-Поиск по дневнику

Поиск сообщений в ru_admin

 -Подписка по e-mail

 

 -Интересы

администрирование linux unix

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 10.02.2005
Записей:
Комментариев:
Написано: 50




-Дневник шамана с бубном-

Сконфигурить FreeBSD : /stand/sysinstall

Вторник, 05 Июля 2005 г. 11:14 + в цитатник
Сконфигурить FreeBSD :

/stand/sysinstall

Посмотреть список установленного железа и процесса загрузки системы:

dmesg или cat /var/log/dmesg (/var/log/dmesg.yesterday)

Посмотреть подключенные диски в linux: fdisk

Четверг, 09 Июня 2005 г. 18:02 + в цитатник
Посмотреть подключенные диски в linux:

fdisk -l

Скопировать одно устройство на другое (можно в сыром виде, без маунта):

dd if=[устройство, откуда копировать, ex. /dev/sda] of=[устройство, куда копировать, ex. /dev/sdb] bs=[по сколько байт, ex. 128K]

Когда прикручиваешь самбу к пользователю, нужно

Среда, 08 Июня 2005 г. 15:07 + в цитатник
Когда прикручиваешь самбу к пользователю, нужно вручную добавить самбовские пароли, иначе она не будет пропускать юзера с паролями.

это делается коммандой smbpasswd -a username

nmblookup — NetBIOS over TCP/IP client used to

Среда, 08 Июня 2005 г. 10:34 + в цитатник
nmblookup — NetBIOS over TCP/IP client used to lookup NetBIOS names

nmblookup is used to query NetBIOS names and map them to IP addresses in a network using NetBIOS over TCP/IP queries. The options allow the name queries to be directed at a particular IP broadcast area or to a particular machine. All queries are done over UDP.

Посмотреть что запрашиватеся со сквида в это

Вторник, 07 Июня 2005 г. 16:47 + в цитатник
Посмотреть что запрашиватеся со сквида в это время:

tail -f /usr/local/squid/logs/access.log

FreeBSD 4.10-PRERELEASE Ошибка (traffshow,

Понедельник, 06 Июня 2005 г. 12:25 + в цитатник
FreeBSD 4.10-PRERELEASE

Ошибка (traffshow, tcpdump, nmap, etc.):

(no devices found) /dev/bpf4: No such file or directory

Решение:

cd /dev/ && sh ./MAKEDEV bpf4 bpf5 bpf6

У админов часто бывают ситуации, когда что-то

Вторник, 31 Мая 2005 г. 17:56 + в цитатник
У админов часто бывают ситуации, когда что-то настроил, все работает а доку по тому, как это сделал, влом было написать. И потом когда начинаешь вспоминать, или боротся с глюками, приходится ругать себя. Вобщем как у меня стартует почтовый MTA сервер Exim (4.50):

Настройки:

/usr/local/etc/exim/configure

Рабочая директория:

/usr/exim/bin/

Логи и обработка почты:

/var/spool/exim

Все права на все папки должны быть vexim.vexim
Права доступа на все: 750

Запуск:

# su vexim
# /usr/sbin/exim -bd -q30m

[b]Проблемма в почтовом smtp демоне Exim

Вторник, 31 Мая 2005 г. 15:27 + в цитатник
Проблемма в почтовом smtp демоне Exim MTA:

/var/log/exim# cat mainlog

...
Failed to create spool file\
>/var/spool/exim/input//13fp4T-0000Su-00-D: Permission denied
...

Решение:

cd /var/spool
chown -R mail.mail exim/
chmod -R 750 exim/

mail - пользователь, от которого запущен exim

From: Igor Nikolaev, 2:5030/266 (18 Dec 98) Я

Понедельник, 14 Марта 2005 г. 20:45 + в цитатник
From: Igor Nikolaev, 2:5030/266 (18 Dec 98)

Я тут минифаку по vi написал в ru.unix.bsd, а потом осознал, что наверное
её надо и в ru.linux толкнуть. Цель - уместить факу в страничке печатного
текста. Предложения, замечания... Здесь наиболее частые команды. В тексте
апострофы это разделители, а не символы, '^' - это .

Вместо vi хорошо бы сразу поставить vim из портов:
cd /usr/ports/editors/vim5beta; make && make install

===

vim - мощный красивый редактор. Знает мышь и X. Больше чем vi,
а внутри того ed. Есть режим команд, режим текста и режим ed'а.
Знание vi полезно для жизни. Имеет массу функций здесь не описанных.

переходы между режимами: текст --'esc'-> команды
команды --':'-> ed (выполняется одна команда)

Основные команды режима ed
:q выход
:q! аварийный выход
:w [имя] записать в файл, не указан - в текущий
:r имя прочитать сюда файл
если имя начинается с ! то это команда shell'а

Таким образом обычный выход из редактора это ':wq'

:s/образец/замена/g заменить в текущей строке,
если без 'g' то только один раз, 'с' спрашивает подтверждения
:s1,$/образец/замена/g заменить с первой до последней строки
:d10,20 сожрать строки от 10 до 20
:15 встать на 15 строку
.,$-10 это от текущей строки до (последней минус десять) строки
:set работа с параметрами :help помощь

Основные команды vi: работают стрелочки, можно без них:
^
< h j k l > Те: 'h' влево, 'j' вниз, 'k' вверх, 'l' вправо.
v
Перед любой командой можно повторитель, '20j' это 20 строчек вниз.

'w' и 'W' слово вправо, 'b' и 'B' слово влево.
У 'W' и 'B' разделители только пробелы и табы.
'e' как 'w' но до пробелов, '$' в конец строки, '0' в начало.
'^F' и '^B' это pagedown и pageup, 'x' и 'X' это delete и backspace
'u' это undo, 'U' undo строки в исходное состояние.
В vim есть '^r' redo, '^g' - статус файла.

'dперемещение' это cut, 'dw' ест слово, 'dd' строку, 'D' cut до eol,
'y' - copy, 'p' и 'P' paste до/после курсора.

Печатать текст: 'i' или 'a' (до/за курсором). Конец 'esc' или '^C'.
'^Vсимвол' вставить управляющий символ
'c' это change, после c указываем перемещение - работает как d,
но тут же входит в режим текста. 'rсимвол' заменить один символ.

'j' объединяет (join) две строки в одну через пробел.
'/образец' и '?образец' поиск вперёд/назад, 'n' и 'N' снова
'%' встать на другую скобку '~' поменять регистр символа

vim знает мышку, в xterm жмём shift чтобы получить обычную мышку,
настройка xterm в конце файла /usr/local/share/vim/doc/syntax.txt

Файл ~/.vimrc:
syntax on
set mouse=a
set tabstop=4

Краткий обзор IDS систем и описание настройки

Пятница, 11 Марта 2005 г. 23:50 + в цитатник
Краткий обзор IDS систем и описание настройки Snort


http://www.hub.ru/modules.php?name=Pages&op=showpage&pid=38

Настройка IDS системы snort c поддержкой

Пятница, 11 Марта 2005 г. 22:14 + в цитатник
Настройка IDS системы snort c поддержкой mysql

http://www.samag.ru/img/uploaded/2003/11/z11.htm

Подрбная настройка inetd сервиса: http://www

Пятница, 11 Марта 2005 г. 02:15 + в цитатник
Подрбная настройка inetd сервиса:

http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/network-inetd.html

Если вас хакнули… Жизнь после взлома

Пятница, 11 Марта 2005 г. 01:02 + в цитатник
Хакеры крайне редко упрощают нам процесс своей поимки, а те, которые все же каким-то образом способствуют этому – не хакеры, а обыкновенные лохи. Поэтому даже при запущенном зараженном приложении, имеющемся трояне и даже протекающей в настоящее время атаке неспециалисту не так то просто понять это на фоне остальных законных действий в системе.

http://www.securitylab.ru/34510.html

«Файловые системы /dev и /proc в Linux»

Четверг, 10 Марта 2005 г. 23:45 + в цитатник
«Файловые системы /dev и /proc в Linux»

В Linux'е есть две файловые системы, которые абсолютно непоняты новым пользователям. У этих двух каталогов, /proc и /dev, нет аналогов в Windows. Тем не менее, они очень важны для понимания и использования Linux.

Данная статья представляет собой краткий обзор файловых систем для устройств (/dev) и для процессов (/proc). В ней рассказывается о том, что они из себя представляют, как работают и как используются.

http://www.nixp.ru/cgi-bin/print.pl?q=articles;a=dev_proc_linux

Найти файлы с правами определенного пользователя

Четверг, 10 Марта 2005 г. 15:23 + в цитатник
Найти файлы с правами определенного пользователя :

find / -user username

Описание комманды find:

http://lib.fis.ru/unix/adm/adm42.htm

Пример авторизации РРР у провайдера

Воскресенье, 27 Февраля 2005 г. 16:00 + в цитатник

dial-in сервер на FreeBSD подключенным к серверу модеме:
после прихода звонка, модем устанавливает соединение и выдает строку CONNECT, которую ждет pppd. Дальше он авторизует пользователя, если все в порядке, то pppd в конфиге /etc/ppp/options.cuaa0 ишет какой ИП необходимо присвоить и выдать клиенту. Он также передает ему данные об ИП адресе второй точки (свой ИП), имени, ИП ДНС сервера и т.д. (беретеся из /etc/ppp/options). Если клиент это все приенял, он поднимает интерфейс ppp0 и устанавливает на нем свой ИП, и добавляет маршрут к ИП адресу клиента через этот интерфейс.
На клиенте после авторизации получаются данные о сетевых настройках, поднимается интерфейс и настраивается машрут (и маршрут по умолчанию) на ИП адрес сервера через этот интерфейс.


Как уже говорилось - в файле /etc/ppp/options.device, где девайс - конкретный COM-порт - во Фре, например, cua3. Пример:
56000
crtscts
defaultroute
172.168.4.1:172.168.4.10
proxyarp.
Предпоследняя строка как раз и говорит о том, какой адрес у самого роутера и какой адрес будет назначаться ppp-клиенту. Кроме того, есть файлы pap-secrets/chap-secrets (в зависимости от используемого способа аутентификации), в которых тоже можно прописать имена пользователей и пароли, а ТАКЖЕ назначаемые этим клиентам IP-адреса.

DNS - ДОМЕННАЯ СЛУЖБА ИМЕН

Пятница, 25 Февраля 2005 г. 13:11 + в цитатник

Полная дакуминтацыя по системе доменных имен

http://docs.luksian.com/networks/protocols/dns/

Конкурс логотипов FreeBSD

Пятница, 25 Февраля 2005 г. 12:26 + в цитатник

Конкурс на лучший логотип для FreeBSD начался; на этот раз официально.

Он продлится с 22.02.2005 до 31.05.2005. На данный момент не зарегистрировано ни одного проекта.

Организаторы особо подчеркивают тот факт, что Beastie останется символом FreeBSD - некоторые пользователи были сильно обеспокоены этой проблемой.

Победитель конкурса получит $500.

http://logo-contest.freebsd.org/

www.linux.org.ru

Выбираем лучшую: FreeBSD vs. NetBSD

Пятница, 25 Февраля 2005 г. 12:15 + в цитатник

Беспристрастное сравнение этих двух ОС производит специалист с 10ти летнем стажем. Выводы: y каждой есть свои плюсы и минусы, но автор остаётся с NetBSD (которой еще правда расти и расти).

>>> http://www.bsdfreak.org/modules/news/article.php?storyid=132

www.linux.org.ru

Отличный FAQ по настройкам UNIX

Пятница, 25 Февраля 2005 г. 12:13 + в цитатник

Отличный FAQ по настройкам UNIX

http://opennet.ru/base/faq/vd_unix_faq.txt.html

Cо слов пользователя : «не включается компьютер

Пятница, 25 Февраля 2005 г. 12:09 + в цитатник

Cо слов пользователя :
«не включается компьютер - зову админа. Админ приходит, воздевает руки к небу, бормочет про себя невнятные слова, поворачивает мой стул 10 раз вокруг свой оси, пинает компьютер - тот начинает работать. Вновь воздевает руки к небу, что-то бормочет, уходит»
Cо слов админа: «прихожу к юзеру - этот дурак так вертелся на стуле, что у него шнур питания на ножку намотался. Матерюсь про себя, распутываю, запихиваю комп ногой подальше по стол, включаю, ухожу»

Anjero

Админ просто отмазался чтоб не выдавать заклинания во время лечебного камлания компьютера

Мега-утилита для всех, у кого есть аккаунт на

Понедельник, 21 Февраля 2005 г. 18:14 + в цитатник

Мега-утилита для всех, у кого есть аккаунт на gmail.com . Позволяет сделать почтовый аккаунт размеров в гигабайт обычным сетевым диском для хранения файлов.



1. Скачать: http://www.viksoe.dk/code/gmail.htm

2. Установка:

Запустить setup, закрыть выскочивший хелп. Запустить explorer (проводник),
там появится новый диск под названием GMail Drive. Кликнуть на него. В появившемся окне вписать логин и пароль к gmail. Все. Теперь туда можно копировать файлы простым перетаскиванием в окно.

3. Обсудить: http://www.aimlesswords.com/archives/20041007/gmail_drive/
(English only)


Версия под линукс написаная на пайтоне -

http://richard.jones.name/google-hacks/gmail-filesystem/gmail-filesystem.html

С установкой на RedHat 9.0 пока не сложилось, в случае успеха выложу подробный мануал уснановки gmailfs на linux

На самом деле это наш обычный шаманский сушеный

Понедельник, 21 Февраля 2005 г. 16:16 + в цитатник




Обычный сушеный атрибут админа при камлании системы от багов

Установка зашифрованного соединения между компьютерами на основе SSL

Понедельник, 21 Февраля 2005 г. 04:41 + в цитатник
Установка зашифрованного соединения между компьютерами на основе SSL

Настраиваем защищенное получение почты

Соединение двух портов на разных компьютерах через зашифрованное соединение можно установить, использую программу stunnel. Сам дистрибутив программы фриварный и работает как под *nix так и под w32, взять можно на http://www.stunnel.org/download/

Пример: незащищенное pop3 соединение двух портов (Хост А и хост В)

A:1099 ----->>Прозрачные данные>>-----> B:110

Защищенное pop3 соединение:

A:1099->A:995(stunnel client) -->>Шифрованные данные>>-> B:995(stunnel server) -> B:110

первым делом нужно проинсталить сервер (Linux/Debian, Stunnel-4.07):

tar -xzf stunnel-4.07.tar.gz

cd stunnel-4.07

Перед следующей коммандой ужно убедится,что существует директория /etc/ssl/certs/trusted и если нет, создать ее

./configure --with-pem-dir=/etc/ssl/certs --with-cert-dir=/etc/ssl/certs/trusted

Опция --with-pem-dir указывает каталог, где будет находиться секретный ключ и сертификат. Каталог зависит от опций компиляции OpenSSL. Это может быть /etc/ssl/certs,/usr/local/ssl/certs, /var/openssl/certs или какой-либо другой. Опция --with-cert-dir указывает каталог, где будут находиться проверенные сертификаты удаленных хостов. В принципе, можно указать любой каталог для хранения сертификатов и секретного ключа, это особого значения не имеет.

Далее комманда собрать пакет:

make

После сборки stunnel будут созданы секретный ключ и сертификат сервера, которые будут помещены в файл stunnel.pem. Для этого потребуется ввести некоторые данные. Первые три - код страны, название штата (области) и город:

/usr/bin/openssl req -new -x509 -days 365 -nodes \
-config stunnel.cnf -out stunnel.pem -keyout stunnel.pem
Using configuration from stunnel.cnf
Generating a 1024 bit RSA private key
.......................++++++
........++++++
writing new private key to 'stunnel.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [PL]:EN
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:city


Затем - название организации и отдела организации:


Organization Name (eg, company) [Stunnel Developers Ltd]:company
Organizational Unit Name (eg, section) []:


Затем имя сервера:


Common Name (FQDN of your server) []:server.com
Common Name (default) []:localhost

Второе значение (localhost) проставляется без твоей помощи. От этого можно избавится, если удалить строку 1. commonName_value = localhost в файле stunnel.cnf, удалить файл stunnel.pem (если он есть) и запустить сборку заново, введя в этом месте имя хоста.

В конце будут выведены данные созданного сертификата:

/usr/bin/openssl x509 -subject -dates -fingerprint -noout \
-in stunnel.pem
subject= /C=EN/ST=Some-State/L=сшен/O=company/CN=server.com/CN=localhost
notBefore=Mar 11 22:53:11 2001 GMT
notAfter=Mar 11 22:53:11 2002 GMT
MD5 Fingerprint=FA:2A:D8:D7:4B:23:D5:6C:67:22:D9:EC:06:C4:26:6F


Осталось только установить пакет:


su -c "make install"

После установки должны появиться следующие файлы:

/usr/local/sbin/stunnel
/usr/local/lib/stunnel.so
/usr/local/man/man8/stunnel.8
/usr/local/var
/usr/local/etc/stunnel/stunnel.pem

Инсталяция сервера завершена

До того места мануал частично взят с http://dh.opennet.ru/

Теперь займемся клиентом (используется windows-клиент)

Скачать можно с: http://www.stunnel.org/download/stunnel/win32/stunnel-4.07.exe

Если не установлены библиотеки OpenSSL, которые требует прорамма, взять можно с : http://www.stunnel.org/download/stunnel/win32/openssl-0.9.7e-zlib/openssl.zip
, распаковать и все .dll скопировать в \windows\system32

Далее скопировать созданый на сервере /usr/local/etc/stunnel/stunnel.pem на машину клиента в папку с stunnel-4.07.exe

Осталось главное - настроить файлы конфигов stunnel.conf

На сервере (/usr/local/etc/stunnel/stunnel.conf):

chroot = /usr/local/var/stunnel/
setuid = nobody
setgid = nogroup
pid = /stunnel.pid

verify = 2
CAfile = /usr/local/etc/stunnel/stunnel.pem

debug = 7
output = stunnel.log

[pop3s]
accept = 995
connect = 110

Все остальное может быть закомментировано

И на клиенте (stunnel.conf в директории с stunnel-4.07.exe):

cert = stunnel.pem
client = yes

[pop3s]
accept = 995
connect = 110

Все остальное может быть закомментировано

Теперь можно запускать stunnel на сервере (комманда stunnel) и клиент на windows-машине (stunnel-4.07.exe). В почтовом клиенте вместо удаленного имени компьютера ставим локальное и порт 995, дальше по ssl-тунелю данные на сервер пойдут по защищенному каналу

(с) ru_admin

Простое управление iptables

Понедельник, 21 Февраля 2005 г. 03:48 + в цитатник

Добавить правило на входящие соединения:

iptables -A INPUT -i интерфейс -p tcp/udp --dport входящий_порт -j ACCEPT/DROP/LOG

Посмотреть список правил с нумерацией:

iptables -L --line-numbers

Удалить правило по номеру:

iptables -D INPUT номер

Кроме INPUT может быть FORWARD или OUTPUT

Восстановление root'ового пароля

Воскресенье, 20 Февраля 2005 г. 20:08 + в цитатник

1. Скачать образ загрузочной дискеты (ex. RedHat 6.1):

ftp://ftp.redhat.com/pub/redhat/lin...images/boot.img

2. Скачать программу, которая запишет образ на дискету (rawrite 1.3):

http://optusnet.dl.sourceforge.net/...aud/rawrite.exe

3. Записать образ на отформатированную дискету

c:\rescue\rawrite.exe
RaWrite 1.3 - Write disk file to raw floppy diskette

Enter source file name: bootdisk.img
Enter destination drive: a:

4. Загрузится с дискеты и набрать:

vmlinuz rescue -S root=/dev/hda1 (/dev/hda2 или другой номер раздела диска) init=/bin/sh

5. Загрузится ядро и появится консоль bash#

6. Теперь открываем файл /etc/master.shadow ( для Linux - /etc/shadow ) и аккуратно стираем зашифрованный пароль пользователя root - от двоеточия до двоеточия.
Если имела место быть чья-то "веселая" шутка - проверьте и UID пользователя root. Проверьте также и другие записи после перезагрузки.

Теперь
umount / root
reboot

Теперь осталось залогиниться как пользователь root с пустым паролем и измнить пароль на новый:
passwd root

Done.

Восстановление забытого пароля root mysql

Воскресенье, 20 Февраля 2005 г. 20:01 + в цитатник
Итак, вы забыли пароль MySQL root, или он оказался изменен без вашего ведома. Ничего страшного не произошло, через несколько минут вы снова будете обладать правами администратора mysql.

Остановим mysql со следующими параметрами:
cd /path/to/your/mysqld
./mysqld --skip-grant-tables

В зависимости от того, как настроена система и mysql, может потребоваться дополнительный параметр [--user] - имя пользователя, от которого запускается mysqld, например:
./mysqld --user mysql --skip-grant-tables
или
./mysqld --user daemon --skip-grant-tables

Теперь спокойно меняйте пароль root в таблице users. Не забудьте перрезапустить mysql после изменения пароля!


Поиск сообщений в ru_admin
Страницы: [2] 1 Календарь