Архив

Архив раздела ‘Статьи’

Используем screen для мониторинга сессии удаленного подключения.

Используем screen для мониторинга сессии удаленного подключения.

Для этого используем консольный оконный менеджер в Linux — SCREEN
Устанавливаем программу screen и пишем вот такой скрипт:

#!/bin/sh
already_up=`pgrep screen`
if [ -z "$already_up" ]
then
screen -L -S Shared /bin/bash -l
else
screen -x Shared
fi



Скрипт при запуске проверяет, есть ли уже запущенный screen. Если нет, то запускает новую сессию «Shared», если screen уже запущен, присоединяется к сессии «Shared».

Удаленному работнику этот скрипт будет шеллом. Сохраняем скрипт в /usr/local/bin/get_in.sh и делаем его исполняемым.

Теперь добавим аккаунт для удаленного работника и изменим его шелл по-умолчанию на get_in.sh. В /etc/passwd должна появиться вот такая например запись:

tech:x:503:503::/home/tech:/usr/local/bin/get_in.sh

Последний штрих.
В /home/tech/.screenrc добавляем строчку:

logfile /tmp/screenlog-%Y%m%d-%c:%s

Благодаря ей screen будет записывать в лог все, что будет происходить в консоли.

Чего же мы, на самом деле, добились:

  • Контроль/мониторинг в реальном времени всего, что происходит в удаленном терминале техника
  • Логгирование команд и их вывода
  • Нет необходимости раскрывать пароль суперпользователя

Заметка взята с habrahabr.

Читаем еще:

В роутерах D-Link обнаружен backdoor (бекдор)

В роутерах D-Link (DIR-300revA, DIR-300revB, DIR-600revB) обнаружен backdoor.

Немецкий исследователь просканировал некоторые устройства D-Link nmap-ом и обнаружил открытым порт 23\tcp (telnet).
root@bt:~# nmap -sSV -p 23 192.168.178.133,144,222
Starting Nmap 6.01 ( nmap.org ) at 2013-04-30 13:42 CEST
Nmap scan report for 192.168.178.133
Host is up (0.0067s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 1C:BD:B9:A7:7F:74 (D-link International PTE Limited)
Service Info: Device: WAP

Nmap scan report for 192.168.178.144
Host is up (0.0068s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 00:26:5A:38:7D:77 (D-Link)
Service Info: Device: WAP

Nmap scan report for 192.168.178.222
Host is up (0.0031s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 34:08:04:DB:6D:FE (D-Link)
Service Info: Device: WAP

Читать далее…

Защищаем сервер от атаки DNS Amplification с помощью fail2ban

Защищаем сервер от атаки DNS Amplification с помощью fail2ban

Устанавливаем необходимый софт:
sudo aptitude install fail2ban ipset logrotate

Настройка fail2ban

В /etc/fail2ban/jail.conf необходимо ввести следующие строки:
[named-antidos]
enabled = true
banaction = iptables-ipset
logpath = /var/log/iptables.log
filter = iptables-named
port = any
protocol = all

В /etc/fail2ban/action.d создаем файл iptables-ipset.conf со следующим содержимым:
[Definition]
actionstart = ipset --create fail2ban-<name> iphash

actionstop = ipset --flush fail2ban-<name>
ipset --destroy fail2ban-<name>

actionban = ipset --test fail2ban-<name> <ip> || ipset --add fail2ban-<name> <ip>

actionunban = ipset --test fail2ban-<name> <ip> && ipset --del fail2ban-<name> <ip>

И в /etc/fail2ban/filter.d файл iptables-named.conf с содержимым
[Definition]
failregex = .* IPTables-Dropped: .* SRC=<HOST> .*
ignoreregex =

На этом настройка fail2ban закончена. Перезапускам демона командой:
sudo invoke-rc.d fail2ban restart

Настройка iptables

Добавляем правила командами:
iptables -N bl
iptables -A bl -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
iptables -A bl -j DROP
iptables -I INPUT -p udp --dport 53 -m recent --name ddns --set
iptables -I INPUT -p tcp --dport 53 -m recent --name ddns --set
iptables -I INPUT -p udp --dport 53 -m recent --name ddns --update --seconds 60 --hitcount 15 -j bl
iptables -I INPUT -p tcp --dport 53 -m recent --name ddns --update --seconds 60 --hitcount 15 -j bl
iptables -I INPUT -m set --match-set fail2ban-named-antidos src -j DROP

Настройка syslog

Читать далее…

Состоялся выход Debian версии 7.0 Wheezy.

Debian 7.0

Debian 7.0 «Wheezy» released

Состоялся выход Debian версии 7.0.

Дистрибутив включает в себя следующие версии софта:
  • X.Org 7.7 (X.Org Server 1.12)
  • GNOME 3.4 (с некоторыми компонентами из 3.2)
  • KDE 4.8.4
  • Xfce 4.8
  • LibreOffice 3.5 (включен по умолчанию и заменяет OpenOffice.org при обновлении)
  • MySQL 5.5
  • Apache 2.2.22
  • PHP 5.4.4
  • PostgreSQL 9.1
  • Python 2.7.3 and 3.2.3
  • Samba 3.6.6
  • Tomcat 6.0.35 and 7.0.28
  • Xen Hypervisor 4.1.4
  • Iceweasel (Firefox) 10
  • systemd 44

Сейчас пакетная база насчитывает более 12800 новых пакетов — таким образом, общее количество пакетов в репозитории составляет 37493. По сравнению со Squeeze, было обновлено ~70% пакетной базы.

Multiarch

В Debian 7 произошел переход на multiarch архитектуру. Это означает, что вы сможете устанавливать пакеты сразу нескольких архитектур на одной машине. ia32-libs больше не используется, есть небольшая заметка об этом.

Репозитории

Сервис Debian Backports теперь официально является частью проекта Debian. Для использования бэкпортов нужно подключить следующий репозиторий:

deb http://mirrors.kernel.org/debian wheezy-backports main contrib

Скачать

Debian 7 CD1: amd64 i386
Debian 7 Netinstall: amd64 i386
Debian 7 Netinstall (включает non-free firmware): amd64 i386 multiarch

Простой скрипт phpsysinfo для мониторинга Linux системы

12 Апрель 2013 Нет комментариев

Простой скрипт phpsysinfo для мониторинга Linux системы

Иногда требуется просто посмотреть кол-во места на жестком диске на компьютере/сервере Линукс, или еще какую-то информацию будь-то загрузка памяти или CPU
Сначала хотел сам написать простенький php-скрипт, но внезапно нашел уже готовое решение phpSysInfo
Скрипт полностью автономный и не требующий кучи зависимостей.
Простой скрипт phpsysinfo для мониторинга Linux системыДля его работы необходим Apache/nginx + PHP с модулем php-xml.. ну и в конфиге php.ini нужно установить safe_mode =’off’.
На выходе получаем вот такую красоту
phpsysinfo

С этим скриптом еще идут плагины которые очень легко подключать простым прописыванием в конфиге.
Перечень плагинов:
* included plugins:
* — MDStatus — show the raid status and whats currently going on
* — PS — show a process tree of all running processes
* — PSStatus — show a graphical representation if a process is running or not
* — Quotas — show a table with all quotas that are active and there current state
* — SMART — show S.M.A.R.T. information from drives that support it
* — BAT — show battery state on a laptop
* — ipmi — show IPMI status
* — UpdateNotifier — show update notifications (only for Ubuntu server)
* — SNMPPInfo — show printers info via SNMP

Как для простенького мониторинга вполне качественный функционал.
Блог системного администратора

Читаем еще:

Не большой хак для увеличении скорости загрузки роликов с YouTube

Не большой хак для увеличении скорости загрузки роликов с YouTube

Многие наверни ка сталкивались с проблемой просмотра ролика с YouTube в нормальном качестве, чувствуются тормоза даже при нормальной большом канале, это возникает из-за того что скорость к CDN-серверам многими провайдерами занижена.
Сама компания Google понимает проблему и предпринимает меры, чтобы хоть немного разгрузить CDN. Пару дней назад на YouTube появился новый режим качества видео: 144p. Он подходит для пользователей на тонком канале.
Вот хак с блокировкой самых загруженных CDN, который отдельным пользователям позволяет ускорить загрузку видео с YouTube, но не приемлем для всех.
И так всё что нужно сделать это заблокировать доступ к ним.
Для того чтобы запрос шел мимо cdn серверов ютуба надо заблокировать диапазон ip адресов (в роутере или на компьютере) 173.194.55.0/24 и 206.111.0.0/16

Windows: из командной строки cmd, при включенном брандмауэре и с правами администратора (кроме Windows XP)
$ netsh advfirewall firewall add rule name=«youtube» dir=in action=block remoteip=173.194.55.0/24,206.111.0.0/16 enable=yes

Linux:
$ iptables -I INPUT -s 206.111.0.0/16 -j DROP
$ iptables -I INPUT -s 173.194.55.0/24 -j DROP

#

//