Linux | Windows для системных администраторов

Статьи о Linux

SSH доступ с помощью RSA ключей

Небольшая инструкция по организации SSH доступа к удаленному Linux серверу. Напомним, что стандартный метод аутентификации пользователя на сервере Unix (Linux, FreeBSD) при доступе по SSH – пара логин и пароль. Но вводить их не всегда удобно, особенно если таких серверов много. Существует альтернатива такому типу доступа – организация SSH доступа по паре RSA ключей (открытому и закрытому) и кодовой фразе (которая, в общем-то, необязательна). В этой статье мы рассмотрим использование подобного типа доступа, который можно реализовать с помощью одной из популярнейшей программы работы по SSH   — PuTTY. Для работы нам понадобятся следующие утилиты семейства PuTTY: puttygen.exe — пакет для создания

Сервер централизованного логирования на Linux CentOS при помощи Rsyslog и LogAnalyzer

LogAnalyzer – это web приложение, которое предназначено для просмотра логов системных событий, полученных от syslog, при помощи веб-браузера. Rsyslog – это приложение, представляющее собой расширение стандартного демона syslog, одной из особенностью которого является возможность сохранять события в БД MySQL. При помощи этих двух замечательных программ, возможно создать централизованный сервер, куда будут перенаправляться все события от различных устройств в сети, который бы реализовывал функции по удобному архивированию и поиску событий по всем событиям на всех сетевых устройствах в периметре сети. В данной статье я опишу процедуру установки на Linux CentOS службы rsyslog (сбор и агрегирование событий syslog) и LogAnalyzer (предоставляет дружественный

syslogd в Linux

Любой системный администратор  должен понимать значение и важность системных логов или журналов событий. Их нужно уметь правильно настраивать и анализировать. Ведь именно в логах находится вся необходимая информация, необходимая администратору для анализа работы и проблем в системе.  В этой статье хочу поговорить о особенностях стандартной системы логов  в Linux (FreeBSD). По умолчанию, в Linux системах стоит демон syslogd, именно на него возложена задача записи логов от разных служб системы. Конфигурационный файл этого сервиса называется syslogd.conf. В этом конфиге задаются настройки, определяющие файлы, в которые будут сыпаться те или иные сообщения.  Сообщения классифицируются  по приоритету (priority), и по отправителю (facility –

Тестирование межсетевого экрана (firewall)

Однажды в инете наткнулся на интересный документ, в котором описывалось, как проверить защищенность системы и защититься от хакеров. Выполнив команду nmap localhost я обнаружил, что открыты порты, которые не нужны для работы в инете. nmap localhost Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2004-08-22 22:09 MSD Interesting ports on localhost.localdomain (127.0.0.1): (The 1648 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 53/tcp open domain 80/tcp open http 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 631/tcp open ipp 953/tcp open rndc 3306/tcp open mysql 32770/tcp open sometimes-rpc3 Nmap run completed — 1 IP address

Canon PowerShot A430 и gphoto2

В Fedora Core прежних версий была проблема с загрузкой на компьютер фотографий из цифровых камер Canon. В частности в FC7 такая проблема есть. И в других дистрибутивах, не Fedora, кстати тоже. Активное гугление мне не помогло. Симптомы $ gphoto2 —auto-detect Модель                   Порт ———————————————————- Canon PowerShot A430 (PTP mode) usb: $ env LANG=C gphoto2 —debug \ —debug-logfile=my-logfile.txt -l *** Error *** PTP I/O error *** Error *** An error occurred in the io-library (‘Unspecified error’): Could not query kernel driver of device. *** Error (-1: ‘Unspecified error’) *** Содержимое отладочного лога: … context(0): PTP I/O error gphoto2-port(2): Closing port… context(0): An

PHPIDS (PHP-Intrusion Detection System)

PHPIDS (PHP-Intrusion Detection System) PHPIDS (PHP-Intrusion Detection System) — простое в использовании, хорошо структурированное, быстрое веб-приложение современного уровня безопасности для вашего PHP. На основе комплекса протестированных фильтров-правил любому нападению дается цифровая оценка, которая позволяет легко решить, какие действия должны последовать при попытке взлома: * записать в файл протокола * протоколировать в БД * послать емайл разработчику или сисадмину * отобразить сообщение для взломщика * завершить сессию пользователя * и т.п. Какого рода атаки обнаруживает PHPIDS В настоящее время PHPIDS обнаруживает всевозможные XSS, SQL-инъекции, инъекции заголовков, обход каталогов, RFE/LFI, DoS и LDAP атаки. С помощью специальных алгоритмов преобразования PHPIDS способен обнаруживать



MAXCACHE: 0.24MB/0.00116 sec