Настройка VPN-сервера в Windows Server

На тесте приведу пример настройки VPN-сервера в Windows Server 2008 R2.

Первым делом установим роль:

1) Открываем диспетчер сервера и нажимаем на ссылку «Добавить роль«.

2) Выбираем роль «Службы политики сети и доступа» и нажимаем «Далее«.

3) Выбираем «удаленного доступа» и нажимаем «Далее«.

4) Нажимаем «Установить» и по завершению установки кнопку «Закрыть«.

Теперь перейдем к настройке:

1) Открываем диспетчер сервера, раскрываем ветку «Роли«, выбираем роль «Службы политики сети и доступа«, правой кнопкой мыши жмем по «Маршрутизация и удаленный доступ«, выбираем «Настроить и включить маршрутизацию и удаленный доступ«.

2) В первом окошке жмем «Далее«, в следующем выберем «Особая конфигурация«, жмем кнопку «Далее«, отметим галочками три пункта: «Доступ к виртуальной частной сети (VPN)«, «Преобразование сетевых адресов (NAT)» и «Маршрутизация локальной сети«, жмем «Далее» и «Готово«.
В появившемся окне нажмем «Запустить службу«.

3) Добавим пул адресов для клиентов, открыв «Диспетчер сервера» — «Роли» — «Службы политики сети и доступа«, правой кнопкой мыши жмем по «Маршрутизация и удаленный доступ» и выбираем «Свойства«.
Во вкладке «IPv4» выберем «Статический пул адресов» и добавим любой диапазон после нажатия кнопки «Добавить«.
Чтобы можно было подключится к VPN серверу например с iPhone (по L2TP), во вкладке «Безопасность» поставим галочку на «Разрешить особые IPSec-политики для L2TP подключения» и укажем ключ.

4) Теперь настроим разрешения для пользователей. Переходим в «Диспетчер сервера — Конфигурация — Локальные пользователи и группы — Пользователи«:
Открываем «Свойства» нужного пользователя и во закладке «Входящие звонки«, где «Права доступа к сети» выбираем «Разрешить доступ«.

5) Добавим NAT правила, нужные маршруты и перезапустим службу, нажав правой кнопкой мыши по «Маршрутизация и удаленный доступ» — «Все задачи» — «Перезапуск«.

Для работы VPN используются и должны быть открыты порты:
TCP 1723 (для PPTP)
TCP 1701 и UDP 500 (для L2TP)
TCP 443 (для SSTP)

Все.

Какой логин и пароль на Thomson TCW710?

Однажды меня часто спрашивали какой стандартный логин и пароль на Docsis модем Thomson TCW710.

Так вот, стандартно логин пустой, то есть в поле User Name ничего вводить не нужно, а пароль admin.

Все.

Решение ошибки «client denied by server configuration»

Заметил однажды в браузере ошибку открытия установленного GoIP SMS крипта:

[authz_core:error] [pid 23415] [client 192.168.56.1:50388] AH01630: client denied by server configuration: /usr/local/goip/

Как оказалось работа скрипта предполагалась в apache2 версии 2.2 и в файле /etc/apache2/conf-enabled/goip.conf были указаны параметры:

Order allow,deny
Allow from all

А в моем случае был установлен apache2 версии более новой 2.4, в котором управление доступом настраивается немного иначе, и чтобы устранить ошибку изменим указанные выше параметры на:

Require all granted

Либо чтобы ограничить доступ оп IP, разрешив локально и указанным адресам:

Require local
Require ip 192.168.56.1 192.168.22.10

И перезапустим apache2 чтобы применить изменения:

sudo service apache2 restart

Белый и черный список iRedAdmin

Приведу примеры просмотра и работы с белым и черным списками iRedAdmin.

Переключимся на root пользователя:

sudo -i

Перейдем в директорию со скриптом и выполним его без опций чтобы увидел краткую справку:

cd /opt/iredapd/tools/
python wblist_admin.py

Для добавления отправителя в белый или черный список выполним команды:

python wblist_admin.py --add --whitelist 192.168.25.2 info@example.com @test.com @.abc.com
python wblist_admin.py --add --blacklist 192.168.25.2 info@example.com @test.com @.abc.com

Пример удаления:

python wblist_admin.py --delete --whitelist 192.168.25.2

Добавления отправителя в белый или черный список для конкретного домена или пользователя:

python wblist_admin.py --account mydomain.com --add --whitelist 192.168.25.2
python wblist_admin.py --account user@mydomain.com --add --blacklist 192.168.25.2

Для исходящих сообщений:

python wblist_admin.py --outbound --account mydomain.com --add --whitelist 192.168.25.2

Команды для просмотра списков:

python wblist_admin.py --list --whitelist
python wblist_admin.py --list --blacklist
python wblist_admin.py --account mydomain.com --list --whitelist
python wblist_admin.py --account user@mydomain.com --list --blacklist

В iRedAdmin-Pro версии управлять списками можно через веб-интерфейс.

Решение проблемы с автозапуском Samba в Linux

Установил и настроил однажды Samba на очередном Ubuntu Server 14.04.5 LTS как описывал в этой статье Установка и настройка Samba в Linux.

И после перезапуска системы не все запускалось, smbd и nmbd были запущены, если что их можно перезапустить так:

sudo restart smbd
sudo restart nmbd

Но подключится к диску было нельзя и приходилось еще выполнять команду:

sudo service samba start

Чтобы samba автоматически запускалась при старте системы — выполним команду:

sudo update-rc.d samba defaults

Все.

Мониторинг Samba в Zabbix

Приведу пример наблюдения за количеством запущенных Samba процессов, а также создания триггера сообщающего когда нет запущенных процессов.
В системе с Samba должен быть установлен Zabbix-агент.
Смотрите мои популярные статьи о Zabbix.

Создадим шаблон, например с именем «Template Service Samba» и добавим в него следующий элемент данных:

Имя: Количество процессов nmbd
Тип: Zabbix агент
Ключ: proc.num[nmbd]

Аналогично создадим и для smbd.
Можно также создать элементы данных отображающие количество использованной памяти процессом, в этом случае ключ будет выглядеть так:

proc.mem[nmbd,,sum]

А также добавим для них графики.

Теперь добавим для каждого процесса триггер, чтобы видеть когда процесс не запущен:

Имя: Не работает nmbd на {HOST.NAME}
Выражение: {Template Service Samba:proc.num[nmbd].max(1)}<1

Все.

Мониторинг количества клиентов секторной Ubiquiti по SSH из Zabbix

На тесте приведу пример получения количества клиентов подключенных к обычной секторной антенне Ubiquiti AirMax Rocket M5.
Получать данные будем через SSH.

Для проверки один раз подключимся к устройству (первый раз при подключении наберем yes и нажмем enter):

sudo -u zabbix ssh -p 22 admin@192.168.0.55

Теперь в Zabbix добавим элемент данных к шаблону или хосту, например с именем «Template Ubiquiti Rocket M5 Sector»:

Имя: любое
Тип: SSH агент
Ключ: ssh.run[clients,,22,utf8]
Метод аутентификации: Пароль
Имя пользователя: ИМЯ
Пароль: ПАРОЛЬ
Выполняемый скрипт: команда выполняемая на устройстве (смотрите ниже)

Пример команды отображаемой количество подключенных клиентов:

wstalist |grep "mac" |wc -l

Соответственно создадим график элементу данных, а также триггер:

Имя: На секторной антенне  {HOST.NAME} > 40 клиентов
Выражение: {Template Ubiquiti Rocket M5 Sector:ssh.run[clients,,22,utff8].last(#1)}>40

Смотрите также:
Настройка SSH проверок в Zabbix