poniedziałek, 11 grudnia 2017

Interface ubuntu

iface enp0s3 inet static 
address 10.8.8.57 
netmask 255.255.255.0 
gateway 10.8.8.8 
#dns-search firma.ad 
dns-nameservers 8.8.8.8

środa, 23 sierpnia 2017

Inventory Powershell

Get-Content C:\ps\lista.txt | foreach {

" ======================================== "
" ======================================== "
" "

$ip = $ips = [Net.Dns]::GetHostAddresses("$PSItem") |
       Where-Object { $_.AddressFamily -eq 'InterNetwork' } |
       Select-Object -Expand IPAddressToString

" 1. = = = = = = = = "
" "
"Badany host to:  $PSItem - $ip"

$uptime = Get-WmiObject win32_operatingsystem -ComputerName $PSItem |
select @{n='Nazwa hosta';e={$PSItem.csname}},
@{LABEL='Ostatni restart';EXPRESSION={$_.ConverttoDateTime($_.lastbootuptime)}}
" "
" 2. = = = = = = = = "
" "
" Ostatni restart :"
$uptime
" "
" 3. = = = = = = = = "
" "
"Zajętość dysków maszyny $PSItem : "


Get-CimInstance -ClassName Win32_LogicalDisk -ComputerName $PSItem |
Where-Object DriveType -eq 3 |
Format-Table @{n='Litera dysku';e={$PSItem.DeviceID}},
@{n='Wielkosc dysku(GB)';e={$PSItem.Size / 1GB};formatString='N2'},
@{n='Uzycie %';e={($PSItem.freespace / $PSItem.size)*100};formatString='N2'} -AutoSize

" 4. = = = = = = = = "
" "
" Error dziennika System: "

Get-EventLog -LogName System -EntryType "Error" -Computername "$PSItem" -newest 10  |
Sort-Object TimeGenerated -Descending -ErrorAction SilentlyContinue

" "
" Error dziennika Security : "

Get-EventLog -LogName Security -EntryType "Error" -Computername "$PSItem" -newest 10  |
Sort-Object TimeGenerated -Descending  -ErrorAction SilentlyContinue

" 5. = = = = = = = = "
" "
"Uzycie procesora $PSItem :"

Get-Counter -ComputerName $PSItem '\Process(*)\% Processor Time' `
    | Select-Object -ExpandProperty countersamples `
    | Select-Object -Property instancename, cookedvalue `
    | Sort-Object -Property cookedvalue -Descending | Select-Object -First 10 `
    | ft InstanceName,@{L='CPU';E={($_.Cookedvalue/100).toString('P')}} -AutoSize

" "
" 6. = = = = = = = = "
" "
" Wokorzystanie pamieci RAM dla $PSItem : "

$os = Get-Ciminstance Win32_OperatingSystem -ComputerName $PSItem
$pctFree = [math]::Round(($os.FreePhysicalMemory/$os.TotalVisibleMemorySize)*100,2)

if ($pctFree -ge 45) {
$Status = "OK"
}
elseif ($pctFree -ge 15 ) {
$Status = "Warning"
}
else {
$Status = "Critical"
}

$os | Select @{Name = "Status";Expression = {$Status}},
@{Name = "Wolna pamiec %"; Expression = {$pctFree}},
@{Name = "Wolna pamiec GB";Expression = {[math]::Round($_.FreePhysicalMemory/1mb,2)}},
@{Name = "Calkowita pamiec GB";Expression = {[int]($_.TotalVisibleMemorySize/1mb)}}
 " "
 " "



" ======================================== "
" ======================================== "
}

poniedziałek, 14 marca 2016

Ustaw uprawnienia hurtowo

#ustaw acl dla plików takie jak jest dla folderu nadrzednego
$startdir="c:\costam costam\"
Foreach ($file in $(get-childitem $startdir)) {
Write-host $file
$allpath=$startdir +$file
$newacl=get-acl $allpath
Get-childitem $allpath -recurse -include * -force | set-acl -aclobject $newacl
}

poniedziałek, 18 stycznia 2016

Kill process Mssql 2008 R2

Active monitor sprawdź spid

Kill
Go
Exec sp_who2
Go

wtorek, 5 stycznia 2016

Kasowanie starych wersji jądra

http://linuxinside.pl/2014/02/na-skroty-usuwanie-starych-wersji-kernela/

Na skróty: usuwanie starych wersji kernela

Jeśli na co dzień korzystasz z Ubuntu (lub systemów pochodnych) to prędzej czy później zauważysz, że na partycji systemowej (/) z czasem ubywa miejsca. W dużej mierze jest to spowodowane tym, że stare wersje jądra systemu zostają zachowane „na wszelki wypadek”. Jeżeli nasz system prawidłowo działa na nowym kernelu to możemy się pokusić o usunięcie starych wersji.
Bardzo dobrym programem, który pozwala na wyklikanie całej operacji jest Ubuntu Tweak. W odpowiedniej zakładce możemy wyczyścić nasz system ze zbędnych plików.
Isnieje jednak szybsze i sprawdzone rozwiązanie, które za jednym zamachem usuwa wszystkie wersje kernela poza aktualnie używaną.
Dla pewności możemy najpierw sprawdzić z jakiego jądra aktualnie korzystamy:
uname -r
Następnie wklejamy poniższe polecenie do terminala:
sudo apt-get remove --purge $(dpkg -l 'linux-*' | sed '/^ii/!d;/'"$(uname -r | sed "s/\(.*\)-\([^0-9]\+\)/\1/")"'/d;s/^[^ ]* [^ ]* \([^ ]*\).*/\1/;/[0-9]/!d')
Po przejrzeniu listy plików do usunięcia możemy zatwierdzić całą operację. Gotowe!

niedziela, 6 grudnia 2015

Ubuntu mikrofon

sudo apt-get purge pulseaudio


I restart. A potem w mikserze (nie w gnomowym, ale np. w alsamixer) ustawienie wszystkiego na maksa


Ja bym jeszcze spróbował co ci pokażę

Cytuj:
arecord -l


a później dałbym 

Cytuj:
arecord plik 


i powiedział kilka zdań do mikrofonu (w miarę możliwości blisko)

Następnie zobaczył czy jest jakiś dzwięk odpalając :

Cytuj:
aplay plik

piątek, 4 grudnia 2015

Simple firewall Ubuntu and Mikrotik

UBUNTU:


  • sudo apt-get update
  • sudo apt-get install iptables-persistent
  • sudo nano /etc/iptables/rules.v4
/etc/iptables/rules.v4
*filter
# Allow all outgoing, but drop incoming and forwarding packets by default
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]

# Custom per-protocol chains
:UDP - [0:0]
:TCP - [0:0]
:ICMP - [0:0]

# Acceptable UDP traffic

# Acceptable TCP traffic
-A TCP -p tcp --dport 22 -j ACCEPT

# Acceptable ICMP traffic

# Boilerplate acceptance policy
-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i lo -j ACCEPT

# Drop invalid packets
-A INPUT -m conntrack --ctstate INVALID -j DROP

# Pass traffic to protocol-specific chains
## Only allow new connections (established and related should already be handled)
## For TCP, additionally only allow new SYN packets since that is the only valid
## method for establishing a new TCP connection
-A INPUT -p udp -m conntrack --ctstate NEW -j UDP
-A INPUT -p tcp --syn -m conntrack --ctstate NEW -j TCP
-A INPUT -p icmp -m conntrack --ctstate NEW -j ICMP

# Reject anything that's fallen through to this point
## Try to be protocol-specific w/ rejection message
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-proto-unreachable

# Commit the changes
COMMIT

*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT

*security
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
Test your rules file for syntax errors:
  • sudo iptables-restore -t < /etc/iptables/rules.v4
ADD rules
sudo iptables-restore < /etc/iptables/rules.v4
If no syntax errors are displayed, reload the firewall to implement the new rule set:
  • sudo service iptables-persistent reload
Mikrotik
/ ip firewall filter
add chain=input connection-state=established comment="Accept established connections"
add chain=input connection-state=related comment="Accept related connections"
add chain=input connection-state=invalid action=drop comment="Drop invalid connections" 
add chain=input protocol=udp action=accept comment="UDP" disabled=no 
add chain=input protocol=icmp limit=50/5s,2 comment="Allow limited pings" 
add chain=input protocol=icmp action=drop comment="Drop excess pings" 
add chain=input protocol=tcp dst-port=22 comment="SSH for secure shell"
add chain=input protocol=tcp dst-port=8291 comment="winbox" 
# Edit these rules to reflect your actual IP addresses! # 
add chain=input src-address=159.148.172.192/28 comment="From Mikrotikls network" 
add chain=input src-address=10.0.0.0/8 comment="From our private LAN"
# End of Edit #
add chain=input action=log log-prefix="DROP INPUT" comment="Log everything else"
add chain=input action=drop comment="Drop everything else"