Установка oVirt

oVirt — система управления виртуализацией.

На тесте выполню установку oVirt в CentOS 7.

Первым делом добавим официальный репозиторий:

yum install http://resources.ovirt.org/pub/yum-repo/ovirt-release42.rpm

Обновим пакеты:

yum update

Желательно перезагрузить систему если обновлялось ядро:

reboot

Установим oVirt Engine и все зависимости:

yum install ovirt-engine

На этом установка oVirt Engine завершена и можно перейти к настройке, следуя инструкциям на экране:

engine-setup

К конце настройки будет отображена информация о доступе и панель oVirt можно будет открыть в браузере https://example.com/ovirt-engine.

Установка Nessus в Linux

Nessus — сканер уязвимостей в Linux.

Переходим на официальный сайт http://www.tenable.com/products/nessus/select-your-operating-system и скачиваем Nessus под операционную систему которая у вас установлена.

Переключимся на root пользователя:
su

Запускаем установку скачанного файла, например:

dpkg -i Nessus-7.0.2-debian6_amd64.deb

Запускаем Nessus:

/etc/init.d/nessusd start

После этого Nessus можно открыть в браузере по ссылке https://IP:8834/

Для дальнейшей работы необходимо зарегистрироваться по ссылке https://www.tenable.com/products/nessus/activation-code.

Установка и использование HTTrack в Linux

HTTrack — офлайн-браузер, позволяющий загружать веб-сайты на локальный компьютер.

Переключимся на root пользователя:
su

Команда установки в Ubuntu/Debian:

apt-get install httrack

Команда установки в CentOS:

yum install httrack

Создадим отдельную директорию и перейдем в неё чтобы при скачивании файлы не разбросались по текущей:

mkdir sitename
cd sitename

Запустим скачивание сайта:

httrack sitename.com

Если операционная система Linux с графическим интерфейсом, то можно установить WebHTTrack который имеет графический интерфейс:

apt-get install webhttrack

Как вводить данные о давлении вручную в программу «Здоровье» на iPhone

Чтобы добавить данные о давлении вручную в программу «Здоровье» на iPhone или iPod touch необходимо выполнить следующие шаги:

1) Откроем приложение «Здоровье» и выберем «Медданные», затем «Основные показатели».

2) В открывшемся окне выберем «Давление».

3) В правом верхнем углу нажимаем на плюс.

4) В графе «Систола» — укажем верхнее давление, а в графе «Диастола» нижнее, после этого нажимаем «Добавить» чтобы сохранить внесенные данные.

Готово.

Установка и настройка fsbackup

Для теста установлю fsbackup в Ubuntu Server и Debian.

Переключимся на root пользователя:
su

Скачаем архив с fsbackup и распакуем его:

cd /tmp
wget https://www.opennet.ru/dev/fsbackup/src/fsbackup-1.2pl2.tar.gz
tar -xvzf ./fsbackup-1.2pl2.tar.gz

Запустим скрипт установки:

cd fsbackup-1.2pl2
./install.pl

fsbackup будет установлен в директорию по умолчанию /usr/local/fsbackup.

После этого необходимо отредактировать файл create_backup.sh:

nano /usr/local/fsbackup/create_backup.sh

В котором указать файл конфигурации или оставить существующие и отредактировать их:

nano /usr/local/fsbackup/cfg_example
nano /usr/local/fsbackup/cfg_example_local
nano /usr/local/fsbackup/cfg_example_users
nano /usr/local/fsbackup/cfg_example_root

При необходимости также отредактируйте скрипты в директории /usr/local/fsbackup/scripts.

Создадим директорию в которой будут храниться резервные копии:

mkdir /usr/local/fsbackup/archive

Откроем в текстовом редакторе планировщик:

nano /etc/crontab

И добавим строку, тем самым запланировав выполнение скрипта и создание резервных копий каждый день в 4:15 утра:

15 4 * * * /usr/local/fsbackup/create_backup.sh| mail -s"`uname -n` backup report" root

Установка Proxmox

Proxmox — система виртуализации с открытым исходным кодом, основанная на операционной системе Debian.

На тесте выполню установку Proxmox в Debian 9.

Переключимся на root пользователя:
su

Откроем файл /etc/hosts в текстовом редакторе:

nano /etc/hosts

Допустим имя сервера test, заменим 127.0.1.1 на IP-адерс сервера либо закомментируем строку с 127.0.1.1 и добавим ниже новую. Если это не сделать, то в процессе установки вероятно возникнет ошибка.

#127.0.1.1      test
192.168.0.101   test

Добавим репозиторий Proxmox VE:

echo "deb http://download.proxmox.com/debian/pve stretch pve-no-subscription" > /etc/apt/sources.list.d/pve-install-repo.list

Добавим ключ репозитория Proxmox VE:

wget http://download.proxmox.com/debian/proxmox-ve-release-5.x.gpg -O /etc/apt/trusted.gpg.d/proxmox-ve-release-5.x.gpg

Обновим список репозиториев и систему:

apt update
apt dist-upgrade

Установим пакеты Proxmox VE:

apt install proxmox-ve postfix open-iscsi

Проверим:

lsof -i tcp:8006

После установки откроем в браузере интерфейс Proxmox VE https://IP:8006/, выберем «Linux PAM standard authentication» и войдем с учетной записью root и паролем от Debian.
Добавим серверу сетевой бридж.

Рекомендуется также удалить os-prober если он установлен и на диске одна операционная система:

apt remove os-prober

Готовые образы можно скачать с download.openvz.org/template/precreated в директорию /var/lib/vz/template/cache.
ISO файлы для установки операционных систем необходимо поместить в /var/lib/vz/template/iso.

Установка Snort в Ubuntu

Snort — сетевая система предотвращения (IPS) и обнаружения вторжений (IDS) путем анализа трафика.

Команда установки Snort в Ubuntu/Debian:

sudo apt-get install snort

После установки проверим запуск Snort:

ps aux | grep snort | grep -v grep

Файлы конфигурации находятся в директории /etc/snort/, а правила обнаружения в /etc/snort/rules/.

Перенастроить snort в Ubuntu можно командой:

sudo dpkg-reconfigure snort

Или вручную открыв конфигурацию в текстовом редакторе:

sudo nano /etc/snort/snort.conf

Команда проверки правильности конфигурации:

sudo snort -T -c /etc/snort/snort.conf

При успешном тесте отобразится:

Snort successfully validated the configuration!
Snort exiting

Как запустить ClamAV сканирование из командной строки на cPanel сервере

Приведу пример проверки public_html директории c удалением зараженных файлов:

/usr/local/cpanel/3rdparty/bin/clamscan -ri --remove /home/user/public_html

Аналогичным образом проверяются и другие директории.

Чтобы запустить проверку только public_html директорий для всех пользователей:

/usr/local/cpanel/3rdparty/bin/clamscan -ri /home/*/public_html

Для обновления антивирусных баз используется команда:

/usr/local/cpanel/3rdparty/bin/freshclam

IPTables правила для веб-сервера

Чтобы открыть порт веб-сервера в IPTables выполним команду:

iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

Если используется HTTPS, то выполним также:

iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT

Чтобы открыть доступ только конкретной сети, например 192.168.0.0/24:

sudo iptables -A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 80 -j ACCEPT

Можно также ограничить доступ по IP конфигурацией самого веб сервера, например как я описывал для Apache2 в этой статье — Контроль доступа Apache2.

Чтобы установить лимит подключений на порт 80:

iptables -A INPUT -p tcp --dport 80 -m limit --limit 50/second -j ACCEPT

Чтобы удалить правило укажем ту же команду, заменив -A на -D, например:

sudo iptables -D INPUT -p tcp -m tcp --dport 80 -j ACCEPT

Посмотреть список правил можно командой:

sudo iptables -nvL

Смотрите также:
Настройка IPTables

Установка Kloxo-MR — бесплатная панель управления для серверов

Kloxo-MR — бесплатная панель управления для серверов, основанная на Kloxo (https://github.com/lxcenter/kloxo).

Под рукой у меня был CentOS 6.9, рекомендуемая версия Minimal.
Официальный источник Kloxo-MR — mratwork.com и github.com/mustafaramadhan.

Переключимся на root пользователя, если не под ним:

su -

Обновим систему:

yum update -y

Установим необходимые компоненты:

yum install yum-utils yum-priorities vim-minimal subversion curl zip unzip telnet wget -y

Скачаем установочный скрипт:

cd /tmp
rpm -ivh https://github.com/mustafaramadhan/rpms/raw/master/mratwork/release/neutral/noarch/mratwork-release-0.0.1-1.noarch.rpm

Удалим кэшированные пакеты и обновим mratwork RPM:

yum clean all
yum update mratwork-* -y

Установим Kloxo-MR:

yum install kloxomr7 -y
sh /script/upcp

Процесс установки может занять длительное время — ждем.

По завершению установки перезагрузим сервер:

reboot

Kloxo-MR можно будет открыть в браузере http://SERVER:7778 или https://SERVER:7777.
Стандартный логин и пароль — admin.

Перезапустить можно так:

sh /script/restart-all -y

Проверить так:

netstat -tulpn | grep :7777