Archive for április, 2010

Asterisk g729 codec

csütörtök, április 29th, 2010

Találtam egy okos oldalt, ahol OS és HW környezetekhez előre fordított asterisk codecek vannak, bárki letöltheti őket. Természetesen a codec használata díjköteles, de kipróbálni mindenféleképpen jó pofa…

Asterisk codec

Kipróbáltam:


pbx*CLI> core show translation
Translation times between formats (in milliseconds) for one second of data
Source Format (Rows) Destination Format (Columns)

g723 gsm ulaw alaw g726aal2 adpcm slin lpc10 g729 speex ilbc g726 g722
g723 - - - - - - - - - - - - -
gsm - - 4 4 6 4 3 8 14 46 - 6 -
ulaw - 6 - 1 4 2 1 6 12 44 - 4 -
alaw - 6 1 - 4 2 1 6 12 44 - 4 -
g726aal2 - 8 4 4 - 4 3 8 14 46 - 1 -
adpcm - 6 2 2 4 - 1 6 12 44 - 4 -
slin - 5 1 1 3 1 - 5 11 43 - 3 -
lpc10 - 9 5 5 7 5 4 - 15 47 - 7 -
g729 - 8 4 4 6 4 3 8 - 46 - 6 -
speex - 11 7 7 9 7 6 11 17 - - 9 -
ilbc - - - - - - - - - - - - -
g726 - 8 4 4 1 4 3 8 14 46 - - -
g722 - - - - - - - - - - - - -

Sendmail queue ürítése

szerda, április 28th, 2010

sendmail -q -v

Hasznos dolog lehet még:


mailq
mailstats

Cron kitiltása a syslogból

csütörtök, április 15th, 2010

Ubuntunál kicsit zavaró, ha a gyagyás cron jobok telehánnyák a syslogot mindenféle üzenettel és esetleg nem lehet látni tőle valamilyen tényleg hibás dolgot. A syslog konfigjában kell módosítani az alábbiak szerint:

Az eredeti:

*.*;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log

A módosított:

*.*;cron,auth,authpriv.none -/var/log/syslog
cron.* /var/log/cron.log

Ezekután mindenki boldog. A cron.log rotálását ne felejtsük el bekapcsolni.

Reverse SSH tunnel

szerda, április 14th, 2010

A korábbi autossh-s postban már volt egy reverse ssh tunnel, de a távoli gépen minden ilyen csőnek a vége a localhoston hallgat. Ilyen módon nehezebb pl. egy nrpe servert a nagios felől elérni, ha a tunnel vége nem a nagiosnál van.

Két apró módosítás szükséges ehhez a mókához:

1. A távoli gép sshd konfigjában át kell varázsolni a következőket:

GatewayPorts clientspecified

Természetesen meg lehetne azt is mondani, hogy minden cső vége elérhető legyen bármilyen host felől, de így azért mégis csak secure a dolog :) .

Ilyenkor a cső létrehozásakor a tűzfal mögötti hoston kell egy kicsit faragni az ssh parancsán. Egyetlen apró módosítást kell felvenni, hogy a cső túlsó fele milyen IP-n hallgasson.


[...] -R 123.132.160.152:25666:localhost:5666 [...]

Így már bárhonnan elérhető az ssh csövünk vége.

Hát ennyi.

Ubuntu startup script – autossh

kedd, április 13th, 2010

Az alábbi móka egy tűzfalak mögött lévő ubuntu-s masináról épít ki egy tunnelt egy távolról is elérhető gépre. Az ubuntu localhostjának 22-es portját a távoli gép 5022-es portjára “forwardolja”, így a távoli gépen ha a localhost 5022-es portra ssh-zok akkor az ubuntu sshd-je válaszol. Ezt lehet még cifrázni, de nekem elég volt annyi, hogy el tudjam érni a gépet. Az rc.local azért kellett, hogy a gép esetleges újraindítása után is automatikusan felépüljön a kapcsolat. A távoli gépen kulccsal authentikál, így ez tényleg magától megy.

root@xxx.host:~# cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
/usr/bin/autossh -p14243 -M 5122 -N -R 5022:localhost:22 autossh_user@a.masik.host &

exit 0
root@xxx.host:~#

-p a távoli sshd portja, -M monitor port, a -N azt csinálja, hogy ne csináljon semmit. Nincs shell vagy ilyesmi.

Ha szeretnénk akkor a -R port:host:port többször is megismételhető, így egy paranccsal több portot is áthúzhatunk.

sudo más userrel

kedd, április 13th, 2010

Apróság, de hasznos lehet:


root@xxx.host:~# sudo -i -u petike whoami
petike
root@xxx.host:~# whoami
root
root@xxx.host:~#