Archiwa kategorii: Bezpieczeństwo

knockd: konfiguracja na VPS-ie opartym na OpenVZ

Na moim VPS-ie mam zainstalowanego Ubuntu. Podstawową sprawą w konfiguracji jest wskazanie karty sieciowej jako venet0:

root@ziutus:/var/log# egrep -v "^#|^$" /etc/default/knockd
START_KNOCKD=1
KNOCKD_OPTS="-d -i venet0:0"

Dalej standardowo konfigurujemy /etc/knockd.conf

root@ziutus:/var/log# cat /etc/knockd.conf
[options]
#       UseSyslog
        logfile = /var/log/knockd.log


[openSSH]
        sequence    =  9537,7496,3512
        seq_timeout = 5
        command     = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
        tcpflags    = syn

[closeSSH]
        sequence    = 3512,7496,9537 
        seq_timeout = 5
        command     = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
        tcpflags    = syn

Linux: nc jako proste narzędzie do pukania

Instalowałem dzisiaj na serwerze knockd aby mój serwer nie miał domyślnie otwartego portu ssh dla wszystkich. Pytanie tylko jak łatwo zapukać do portu? najprościej tak (jeżeli nie ma klienta knock):

for PORT in 9537 7496 3512; do nc -w 1 -z  SERVER $PORT; done

Albo zrobić sobie alias:

alias server_knock_in ='for PORT in 9537 7496 3512; do nc -w 1 -z  SERVER $PORT; done'
alias server_knock_out='for PORT in 3512 7496 9537; do nc -w 1 -z  SERVER $PORT; done'

Linux: rsyslog i logowanie zdarzeń przychodzących na UDP 514 port

Rozbudowywuje swój lab, jednym z jego elementów będzie centralny serwer logów zbierający logi ze wszystkich urządzeń. Jako że urządzenia Cisco, routery domowe czy potencjalne AIX-y będą raportować na port 514 UDP, stworzyłem więc konfigurację rsyslog-a (osobny plik jako że chce stworzyć pakiet do instalacji na systemach – łatwe odtworzenie systemu):

Czytaj dalej Linux: rsyslog i logowanie zdarzeń przychodzących na UDP 514 port

Firefox i RAMdisk + launcher

Cóż, jak napisałem wcześniej, mój Firefox korzysta z RAMDysk-u czyli po każdym restarcie systemu cache jest tworzony na nowo. Własnie, po każdym restarcie a ja tak często nie lubie restartować latoptopa bo jestem leniwy. Należało więc sprawić aby cache był czyszczony zawsze, gdy tylko Firefox jest uruchamiany, rozwiązaniem okazał się luncher w Gnomie oraz prosty skrypt:

 
#! /bin/bash

ISRUN=`ps -ef | grep -i firefox | grep -v grep | wc -l`
RAMDISK=/var/ramdisk/ramdisk0/Cache
test -d $RAMDISK && rm -rf $RAMDISK/*
firefox %u &
exit 0

Iptables – komentowanie reguł firewall-a

Tworząc reguły firewall-a często przydałoby się skomentować skąd one wzieły się. Możemy to oczywiście zrobić w własnym skrypcie ale większość dystrybucji (wszystkie?) mają skrypty startowe, gotowe rozwiązania, narzędzia wspomagające itp. Poza tym przyjemnie byłby listując reguły firewall-a widzieć ich przeznaczenie. Na szczęście niektórzy pomyśleli o tym przede mną i mamy moduł „comment”. Efekt jego urzycia jest następujący:

[root@centos ~]# iptables -L -n | grep -i httpd
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp multiport dports 80,443 /* httpd - apache2 */ 

A regułę tworzymy następująco:

iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp -m multiport --dports 80,443 -m comment --comment "httpd - apache2" -j ACCEPT 

Jak widać idealnie nadaje się do łączenia z innym modułem: multiport.