition;
runcon -t sysadm_t bash
type_transition user_t passwd_exec_t : process passwd_t;
role user_r type passwd_t;
type_transition user_t passwd_exec_t : process passwd_t;
$ sestatus
/etc/selinux/config
$ getenforce
echo -n 1 > /selinux/enforce
$ sestatus | grep mount
$ cat /proc/mounts|grep selinux
$ dmesg|grep selinux
yum install selinux-policy-mls
# semanage port -l
# semanage port -l|grep http
# semanage port -a -t http_port_t -p tcp 81
$ semanage port -l
$ getsebool -a
setsebool [ -P ] boolean value
setsebool [ -P ] bool1=val1 bool2=val2 ...,
ServerName test.ru
iptables -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 81 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 80 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 81 -j ACCEPT
# service httpd status
# /etc/rc.d/init.d/httpd status
ps auxZ | grep httpd
ps -eZ | grep httpd
sestatus -b|grep httpd
ls -lZ /var/www
ls -lZ /var/www/html
test
# ls -Z /var/www/html/test.html
# chcon -t samba_share_t /var/www/html/test.html
# ls -Z /var/www/html/test.html
# ls -l /var/www/html/test.html
/var/log/httpd/access_log
/var/log/httpd/error_log
# tail /var/log/messages
Listen 80
Listen 81
# service httpd restart
# tail -n1 /var/log/messages
# semanage port -a -t http_port_t -p tcp 81
# semanage port -l | grep http_port_t
# service httpd start
# chcon -t httpd_sys_content_t /var/www/html/test.html
# semanage port -d -t http_port_t -p tcp 81
# rm /var/www/html/test.html
-----------------------------------------------------------------------------------------------------------------