Schnipsel: Unterschied zwischen den Versionen
Lukas (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Lukas (Diskussion | Beiträge) K + RSyslog |
||
Zeile 66: | Zeile 66: | ||
Das JAIL bekommen wir entweder auf der Mail heraus oder über den Befehl | Das JAIL bekommen wir entweder auf der Mail heraus oder über den Befehl | ||
fail2ban-client status | fail2ban-client status | ||
== RSyslog - Log-Empfang aktivieren == | |||
RSyslog bietet standardmäßig an, auch Logdateien von anderen Systemen zu sammeln. Das kann dann sinnig sein, wenn man viele Services auf verschiedenen Systemen hat und diese zentral loggen möchte. | |||
Das geht nach der Standard-Installation von Ubuntu ganz einfach über ein Editieren der Datei | |||
vi /etc/rsyslog.conf | |||
Hier müssen die Zeilen | |||
# provides UDP syslog reception | |||
#module(load="imudp") | |||
#input(type="imudp" port="514") | |||
# provides TCP syslog reception | |||
#module(load="imtcp") | |||
#input(type="imtcp" port="514") | |||
geändert werden in | |||
# provides UDP syslog reception | |||
module(load="imudp") | |||
input(type="imudp" port="514") | |||
# provides TCP syslog reception | |||
module(load="imtcp") | |||
input(type="imtcp" port="514") |
Version vom 28. Februar 2018, 07:42 Uhr
OS X Samba-Icon ändern
Um dem Samba-Server ein anderes Icon in OS X zu verleihen passen wir unter Debian die Datei /etc/avahi/services/smb.service wie folgt an:
<?xml version="1.0" standalone='no'?> <!DOCTYPE service-group SYSTEM "avahi-service.dtd"> <service-group> <name replace-wildcards="yes">%h-SMB</name> <service> <type>_smb._tcp</type> <port>445</port> </service> <service> <type>_device-info._tcp</type> <port>0</port> <txt-record>model=Xserve</txt-record> </service> </service-group>
Unter "model=Xserve" kann man dann das gewünschte Modell eintragen.
Ubuntu IPTables PPTP Pass Through
Es hat mich einige Zeit gekostet, IPTables auf einem Server so zu konfigurieren, dass er VPN PPTP Pass Through erlaubt. Letztlich bringt IPTables ein Modul mit, dessen Aktivierung das erlaubt:
sudo modprobe ip_nat_pptp
Dann sollte PPTP klappen.
Linux-Netzwerkschnittstellen werden nicht richtig benannt
Falls die Netzwerkschnittstellen auf einem neu installierten Linux nicht eth0 und eth1, sondern z.B. p4p1 heißen, liegt das daran, dass das Betriebssystem die BIOS-eigenen Namen verwendet. Das kann durch folgende Parameter in /etc/default/grub behoben werden:
GRUB_CMDLINE_LINUX_DEFAULT=”biosdevname=0” GRUB_CMDLINE_LINUX=”biosdevname=0″
danach einmal
sudo update-grub
ausführen und den Rechner neu starten.
External Commands in Nagios3 ausführen
Nagios bringt eine Funktion mit, mit der sich z.B. Downtimes von überwachten Client über das Web eintragen lassen. Dies ist z.B. dann praktisch, wenn ein Client geplant länger nicht erreichbar ist. Standardmäßig ist diese Funktion zwar im Interface, aber nicht im Backend aktiviert (Fehler-Meldung: Error: Could not stat() command file /var/lib/nagios3/rw/nagios.cmd). Die Lösung ist auf [1] und [2] dokumentiert.
Änderungen in /etc/nagios3/nagios.cfg
check_external_commands=1 command_check_interval=15s #command_check_interval=-1 command_file=/var/lib/nagios3/rw/nagios.cmd
Änderungen in /etc/nagios3/cgi.cfg
authorized_for_system_commands=* authorized_for_all_service_commands=* authorized_for_all_host_commands=*
(* steht hier für alle authentifizierten Benutzer. Alternativ können die htpasswd-Benutzer angegeben werden.)
Zusätzlich dazu müssen noch Dateirechte gesetzt werden:
service nagios3 stop dpkg-statoverride --update --add nagios www-data 2710 /var/lib/nagios3/rw dpkg-statoverride --update --add nagios nagios 751 /var/lib/nagios3 service nagios3 start
Sollte das noch nicht klappen, muss der Apache-Benutzer noch in die Nagios-Gruppe aufgenommen werden:
service nagios3 stop gpasswd -a www-data nagios service nagios3 start
Fail2Ban IP entsperren
Zum ordentlichen Entsperren von versehentlich gesperrten IP-Adressen über Fail2Ban ist folgender Befehl auszuführen:
fail2ban-client set JAIL unbanip IP
Das JAIL bekommen wir entweder auf der Mail heraus oder über den Befehl
fail2ban-client status
RSyslog - Log-Empfang aktivieren
RSyslog bietet standardmäßig an, auch Logdateien von anderen Systemen zu sammeln. Das kann dann sinnig sein, wenn man viele Services auf verschiedenen Systemen hat und diese zentral loggen möchte. Das geht nach der Standard-Installation von Ubuntu ganz einfach über ein Editieren der Datei
vi /etc/rsyslog.conf
Hier müssen die Zeilen
# provides UDP syslog reception #module(load="imudp") #input(type="imudp" port="514") # provides TCP syslog reception #module(load="imtcp") #input(type="imtcp" port="514")
geändert werden in
# provides UDP syslog reception module(load="imudp") input(type="imudp" port="514") # provides TCP syslog reception module(load="imtcp") input(type="imtcp" port="514")