Schnipsel: Unterschied zwischen den Versionen

Aus LT42-Wiki
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
K (+ RSyslog)
Zeile 66: Zeile 66:
Das JAIL bekommen wir entweder auf der Mail heraus oder über den Befehl
Das JAIL bekommen wir entweder auf der Mail heraus oder über den Befehl
  fail2ban-client status
  fail2ban-client status
== RSyslog - Log-Empfang aktivieren ==
RSyslog bietet standardmäßig an, auch Logdateien von anderen Systemen zu sammeln. Das kann dann sinnig sein, wenn man viele Services auf verschiedenen Systemen hat und diese zentral loggen möchte.
Das geht nach der Standard-Installation von Ubuntu ganz einfach über ein Editieren der Datei
vi /etc/rsyslog.conf
Hier müssen die Zeilen
# provides UDP syslog reception
#module(load="imudp")
#input(type="imudp" port="514")
# provides TCP syslog reception
#module(load="imtcp")
#input(type="imtcp" port="514")
geändert werden in
# provides UDP syslog reception
module(load="imudp")
input(type="imudp" port="514")
# provides TCP syslog reception
module(load="imtcp")
input(type="imtcp" port="514")

Version vom 28. Februar 2018, 09:42 Uhr

OS X Samba-Icon ändern

Um dem Samba-Server ein anderes Icon in OS X zu verleihen passen wir unter Debian die Datei /etc/avahi/services/smb.service wie folgt an:

<?xml version="1.0" standalone='no'?>
<!DOCTYPE service-group SYSTEM "avahi-service.dtd">

<service-group>
    <name replace-wildcards="yes">%h-SMB</name>
    <service>
        <type>_smb._tcp</type>
        <port>445</port>
    </service>
    <service>
         <type>_device-info._tcp</type>
         <port>0</port>
         <txt-record>model=Xserve</txt-record>
    </service>
</service-group>

Unter "model=Xserve" kann man dann das gewünschte Modell eintragen.

Ubuntu IPTables PPTP Pass Through

Es hat mich einige Zeit gekostet, IPTables auf einem Server so zu konfigurieren, dass er VPN PPTP Pass Through erlaubt. Letztlich bringt IPTables ein Modul mit, dessen Aktivierung das erlaubt:

sudo modprobe ip_nat_pptp

Dann sollte PPTP klappen.

Linux-Netzwerkschnittstellen werden nicht richtig benannt

Falls die Netzwerkschnittstellen auf einem neu installierten Linux nicht eth0 und eth1, sondern z.B. p4p1 heißen, liegt das daran, dass das Betriebssystem die BIOS-eigenen Namen verwendet. Das kann durch folgende Parameter in /etc/default/grub behoben werden:

GRUB_CMDLINE_LINUX_DEFAULT=”biosdevname=0”
GRUB_CMDLINE_LINUX=”biosdevname=0″

danach einmal

sudo update-grub

ausführen und den Rechner neu starten.

External Commands in Nagios3 ausführen

Nagios bringt eine Funktion mit, mit der sich z.B. Downtimes von überwachten Client über das Web eintragen lassen. Dies ist z.B. dann praktisch, wenn ein Client geplant länger nicht erreichbar ist. Standardmäßig ist diese Funktion zwar im Interface, aber nicht im Backend aktiviert (Fehler-Meldung: Error: Could not stat() command file /var/lib/nagios3/rw/nagios.cmd). Die Lösung ist auf [1] und [2] dokumentiert.

Änderungen in /etc/nagios3/nagios.cfg

check_external_commands=1
command_check_interval=15s
#command_check_interval=-1
command_file=/var/lib/nagios3/rw/nagios.cmd

Änderungen in /etc/nagios3/cgi.cfg

authorized_for_system_commands=*
authorized_for_all_service_commands=*
authorized_for_all_host_commands=*

(* steht hier für alle authentifizierten Benutzer. Alternativ können die htpasswd-Benutzer angegeben werden.)

Zusätzlich dazu müssen noch Dateirechte gesetzt werden:

service nagios3 stop
dpkg-statoverride --update --add nagios www-data 2710 /var/lib/nagios3/rw
dpkg-statoverride --update --add nagios nagios 751 /var/lib/nagios3
service nagios3 start

Sollte das noch nicht klappen, muss der Apache-Benutzer noch in die Nagios-Gruppe aufgenommen werden:

service nagios3 stop
gpasswd -a www-data nagios
service nagios3 start

Fail2Ban IP entsperren

Zum ordentlichen Entsperren von versehentlich gesperrten IP-Adressen über Fail2Ban ist folgender Befehl auszuführen:

fail2ban-client set JAIL unbanip IP

Das JAIL bekommen wir entweder auf der Mail heraus oder über den Befehl

fail2ban-client status


RSyslog - Log-Empfang aktivieren

RSyslog bietet standardmäßig an, auch Logdateien von anderen Systemen zu sammeln. Das kann dann sinnig sein, wenn man viele Services auf verschiedenen Systemen hat und diese zentral loggen möchte. Das geht nach der Standard-Installation von Ubuntu ganz einfach über ein Editieren der Datei

vi /etc/rsyslog.conf

Hier müssen die Zeilen

# provides UDP syslog reception
#module(load="imudp")
#input(type="imudp" port="514")

# provides TCP syslog reception
#module(load="imtcp")
#input(type="imtcp" port="514")

geändert werden in

# provides UDP syslog reception
module(load="imudp")
input(type="imudp" port="514")

# provides TCP syslog reception
module(load="imtcp")
input(type="imtcp" port="514")