Задать вопрос
  • Проблема в получении уведомлений telegram при подключении к VPN серверу?

    @L0ns Автор вопроса
    Спасибо, понял, почему не отрабатывает. Теперь остаётся вопрос, как сделать так, чтоб уведомления начали приходить в телеграмм.
  • Почему после создания объекта AD нельзя сразу посмотреть информацию о нём при помощи Get-..?

    @L0ns Автор вопроса
    Коллеги, спасибо за помощь. Совсем забыл про такой очевидный параметр.
  • Почему после создания объекта AD нельзя сразу посмотреть информацию о нём при помощи Get-..?

    @L0ns Автор вопроса
    Или я что-то не так делаю, или такого параметра нет

    Get-ADGroup -DomainController "DCName" -Identity username -Properties MemberOF

    Не удается найти параметр, соответствующий имени параметра "DomainController"
  • Почему нет выводится информация запроса powershell формы?

    @L0ns Автор вопроса
    Роман Безруков, Нашел еще одно свойство ListView - LabelEdit ($listView.LabelEdit = $true), которое позволяет редактировать ячейку и соответственно решают проблему с копированием названия группы. Но с толкнулся с другой проблемой, если несколько раз нажать на кнопку "Просмотреть права", то строки дублируются (добавляются ниже), а не обновляются. Можно ли как-то так сделать, чтобы при нажатии кнопки "Просмотреть права" ячейки ListView сначала очищалось, а новые данные подгружались снова?
  • Почему нет выводится информация запроса powershell формы?

    @L0ns Автор вопроса
    Роман Безруков, Без | Out-String в конце результат не выводится в форму $outputBox. А ft -a я подставлял вместо select, разницы в выводе в форму нет. А если ставить его в конце, то в $outputBox выводится Microsoft.PowerShell.Commands.Internal.Format.FormatEntryData
  • Почему нет выводится информация запроса powershell формы?

    @L0ns Автор вопроса
    Роман Безруков, Не особо понял как это реализовать, мои знания оставляют желать лучшего :) Но зато разобрался почему у меня вывода в форму не было, нужно было добавить | Out-String в конце строки:

    $Result = (get-acl $Input).access | select @{expression={$_.IdentityReference}; label='Кто имеет доступ'}, @{expression={$_.IsInherited}; label='Наследование прав'}, @{expression={$_.FileSystemRights}; label='Тип доступа'} | Out-String

    Вывод конечно получается кривоватый, столбцы не отформатированы, но зато можно выделить и скопировать.
  • Почему нет выводится информация запроса powershell формы?

    @L0ns Автор вопроса
    Роман Безруков, Поясните, пожалуйста, как это сделать? добавить еще одну одну кнопку, которая будет копировать в буфер?
  • Почему нет выводится информация запроса powershell формы?

    @L0ns Автор вопроса
    Роман Безруков, Ну вся суть этого кейса, чтоб посмотреть есть ли отдельная группа доступа на запрашиваемую сетевую папку, если есть, то просто скопировать её название и накинуть пользователю через AD.
  • Почему нет выводится информация запроса powershell формы?

    @L0ns Автор вопроса
    Спасибо большое за помощь, а как бы еще сделать так, чтобы результат возможно было скопировать?
  • Почему не корректно работает вывод скрипта powersheel?

    @L0ns Автор вопроса
    Большое спасибо за помощь :)
  • Почему по удаётся подключить почту через мобильный клиент?

    @L0ns Автор вопроса
    Всё зеленое, но вот такое предупреждение:

    Сертификат проверяется на доверие.
    Сертификат доверенный, и все сертификаты присутствуют в цепочке.

    Этапы проверки

    Microsoft Connectivity Analyzer пытается построить цепочки сертификатов для сертификата CN=mail.xxxx.ru.
    Успешно создана по меньшей мере одна цепочка сертификатов.

    Подробнее
    Идет проверка цепочек сертификатов на наличие проблем совместимости с системами Windows.
    Тест пройден с несколькими предупреждениями. Укажите дополнительные сведения.

    Подробнее

    Анализатор Microsoft Connectivity Analyzer позволяет проверить цепочку сертификатов только с помощью функции обновления корневых сертификатов в Центре обновления Windows. Используемый сертификат может не быть доверенным для Windows, если функция "Обновление корневых сертификатов" отключена.
  • Настройка Samba, что делаю неправильно?

    @L0ns Автор вопроса
    Спасибо, вариант наверное рабочий, но видимо не в моём случае....
  • Настройка Samba, что делаю неправильно?

    @L0ns Автор вопроса
    Спасибо, но не помогло
  • Не отправляются логи syslog-ng, что делаю не так?

    @L0ns Автор вопроса
    Vitaly Karasik, спасибо большое за помощь, нашел ошибку в конфиге /etc/syslog-ng/syslog-ng.conf

    destination d_Asterisk { file("/var/log/remote-log/Asterisk.log"); };
    <b>filter f_Asterisk { netmask("10.10.10.100/255.255.255.255"); };</b>
    log { source(net); filter(f_Asterisk); destination(d_Asterisk); };


    Не верно был указан IP хоста клиента, надо было 10.10.10.110
  • Не отправляются логи syslog-ng, что делаю не так?

    @L0ns Автор вопроса
    Спасибо за совет, судя по сниффингу трафик с клиента на 514 порт приходит:

    [root@localhost remote-log]# tcpdump -i enp0s25 port 514
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on enp0s25, link-type EN10MB (Ethernet), capture size 262144 bytes
    21:40:40.652672 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:40:42.342638 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:40:55.881964 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 701787264:701787340, ack 2555450757, win 229, options [nop,nop,TS val 12988235 ecr 13051817], length 76
    21:40:55.881983 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 76, win 990, options [nop,nop,TS val 13083841 ecr 12988235], length 0
    21:40:55.887790 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 76:152, ack 1, win 229, options [nop,nop,TS val 12988241 ecr 13083841], length 76
    21:40:55.887803 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 152, win 990, options [nop,nop,TS val 13083847 ecr 12988241], length 0
    21:40:55.893968 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 152:228, ack 1, win 229, options [nop,nop,TS val 12988248 ecr 13083847], length 76
    21:40:55.893980 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 228, win 990, options [nop,nop,TS val 13083853 ecr 12988248], length 0
    21:40:55.902742 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 228:304, ack 1, win 229, options [nop,nop,TS val 12988256 ecr 13083853], length 76
    21:40:55.902754 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 304, win 990, options [nop,nop,TS val 13083862 ecr 12988256], length 0
    21:40:55.912977 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 304:473, ack 1, win 229, options [nop,nop,TS val 12988266 ecr 13083862], length 169
    21:40:55.912990 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 473, win 1005, options [nop,nop,TS val 13083872 ecr 12988266], length 0
    21:40:55.916795 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 473:586, ack 1, win 229, options [nop,nop,TS val 12988270 ecr 13083872], length 113
    21:40:55.916806 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 586, win 1005, options [nop,nop,TS val 13083876 ecr 12988270], length 0
    21:40:55.919975 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 586:724, ack 1, win 229, options [nop,nop,TS val 12988274 ecr 13083876], length 138
    21:40:55.919987 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 724, win 1020, options [nop,nop,TS val 13083879 ecr 12988274], length 0
    21:40:56.340949 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 724:796, ack 1, win 229, options [nop,nop,TS val 12988695 ecr 13083879], length 72
    21:40:56.340963 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 796, win 1020, options [nop,nop,TS val 13084300 ecr 12988695], length 0
    21:40:57.326451 IP 10.10.10.110.50180 > localhost.localdomain.shell: Flags [P.], seq 796:872, ack 1, win 229, options [nop,nop,TS val 12989680 ecr 13084300], length 76
    21:40:57.326465 IP localhost.localdomain.shell > 10.10.10.110.50180: Flags [.], ack 872, win 1020, options [nop,nop,TS val 13085285 ecr 12989680], length 0
    21:41:17.042908 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:29.563154 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:29.992934 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:30.233048 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:30.583382 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:31.122988 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:31.313001 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:32.793141 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
    21:41:32.973038 IP gateway.56177 > localhost.localdomain.syslog: [|syslog]
  • Не отправляются логи syslog-ng, что делаю не так?

    @L0ns Автор вопроса
    Добавил, перезапустил, пока результат тотже
    source net {
    udp(ip(0.0.0.0) port(514));
    tcp(ip(0.0.0.0) port(514));
    };
  • Не отправляются логи syslog-ng, что делаю не так?

    @L0ns Автор вопроса
    TCP на сервере где установлен syslog-ng открыт:

    [root@localhost remote-log]# iptables -L -v -n
    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
       22  1264 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
        0     0 ACCEPT     tcp  --  enp0s25 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:25333
       12  2048 ACCEPT     udp  --  enp0s25 *       0.0.0.0/0            0.0.0.0/0            udp dpt:514
        1    60 ACCEPT     tcp  --  enp0s25 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:514
       22  1248 undef_in   all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x06/0x02 TCPMSS clamp to PMTU
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
        0     0 undef_fw   all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
       31  6984 ACCEPT     all  --  *      enp0s25  0.0.0.0/0            0.0.0.0/0
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW
        0     0 undef_out  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain undef_fw (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 6 prefix "-- FW -- DROP "
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain undef_in (1 references)
     pkts bytes target     prot opt in     out     source               destination
       22  1248 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 6 prefix "-- IN -- DROP "
       22  1248 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain undef_out (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 6 prefix "-- OUT -- DROP "
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
  • Не разрешаются DNS имена, проблема в iptables?

    @L0ns Автор вопроса
    Дмитрий, понял, спасибо большое за разъяснение)