Апрель 2014 —

Структурированная кабельная система (СКС) включает в свой состав не только стационарно уложенные в кабельные каналы витопарные или оптические кабели, но и коммутационные шнуры – патч-корды (профессиональный жаргон от английского слова patch-cord), служащие «последней милей» между постоянными кабельными линиями и оконечным оборудованием (сетевыми концентраторами, телефонными аппаратами, IP камерами и т.п.).

     Патч-корд представляет собой сегмент оптического или медного кабеля, обычно небольшой длины, с обеих сторон оконеченный соответствующими вилками. Для повышения механической прочности и износостойкости, вблизи вилок может располагаться резиновый или пластиковый колпачок, защищающий кабель в этом месте от больших перегибов. В этой статье мы поговорим о патч-кордах с телекоммуникационными вилками RJ-45, которые наиболее часто используется в составе кабельных систем для коммутации.

     В основном в структурированных кабельных системах для коммутации используются телекоммуникационные разъемы, имеющие гнезда типа 8P8C (8 Position 8 Contact), которые ошибочно называют RJ-45. Настоящий RJ-45 не получил широкого распространения и физически несовместим с 8P8C, так как имеет особый выступ – ключ. Тем не менее, чтобы не создавать путаницы, будем использовать устоявшуюся терминологию и называть этот разъем, а также гнезда и вилки RJ45.

Отличие проводников гибкого кабеля от стандартного горизонтального и магистрального кабеля

В отличие от обычного магистрального или горизонтального кабеля, токоведущие жилы которого монолитны, для изготовления патч-кордов применяется более гибкий кабель с многожильными проводниками. Это делается по следующей причине. В отличие от постоянных линий, защищенных лотками, трубами и другими кабельными каналами, патч-корды чаще всего оказываются не защищенными. В процессе эксплуатации патч-кордовый кабель испытывает регулярные переменные механические нагрузки и изгибы, на которые стандартные 4-ех парные и многопарные кабели витая пара с проводниками, состоящими из одной жилы, просто не рассчитаны и не предназначены.

Ограничение длины патч-кордов в структурированной кабельной системе

Однако надо помнить, что вносимые потери у гибкого кабеля гораздо больше, чем у кабеля с одножильными проводниками. Поэтому кабель с проводниками, состоящими из многожильных проводников, можно использовать только для производства шнуров или перемычек, при этом длина шнуров ограничена. Например, длина шнуров в горизонтальном кроссе (HC) не может превышать 5-ти метров. На рабочем месте длина шнуров также ограничена 5-тью метрами за исключением использования многопользовательских розеток и уменьшения длины постоянной линии в горизонтальной подсистеме СКС – для расчета максимально допустимой длины патч-корда, подключаемого к многопользовательской розетке, необходимо использовать формулу, приведенную в ГОСТ Р 53246-2008.

Стандартные длины патч-кордов с вилками RJ-45

Фабрично патч-корды с вилками RJ-45 изготавливаются несколькими стандартными длинами: 0.5м, 1м, 1.5 м, 2м, 3м, 5м. Шнуры меньшей и большей длины распространены меньше и обычно производятся на заказ.

Изготовление патч-кордов нестандартной длины

В процессе инсталляции или эксплуатации кабельной сети может возникнуть необходимость в кабеле нестандартной длины, например, при подключении достаточно далеко расположенного рабочего места или для осуществления коммутации в шкафу с укладкой кабелей по месту без запаса.

     Патч-корд можно сделать самостоятельно, вручную оконцевав отрезок витопарного кабеля требуемой длины. При оконцевании гибкого или одножильного витопарного кабеля следует убедиться в том, что будут применяться вилки для соответствующего типа проводников – либо для многожильного проводника, либо для одножильного, либо универсальные. Так как контакты у вилок имеют ножи различной конструкции, обеспечивающие надежный контакт только с жилами своего типа. Как обжать витую пару будет показано в статье ниже.

Схемы распределения проводников в вилках RJ-45

Распределение витпарных жил в вилке RJ45Кабельными стандартами приняты две последовательности распределения жил в вилке RJ-45, в соответствии со стандартными схемами Т568A и Т568B, показанные на рисунке 1. Отличие между схемами распределения проводников в вилке по этим стандартам заключается только в различном расположении оранжевой и зеленой пары – проводники у этих пар меняются местами. Обе схемы распределения проводников в вилке Т568A и Т568B разработаны с таким расчетом, чтобы свести к минимуму перекрестные наводки между парами.

Прямые и перекрестные патч-корды

Патч-корды RJ-45 подразделятся на два типа по схемам распределения проводников в вилках с двух сторон. Первый тип патч-кордов – «прямые» или обычные стандартные коммутационные шнуры, которые повсеместно используются на объектах при коммутации. Они предназначены для соединения активного сетевого оборудования (коммутаторов) с пользовательскими терминалами (компьютерами). Оба конца вилок расшиваются одинаково по одной из выбранных схем — либо только по схеме Т568A, либо только по схеме T568B.

     Второй тип патч-кордов – перекрещенные шнуры. Они предназначены для соединения между собой напрямую двух компьютеров, например, Вы можете подключить дома два компьютера друг к другу и создать сеть из двух компьютеров, либо могут использоваться для соединения двух коммутаторов или устаревших на сегодняшний день концентраторов. Такой тип патч-кордов называется кроссовер (cross-over) или перекрестный патч-корд. С одной стороны он расшивается по схеме Т568А, а с другой стороны по другой схеме Т568В. Это связано с тем, что в порту сетевой карты компьютера, работающей по стандарту Ethernet (10 Мбит/с) или Fast Ethernet (100 Мбит/с) используются контакты 1 и 2 для передачи сигналов, а контакты 3 и 6 для приема пакетов данных. В порту коммутатора наоборот, контакты 1 и 2 обеспечивают прием, а 3 и 6 передачу данных. Естественно, что для осуществления связи, приемник одного устройства должен подключаться к передатчику другого устройства, поэтому устройства должны соединяться «перекрестным» (cross-over) патч-кордом, чтобы приемники были всегда подключены к передатчикам. Устройства, работающие по протоколу Gigabit Ethernet (1000Мбит/с) используют все четыре пары и одновременно в двух направлениях, поэтому могут быть соединены обычным «прямым» патч-кордом.

Изготовление шнуров и монтаж вилок RJ-45 на кабеле витая пара и как обжать витую пару

Процедура монтажа вилок на кабель витая пара несложная, однако, требует определенных знаний и навыка. Для монтажа вилок понадобятся:

  • отрезок провода витая пара (рисунок 2а) — для изготовления гибкого патч-корда используем кабель с многожильными проводниками;
  • вилка типа RJ-45 (рисунок 2б) — тип вилки должен соответствовать типу проводников;
  • инструмент (стриппер) для снятия внешней изоляции (рисунок 2в);
  • обжимные клещи (рисунок 2г) — профессиональный жаргон обжимка;
  • простой кабельный тестер (рисунок 2д);
  • На рисунке показан пример набор иснтрументов, которые необходимы для изготовления пачт-корда.

как обжать витую пару

Инструментом для снятия изоляции надрезать внешнюю оболочку витой пары на расстоянии около 3 см от края (излишек удобен для выравнивания жил).

как снять оболочку у витой пары UTP

Надрезанную изоляцию снять, пары расплести и распределить их по цветам в соответствии с одной из выбранных схем, приведенных на рисунке 1.

распределение жил по схеме t568B - монтаж патч-корд RJ45

Затем проводники выровнять, плотно сжать и с помощью ножа обжимного инструмента удалить излишек проводников, оставив расплетенным примерно 1 см.

На выровненные проводники надеть вилку таким образом, чтобы срезы проводников дошли до конца предназначенных для них ложбин, а оболочка кабеля должна обязательно выйти за фиксирующую защелку и так же дойти до упора.

Еще раз проверив очередность и правильность укладки проводников по цветам, поместить вилку в обжимку до упора и затем сжать ручки обжимного инструмента до защелкивания кабельного фиксатора вилки. При этом необходимо проконтролировать, чтобы лезвия, прижимающие ее ножи, не смещались мимо контактов, так как это может привести к перекосу корпуса вилки и дефектному соединению.

как правильно обжать вилку 45 при помощи обжимки

Извлечь обжатый конец кабеля из обжимного инструмента и еще раз визуально проконтролировать качество соединения: целостность конструкции, доводку жил, ножей и фиксатора.

Для изготовление полноценного патч-корда необходимо повторить процедуру со второй вилкой и установить ее на другом конце шнура.

     В случае, когда специальных инструментов нет, а необходимость в патч-корде велика, при некоторой сноровке можно использовать подручные инструменты, такие как лезвие, бокорезы и плоскую отвертку. Это не слишком удобно, займет много времени и качество соединения оставит желать лучшего, поэтому такой патч-корд необходимо заменить при первой возможности!

Проверка правильности изготовления патч-кордов RJ-45 кабельным тестером

С помощью простейшего кабельного тестера необходимо обязательно проверить правильность монтажа и целостность линий. Кабельный тестер состоит из двух частей – основной и удаленной, обозначенных соответственно Master и Remote. Соединить получившимся патч-кордом обе части прибора и включить главную. При этом на главной части должны поочередно загораться по одному из 9 светодиодов, каждый из которых соответствует отдельной жиле (последний соответствует экрану). При правильном соединении, светодиоды удаленной части должны гореть синхронно с главной. При этом загорание вразброс, пропуск одного из диодов или их совместное загорание соответствуют дефектам линии: перепутанные жилы, обрыв или короткое замыкание.

    Несмотря на то, что при наличии «прямых» рук, должных навыков, а так же качественных материалов и инструментов можно изготовить патч-корд, к сожалению, не обладающий хорошими характеристиками. Всегда возможно допустить ошибку. Например, можно слишком далеко расплести пары или слегка подрезать одну из жил. Есть вероятность того, что обжимной инструмент износился и недожимает контакты или могла попасться бракованная вилка. Любая из этих проблем может привести к тому, что связь установится и будет гореть зеленый сигнал «Link» у сетевой платы и коммутатора, а пакеты либо не будут передаваться либо, что еще хуже, буду передавать медленно, и найти ошибку системному администратору в такх случаях бывает очень сложно.

Патч-корды заводского изготовления

Надо помнить следующее правило – категория или класс канала кабельной линии определяется не только категорией кабеля, розеток и коммутационных устройств, а и категорией шнуров, используемых при создании канала связи. Самостоятельно обеспечить хорошее качество патч-кордов или проверить категорию шнура в полевых условиях невозможно. А значит нельзя будет и гарантировать соответствующую категорию или класс канала в СКС.

     В отличие от самодельных, патч-корды заводского изготовления проходят тщательный выходной контроль и выбраковку, благодаря чему вероятность нарушения связи из-за некачественной вилки или патч-кордового кабеля практически близка к нулю.

     Поэтому на критичных для бизнес-процесса участках, например, в соединениях между сервером и коммутатором или между двумя коммутаторами, настоятельно рекомендуется использовать только фабричные патч-корды, от заслуживающего доверия производителя пассивных компонентов или производителя структурированной кабельной системы.

cwRsync

[править | править исходный текст]
Материал из Википедии — свободной энциклопедии
cwRsync
Тип

Передача данныхdifferential backup

Последняя версия

5.0.3 (7 сентября 2012)

Лицензия

GNU General Public License — до версии 4.2
Коммерческая — с версии 5.0

Сайт

itefix.no/i2/node/10650

cwRsync — это пакет, состоящий из графической оболочки (начиная с верси 5), утилиты Rsync и библиотеки Cygwin. Пакет cwRsync позволяет организовать удаленное резервное копирование и синхронизацию файлов между серверами Windows. Также с помощью cwRsync можно осуществлять резервное копирование файлов Unix сервера на сервер Windows и наоборот. Конфигурирование Rsync под Windows в пакете cwRsync отличается от Unix только указанием путей к каталогам для синхронизации: пути Windows стиля Диск:\путь преобразуются (по правилам cygwin) в /cygdrive/диск/путь/, например, c:\windows нужно указывать как /cygdrive/c/windows.



Лицензия[править | править исходный текст]

Ранее CWRsync представлял собой набор консольных программ, объединённых в единый инсталляционный пакет, который в том числе устанавливал сервер rsync системной службой. Поскольку все программы распространялись под лицензией GNU General Public License, пакет в целом лицензировался так же. С 2012 года в клиенте CWRsync появилась графическая программа конфигурации (используется для запуска консольного rsync), и новые версии пакета стали выпускаться частично под коммерческой лицензией[1]:

  • программа установки и настройки cwRsync — лицензия «Itefix EULA»
  • rsync, Cygwin, OpenSSH, OpenSSL и программы GNU — лицензия GNU GPL

Поэтому, если необходимо использовать достаточно свежую версию rsync и нет желания платить за лицензию, придётся самостоятельно установить rsync, ssh и openssl из пакета cygwin.

См. также[править | править исходный текст]

Примечания[править | править исходный текст]

Ссылки[править | править исходный текст]

проверка

Основные возможности  сервиса: 
Дополнительно: 

PTR

PTR-запись (от англ. pointer – указатель) связывает IP хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP хоста в обратной форме вернёт имя данного хоста. Например, (на момент написания), для IP адреса 192.0.34.164: запрос записи PTR 164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org.

in-addr.arpa

in-addr.arpa — специальная доменная зона, предназначенная для определения имени хоста по его IPv4-адресу, используя PTR-запись. Адрес хостаAAA.BBB.CCC.DDD транслируется в обратной нотации и превращается в DDD.CCC.BBB.AAA.in-addr.arpa. Благодаря иерархической модели управления именами появляется возможность делегировать управление зоной владельцу диапазона IP-адресов. Для этого в записях авторитативного DNS-сервера указывают, что за зону CCC.BBB.AAA.in-addr.arpa (то есть за сеть AAA.BBB.CCC/24) отвечает отдельный сервер.

Использование

В целях уменьшения объёма нежелательной почтовой корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTRзаписи для хоста, с которого происходит отправка. В этом случае PTR запись для IP адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP сессии.

Как посмотреть:

nslookup

Что бы посмотреть PTR запись в ОС Windows необходимо открыть командную строку (Пуск->Выполнить->cmd) и набрать в ней 
nslookup -type=PTR ip-адрес
Например:

$ nslookup -type=PTR 80.93.62.122
Server:        192.168.192.168
Address:    192.168.192.168#53
Non-authoritative answer:
122.62.93.80.in-addr.arpa    name = mx2.z8.ru.

dig

В unix-подобных системах необходимо открыть командную строку (терминал) и выполнить команду
dig -x ip-адрес

Например:

$ dig -x 80.93.62.122
; <<>> DiG 9.6.1-P1 <<>> -x 80.93.62.122
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 20049
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;122.62.93.80.in-addr.arpa.    IN    PTR
;; ANSWER SECTION:
122.62.93.80.in-addr.arpa. 3489    IN    PTR    mx2.z8.ru.
;; Query time: 0 msec
;; SERVER: 192.168.192.168#53(192.168.192.168)
;; WHEN: Fri Jan 22 18:54:31 2010
;; MSG SIZE  rcvd: 66

Категории:

Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой ошибки кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.

Уязвимая версия OpenSSL используется в популярных веб-серверах Nginx и Apache, на почтовых серверах, IM-серверах, VPN, а также во множестве других программ. Ущерб от этого бага исключительно велик.

Некоторые дистрибутивы операционных систем с уязвимой версией OpenSSL:


Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)

Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)

CentOS 6.5, OpenSSL 1.0.1e-15)

Fedora 18, OpenSSL 1.0.1e-4

OpenBSD 5.3 (OpenSSL 1.0.1c) и 5.4 (OpenSSL 1.0.1c)

FreeBSD 8.4 (OpenSSL 1.0.1e) и 9.1 (OpenSSL 1.0.1c)

NetBSD 5.0.2 (OpenSSL 1.0.1e)

OpenSUSE 12.2 (OpenSSL 1.0.1c)

Дистрибутивы с более ранними версиями OpenSSL:
Debian Squeeze (oldstable),
OpenSSL 0.9.8o-4squeeze14,
SUSE Linux Enterprise Server.


ЧТО РЕКОМЕНДУЕТСЯ ПРЕДПРИНЯТЬ
Баг присутствует во всех версиях веток OpenSSL 1.0.1 и 1.0.2-beta, включая 1.0.1f и 1.0.2-beta1. Исправленная версия — 1.0.1g, которую всем пострадавшим необходимо установить немедленно.

Для centos пакет для исправления пока не готов:

 yum install openssl

Setting up Install Process

Package openssl-1.0.1e-16.el6_5.7.x86_64 




Пользователей следует предупредить о возможной утечке их паролей. В случае невозможности немедленного апдейта на исправленную версию следует перекомпилировать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.

Уязвимость обнаружили специалисты по информационной безопасности из компании Codenomicon, а также, независимо от них, Нил Мехта (Neel Mehta) из подразделения Google Security. Именно последний сообщил разработчикам The OpenSSL Project, что нужно срочно исправить код. Ребята из компании Codenomicon подготовили подробное описание бага и даже открыли для него отдельный сайт Heartbleed.com с изображением кровоточащего сердца.


Пожалуйста, будьте внимательны с конфеденциальной информацией.


Данная статья не претендует на тотальный разбор полетов просто приводится типовая настройка позволяющая блокировать до 90-95 % спама.

Настраивалось на FreeBSD 8.3-RELEASE коммунигейт версии 5.2

Вначале был использован антиспам плагин CGP Spam Catcher, однако он платный поэтому намеренно пропускал проверку на спам при количестве писем большим чем 50 писем в  час.

 Поэтому мы перешли на решение cloudmark и настройку самого комунигейта.

Итак начём с настройки самого коммунигейта



Задержка ответа сервера

Установки -> Почта -> SMTP -> Прием

В разделе ограничения: отложить ответ сервера на 20 сек.

Время задержки можно варьировать, однако мы не рекомендуем устанавливать задержку более, чем на 30 сек. несмотря на то, что по требованиям RFC задержка может составлять до 5 минут.

SPF проверка 

Установки -> Почта -> SMTP -> Прием

Проверять SPF-записи: Включено

Ограничения

Установки -> Почта -> SMTP -> Прием

Отсоединить после: 15 ошибок и Заблокировать Доступ на: 60 мин.

Встречное соединение

Установки -> Почта -> SMTP -> Прием

Соединяться навстречу: Всегда

очень рекомендуем существует мнение что бывают при использовании этой опции возникают ошибки при приеме и отправке на сервера использующие graylisting, но данная опция помогает значительно ограничить колличество спама.

Использование блокировок по DNS-именам

В административном интерфейсе Communigate открываем следующую вкладку:

Установки -> Сеть -> Блокировки

Включаем "Вычислять Блокированные по DNS-именам". Мы используем следующие поля общего вида:

*.adsl.*
*.dsl.*
*.xdsl.*
*.pool.*
*.cable.*
*.dial.*
*.dip.*
*.adsl-dhcp.*
*.dynamic.*
*.pppoe.*
*.cable-modem.*
*.dsl-nat.*
*.broadband*.*
*.adsl-access.*
*.*.*.*.*.*
*-*-*-*.*.*
host-*.*.*
*.unused-addr.*
*.pppool.*
ppp-*.*.*
*gprs.*.*
*.dhcp.*
*.ppp.*
pppoe-*
adsl-*
dsl-*
*-homeuser-*.*.*
dynamic-*.*.*
bredband.*.*.*
broad.*.*.*
catv.*.*.*
cdma*.*.*
client.*.*.*
dlup.*.*.*
dslam.*
dyndsl.*
modem.*
*.ftth.*
*.ddns.*
*.in-addr.*.*
*-xdsl-dynamic.*
pptp.*
*.dsl-dynamic.*
*.xdsl-line.*
unnasigned-reverse-*
sdn.*.*.*
wdsl.*
wifi.*.*.*
wlan.*.*.*
 

 

Использование блокирующих DNS-Серверов (RBL)

В административном интерфейсе Communigate открываем следующую вкладку:

Установки -> Сеть -> Блокировки

Включаем "Использовать Блокирующие DNS-Сервера (RBL)" и записываем адреса днс в графы. Мы используем следующие адреса:

 
bl.spamcop.net
cbl.abuseat.org
zen.spamhaus.org
dnsbl.sorbs.net
dul.nsbl.sorbs.net
dul.ru
sbl-xbl.spamhaus.org
 

 

Устанавливаем значение "Блокировать" в разделе "Письма с Блокированных Адресов"

Добавлять Заголовок: 

X-Spam: ^1 blacklisted(^0)

 

 

 

Также можно настроить

 

Неблокируемые Адреса (Белые Дыры)

Установки -> Сеть -> Блокировки

Неблокируемые Адреса (Белые Дыры)
сюда вводите ip ваших серверов.
 
 
1.2.3.4 ;основной сервер 
11.22.33.44 ;запасной сервер
 
 
 

 

 
Вычислять Неблокируемые по DNS-именам
Установки -> Сеть -> Блокировки
Вписывайте список ваших адресов в формате 
 
 
*.domain.com
*domain.com
 

 

 



Установка и настройка CloudMark Plugin

Скачиваем последнюю версию с официального сайта http://www.communigate.com/CGPCloudmark/

заходим в корневую папку коммунигейта и распаковываем там архив

 

 
cd /var/CommuniGate && tar zvxf CGPCloudmark-Platform-Processor.tar
 
Проверяем наличие библиотек
ИмяРазмещение
libthr.so.3/lib
libc.so.7/lib
libm.so.5/lib
libgcc_s.so.1/lib
libstdc++.so.6

/usr/lib

 
ls /lib | grep -e libthr.so.3 -e libc.so.7 -e libm.so.5 -e libgcc_s.so.1 && ls /usr/lib |grep libstdc++.so.6
 

 

 

Проверяем работоспособность.
 
CGPCloudmark/CGPCloudmark
 

 Запускать обязательно из корневой директории коммунигейта, вывод будет примерно таким:

 

 
 * CGPCloudmark plugin version n.m platform-processor build date started
 * Initializing the Engine, please wait...
 * Cloudmark Authority Engine x.y.z.z initialized
 * Cartridge version: x.y.z.a
 

 

Включаем использование плагина в коммунигейте

Установки -> Общее -> Помошники


 
Уровень Журнала:Путь к Программе:
Тайм-аут:Авторестарт:

 

лучше указывать полный путь до плагина , название которое вы введете будете использоваться при поиске контент фильтра, поэтому советую называть сразу правильно.

 

Создаём правила для обработки почты плагином.

Установки -> Почта -> Правила

Создаём новое правило 

название Global  Приоритет 9

для того чтобы ваши получатели моги всётаки отправить письмо при ложном срабатывании будем пропускать письма содержащие определенную тему

кроме того небудем проверять исходящие письма и атлупы

 

Данные

Тема -> не равно -> *1111* 

Поле заголовка -> не равно ->  from: MAILER-DAEMON@*

Источник -> не среди -> trusted,authenticated

Любой Маршрут -> не среди ->  LOCAL(*,LIST(*

Действие

Внешний Фильтр -> CGPCloudmark 

 

Далее чтобы письма перекладывались куда-то  незабудьте создать папку спам для всех пользователей вашего домена для этого: 

 
cd /var/CommuniGate
find . | grep INBOX | awk -F\/ '{print "touch ./"$2"/"$3"/SPAM.mbox && chown root:mail ./"$2"/"$3"/SPAM.mbox"}'
 

 

Создаём правила для перенаправления спама в соответственную папку

Пользователи -> Домены -> Ваш домен -> Правила

Создаём 2 правила 

Название tag [spam] Приоритет 5

Данные

Поле Заголовка -> равно -> X-Spam: *blacklisted*

Действие

Пометить Тему -> [SPAM] 

Записать в -> SPAM

Выбросить


 


Название tag [spam2]  Приоритет 5

Данные

Поле Заголовка -> равно -> ore: * [XXXXX*

Действие

Добавить Заголоавок -> X-SPAM: YES

Пометить Тему -> [SPAM2] 

Записать в -> SPAM

Выбросить


Первое правило задаёт блокировку от настройки коммунигейт, а второе задаёт блокировку проверки Плагином cloudmark


На этом советую посмотреть логи правильно ли работает фильтрация

 
tail -f /var/CommuniGate/SystemLogs/date.log |grep -i spam
 

 



и если всё в порядке значит свой долг вы выполнили.

== Установка последних версий MySQL ; PHP ==

В стандартной комплектации CentOS 5 идут достаточно устаревшие версии PHP (5.1.6) и MySQL (5.0.45), которых, к сожалению, все чаще не достаточно для работы современных веб-приложений.

Ниже описано, как установить актуальные версии из yum-репозитория «remi».

Установка epel и remi

rpm -Uvh 'http://fedora-mirror01.rbc.ru/pub/epel//6/i386/epel-release-6-8.noarch.rpm'
rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
Если php и mysql уже установлены, необходимо запустить

yum --enablerepo=remi update php\* mysql\*
Если mysql-server еще не установлен

yum --enablerepo=remi install mysql-server
Установка php, php-cli, php-ускорителя «eaccelerator» и частоиспользуемых php-библиотек

yum --enablerepo=remi install php php-cli php-eaccelerator php-mysql php-mbstring php-gd

IPv4
IP/маскаДо последнего IP

в подсети

МаскаКоличество адресовКласс
a.b.c.d/32+0.0.0.0255.255.255.25511/256 C
a.b.c.d/31+0.0.0.1255.255.255.25421/128 C
a.b.c.d/30+0.0.0.3255.255.255.25241/64 C
a.b.c.d/29+0.0.0.7255.255.255.24881/32 C
a.b.c.d/28+0.0.0.15255.255.255.240161/16 C
a.b.c.d/27+0.0.0.31255.255.255.224321/8 C
a.b.c.d/26+0.0.0.63255.255.255.192641/4 C
a.b.c.d/25+0.0.0.127255.255.255.1281281/2 C
a.b.c.0/24+0.0.0.255255.255.255.0002561 C
a.b.c.0/23+0.0.1.255255.255.254.0005122 C
a.b.c.0/22+0.0.3.255255.255.252.00010244 C
a.b.c.0/21+0.0.7.255255.255.248.00020488 C
a.b.c.0/20+0.0.15.255255.255.240.000409616 C
a.b.c.0/19+0.0.31.255255.255.224.000819232 C
a.b.c.0/18+0.0.63.255255.255.192.00016 38464 C
a.b.c.0/17+0.0.127.255255.255.128.00032 768128 C
a.b.0.0/16+0.0.255.255255.255.000.00065 536256 C = 1 B
a.b.0.0/15+0.1.255.255255.254.000.000131 0722 B
a.b.0.0/14+0.3.255.255255.252.000.000262 1444 B
a.b.0.0/13+0.7.255.255255.248.000.000524 2888 B
a.b.0.0/12+0.15.255.255255.240.000.0001 048 57616 B
a.b.0.0/11+0.31.255.255255.224.000.0002 097 15232 B
a.b.0.0/10+0.63.255.255255.192.000.0004 194 30464 B
a.b.0.0/9+0.127.255.255255.128.000.0008 388 608128 B
a.0.0.0/8+0.255.255.255255.000.000.00016 777 216256 B = 1 A
a.0.0.0/7+1.255.255.255254.000.000.00033 554 4322 A
a.0.0.0/6+3.255.255.255252.000.000.00067 108 8644 A
a.0.0.0/5+7.255.255.255248.000.000.000134 217 7288 A
a.0.0.0/4+15.255.255.255240.000.000.000268 435 45616 A
a.0.0.0/3+31.255.255.255224.000.000.000536 870 91232 A
a.0.0.0/2+63.255.255.255192.000.000.0001 073 741 82464 A
a.0.0.0/1+127.255.255.255128.000.000.0002 147 483 648128 A
0.0.0.0/0+255.255.255.255000.000.000.0004 294 967 296256 A

13 августа Microsoft выпустила обновление KB2859537, и форумы запестрели мольбами о помощи – у людей перестали запускаться программы. Сериал продолжился в сентябре и октябре…

Из этой экспресс-записи вы узнаете, как исправить проблему, почему она возникла и как избежать подобных ужасов в будущем.


Обновление KB2859537 было призвано исправить четыре уязвимости в ядре Windows, позволяющие несанкционированное повышение прав. Первая уязвимость позволяла загрузить DLL в процесс, обходя механизм защиты ASLR, призванный снизить риск эксплуатации уязвимостей.

Три остальные уязвимости связаны с ошибками в проверке адресов ядром Windows, что приводит к повреждению памяти и позволяет запустить произвольный код в режиме ядра. После этого повышение прав уже не проблема. Технические подробности доступны в бюллетене безопасности MS13-063.

Почему возникла проблема и в чем она заключается

KB2859537 заменяет массу системных файлов, в том числе файлов ядра (полный список есть в статье базы знаний). Если оригинальное ядро было модифицировано, его замена может привести к проблемам.

Upd. 12-Sep-13. Обновление KB2872339, вышедшее в сентябре, заменяет KB2859537, т.е. содержит более новые версии файлов ядра. Его установка может привести к точно таким же проблемам.

Upd. 09-Oct-13. Обновление KB2882822, вышедшее в октябре, добавляет поддержку интерфейса ITraceRelogger. Поскольку оно заменяет файлы ядра, его установка может привести к точно таким же проблемам.

У такой модификации есть две наиболее вероятные причины.

Вредоносные программы. Это не первый случай, когда обновление ядра выявляет наличие проблем в системе – так, 3.5 года назад случайно обнаружился руткит Alureon.

Нелегальная активация. Этот момент отлично разобрал участник конференции OSZonesimplix, который не понаслышке знаком со сборками Windows, а также является автором полезной программы AntiSMS для лечения вирусов и троянов.

Позволю себе процитировать его пост в форуме, выделив жирным то, в чем заключается проблема.

Проблема возникает из-за того, что во взломанных системах используется старая версия ntoskrnl.exe, которую патчер (или сборка) переименовывают в xNtKrnl.exe и прописывают в поле kernel через bcdedit. Это нужно для того, чтобы система работала с драйвером, эмулирующим SLIC-таблицу. Старая версия ядра не совместима с новыми файлами подсистемы Wow64, из-за этого в 64-битной системе 32-битные программы перестают запускаться.

Вины Microsoft здесь нет, они просто не тестировали обновления на ломаных сборках. К слову, если пропатчить новую версию ядра, то система будет работать как положено — это означает, что обновление не нацелено на борьбу с пиратскими системами, просто так сложились звёзды.

Кстати, simplix ранее предупреждал читателей блога о возможных проблемах г-сборок, в которых заменяются ресурсы.

Возможны и другие причины — Microsoft в настоящее время исследует их.

Как исправить проблему

Если у вас есть основания полагать, что применение обновления на вашей системе может создать проблему, логично не устанавливать обновление. Правда, при этом вы останетесь с незакрытой уязвимостью ядра.

Оба метода исправления сводятся к откату изменений.

Удаление обновлений KB2882822, либо KB2859537 или KB2872339 из командной строки

В командной строке, запущенной с правами администратора, выполните:

1
wusa.exe /uninstall /kb:2882822

или

1
wusa.exe /uninstall /kb:2872339

или

1
wusa.exe /uninstall /kb:2859537

Утилита wusa.exe предназначена для установки и удаления обновлений Windows. Запустите ее с ключом /?, чтобы узнать больше.

Откат к точке восстановления системы

Запустите восстановление системы и откатитесь к точке до возникновения проблемы. Если не получается или система не загружается, войдите в среду восстановления Windows 7или Windows 8 и выполните восстановление системы оттуда. И да, эта ситуациюдействительно спасает откат.

Удаление обновлений KB2882822, либо KB2859537 или KB2872339 из среды восстановления с помощью DISM

Этот более сложный вариант имеет смысл применять только в том случае, если первыми двумя способами удалить обновление не удалось.

  1. Загрузитесь в среду восстановления Windows 7 или Windows 8.
  2. Запустите командную строку и определите букву диска, на котором установлена Windows.
  3. В командной строке выполните:
    1
    DISM /Image:D:\ /Get-Packages

    где D — буква диска с системой, которую вы определили на предыдущем шаге.

  4. В результатах команды найдите пакет, содержащий в названии KB2882822, либоKB2859537 или KB2872339. На рисунке имя пакета показано исключительно для примера.
    remove-KB2859537-dism
    Увеличить рисунок
  5. Выделите имя пакета левой кнопкой мыши и нажмите правую кнопку мыши, чтобы скопировать его в буфер обмена.
  6. В командной строке наберите:
    2
    DISM /Image:D:\ /Remove-Package /PackageName:

    и нажмите правую кнопку мыши, чтобы вставить имя пакета. Должна получиться примерно такая команда:

    3
    DISM /Image:D:\ /Remove-Package /PackageName:Package_for_KB2859537~31bf3856ad364e35~x86~~6.1.1.3
  7. Нажмите Enter, чтобы выполнить команду и удалить пакет.

Примечание. В случае успешного удаления, обновление исчезнет из списка установленных обновлений в панели управления. Однако в журнале установленных обновлений оно будет присутствовать, поскольку установка производилась.

Как не допустить возникновения проблемы в будущем

Поняв причину неурядиц, нетрудно догадаться, как их избежать.

Обеспечьте защиту от вирусов

Буквально на этой неделе я открыл в блоге обсуждение на тему того,можно ли работать в Windows без антивируса!

Избегайте г-сборок и активаторов

Надеюсь, вы оцените точность формулировки :) Обязательная ссылка: Super Mega Zver Black eXtreme 2013 Edition.

Обратитесь в техническую поддержку

Владельцы лицензионных систем, столкнувшиеся с проблемой, просто обязаны обратиться в техподдержку, чтобы Microsoft осознала наличие и масштаб проблемы. Обладателям ПК с предустановленной Windows следует обращаться в поддержку производителя устройства, который в свою очередь донесет информацию до сведения Microsoft.

Всем, кто приобрел Windows отдельно, Microsoft оказывает бесплатную техподдержку при проблемах после установки обновлений. Вы можете обратиться в компанию с 8 утра до 8 вечера в будни и с 10 утра до 7 вечера в субботу по бесплатному номеру:

  • Россия: 8 (800) 200-8001
  • Украина: 0 (800) 308-800
  • Беларусь: 8 (820) 0071-0003

Вы также можете обратиться за бесплатной поддержкой по электронной почте. Перейдите на эту страницу, а затем последовательно выберите операционную систему, издание и раздел поддержки:

Поддержка Microsoft
Увеличить рисунок

После этого вы увидите варианты поддержки, одним из которых является отправка письма посредством формы на сайте.

А вы пострадали от обновления KB2859537 или KB2872339?

Напишите в комментариях, столкнулись ли вы с проблемой и в чем она заключалась..

Upd. В первом опросе менее чем за двое суток проголосовало около 2500 человек, и примерно у 70% из них возникли проблемы после установки обновления. Вы все еще можете проголосовать и посмотреть результаты. Конечно, они сдвинуты в сторону пострадавших, т.к. именно эти люди приходят в блог из поисковых систем и других ресурсов за решением проблемы.

Новый опрос призван выявить связь между наличием проблемы с запуском программ и лицензионностью системы. Если у вас с запуском программ все в порядке, но возникла другая проблема, опишите ее в комментариях.

Внимание! Если вы голосуете за первый пункт, выполните в командной строке, запущенной от имени администратора:

1
bcdedit >> "%userprofile%\desktop\bcdedit.txt"

и вставьте в комментарий содержмое файла на рабочем столе.