Задать вопрос
  • Как работает программа ip admin tool?

    Zoominger
    @Zoominger Куратор тега Windows
    System Integrator
    Если устройства работали в локальной сети (или через роутер), то ищите сначала в сетях 192.168.0.0 – 192.168.255.255.
    Ответ написан
    7 комментариев
  • Как работает программа ip admin tool?

    @d-stream
    Готовые решения - не подаю, но...
    Общего и универсального велосипеда не существует. Тупо win компьютер с настройками 192.168.1.100/24 и включенным файерволлом не ответит на ping из другой сети и т.п.
    Вероятно скан 0.0.0.0/0 по всем портам tcp и udp - более-менее поможет, но это будет долго...

    Для более узкого случая - ну видимо сканить 80/443 tcp порт по всем сетям, задав порядок скана по критерию популярности (192.168.0.0/16, 10.0.0.0/8 и т.п.)
    Ответ написан
    3 комментария
  • Samba Полный доступ к папке группе или нескольким группам?

    InfSub
    @InfSub
    в smb.conf добавь в каждом созданном тобой разделе, где не гостевой доступ:
    force directory mode = 0777
    force create mode = 0676


    тогда пользователи входящие в одну группу смогут редактировать файлы и папки друг друга

    должно получиться как-то так:
    [yurist]
    path = /samba/yurist
    read only = no
    guest ok = no
    force directory mode = 0777
    force create mode = 0676
    Ответ написан
    Комментировать
  • Как работает программа ip admin tool?

    flapflapjack
    @flapflapjack
    на треть я прав
    Вы имеете ввиду программу от hikvision/dahua или типа XM'овской? Она широковещательеый запрос шлёт, специальный. А камеры знают как на него ответить. Другие устройства-вряд ли. Это закладывается в само устройство. Прога от hikvision находит камеры hikvision, прога от polyvision видит тоже только свои камеры. Есть еще onvif device manager, он работает по протоколу onvif.

    Если вы хотите одну прогу универсальную для вообще всех устройств - очень сомневаюсь что такое вообще есть.
    Ответ написан
    5 комментариев
  • Как обновить OwnCloud?

    @walterzedman
    Наверное, поздновато отвечаю, сам недавно столкнулся с похожей проблемой, возможно, кому-нибудь пригодится. Вы не до конца прошли процедуру обновления. Вам надо было отключить maintenance mode (изменить 'maintenance' => true, на 'maintenance' => false, в config.php). После этого продолжится обновление, после которого все заработает.
    Ответ написан
    2 комментария
  • Ubuntu, указывать ли в скрипте пароль от root?

    @AVKor
    В Debian (и клонах) имеется специальный пользователь MySQL (debian-sys-maint). Для этого пользователя имеется специальный конфигурационный файл (/etc/mysql/debian.cnf). Можно делать дампы, используя этот файл, с опцией --defaults-file
    mysqldump --defaults-file=/etc/mysql/debian.cnf ......
    Минус такого решения: запускать такую команду можно только с правами системного root.
    Ответ написан
    Комментировать
  • Ubuntu, указывать ли в скрипте пароль от root?

    inoise
    @inoise
    Solution Architect, AWS Certified, Serverless
    сделайте отдельного пользователя с правами только на чтение и делайте дампы сколько душе угодно. Ограничьте его еще только localhost (поскольку вы это делаете на том же сервере)
    Ответ написан
    1 комментарий
  • Ubuntu, указывать ли в скрипте пароль от root?

    yarkov
    @yarkov
    Помог ответ? Отметь решением.
    Ну если вы достаточно умны, чтобы не выкладывать "на просторах инета" свой скрипт, то почему нет?
    Ответ написан
    Комментировать
  • Ubuntu, указывать ли в скрипте пароль от root?

    martin74ua
    @martin74ua Куратор тега MySQL
    Linux administrator
    создайте пользователя с правами бекапа, запускайте от его имени. Пароль все равно придется указать.
    Ответ написан
    Комментировать
  • Использование второго ISP для проброса за нат Микротик?

    @Grustnui
    Уважаемый q-q. Нехорошо так говорить, но, пожалуйста подучите мат часть. И экспериментируйте не на своём офисе, а на тестовой среде:)

    Я конечно могу ошибаться, но, по сути, вы сделали round robin между 2мя шлюзами. Причем очень неудачным образом. У вас пакеты в случайном порядке будут бегать через разные шлюзы без учета установленных соединений. Что получилось дальше: изначально, к примеру, соединение с google.com прилетело с ip 10.10.10.10, а следующий пакет с ушел с ip 20.20.20.20, от чего гугл слегка прифигел. Отсюда и лаги интернета. Верните как было :)

    По теме как решить Ваш вопрос.
    Чтобы мы лучше понимали друг друга.
    1) Пусть IP от основного провайдера, который используется для SSTP 10.10.10.10
    2) Для проброса портов мы хотим использовать второй провайдер: 20.20.20.20
    3) ip адрес железяки в локалке к которой хотим пробрасывать порты: 1.1.1.2

    Первая часть - очевидная пробрасываем все что приходит например на локальный ip:

    /ip firewall nat
    add action=dst-nat chain=dstnat dst-address=20.20.20.20 dst-port=80 protocol=\
    tcp to-addresses=1.1.1.2 to-ports=80
    add action=dst-nat chain=dstnat dst-address=20.20.20.20 dst-port=443 protocol=\
    tcp to-addresses=1.1.1.2 to-ports=443

    Но внезапно не работает :) Почему, да потому, что у вас получается так, что клиент посылает запрос на ip 20.20.20.20, а ответ приходит с ip 10.10.10.10 и клиент его просто отбрасывает, ибо у 10.10.10.10 он ничего не спрашивал. Другими словами наша задача сделать так, чтобы ответы от сервера тоже уходили с ip 20.20.20.20, но тут мы сталкиваемся со следующей проблемой, роутер по умолчанию не смотрит на адрес источника, когда принимает решение о маршрутизации пакета он смотрит только на адрес назначения!. Для решения этой проблемы придумана такая штука как Policy Based Routing. В микротике его можно реализовать кучей способов. Наиболее гибгий с использованием Mangle. Наиболее простой с использованием routing rules.

    Для начала нам надо создать 2ю таблицу маршрутизации, назовём её ""2nd ISP" а в ней маршрут по умолчанию где шлюз 20.20.20.20 является основным, делается это предельно просто:

    /ip route add distance=1 gateway=20.20.20.20 routing-mark="2nd ISP"

    Теперь нам надо объяснить микротику, что трафик от условного веб сервера нам нужно пустить именно по этой таблице маршрутизации. Делается это с помощью routing rules.

    /ip route rule add dst-address=0.0.0.0/0 src-address=1.1.1.2/32 table="2nd ISP"

    Теперь оно должно прекрасно работать снаружи. Отдельно обращаю Ваше внимание, что я не знаю всей вашей топологии и использование влоб тех скриптов, что я написал может привести к тому что у вас что-то отвалится. Например что 1.1.1.2 не будет доступен из второго офиса. Также советую обратить внимание на статью https://habr.com/post/313342/ там немного другой случай, но теоретическая база одна :)

    P.S. Если будут вопросы, готов ответить на них в Telegram
    Ответ написан
    1 комментарий
  • Настройки фаервола Микротик?

    Lopar
    @Lopar
    системный администратор
    Принцип (только принцип!):
    allow forward src-address-list=allowed dst-address=192.168.0.0/24
    deny forward src-address=192.168.250.0/24 dst-address=192.168.0.0/24
    Ответ написан
    3 комментария
  • Настройки фаервола Микротик?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Хорошую доку по iptables подказать? В микротике все по стандарту, есть немного доработок для пущего удобства, а так все по стандарту...

    Я начинал с этого

    Методом тыка - то есть ткни там, напиши здесь, next-next-next и пр. - не получится. Нужно понимание того, что делаешь.
    Ответ написан
    1 комментарий