Архив рубрики: Uncategorized

Установка Ethernet принтера BAT сценарием

Создаем батник

echo %username% %time% «prn-004» %computername% >> 192.168.0.224printersloglog_printer.txt

rem CREATE_PORT
@cscript 192.168.0.224printersprnport.vbs -a -r IP_192.168.0.229 -h 192.168.0.229 -o raw -n 9100

rem Add_PRINTER
rem DO_NOT_CLOSE_THIS_WINDOW

@rundll32 printui.dll,PrintUIEntry /if /b «PRN-004» /f 192.168.0.224printersdrv1522hppcp608.inf /r «IP_192.168.0.229» /m «HP LaserJet M1522 MFP Series PCL 6»

prnport.vbs можно найти в %WINDIR%System32
192.168.0.229 ip принтера
192.168.0.224 сервер с расшареной папкой с драйверами.

Для выполнения батника требуются админские права на компьютере для пользователя, под которым будет устанавливаться принтер.

При использовании psexec проблем нет.

CISCO LAN2LAN VPN

!
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key 123456 address 100.100.100.100 no-xauth
!
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association idle-time 600
!
crypto ipsec transform-set vpnTRANS esp-3des esp-md5-hmac
!
crypto map VPN 10 ipsec-isakmp
set peer 100.100.100.100
set transform-set vpnTRANS
match address 101
!

interface FastEthernet0/0
description $ETH-LAN$
ip address 172.16.0.1 255.255.255.0
ip access-group 1 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
no snmp trap link-status
no mop enabled
!
interface FastEthernet0/1
description $ETH-WAN$
ip address 10.10.10.10 255.255.255.248
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip virtual-reassembly
ip policy route-map vpn-client
duplex auto
speed auto
no snmp trap link-status
crypto map VPN
!
access-list 101 permit ip 172.16.0.0 0.0.0.255 host 192.168.0.1
!
ip route 192.168.0.1 255.255.255.255 FastEthernet0/1

наболело

Кругом столько высокомерных завышенных дятлов, вышедших из вузов, но в силу свой большой галочки и не менее больших корочек работают не по специальности, так как в вузе пинали хуи, либо работают по специальности манагерами высшего звена, которые что либо приносят.. или уносят тем, кто не занимался ерундой, а начал работать раньше их, имел голову на плечах без всяких вузов, галочек и корочек. В том время, как эти самые умные люди и вообще будущее всей планеты, сидело, ковыряясь в носу и слушая совков-преподов о том, как им нужны будут кадры, дипломированные специалисты и инжинеры. Опомниться пора бы уже, какая эта страна и что в ней к чему. Образование, армию, производство мы давно уже безвозвратно просрали. Остается только крутиться и не тешить себя надеждами о том что примут, позовут и чаем накормят.

если ты быдло тупое то нехуй вообще идти в учреждения высшего образования… иди в пту или на рынок продавцом кричать кааааму аааааарбууууузы… кругом море людей с опытом работы и со знаниями намного выше вузовских, которые учились на своих ошабках а не в вузах… и любой работодатель выберет именно их, потому-что они действительно ЗНАЮТ и УМЕЮТ решать какие-либо траблы… я собеседовал спецов с красным дипломим итмо… пиздец… стыдно за будущее россии… сколково твою мать
А если ты идешь устраиватся на работу то нехуй корчить из себя мегамозг… так и скажи что я нихуя не знаю и не умею и окончил мегаприахуительное заведение имя которому вуз…. не стоит тыкать своими приебучими корочками мне в ебло… таких как ты отбивают сразу…. признай то что ты дурак…. такого быстрей возьмут на работу…

Cacti не рисует графики

Вот вроде всё хорошо, но графики не рисовал. Хоть пулер запускался от
рути и права уже на rrd были 777

Помогло вот что:

chown -R cacti:www

*/5 * * * * cacti /usr/local/bin/php /usr/local/share/cacti/poller.php > /dev/null 2>/var/log/cacti.log

Проверка соединения VPN и рестарт по обрыву (Вариант 2)

Вариант 1

#!/bin/sh
date=`date '+%d.%m.%Y %H:%M:%S'`
/sbin/ping -nq -c 3 -i 2 192.168.0.1 > /dev/null
if [ $? -ne 0 ] ; then
echo $date' ping error' >> /var/log/vpnlog.log
/usr/local/etc/rc.d/mpd4 restart
pfctl -f /etc/pf.conf
else
echo $date' ping…ok!' >> /var/log/vpnlog.log
fi

Вариант 2

#!/bin/sh

png=`ping -c 1 -i 1 192.168.0.1 | grep % | awk '{ print $7 }'`;
date=`date '+%d.%m.%Y %H:%M:%S'`;
echo $png
case $png in
100.0%)
echo $date' ping error!… reload VPN' >> /var/log/vpn.log
/usr/local/etc/rc.d/mpd4 restart
break
;;
0.0%)
echo «ok»
echo $date' ping OK!…' >> /var/log/vpn.log
break
;;
*)
echo «prosel kanal»
echo $date' ping govno!…' $png >> /var/log/vpn.log
break
;;
esac

И запускаем по крону…

Ахтунг! Вирус!

Бум рассылки … в icq приходит файл…

Входящий файл: Snatch
Размер: 916,50 Кб

1. Лечится удалением из процессов Snatch.exe и очисткой всех связанных с ним записей в реестре.

2. Заходим в реестр, через выполнить — regedit. В реестре, при помощи «поиск», находим упоминание о файле snatch.exe, удаляем запись из реестра. 

3. Находим файл на жестком диске, удаляем, очищаем корзину.

Spycheck говорит, что это Trojan.Win32.Snatch.

Что интересно, из разговоров с ботами видно, что создатели вируса не поленились научить их общаться.

Товарищи, не открывайте этот файл…..