Zabbix verzameling
http://zabbix.org/wiki/Main_Page
https://zabbix.org/zabbix/zabbix.php?action=dashboard.view
gewoon, mijn archief
http://zabbix.org/wiki/Main_Page
https://zabbix.org/zabbix/zabbix.php?action=dashboard.view
Here’s a quick basic FNF (from ASR 1000):
flow exporter PRIMARY_NMS
description FNF export to Primary NMS
destination 192.168.100.100
source Loopback0
transport udp 9996
template data timeout 60
!
flow monitor MONITOR_V4
description IPv4 netflow monitor
record netflow ipv4 original-input
exporter PRIMARY_NMS
cache timeout active 900
cache entries 200000
!
flow monitor MONITOR_V6
description IPv6 netflow monitor
record netflow ipv6 original-input
exporter PRIMARY_NMS
cache timeout active 900
cache entries 200000
!
!For each interface ....
!
interface GigabitEthernet0/0/0
ip flow monitor MONITOR_V4 input
ipv6 flow monitor MONITOR_V6 input
!
interface GigabitEthernet1/0/0
ip flow monitor MONITOR_V4 input
ipv6 flow monitor MONITOR_V6 input
http://racktables.org/
http://www.shrubbery.net/rancid/
http://multirbl.valli.org/lookup/
http://www.enigmasoftware.com/products/
De afgelopen tijd waren nieuwe varianten van de CryptoLocker malware rond.
Deze malware zal, zodra het geactiveerd wordt, vrijwel alle documenten waar de betreffende gebruiker toegang toe heeft trachten te versleutelen. Het betreft hierbij in ieder geval de volgende bestandstypen:
Het coderen van deze bestanden duurt vaak niet meer dan enkele minuten. Zodra de documenten gecodeerd zijn, is het nagenoeg onmogelijk om deze bestanden terug te krijgen (behalve uit een back-up).
Het is daarom zaak om z.s.m. te reageren in geval van een infectie!
Voor enkele varianten van deze malware, waarbij de maker opgepakt is of waar de server van de criminelen in beslag genomen is, zijn de sleutels bekend en kunnen de bestanden hersteld worden via www.decryptolocker.com. Let op; deze pagina werkt slechts voor enkele typen van de cryptolocker malware. Bestanden geïnfecteerd met de nieuwste versie kunnen waarschijnlijk (nog) niet gerepareerd worden.
Herkennen:
In enkele gevallen blijkt de malware via mail ontvangen te zijn. Het is echter mogelijk dat de malware ook via een geïnfecteerde website/advertentie of download binnen komt.
Address Block Present Use Reference ------------------------------------------------------------------ 0.0.0.0/8 "This" Network RFC 1122, Section 3.2.1.3 10.0.0.0/8 Private-Use Networks RFC 1918 127.0.0.0/8 Loopback RFC 1122, Section 3.2.1.3 169.254.0.0/16 Link Local RFC 3927 172.16.0.0/12 Private-Use Networks RFC 1918 192.0.0.0/24 IETF Protocol Assignments RFC 5736 192.0.2.0/24 TEST-NET-1 RFC 5737 192.88.99.0/24 6to4 Relay Anycast RFC 3068 192.168.0.0/16 Private-Use Networks RFC 1918 198.18.0.0/15 Network Interconnect Device Benchmark Testing RFC 2544 198.51.100.0/24 TEST-NET-2 RFC 5737 203.0.113.0/24 TEST-NET-3 RFC 5737 224.0.0.0/4 Multicast RFC 3171 240.0.0.0/4 Reserved for Future Use RFC 1112, Section 4 255.255.255.255/32 Limited Broadcast RFC 919, Section 7 RFC 922, Section 7
https://tools.ietf.org/html/rfc5735
https://www.fir3net.com/Networking/Terms-and-Concepts/how-can-i-optimize-the-throughput-of-a-vpn-across-a-wan-based-link.html
Changing the Hostname of a Leader Appliance:
1. SSH to the CLI of the Leader Appliance
2. Stop services on the Leader appliance: “services sp stop”
3. Rename the appliance: “service sp device rename old_name new_name”
4. Set the new name on the device: “system name set new_name”
5. Start SP services: “service sp start”
6. Save the configuration: “config write”
https://supportforums.cisco.com/discussion/11613901/cisco-router-ipsec-vpn-client
http://www.cisco.com/web/services/news/ts_newsletter/tech/chalktalk/archives/201102.html