synology как узнать кто заблокировал файл

Использование nas от synology  в качестве файлового сервера в небольшой организации оправдано, но возникают всякие неприятные моменты с неудобством администрирования.
Так как ядром nas является (root@ds:~# uname -a
Linux ds 4.4.59+ 23824 SMP PREEMPT Fri Oct 12 18:31:34 CST 2018 x86_64 GNU/Linux synology_apollolake_918+) то линуксовые команды ему не чужды:
1) Подключаемся по ssh, повышаем уровень до root (sudo -i)
2) Выполняем команду
root@ds:~# smbstatus -b -L -n | grep -i  "20180621_170811.jpg" (где 20180621_170811.jpg имя заблокированного файла)
23447        3642754135 DENY_ALL   0x120196    WRONLY     EXCLUSIVE+BATCH  /volume1/photo   v1-photo/312258/20180621_170811.jpg   Thu Nov  1 11:47:56 2018
где 3642754135 UID пользователя, но дальше привычная samba заканчивается, так как пользователь доменный, а
wbinfo --uid-info=3642754135 ничего не выдаёт,
3) То остаётся только заранее пробежаться по списку всех своих пользователей (в маленькой организации это возможно):
synouser --get имя домена\\имя пользователя и выяснить их UID на synology

synology AD база данных диспетчера учетных записей на сервере не содержит записи для регистрации

В одной организации в качестве файлового сервера решено было использовать NAS synology. Diskstation прекрасно присоединился к домену, обменялся kerberos билетами и стал авторизовать доменных пользователей, но ВДРУГ. как всегда внезапно, перестал пускать на http  и не с доменных компов по smb пользователей с доменными учётными записями. На контроллере домена ошибки:

Учетной записи не удалось выполнить вход в систему.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: -
Домен учетной записи: -
Код входа: 0x0
Тип входа: 3
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: SYNOLOGY$
Домен учетной записи: ДОМЕН
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xc000006d
Подсостояние: 0xc0000064
Сведения о процессе:
Идентификатор процесса вызывающей стороны: 0x0
Имя процесса вызывающей стороны: -
Сведения о сети:
Имя рабочей станции: SYNOLOGY
Сетевой адрес источника: -
Порт источника: -
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: -
Имя пакета (только NTLM): -
Длина ключа: 0

С компов, не присоеденённых к домену, возникает ошибка подключения "база данных диспетчера учетных записей на сервере не содержит записи для регистрации компьютера..."  и соответственно не авторизует, так же не авторизует по http, ftp и прочим протоколам, с доменных компьютеров diskstation по smb/cifs работает нормально.
В панели управления synology домен опрашивается без ошибок, списки пользователей по LDAP обновляет. Переподключение к домену не помогает. Перезагрузка nas не помогает.

Решение:
В настройках synology в панели управления-Домен/ldap- в параметрах домена необходимо поставить галочку: Получить список пользователей/групп в NT4-совместимом режиме.
ntlm

Сертификаты Zimbra часть 2

Самоподписанные сертификаты вещь бесплатная, но неудобная. Что бы не добавлять каждому клиенту сертификаты каждый раз при перевыпуске, всунем их в групповую политику AD.
1) При перевыпуске самоподписанного сертификата, корневой сертификат должен быть не просрочен, но срок его действия к тому моменту может быть горазда меньше года. Поэтому перевыпустим на zimbre корневой сертификат CA. Самоподписанный сертификат, сделанный при прежнем СА, останется рабочим.
cd /opt/zimbra/bin
./zmcertmgr createca -new
Самоподписанный тоже желательно перевыпустить.
./zmcertmgr createcrt -new -days 1000

2) Экспортируем корневой сертификат с Zimbrы
cd /opt/zimbra/ssl/zimbra/ca
openssl x509 -in ca.pem -outform DER -out ~/zimbra28022017.cer


3) Импортируем сертификат Конфигурация компьютера - Конфигурация Windows - Параметры безопасности - Политики открытого ключа - Доверенные корневые центры сертификации - импорт

Удаление установленных программ с server core

Server core он же microsoft hyper-v эта такая обрезанная серверная винда, без графического интерфейса и которая бесплатна если несёт только роль hyper-v. Но для работы с ней есть только powershell и wmic и любые тривиальные задачи превращаются в "танцы с бубном".

Вот одна из таких задач: обновлял у себя kaspersky security center и оптом установил\обновил агент администрирования на всех компах в сети, в том числе и на сервере server core. Он там не нужен и переходим к стадии удаления:
в консоли запускаем wmic
product get name
выпадает длинный список в котором ищем касперского
удаляем командой, муторно набирая его название из предъидущего списка
product where name="Агент администрирования Kaspersky Security Center 10" call uninstall
подтверждаем y
он нам пишет ReturnValue = 0

конец

внесение изменений в /opt/zimbra/postfix/conf/main.cf

Внесённые вручную правки в данный конфиг не сохраняются при zmcontrol restart, что бы внести туда изменения, надо изменить файл /opt/zimbra/conf/zmmta.cf, либо изменить конфигурационный файл, ссылка на который будет в этом файле.

Как обокрасть банк

Оригинал взят у ntv в Как обокрасть банк
Невероятно охуительная история в лучших традициях "друзей Оушена". Сразу оговорюсь, что фотки конечно не мои, но публикуются здесь с разрешения автора.

В ночь на 14.01.2015г. преступниками был успешно осуществлен взлом банкомата в г.Пермь. Банкомат установлен в магазине «ООО магазин 58» по ул.Целинной д.31/3. Здание выполнено в виде одноэтажного пристроя к жилому многоэтажному дому. Магазин охраняется ФГКУ УВО МВД РФ по Пермскому краю. В банкомате был установлен прибор охранной сигнализации, подключенный к Центру мониторинга банка, с использованием основного канала – IP, дублирование – по каналу GPRS. Охрана банкомата по договору с ФГКУ УВО МВД РФ по Пермскому краю (договор на реагирование).

1424081394-fac4ec2ce7de01f451fc599d4354987d

Преступники проникли к банкомату, установленному в торговом зале магазина через соседнее помещение, пробив железобетонное перекрытие. Внутри магазин с этим помещением разделен остекленной перегородкой с дверьми. Преступники, предположительно накануне, заблокировали магнитоконтактный датчик — СМК на дверях перегородки. Блокировка произведена с использованием мощных магнитов.

Collapse )

восстановление виртуалки hyper-v, когда есть xml

- Бекапы надо делать всегда!
- Бекапы надо проверять на работоспособность с какой то периодичностью!
- Нельзя хранить бекапы на том же железе с которого они сделаны (> другой hdd - другой контроллер-другой сервер-облако). А лучше хранить бекапы в 2 независимых местах.
-Бекапы должны быть актуальны, восстановление из них не должно вводить организацию в down на критичное время.

Если всё это есть и в один прекрастный день, рушится server core 2008 r2 c ролью hyper-v, восстановление на тоже железо невозможно. Бекапы виртуальных машин есть на другом сервере. У нас так же есть другой сервер hyper-v и надо очень быстро запустить в работу все виртуальные машины.

Благополучно восстанавливаем из бекапов виртуальные машины на другой сервер и теперь у нас задача их запустить.
Спасибо http://forum.oszone.net/thread-214658.html за дальнейшие инструкции:
Collapse )

Zimbra ldap error

Спасибо доброму человеку за исходник, сегодня поднимал свой сервак из-за просроченных сертификатов. Весело было, когда ldap перестал работать и восстановление из бекапа не помогло, в отчаяньи даже откатился на двухгодичной давности снимки hyper-v тоже оказалось бесполезно.
Оригинал взят у zenadmin в Zimbra ldap error
Zimbra на одном из дружественных серверов внезапно перестала выходить на связь. Сообщая при авторизации "Ошибка сети"

Перезапуск сервера ничего не дал. Запуск зимбры вручную выдавал ошибку ldap:

$ zmcontrol start
Host mail.yourdomain.com
Unable to determine enabled services from ldap.
Unable to determine enabled services. Cache is out of date or doesn’t exist.

Попытки проверить права доступа, постучать в бубен, выйти и войти ничего не дали. Единственой зацепкой стал тот факт, что устонавливали зимбру примерно год назад.

Collapse )

ОСАГО R.I.P. Одиннадцать лет ущербной работы и закономерный итог...

Оригинал взят у angry_lawyer в ОСАГО R.I.P. Одиннадцать лет ущербной работы и закономерный итог...
Это должен знать каждый автомобилист! С 1 декабря с подачи Российского союза автостраховщиков (РСА) Центральный банк РФ утвердил единую методику расчета стоимости ремонта по ОСАГО, которая включает в себя данные о стоимости запасных частей, лакокрасочных материалов и нормо-часов.
При разработке единой методики РСА клятвенно обещал всем, что клиенты страховых компаний, то есть все мы – автомобилисты, после ее введения будем получать реальное возмещение ущерба, а количество конфликтов между автовладельцами и страховыми компаниями существенно снизится.
Для того, что мы могли проверить, как мы будем получать реальное возмещение, на сайте РСА запущен сервис, где можно узнать стоимость той или иной детали.

Итак, берем модуль подушки безопасности на Subaru, артикул 98271FG015. Согласно сайту РСА по ОСАГО страховая компания заплатит за него 3 руб. 45 коп!!! Именно столько. Тут нет опечатки. Вот пруф.
Модуль на субару_mark
Итак, предположим, я как автовладелец получил выплату 3 руб. 45 коп. от страховой компании, точнее даже меньше, еще же износ вычитается. То есть выплата, к примеру, составит 2 руб. 80 коп.

Думаю, многие знают, что найти дешевле, чем в Exist запчасть довольно трудно. Поэтому я пытаюсь купить деталь через них. Обращаюсь на сайт. Стоимость этого модуля подушки безопасности, артикул тот же – 98271FG015, составляет 77 036 руб. 75 коп. Все. Занавес. Точнее нет, пруф.
Модуль_Эксист_mark

Вот еще пара примеров, пусть не таких ярких, но все тоже очень красноречивых.
Капот на Volkswagen, 7P6823031. РСА – 45 800 руб. Exist – 70 280.01 руб.
Бампер задний на Audi, 8K5807067AGRU. РСА – 19 900 руб. Exist – 31 228,21 руб.

Откуда они вообще взяли такие цены???

Для экспериментов каждого большие возможности предоставляет справочник РСА и сайт Exist.
Буду очень благодарен, если вы найдете свои несоответствия и расскажете о них. Только так мы сможем обратить внимание на этот трюк страховщиков, который позволили им совершить в Центральном банке.
А ведь в справочнике РСА должна быть средняя цена на деталь в регионе. А она по факту даже до минимальной серьезно не дотягивает.
Плюс к этому добавьте, что на запчасти начисляется износ.

И на сладкое. Как мне известно, данные о стоимости запчастей формировались по состоянию на август этого года, а справочники действуют с декабря. За период с августа по декабрь курс доллара и евро вырос на 40%!!! Это те 40%, которые гарантированно не получат автовладельцы от страховых компаний уже в этом году.



Тут, я полагаю, комментарии излишни. Я только попрошу распространить это так широко, как только возможно. Это должен знать каждый. Ведь 50 миллионов автомобилистов уже в этом году могут попасть в ДТП и столкнуться с необходимостью получать выплату по ОСАГО.

В следующий раз я обязательно расскажу занимательную историю о том, что нормо-час в представлении страховщиков имеет какую-то сказочную цену.

ВНИМАНИЕ!!! Так как эти справочники не распространяются на ДТП, которые произошли до 1 декабря 2014 года, то я предлагаю всем автовладельцам, у которых произошли ДТП в период с декабря 2011 года по декабрь 2014 года вернуть деньги, которые нам гарантированно задолжали страховые компании. По моей статистике, страховые недоплатили в 100 случаях из 100. Узнать об этом подробнее можно по ссылке: Все мы, 40 миллионов автовладельцев, оказались в Ж…