Релиз Nmap 5.20

20 января 2010 г. Автор: SpxnezzaR 0 коммент.

Давно я не писал новостных постов, но этот не мог пропустит (в очередной раз), к тому же:
Delivered-To: XXXXXXX@XXXXXX.com
X-Original-To: XXXXXX@XXXXXX.org
Date: Wed, 20 Jan 2010 10:13:33 -0800
From: Fyodor
To: XXXXXXX@XXXXX.org
Subject: Nmap 5.20 Released

Собственно говоря понятно в чем дело =) (было понятно уже из заголовка)
Приведу перевод (вольный) начал письма от руководителя проекта:

С новым годом, все. Я рад представить Nmap 5.20 - наш первый
стабильный релиз Nmap с версии 5.00, выпущенной в июле прошлого года! В нее включено более 150-ти значительных улучшений, включая:

  • добавлено 30 новых сценариев Nmap Scripting Engine





  • повышение производительности и уменьшение потребления памяти





  • изменения полезной нагрузки для более эффективного UDP-сканирования





  • полностью переписан движок traceroute





  • обновлена база определения операциооной системы (+ 10000 подписей)




  • Исходники Nmap 5.00 и пакеты для Linux, Mac, и Windows доступны для скачивания в обычном месте: http://nmap.org/download.html

    Далее в письме приведен changelog, который доступен на сайте.
    Собственно говоря, пишу я это не просто так =). Теперь Zenmap, идущий с пакете с nmap "говорит" по-русски "из коробки" благодаря моим усилиям =).
    Можете считать это пиаром =).
    Всех с наступившим новым nmap'ом!
    tags: , , ,

    Монтирование удаленных ssh хостов

    9 января 2010 г. Автор: SpxnezzaR 0 коммент.
    Ура! Нашел!

    spxnezzar@auditor ~ $ eix sshfs
    [I] sys-fs/sshfs-fuse
    Available versions: 1.9 ~2.1 2.2
    Installed versions: 2.2(00:15:15 26.10.2009)
    Homepage: http://fuse.sourceforge.net/sshfs.html
    Description: Fuse-filesystem utilizing the sftp service.

    По дискрипшину видно что файловая система предназначена для доступа по sftp.
    Формат монтирования правда немного не стандартный:

    sshfs [user@]host:[dir] mountpoint [options]

    После имени хоста надо обязательно ставить двоеточие. Зачем? не знаю.
    Перечень всех опций можно как обычно получить ключем -h:

    spxnezzar@auditor ~ $ sshfs -h
    usage: sshfs [user@]host:[dir] mountpoint [options]

    general options:
    -o opt,[opt...] mount options
    -h --help print help
    -V --version print version

    SSHFS options:
    -p PORT equivalent to '-o port=PORT'
    -C equivalent to '-o compression=yes'
    -F ssh_configfile specifies alternative ssh configuration file
    -1 equivalent to '-o ssh_protocol=1'
    -o reconnect reconnect to server
    -o sshfs_sync synchronous writes
    -o no_readahead synchronous reads (no speculative readahead)
    -o sshfs_debug print some debugging information
    -o cache=YESNO enable caching {yes,no} (default: yes)
    -o cache_timeout=N sets timeout for caches in seconds (default: 20)
    -o cache_X_timeout=N sets timeout for {stat,dir,link} cache
    -o workaround=LIST colon separated list of workarounds
    none no workarounds enabled
    all all workarounds enabled
    [no]rename fix renaming to existing file (default: off)
    [no]nodelaysrv set nodelay tcp flag in sshd (default: off)
    [no]truncate fix truncate for old servers (default: off)
    [no]buflimit fix buffer fillup bug in server (default: on)
    -o idmap=TYPE user/group ID mapping, possible types are:
    none no translation of the ID space (default)
    user only translate UID of connecting user
    -o ssh_command=CMD execute CMD instead of 'ssh'
    -o ssh_protocol=N ssh protocol to use (default: 2)
    -o sftp_server=SERV path to sftp server or subsystem (default: sftp)
    -o directport=PORT directly connect to PORT bypassing ssh
    -o transform_symlinks transform absolute symlinks to relative
    -o follow_symlinks follow symlinks on the server
    -o no_check_root don't check for existence of 'dir' on server
    -o password_stdin read password from stdin (only for pam_mount!)
    -o SSHOPT=VAL ssh options (see man ssh_config)

    FUSE options:
    -d -o debug enable debug output (implies -f)
    -f foreground operation
    -s disable multi-threaded operation

    -o allow_other allow access to other users
    -o allow_root allow access to root
    -o nonempty allow mounts over non-empty file/dir
    -o default_permissions enable permission checking by kernel
    -o fsname=NAME set filesystem name
    -o subtype=NAME set filesystem type
    -o large_read issue large read requests (2.4 only)
    -o max_read=N set maximum size of read requests

    -o hard_remove immediate removal (don't hide files)
    -o use_ino let filesystem set inode numbers
    -o readdir_ino try to fill in d_ino in readdir
    -o direct_io use direct I/O
    -o kernel_cache cache files in kernel
    -o [no]auto_cache enable caching based on modification times (off)
    -o umask=M set file permissions (octal)
    -o uid=N set file owner
    -o gid=N set file group
    -o entry_timeout=T cache timeout for names (1.0s)
    -o negative_timeout=T cache timeout for deleted names (0.0s)
    -o attr_timeout=T cache timeout for attributes (1.0s)
    -o ac_attr_timeout=T auto cache timeout for attributes (attr_timeout)
    -o intr allow requests to be interrupted
    -o intr_signal=NUM signal to send on interrupt (10)
    -o modules=M1[:M2...] names of modules to push onto filesystem stack

    -o max_write=N set maximum size of write requests
    -o max_readahead=N set maximum readahead
    -o async_read perform reads asynchronously (default)
    -o sync_read perform reads synchronously
    -o atomic_o_trunc enable atomic open+truncate support
    -o big_writes enable larger than 4kB writes
    -o no_remote_lock disable remote file locking

    Module options:

    [subdir]
    -o subdir=DIR prepend this directory to all paths (mandatory)
    -o [no]rellinks transform absolute symlinks to relative

    [iconv]
    -o from_code=CHARSET original encoding of file names (default: UTF-8)
    -o to_code=CHARSET new encoding of the file names (default: UTF-8)

    Опции команды делятся на три блока: самого SSHFS, FUSE и опции модулей.
    Опции первого отвечают за само соединение (такие параметры как порт, синхронность, дэбаг, версия протокола и прочие), а второго уже за подключенную файловую систему (дэбаг, доступ других пользователей, прямая запись, кэш имен и прочее).
    С модулями не очеь густо, ибо это работа с сабдирами и iconv(имеет два параметра from_code и to_code, задающие направление перекодирования)

    В большинстве случаев ничего кроме хоста, имени пользователя (пароль задается интерактивно при подключении) и папки указывать не надо, разве что как обычно разрешение доступа другим пользователям опцией -o allow_other.

    После монтирование раздел сразу становится виден как через mount:

    user@example.ru: on /mnt/ssh/example.ru type fuse.sshfs (rw,nosuid,nodev,max_read=65536,allow_other)

    так и в других утилитах типа df (да-да это камень в огород lufs, с которым я мучился на днях):

    user@example.ru: 40G 32G 8,8G 79% /mnt/ssh/example.ru

    Монтирование ftp как папки

    7 января 2010 г. Автор: SpxnezzaR 0 коммент.
    Как-то возникла необходимость смонтировать ftp ресурс как локальную папку (то ли клиента под рукой не было, то ли просто руки зачесались). Поверхностное гугление привело к двум кандидатам в слесаря по монтажу удаленных ресурсов (их конечно гораздо больше, но я не стал дальше терзать себя поиском и предался монтированию всего и вся): curlftpfs и lufis. Если первый представляет из себя непосредственно сетевую файловую систему для доступа по фтп, то второй числится в портэже как системная файловая система, являющаяся прослойкой между lufs и ядреной fuse.
    Забегая вперед, скажу что сам я остановился на curlftpfs. Чем оно хорошо? Он просто именно то что я искал - монтирование ftp ресурса и не более. Хотя не более это мягко сказано, глядя на два экрана различных опций, передаваемых при монтировании. Зато я вижу смонтированные им ресурсы mount'ом, чем кстати страдает lufs (может где что пропустил просто?).
    Используется курлфтпфс очень просто:

    curlftpfs dl.polarnet.ru /mnt/ftp/dl.polarnet.ru/ -o allow_other

    Тут все просто: имя хоста, место монтирования и какие-либо опции монтирования, в данном случае allow_other пришлось включить чтобы другие пользователи, кроме рута, могли видеть то что смонтировано (за этой опцией пришлось-таки обратиться в помошь).
    После этого в нашей папке появляется корень нашего фтп-хоста. Скорость конечно оставляет желать лучшего (замеры не проводил, но все же заметно от локального перемещения по папкам отличается).
    Второй товарищь сначала мне очень понравился. Ведь он позволяет не только фтп цеплять, но и... (барабанная дробь)...ssh
    Вот жаль мануала я не нашел ни в man-pages ни параметром заставить показать не мог. Был у меня только вывод от emerge

    * Lufs Kernel support and lufsd,lufsmnt have been disabled in favour
    * of lufis, please use lufis to mount lufs-filesystems, eg:
    # lufis fs=sshfs,host=dev.gentoo.org,username=genstef /mnt/lufis/ -s

    собственно из этого все понятно, правда смонтировать ssh я смог непонятно как с пятой попытки, пытаться завести фтп после 3-й попытки я бросил. А то что по ssh я не смог увидеть mount'ом, т.е. мониторить подключение fs как-то проблематично.
    В любом случае необходимый результат был достигнут при помощи первого же решения. На этом и остановился. Пишу в блог дабы не забыть.

    Новая дорога: Сертификация 1с-Битрикс

    24 декабря 2009 г. Автор: SpxnezzaR 2 коммент.
    За последние несколько месяцев мой профессиональный профиль начал немного уходит в некий фокус, который я еще толком не понял. Из классического админа (хотя чего скрывать - One Man Band'а) я стал одним из сотрудников отдела внедрения одного из интеграторов нашего города. На моей совести должны оказаться портальные решения разного уровня в ближайшие пару лет и технический пресэйл этих самых решений.
    В силу плотного графика, обучение происходит "на лету", прямо в процессе разборки от того как ставить до того как написать какой-либо кусок кода для этого решения под нужды заказчика (скажите опять One Man Band? а вот ничего подобного).
    Смена фокуса видимо очень полезная вещь, хоть и очень тяжелая. Голова пухнет от новых знаний, мозг отказывает принимать информацию после пары тройки технических руководств. Но я дума, из этого выйдет толк.
    Итак, собственно говоря по теме:
    Возникла необходимость сертифицироваться по 1с-Битрикс. Думаю раскрашивать название продукта не стоит, с учетом того что для меня это будет субъективное мнение.
    1С предлагает бесплатно пройти он-лайн курсы обучения с последующей сдачей тестирования по пройденной теме. Сам он-лайн курс очень даже хорош, и при грамотном подходе, если не филонить, то последующий тест проходится без особых мучений, хотя есть некоторые моменты, которые надо догонять самому.
    По результатом тестирования, при наборе определенного количества баллов, экзаменуемому становиться доступен сертификат в виде pdf-файла, который при желании можно распечатать. Можно также пройти офф-лайн курсы в учебных центра, список которых предоставлен на сайте 1с-Битрикс.
    На текущий момент я сертифицировался по следующим курсам: Обучающий курс по работе с порталом (portal), Элементы управления. Обучающий курс (BX-ADM001), Установка и настройка (BX-CONF001), Конфигурирование веб-систем для оптимальной работы (BX-CONF003), Визуальный HTML-редактор (BX-ADM008).
    Оставшиеся сертификаты буду получать скопом, как только вычитаю сами курсы и разберусь на живом примере, потому как курсы по администрированию немного хромают, а сертификат не показатель 100% знания системы в отличии от курсов для пользователей.
    В процессе чтения дополнительно документации для разработчиков возникает все больше и больше вопросов, потому как часть документации сделана для старых выпусков, а часть просто не соответсвует текущему функционалу. Разбросанность материала по сайту тоже немного затрудняет самообразование.
    Думаю к новому году или к запуску первого проекта с моим участием у меня кончатся вопросы к разработчикам.
    Посмотрим что будет дальше.

    инвайт на Google wave

    2 ноября 2009 г. Автор: SpxnezzaR 15 коммент.

    Как я уже писал в своем твиттере в прошлом месяце получил инвайт в Google Wave а в конце этого еще и в сэндбокс вэйва.
    впечатлениями делиться особо не приходиться - видно что развивают проект быстро и "докручивают прямо на ходу".
    Было желание описать работу, да вот нового ничего из того что показывали на Google I/O я не заметил. кроме диких тормозов (которые со временем чинятся) на больших волнах.
    Изначально у меня была возможность рекомендовать 8 своих (ну или какие мне приглянутся) контактов к выдаче инвайта, что я благополучно и сделал. раскидав всю пачку в течение двух дней.
    Сегодня, зайдя в волну с инвайтами узрел еще несколько приглашений. В связи с тем что более никто из моего близкого круга общения не изъявил желания проникнуться серфингам по волнам, хочу предложить инвайты читателям сего блога.
    Просто так отдавать тоже бы не хотелось, поэтому с Вас:
    1. Адрес на который высылать инвайт.
    2. Адрес проекта или блога который вы ведете.
    3. Ответ на вопрос "Зачем вам нужен гугл-вэйв".
    4. Ответ на вопрос "Как Вы узнали об этом блоге".
    Я вас не обязываю размещать тут эту информацию, если вы считаете. что она каким-либо образом компрометирует вас. Я просто хочу в очередной раз посмотреть на аудиторию своего блога. Думаю это вполне разумное желание сыграть в "услуга за услугу".
    P.S.
    Дабы усмирить пыл желающих побыстрей попасть в волну (а такие наверняка найдутся) напоминаю, что я раздаю не инвайты, а только рекомендую пользователей на выдачу инвайта. прошлый раз инвайты рекомендуемым пришли в течение недели.