Мониторинг определенного процесса Windows машины в Zabbix

Вначале находим наш узел в Inventory -> Hosts


Клацаем Items -> Create new

Делаем айтем как на рисунке:

Сохраняем. Можно добавить его в какую-то группу. Затем создаем у этого хоста триггер как на рисунке:

Сохраняем. Если всё правильно сделали, то убейте эксплорер – и увидите алерт заббикса)

http://geckich.blogspot.com/

Redmine русские буквы отображаются знаками вопроса ??? – неправильная кодировка в базе данных.

Если в Redmine русскоязычный интерфейс отображается корректно, а вот содержимое, например, статья в Wiki, вместо русских букв пишет ??? типа как тут:

то суть проблемы заключается в следующем. Вы когда создавали базу данных для редмайна, указали неправильную кодировку для данных.

1. Идем в MYSQL

mysql -uroot -p

2. Узнаем кодировку базы:

use our_database_name;
show variables like “character_set_database”;

Если показывает что-то типа

+————————+——–+
| Variable_name          | Value  |
+————————+——–+
| character_set_database | latin1 |
+————————+——–+

то у нас стоит англоязычная кодировка и “кина не будет”.
3. Юзаем команду 
alter database `redmine_successionua` character set utf8;
Если не помогло, типа как мне, то надо чуток попотеть. 
4. Выходим с мускуля. И дампим нашу базу:
mysqldump -uroot -p our_database_name –allow-keywords –create-options –complete-insert –default-character-set=latin1 –add-drop-table > dump.sql

cp dump.sql /tmp

nano dump.sql
5. Редактируем дамп. Ищем слово latin1 (или какую вам кодировку выдало) и меняем на нужную нам (в моем случае utf8). З. Ы. кодировка должна быть в синтаксисе оператора CREATE TABLE или CREATE DATABASE.

6. После замены заливаем базу обратно:

mysql -uroot -p our_database_name –default-character-set=utf8 < dump.sql

Всё, русские буквы в Redmine должны корректно отображаться.
http://geckich.blogspot.com/

Работа с историей команд в Linux

Работа с историей команд в Linux:

  • !! — ссылается на предыдущую команду; 
  • !n — ссылается на команду под номером n; 
  • !-n — ссылается на команду по номером „текущая минус n“; 
  • history -c — очистить историю команд, удалив все записи 
  • history -d n — удалить из истории запись под номером n 
  • history -a — дописать команды, введенные в текущей сессии bash, в конец файла $HISTFILE
http://geckich.blogspot.com/

Установка сканера уязвимостей Nessus на Debian 6

UPDATE:

Сейчас Nessus устанавливается чуть по-другому:

1. Через lynx уже нельзя скачать nessus прямо на сервер, нужно себе на рабочую стандию, затем с помощью scp или как вам удобнее – на сервер.

2. Регистрацию проходим, ключ активации Home версии приходит на e-mail и вводим его в веб-морде nessus-а при первом входе.

3. Не нужно выполнять команды для скачивания плагинов и установки сертификатов – nessus делает всё сам.
————-

Установка сканера уязвимостей довольно проста. Я устанавливал его на Debian 6, но на других дистрибутивах также проблем быть не должно, только программы для установки другие.

Вначале качаем на сервер дистрибутив для нашей ОС и архитектуры. Лучше делать это с помощью lynx, т. к. ссылка не прямая и wget качает какую-то ересь, если вы просто скопипастите в него ссылку на пакет.

lynx http://www.nessus.org/products/nessus/select-your-operating-system

Принимаем лицензию (Accept), далее выбираем нужный пакет, сохраняем.
Затем юзаем команду:

dpkg -i Nessus-5.0.0-debian6_amd64.deb


Если у вас будет ругаться на зависимости – установите их и повторите, у меня установилось сразу.

Далее необходимо получить активационный код, чтобы скачивать плугины – т. е. списки уязвимостей.

http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code

Смотрим мыло и вводим код в параметр команды:

/opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX

Если всё сделано правильно, то он начнет скачивать плугины – это займет несколько минут.
Вручную обность плугины можно всегда командой:

/opt/nessus/sbin/nessus-update-plugins

Далее чтобы юзать SSL сгенерим сертификат:

/opt/nessus/sbin/nessus-mkcert

Отвечаем на вопросы – тут всё должно быть понятно.
После создадим пользователя, например Admin (ответив на вопросы):

/opt/nessus/sbin/nessus-adduser

Рестартанем сервис:

/etc/init.d/nessusd restart

Затем заходим на веб-морду нашего нового Nessus (вначале придется подождать, пока он инициализируется):

https://your_nessus_server_address:8834

И разводим свою бурную деятельность 🙂

http://geckich.blogspot.com/

Генерация самоподписанного сертификата для Apache

Cтавим openssl если еще нет, затем топаем в папку, где будут лежать сертификаты, например, /etc/ssl/ и юзаем команду чтобы сгенерировать ключ:

openssl genrsa -des3 -out server.key 1024

опция -des3 отвечает за пароль, если ее не указывать, ключ будет без пароля.

Далее генерируем CSR? заполнив всё, что команда спрашивает:

openssl req -new -key server.key -out server.csr

Теперь генерируем самоподписанный сертификат:

openssl x509 -req -days 700 -in server.csr -signkey server.key -out server.cert

Пароли лучше не делать.

Теперь можно юзать наши сертификаты в виртуальных хостах апача:

SSLCertificateFile /etc/ssl/server.cert
SSLCertificateKeyFile /etc/ssl/server.key

http://geckich.blogspot.com/

Как узнать свой внешний IP через консоль Linux

Юзаем такую команду:

lynx –dump 2ip.ru | egrep -o ‘([[:digit:]]{1,3}.){3}[[:digit:]]{1,3}’ | uniq;

В дистрибутивах обычно lynx по-умолчанию не ставится, но это очень полезный консольный браузер и его стоит устанавливать.
wget http://ipinfo.io/ip -qO -

Установка и настройка NFS в Debian 6 Linux

1. Настройка сервера:
Вначале, как всегда, устанавливаем необходимые компоненты:

sudo apt-get install nfs-kernel-server nfs-common portmap

Теперь надо убедиться, что порт nfs слушается:
# rpcinfo -p | grep nfs
    100003    2   udp   2049  nfs
    100003    3   udp   2049  nfs
    100003    4   udp   2049  nfs
    100003    2   tcp   2049  nfs
    100003    3   tcp   2049  nfs
    100003    4   tcp   2049  nfs
А также, что nfs в принципе поддерживается системой:
# cat /proc/filesystems | grep nfs
nodev   nfs
nodev   nfs4

Если нет, то пробуем:

# modprobe nfs
Смотрим, работает ли portmap:
rpcinfo -p | grep portmap
    100000    2   tcp    111  portmapper
    100000    2   udp    111  portmapper
Теперь надо отредактировать конфиг, содержащий список общих директорий:

sudo nano /etc/exports

Пример общей папки, доступной всей подсети:

/home/vsftpd/shared 10.0.1.0/24(rw,all_squash,anonuid=5001,anongid=65534,no_subtree_check)

А индивидуальную шару, доступную только пользователю с IP 10.0.1.2 так:

/home/vsftpd/user 10.0.1.2(rw,all_squash,anonuid=5001,anongid=65534,no_subtree_check)

В скобках такие параметры потому что мне нужно было сделать видимым каталог ftp и all_squash,anonuid=5001 указывает, что будет использоваться юзер vsftpd, а anongid=65534 – его группа. Посмотреть цифры для вашего пользователя можно в /etc/passwd.

Перезапускаем нфс-сервер:

sudo /etc/init.d/nfs-kernel-server restart

Далее можно не дрочить сервис, а применять новые параметры командой:

 
sudo exportfs -a

На клиенте чтобы юзать шару делаем следующее:

sudo apt-get install portmap nfs-common
sudo mkdir /mnt/share
sudo mount -t nfs 10.0.1.1:/home/vsftpd/shared /mnt/share

Чтобы шара была доступна автоматически без перезагрузки, редактируем
sudo nano /etc/fstab
Добавляем:

10.0.1.1:/home/vsftpd/shared     /mnt/share     nfs     rw,hard,intr     0

http://geckich.blogspot.com/

Настройка samba в Linux Debian

Всё написанное далее я сам делал и работало на Debian 6.

Вначале ставим самбу:

aptitude install samba

Затем редактируем конфиг /etc/samba/smb.conf:

[global]                                                           
   workgroup = WORKGROUP                                           
   netbios name = ftp-server                                       
   server string = %h server                                       
   wins support = no                                                                                        
   dns proxy = no                                                  
   name resolve order = host wins bcast                            
   log file = /var/log/samba/log.%m                                
   max log size = 1000                                             
   syslog = 0                                                      
   panic action = /usr/share/samba/panic-action %d                 
   security = user                                                 
   encrypt passwords = true                                        
   passdb backend = tdbsam                                         
   null passwords = true                                           
   obey pam restrictions = yes                                     
   username map /etc/samba/smbusers                                
   unix password sync = yes                                        
   passwd program = /usr/bin/passwd %u                             
   passwd chat = *Entersnews*spassword:* %nn *Retypesnews*spassword:* %nn *passwordsupdatedssuccessfully* .
   pam password change = yes                                                                                         
   printing = cups                                                                                                   
   printcap name = cups                                                                                                                                                         
   socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192                               
[homes]                                                                                                              
   comment = Home Directories                                                                                        
#если надо шарить хомяки пользователей, ставим тут yes
   browseable = no                                                                                                   
   read only = no                                                                                                    
   create mask = 0700                                                                                                
   directory mask = 0700                                                                                             
[printers]                                                                                                           
   comment = All Printers                                                                                            
   browseable = no                                                                                                   
   path = /var/spool/samba                                                                                           
   printable = yes                                                                                                   
   guest ok = no                                                                                                     
   read only = yes                                                                                                   
   create mask = 0700                                                                                                
[print$]                                                                                                             
   comment = Printer Drivers                                                                                         
   path = /var/lib/samba/printers                                                                                    
   browseable = yes
   read only = yes
   guest ok = no
#это объявление шары, доступной всем
[shared]
path = /home/vsftpd/shared
browseable = yes
read only = no
#тут ставим yes чтобы все могли видеть эту шару
guest ok = yes
create mask = 0660
#в моем случае эта директива играла ключевую роль, т. к. все файлы имеют хозяином пользователя vsftpd и права 660 или 770.
force user = vsftpd
directory mask = 0770
#шара, доступная только пользователю user
[user]
path = /home/vsftpd/user
browseable = yes
read only = no
guest ok = no
create mask = 0660
directory mask = 0770
#здесть через пробел указываем, какому/каким конкретно юзерам будет доступна шара
valid users = user
force user = vsftpd

В принципе, по ходу конфига всё понятно.Далее необходимо создать пользователей. Для создания системных юзаем команды:

useradd -m user
passwd user

Далее надо добавить пользователей в самбу. Добавление:

smbpasswd -a user

Включить пользователя:

smbpasswd -e user

В принципе, всё. Шара должна быть видна в Windows машинах: набираем в адресной строке эксплорера \ip_addressshare_name и если необходимо, вводим доступы.

Для монтирования Samba шары на клиентских машинах под Linux вначале установим пакет smbfs (для Debian/Ubuntu):

apt-get install smbfs

После этого можно юзать команду (под рутом или судо):

mount -t cifs -o username=user,password=passwd,iocharset=utf8,file_mode=0777,dir_mode=0777 //network/resource /mount/point

Параметры говорят сами за себя.
Чтобы шара монтировалась автоматически при загрузке в файл /etc/fstab добавляем следующее:
//network/resource /mount/point cifs username=user,password=passwd,iocharset=utf8,file_mode=0777,dir_mode=0777  0   0
http://geckich.blogspot.com/