Шукати:
KMS-Service

slmgr.vbs -ipk W269N-WFGWX-YVC9B-4J6C9-T83GX
slmgr.vbs -skms kms.terra-pack.com.ua
slmgr.vbs -ato

slmgr.vbs -dlv

Windows 10 21H2 Pro, используя GVLK “W269N-WFGWX-YVC9B-4J6C9-T83GX”.

 

Windows Server 2022 Standard VDYBN-27WPP-V4HQT-9VMD4-VMK7H
Windows Server 2019 Standard N69G4-B89J2-4G8F4-WWYCC-J464C

Office Professional Plus 2019 NMMKJ-6RK4F-KMJVX-8D9MJ-6MWKP
Office Professional Plus 2016 XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99

 

cd /d “C:\Program Files (x86)\Microsoft Office\Office16”
cscript ospp.vbs /sethst:192.168.0.69
cscript ospp.vbs /act

cscript ospp.vbs /dstatusall

sftpgo

docker run –restart=always –name some-sftpgo -p 8080:8080 -p 2022:2022 -p 2121:2121 -p 10080:10080 -p 50000-50100:50000-50100 –mount type=bind,source=/ftp2tb/SFTPGO/sftpgodata,target=/srv/sftpgo –mount type=bind,source=/ftp2tb/SFTPGO/sftpgohome,target=/var/lib/sftpgo -e SFTPGO_FTPD__BINDINGS__0__PORT=2121 -e SFTPGO_FTPD__BINDINGS__0__FORCE_PASSIVE_IP=212.110.140.77 -e SFTPGO_WEBDAVD__BINDINGS__0__PORT=10080 -d “drakkan/sftpgo”

 

/ftp2tb/SFTPGO/sftpgohome права на папку

/ftp2tb/SFTPGO/sftpgohome   шлях зберігання фтп

 

 

Поновлення zabbix 6.0.0 до 6.2.2

mkdir -p /opt/zabbix_backup/bin_files /opt/zabbix_backup/conf_files /opt/zabbix_backup/doc_files
mkdir -p /opt/zabbix_backup/web_files /opt/zabbix_backup/db_files
cp -rp /etc/zabbix/zabbix_server.conf /opt/zabbix_backup/conf_files
cp -rp /usr/sbin/zabbix_server /opt/zabbix_backup/bin_files
cp -rp /usr/share/doc/zabbix-* /opt/zabbix_backup/doc_files
cp -rp /etc/httpd/conf.d/zabbix.conf /opt/zabbix_backup/conf_files 2>/dev/null
cp -rp /etc/apache2/conf-enabled/zabbix.conf /opt/zabbix_backup/conf_files 2>/dev/null
cp -rp /etc/zabbix/php-fpm.conf /opt/zabbix_backup/conf_files 2>/dev/null

 

apt update
apt upgrade

mysql -uroot -p

SET GLOBAL log_bin_trust_function_creators = 1;

dpkg –purge zabbix-release

wget https://repo.zabbix.com/zabbix/6.2/debian/pool/main/z/zabbix-release/zabbix-release_6.2-2%2Bdebian11_all.deb
dpkg -i zabbix-release_6.2-2+debian11_all.deb

apt update

systemctl stop zabbix-server zabbix-agent apache2

apt install -y –only-upgrade zabbix-server-mysql zabbix-frontend-php

cat /var/log/zabbix/zabbix_server.log | grep database

cat /var/log/zabbix/zabbix_server.log

systemctl status zabbix-server

systemctl start zabbix-server zabbix-agent apache2

systemctl status mysql

mysql -uroot -p

SET GLOBAL log_bin_trust_function_creators = 0;

systemctl stop zabbix-server
mysql -u root -p
select * from dbversion;
update dbversion set mandatory=06000000,optional=06000000;
select * from dbversion;
quit;
systemctl start zabbix-server

USERS \ GROUP \ ПОЛЬЗОВАТЕЛИ \ ГРУППЫ \ ПРАВА

chattr +a file1 – позволить открывать файл на запись только в режиме добавления
chattr +c file1 – позволяет ядру автоматически сжимать/разжимать содержимое файла.
chattr +d file1 – указывает утилите dump игнорировать данный файл во время выполнения backup’а
chattr +i file1 – делает файл недоступным для любых изменений: редактирование, удаление, перемещение, создание линков на него.
chattr +s file1 – позволяет сделать удаление файла безопасным, т.е. выставленный атрибут s говорит о том, что при удалении файла, место, занимаемое файлом на диске заполняется нулями, что предотвращает возможность восстановления данных.
chattr +S file1 – указывает, что, при сохранении изменений, будет произведена синхронизация, как при выполнении команды sync
chattr +u file1 – данный атрибут указывает, что при удалении файла содержимое его будет сохранено и при необходимости пользователь сможет его восстановить
lsattr – показать атрибуты файлов

Выставление/изменение полномочий на файлы \ chmod \ chown \

ls -lh – просмотр полномочий на файлы и директории в текущей директории

chmod go-rwx directory1 – отобрать у группы и всех остальных все полномочия на директорию directory1.
chown user1 file1 – назначить владельцем файла file1 пользователя user1
chown -R user1 directory1 – назначить рекурсивно владельцем директории directory1 пользователя user1
chgrp group1 file1 – сменить группу-владельца файла file1 на group1
chown user1:group1 file1 – сменить владельца и группу владельца файла file1

find / -perm -u+s – найти, начиная от корня, все файлы с выставленным SUID

chmod u+s /bin/binary_file – назначить SUID-бит файлу /bin/binary_file. Это даёт возможность любому пользователю запускать на выполнение файл с полномочиями владельца файла.
chmod u-s /bin/binary_file – снять SUID-бит с файла /bin/binary_file.
chmod g+s /home/public – назначить SGID-бит директории /home/public.
chmod g-s /home/public – снять SGID-бит с директории /home/public.
chmod o+t /home/public – назначить STIKY-бит директории /home/public. Позволяет удалять файлы только владельцам
chmod o-t /home/public – снять STIKY-бит с директории /home/public

iptables

iptables

Управление iptables
service iptables stop – Остановка
service iptables start – Запуск
service iptables restart – Перезагрузка
service iptables save – Сохранить правила брандмауэра (CentOS / RHEL / Fedora Linux)
iptables-save – Сохранить правила
iptables-save > /root/my.active.firewall.rules – Сохранить правила (в других дистрибутивах)

Включение ip forward (трафик меджу интерфейсами):
echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p

tools:
iptables -L – вывести список правил
iptables -S – вывести список правил
iptables -L -n -v – вывести список правил (-n не резолвить IP) (-v Отображение подробной информации)
iptables -L -n -v –line-numbers – просмотр правил с номером строки
iptables -L INPUT -n -v – просмотра INPUT
iptables -L OUTPUT -n -v –line-numbers – просмотра OUTPUT
iptables -L INPUT -n –line-numbers – просмотр правил с номером строки в INPUT
iptables -L OUTPUT -n –line-numbers – просмотр правил с номером строки в OUTPUT
iptables -L OUTPUT -n –line-numbers | less – просмотр правил с номером строки в OUTPUT перенаправив вывод в less
iptables -L OUTPUT -n –line-numbers | grep 8.8.8.8 – просмотр правил с номером строки в OUTPUT грепаем 8.8.8.8

Очистка таблицы filter:
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

Очистка таблицы nat:
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING

Очистка таблицы mangle:
iptables -t mangle -F PREROUTING

Очистка правил подробно:
iptables -F – Удаление всех правил (flushing)
iptables -X – Удаление цепочки
iptables -t nat -F – Выбрать таблицу и удалить правила
iptables -t nat -X – Выбрать таблицу и удалить правила
iptables -t mangle -F – Выбрать таблицу и удалить правила
iptables -t mangle -X – Выбрать таблицу и удалить правила
iptables -P INPUT ACCEPT – Установить политику по умолчанию
iptables -P OUTPUT ACCEPT – Установить политику по умолчанию
iptables -P FORWARD ACCEPT – Установить политику по умолчанию

Чистим ветки логов:
iptables -F undef_in
iptables -F undef_out
iptables -F undef_fw
iptables -X undef_in
iptables -X undef_out
iptables -X undef_fw

Закрываем всё:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

Включаем NAT:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Разрешаем принимать трафик на loopback-интерфейсе:
iptables -A INPUT eth2 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A FORWARD -i lo -o eth1 -j ACCEPT$IPT -A FORWARD -i eth2 -o lo -j ACCEPT
iptables -A FORWARD -i lo -o eth2 -j ACCEPT$IPT -A FORWARD -i eth1 -o lo -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Разрешение исходящего трафика:
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -A OUTPUT -o eth2 -j ACCEPT

Разрешить соединения, которые инициированы изнутри
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT

Следующими правилами разрешаем коннекты на наш сервер из вне:
iptables -A INPUT -p udp –dport 33434:33523 -j ACCEPT – Разрешить traceroute
iptables -A INPUT -p tcp –dport 22 -j ACCEPT – Разрешаем SSH
iptables -A INPUT -p tcp –dport 10000 -j ACCEPT – Разрешаем webmin
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT – Доступ на http

Проброс RDP на сервер терминалов:
iptables -t nat -A PREROUTING -p tcp –dport 3389 -i eth0 -j DNAT –to 192.168.0.100
iptables -A FORWARD -i eth0 -d 192.168.0.100 -p tcp –dport 3389 -j ACCEPT

Выход из локалки на почтовые сервера
iptables -A FORWARD -d smtp.mail.ru -o eth0 -p tcp -m tcp –dport 25 -j ACCEPT
iptables -A FORWARD -d smtp.masterhost.ru -o eth0 -p tcp -m tcp –dport 25 -j ACCEPT