Долгое время компания ASUS держалась в стороне от рынка сетевого оборудования, выпуская лишь устройства low-end сегмента, простенькие белые коробки с не запоминающимся дизайном и сырым программным обеспечением. Ещё каких-то пять лет назад интернет-провайдеры Воронежа отказывались подключать клиента, если он купил себе маршрутизатор ASUS. И вдруг все изменилось, как по взмаху волшебной палочки. Осознав перспективность рынка маршрутизаторов, за короткий срок компания сумела разработать и запустить в серийное производство несколько десятков моделей роутеров — от бюджетных решений, до высокопроизводительных моделей премиум-сегмента.
Великолепный футуристический дизайн, богатая аппаратная начинка, программное обеспечение на основе OpenSource проекта OpenWRT, но с фирменными фишками и великолепным веб-интерфейсом — все это вывело фирму ASUS в лидеры рынка сетевого оборудования для дома и офиса.
Python является интерактивным и объектно-ориентированным языком сценариев. Это один из самых популярных языков программирования. Python является язык программирования общего назначения. Он использует английские ключевые слова вместо знаки препинания, а также имеет меньше синтаксических конструкций, чем в других языках программирования и позволяет разработчикам использовать различные стили программирования для создания своих программ, и писать код так, как будто на человеческом языке. Установка Python 3.6.4 на Debian VPS, является легкой задачей, просто следуйте внимательно инструкциям ниже и вы должны установить Python 3.6.4 в течение нескольких минут на Debian 9.
Обновление системы
Как обычно, обновление всех системных пакетов, прежде чем продолжить работу на сервере:
# sudo apt-get update && sudo apt-get upgrade
Установка Python 3.6.4 из исходных текстов
Теперь мы будем строить и установить Python 3.6.4 из исходников, это самый безопасный и рекомендуемый способ, который не добавляет каких-либо хранилищ, которые могли бы установить конфликтующие пакеты на сервере Debian 9.
Начните с установки необходимых инструментов для сборки Python 3.6.4:
Перейдите в каталог Python-3.6.4 и запустите «./configure», чтобы подготовить сборку:
# cd Python-3.6.4
# ./configure --enable-optimizations
Затем выполните следующую команду, чтобы построить Python 3.6.4:
# make -j8
А затем запустите эту команду, чтобы установить Python 3.6.4:
# sudo make altinstall
Теперь вы можете открыть интерпретатор Python 3.6.4, выполнив следующую команду:
# python3.6
Установка Python 3.6.4 из репозитория ‘testing’ в Debian
Этот способ установки Python 3.6.4 не рекомендуется, поскольку он может устанавливать/обновлять пакеты из репозитория ‘testing’ в Debian, которые несовместимы с вашей текущей установкой Debian 9. Если вы хотите установить Python 3.6.4 с помощью хранилища ‘testing’ в Debian, попробуйте это на тестовой машине первым, чтобы увидеть, что любой из пакетов не установиться или если есть какие-либо конфликты после установки пакетов, необходимых для Python 3.6 +0,4.
Начните с редактирования файла «/etc/apt/sources.list» вашим любимым редактором (мы будем использовать nano) и добавьте строку ниже в нижней части файла:
# sudo nano /etc/apt/sources.list
deb http://ftp.de.debian.org/debian testing main
Затем выполните следующую команду, чтобы сделать хранилище ‘stable’ по умолчанию на сервере:
# echo 'APT::Default-Release "stable";' | sudo tee -a /etc/apt/apt.conf.d/00local
Теперь обновите список пакетов:
# sudo apt-get update
И установите Python 3.6.4 от репозитория ‘testing’ в Debian с помощью следующей команды:
# sudo apt-get -t testing install python3.6
Если все прошло хорошо, выполните следующую команду, чтобы открыть интерпретатор Python 3.6.4:
# python3.6
Вот, теперь вы должны иметь установленный Python 3.6.4 на вашем сервере.
Вы хотите отцентрировать видео в WordPress? По умолчанию, если ширина вашего видео меньше вашей области статьи, то WordPress автоматически выравнивает ее влево, оставляя дополнительное пустое пространство на правой стороне. В этой статье мы покажем вам, как легко отцентрировать видео в WordPress.
Зачем выравнивать по центру видео в WordPress?
По умолчанию, когда вы встраиваете видео в WordPress, оно автоматически выравнивается по левому краю. Это потому, что видео контент не встроен в содержаниие, поэтому WordPress не может угадать, как вы хотели бы отобразить его.
В качестве лучшей практики, она автоматически выравнивает ее влево. Оставив его до вас, чтобы настроить выравнивание, если это необходимо.
Мы не рекомендуем загружать видео непосредственно на WordPress, но то же самое произойдет с загруженными видео, если его ширина меньше, чем области контента.
Это, как говорится, давайте посмотрим, как вы можете легко центрировать видео в WordPress или сделать его шире, так чтобы оно хорошо выглядело в содержании.
Как выровнять по центру видео в WordPress
Если вы хотите, чтобы ваше видео заполняло ширину области контента, то лучший способ сделать это, добавив YouTube или Vimeo видео URL непосредственно в редакторе постов вместо того, чтобы использовать код.
Просто введя URL, WordPress автоматически попытается отобразить видео, которое соответствует вашей области содержимого.
Однако иногда по той или иной причине, возможно, придется использовать код. В этом случае вам нужно будет добавить простой HTML код вокруг встраиваемого видео.
Во- первых, вам необходимо переключиться в текстовый редактор на экране редактирования поста. После этого, вам нужно добавить следующий HTML — код вокруг вашего видео, вставив код:
<div style="text-align:center;">
/// здесь код вставки видео
</div>
Теперь вы можете сохранить изменения и просмотреть запись или страницу. Ваше видео будет аккуратно выровнено по центру области контента.
VPN (Virtual Private Network) is a technology that provides a secure tunnel across a public network. A private network user can send and receive data to any remote private network using VPN Tunnel as if his/her network device was directly connected to that private network.
MikroTik provides GRE (Generic Routing Encapsulation) tunnel that is used to create a site to site VPN tunnel. GRE tunneling protocol which can encapsulate a wide variety of protocols creating a virtual point-to-point link was originally developed by Cisco. GRE is a stateless tunnel like EoIP and IPIP. That means if the remote end of the tunnel goes down, all traffic that was routed over the tunnels will get blackholed. To solve this problem, RouterOS have added ‘keepalive’ feature for GRE tunnels. By default keepalive is set to 10 seconds and 10 retries.
GRE adds an outer header mentioning the entry point of the tunnel (SourceIP) and the exit point of the tunnel (DestinationIP) but the inner packet is kept unmodified.
GRE Encapsulation
GRE tunnel only encapsulates IP packets but does not provide authentication and encryption. GRE tunnel with IPsec ensures IP packet encapsulation as well as authentication and encryption. IPsec usage makes your packets secure but it works slowly because of having extra authentication and encryption process. So, my opinion is that if data security is your concern, use GRE tunnel with IPsec but if data security is not so headache, use only MikroTik GRE tunnel because it works so faster.
The goal of this article is to design a GRE VPN tunnel with IPsec. So, in this article I will show how to create a GRE tunnel with IPsec to establish a secure site to site VPN tunnel between two Routers.
Network Diagram
To configure a site to site GRE VPN Tunnel (with IPsec) between two MikroTik Routers, I am following a network diagram like below image.
Site to Site GRE Tunnel with IPsec
In this network, Office1 Router is connected to internet through ether1 interface having IP address 192.168.70.2/30. In your real network this IP address will be replaced with public IP address provided by your ISP. Office1 Router’s ether2 interface is connected to local network having IP network 10.10.11.0/24. After GRE tunnel configuration, an GRE tunnel interface will be created in Office 1 Router whose IP address will be assigned 172.22.22.1/30.
Similarly, Office 2 Router is connected to internet through ether1 interface having IP address 192.168.80.2/30. In your real network this IP address will also be replaced with public IP address. Office 2 Router’s ether2 interface is connected to local network having IP network 10.10.12.0/24. After GRE tunnel configuration an GRE tunnel interface will also be created in Office 2 Router whose IP address will be assigned 172.22.22.2/30.
We will configure a site to site GRE Tunnel between these two MikroTik Routers so that local network of these routers can communicate with each other through this VPN tunnel across public network.
Core Devices and IP Information
To configure a site to site GRE VPN between two Routers, I am using two MikroTik RouterOSv6.38.1. IP information that I am using for this network configuration are given below.
Office 1 Router WAN IP: 192.168.70.2/30, LAN IP Block 10.10.11.0/24 and Tunnel interface IP 172.22.22.1/30
Office 2 Router WAN IP: 192.168.80.2/30, LAN IP Block 10.10.12.0/24 and Tunnel interface IP 172.22.22.2/30
This IP information is just for my RND purpose. Change this information according to your network requirements.
Site to Site EoIP Tunnel Configuration with IPsec
We will now start our site to site GRE VPN configuration according to the above network diagram. Complete GRE configuration can be divided into four parts.
MikroTik RouterOS basic configuration
GRE tunnel configuration with IPsec
Assigning IP address on tunnel interface
Static route configuration
Part 1: MikroTik RouterOS Basic Configuration
Basic RouterOS configuration includes assigning WAN IP, LAN IP, DNS IP and Route, NAT configuration. According to our network diagram, we will now complete these topics in our two MikroTik RouterOS (Office 1 Router and Office 2 Router).
Office 1 Router Basic Configuration
The following steps will guide you how to perform basic configuration in your Office 1 RouterOS.
Login to Office 1 RouterOS using winbox and go to IP > Addresses. In Address List window, click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.70.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and click on Apply and OK button. Click on PLUS SIGN again and put LAN IP (10.10.11.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and click on Apply and OK button.
Go to IP > DNS and put DNS servers IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.70.1) in Gateway input field and click on Apply and OK button.
Basic RouterOS configuration has been completed in Office 1 Router. Now we will do similar steps in Office 2 RouterOS.
Office 2 Router Basic Configuration
The following steps will guide you how to perform basic configuration in your Office 2 RouterOS.
Login to Office 2 RouterOS using winbox and go to IP > Addresses. In Address List window, click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.80.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and click on Apply and OK button. Click on PLUS SIGN again and put LAN IP (10.10.12.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and click on Apply and OK button.
Go to IP > DNS and put DNS servers IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.80.1) in Gateway input field and click on Apply and OK button.
Basic RouterOS configuration has been completed in Office 2 Router. Now we are going to start EoIP tunnel configuration.
Part 2: GRE Tunnel Configuration with IPsec
After MikroTik Router basic configuration, we will now configure GRE tunnel with IPsec in both MikroTik RouterOS. In GRE tunnel configuration, we will specify local and remote IP address as well as shared secret for IPsec.
GRE Tunnel Configuration in Office 1 Router
The following steps will show how to configure GRE tunnel in your Office 1 Router.
Click on Interfaces menu item from Winbox and click on GRE Tunnel tab and then click on PLUS SIGN (+). New Interface window will appear.
Put a meaningful GRE tunnel interface name (gre-tunnel-r1) in Name input field.
Put Office 1 Router’s WAN IP address (192.168.70.2) in Local Address input field.
Put Office 2 Router’s WAN IP address (192.168.80.2) in Remote Address input field.
Put IPsec shared secret in IPsec Secret input field if your router supports IPsec and you wish to enable IPsec authentication and encryption. You should remember that this IPsec Secret must be same in both routers.
Also uncheck Allow Fast Path checkbox if it is checked and you want to enable IPsec.
Click Apply and OK button.
You will find a new GRE tunnel interface followed by your given name (gre-tunnel-r1) has been created in Interface List window.
GRE tunnel configuration in Office 1 Router has been completed. Now we will do the similar steps in our Office 2 Router to create GRE tunnel interface.
GRE Tunnel Configuration in Office 2 Router
The following steps will show how to configure GRE tunnel in your Office 2 Router.
Click on Interfaces menu item from Winbox and click on GRE Tunnel tab and then click on PLUS SIGN (+). New Interface window will appear.
Put a meaningful GRE tunnel interface name (gre-tunnel-r2) in Name input field.
Put Office 2 Router’s WAN IP address (192.168.80.2) in Local Address input field.
Put Office 1 Routers WAN IP address (192.168.70.2) in Remote Address input field.
Put IPsec shared secret in IPsec Secret input field if your router supports IPsec and you wish to enable IPsec authentication and encryption. You should remember that this IPsec Secret must be same in both routers.
Also uncheck Allow Fast Path checkbox if it is checked and you want to enable IPsec.
Click Apply and OK button.
You will find a new GRE tunnel interface followed by your given name (gre-tunnel-r2) has been created in Interface List window.
GRE tunnel configuration in Office 2 Router has been completed. Now we will assign IP address in our newly created GRE tunnel interface in our both RouterOS so that both router can communicate with each other through this VPN tunnel interface.
Part 3: Assigning IP Address in GRE Tunnel Interface
After GRE tunnel configuration, a new GRE tunnel interface has been created in both routers. So, if we assign same block IP in both interfaces, the both router will be able to communicate with each other through this EoIP tunnel. In this part, we will now assign IP address in our newly created tunnel interface.
Assigning IP Address on Office 1 Router’s GRE Tunnel Interface
The following steps will show how to assign IP address on Office 1 Router’s tunnel interface.
Go to IP > Address menu item and click on PLUS SIGN (+).
Put a new private IP Block IP (172.22.22.1/30) in Address input field.
Choose newly created tunnel interface (eoip-tunnel-r1) from Interface drop down menu.
Click Apply and OK button.
Assigning IP address on Office 1 Router’s tunnel interface has been completed. Similarly, we will now assign IP address on Office 2 Router’s tunnel interface.
Assigning IP Address on Office 2 Router’s GRE Tunnel Interface
The following steps will show how to assign IP address in Office 2 Router’s tunnel interface.
Go to IP > Address menu item and click on PLUS SIGN (+).
Put a new private IP Block IP (172.22.22.2/30) in Address input field.
Choose newly created tunnel interface (eoip-tunnel-r2) from Interface drop down menu.
Click Apply and OK button.
Assigning IP address on Office 2 Router’s tunnel interface has been completed. In this stage both routers are now able to communicate with each other. But both routers’ LAN cannot communicate with each other without static routing configuration. So, in the next part we will configure static routing in our both Office Router.
Part 4: Static Route Configuration
We will now configure static route in our both Office Router so that each router’s LAN can communicate with each other through GRE tunnel.
Static Route Configuration in Office 1 Router
The following steps will show how to configure static route in Office 1 Router.
Go to IP > Routes and click on PLUS SIGN (+). New Route window will appear.
In New Route window, put destination IP Block (10.10.12.0/24) in Dst. Address input field.
Put the Gateway address (172.22.22.2) in Gateway input field.
Click Apply and OK button.
Static route configuration in Office 1 Router has been completed. Now we will configure static route in Office 2 Router.
Static Route Configuration in Office 2 Router
The following steps will show how to configure static route in Office 2 Router.
Go to IP > Routes and click on PLUS SIGN (+). New Route window will appear.
In New Route window, put destination IP Block (10.10.11.0/24) in Dst. Address input field.
Put the Gateway address (172.22.22.1) in Gateway input field.
Click Apply and OK button.
Static route configuration in Office 2 Router has been completed. Now both router as well as its LAN can communicate with each other through GRE tunnel across public network.
To check your configuration, do a ping request from any router or any local network machine to other local network machine. If everything is OK, your ping request will be success.
If you face any problem to follow above steps properly, watch my video about GRE VPN tunnel configuration with IPsec. I hope it will reduce your any confusion.
GRE VPN Tunnel Configuration with IPsec has been explained in this article. I hope you will be able to configure GRE tunnel with IPsec between your two office routers. However, if you face any confusion to configure GRE tunnel in your MikroTik Router, feel free to discuss in comment or contact me from Contact page. I will try my best to stay with you.
Спутниковые интернет и телевидение с каждым днём набирают всё большую популярность среди обычных людей. Для жителей частных домов это иногда единственный способ получить качественные, бесперебойные ТВ и интернет. Многие провайдеры предлагают услуги спутникового интернета и телевидения; из них наиболее проверенный и надёжный — компания «МТС».
В процессе обслуживания ЛВС произошел случай проникновения в сеть компьютерного вируса. События развивались следующим образом.
Компьютерный вирус, он же вредоносная программа, был запущен в предверье 8 марта. Краем уха была услышана история, что вирус впустили на одном из компьютеров сети, скачав и запустив исполняемый exe-файл в поздравлении. Подтвердить эту версию я не смог наверняка, но и опровержения тоже не было. IP адреса первых заразившихся были определены, но дальнейшее расследование остановилось из-за удаления логов при форматировании HDD.
Вирус назывался CloudNet.exe, какие-то его производные или он сам создавали процессы app.exe и csrss.exe. Основная вредоносность заключалась в том, что вирус удалял запущенные exe-файлы других программ, среди которых как элементарный проводник Explorer.exe или гаджеты рабочего стола, так и профессиональный софт, для восстановления которого необходимо обращаться в службу тех. поддержки разработчика.
В первые пол часа после заражения позвонили пять человек с жалобой на то, что пропали все ярлыки с рабочего стола. Попытка перезапуска проводника (Ctrl+Shift+Esc >> файл >> новая задача >> Explorer.exe) приводила снова к его отключению через пару минут. Для устранения проблемы был обновлен антивирус и запущена полная проверка.
Нужно отметить, что вирус относится скорее всего к категории netWorm потому что распространяется по сети самостоятельно и устанавливается в систему без участия пользователя. После первого заражения атакует другие компьютеры в сети по 445 порту. В разделе удаления программ панели управления на зараженном компьютере можно наблюдать (но не всегда) среди прочих появившуюся строчку CloudNet.
Многие зараженные компьютеры были с просроченной лицензией антивируса, и отключенной защитой, или антивирус был очень старой версии, например Касперский 6.0. Так же среди заразившихся были компьютеры с неэффективным антивирусом, который пропустил вторжение. Среди антивирусов нашей сети числились Касперские разных годов выпуска, различные NOD32, несколько Avast, Avira и антивирус в брадмауэре. 90% заразившихся ПК не были внесены в домен, остальные внесенные оказались с правами администратора.
Первым забил тревогу антивирус в KerioControl. Он сообщил о подозрительном внешнем трафике и сетевых атаках. Внешний трафик для CloudNet был перекрыт правилом. Он пытался выйти на Reportsmaxis.com – та еще зараза.
Осталось пролечить зараженные компьютеры в локальной сети, что не предполагало серьезных трудностей. Лечение начали с использованием DrWeb Cureit и KVRT. Каждый из них удалял своих троянов и, таким образом, рабочий день подошел к концу, начались выходные 8 марта.
По прошествии выходных люди пришли на работу, повключали свои компьютеры и толи от перезагрузки или просто по недосмотру затаившегося вируса в каких-то ПК атака началась с новой силой. С разных сторон стали поступать сообщения об заражении. Непрекращающиеся тревоги KerioControl сообщали об всё новых и новых IP-адресах, с которых идет сетевая атака. В пролеченный вышеназванными средствами ПК не устанавливался стационарный антивирус.
Вроде бы устраненная проблема проявлялась через некоторое время снова, пропадали ярлыки, убивались процессы exe. В некоторых местах всё же удавалось поставить KIS2017 после портабельных сканеров, но таких ПК было не много. В начале третьего дня угроза начала принимать серьезные масштабы. Заразилось уже более 25 ПК, отключилось некоторое оборудование, управляемое с ПК, начал останавливаться производственный процесс организации.
Наконец было принято очевидное решение – отключить зараженные ПК от локальной сети. Сразу этого не сделали, так как не представляли, что этот червь может распространится в подобных масштабах, так же неожиданностью оказалась просроченная лицензия антивируса на многих ПК.
После установления карантина начались поиски лекарства. DrWeb и KVRT показали свою неспособность к ликвидации вируса, хотя в процессе сканирования находили много разной заразы. Там где стоял KIS17 вирус не прошел.
В большинстве ПК обнаруживались три основных вредоносных процесса CloudNet.exe, app.exe и csrss.exe.
В диспетчере задач вредоносный процесс csrss.exe*32 со звездочкой.
Проведя некоторые поиски, определился малоизвестный портабельный сканер Emsisoft Emergency Kit, который быстро находил и обезвреживал угрозу. После этого сканера устанавливался стационарный антивирус KIS2017. Причина, по которой KIS17 не устанавливался до проверки, оказалась в процессе windefender.exe.
Этот процесс удаляется с перезагрузкой. Об удалении сообщает надпись перед запуском Windows.
С новым лекарством началась тотальная зачистка местности. В нескольких ПК были повреждены файлы Windows, в некоторых вирус не хотел сдаваться, в этих случаях пришлось отформатировать раздел С на HDD и переустановить систему. Таких ПК оказалось около 10 шт. Зачистку проводили несколько дней. На каждом компьютере запускали три сканера по очереди. Помимо основного активного заражения были вытащены все остальные мирно сидевшие майнеры, трояны и спай-боты. В одном из ПК нашлось 2378 зараженных файлов.
Сетевые атаки прекратились. Контролировать сетевую активность в KIS17 можно в разделе «Больше функций» на главном экране. Там же можно найти список IP адресов, с которых идет атака.
Через неделю после основных действий еще с десяток ПК ловили этого трояна. Вероятно, что единичные случаи будут некоторое время возникать, пока на всех ПК не будет установлен рабочий антивирус. Проблема у нас в том, что не на всех компьютерах сети может быть установлен современный антивирус, они его «не потянут». На старых ПК был установлен ESET Smart Security4 c актуальной антивирусной базой, он с вирусом боролся, но не победил.
Avast обнаружил угрозу, но exe-шники всё равно пропали. Avira Free Ничего не обнаружил. Сервера выдержали нападение, на них был установлен Kaspersky Endpoint Security 10.
Этот случай показал, что в крупной ЛВС обязательно должен быть специалист, который следит за антивирусной защитой. Сеть приобрела некоторый иммунитет против вирусных угроз, а обслуживающий персонал приобрел полезный опыт.