Чтобы сделать загрузочную флешку с Debian выполним несколько действий:
Читать далее «Как сделать загрузочную флешку с Debian»Архивы автора:Vyacheslav
Мониторинг nf_conntrack в Zabbix
Исправлял однажды ошибку на одном сервере, читайте об этом мою статью Решение ошибки «nf_conntrack: table full, dropping packet»
И возникла идея контролировать nf_conntrack в Zabbix.
Сброс пароля на HikVision камерах и видеорегистраторах
На тесте сброшу пароль на видеорегистраторе DS-7204HQHI-SH с версией прошивки 3.1.3.
Так как к нему вероятно какой-то школьник подобрал пароль, изменил его и написал гадостей в названиях камер :)
Первым делом скачаем утилиту SADP с официального сайта
https://www.hikvision.com/en/Support/Downloads/Tools
Запустим утилиту, подключим устройство в ту же сеть где и компьютер или прямым кабелем к компьютеру.
В утилите отобразится подключенное устройство, а также его серийный номер, в моем случае:
DS-7204HQHI-SH0420150505AAWR516895417WCVU
Копируем этот серийный номер, удалив в начале модель устройства, в моем случае получилось:
0420150505AAWR516895417WCVU
Открываем генератор ключа безопасности, вводим этот серийный номер, указываем дату которая установлена на устройстве и генерируем код.
Открываем снова SADP, выберем в списке подключенное устройство, нажмем справа внизу «Forgot Password», вводим полученный код, потом в строке «Admin Password» вводим новый пароль.
Теперь можно зайти под логином admin и указанным паролем именно в веб-интерфейс устройства.
Если устройство было взломано, желательно сразу сбросить настройки и обновить прошивку на последнюю.
Генераторы кодов можно найти в интернете, например вот парочка онлайн генераторов:
http://hikkvisionpasswordreset.github.io
https://ipcamtalk.com/pages/hikvision-password-reset-tool
Также код можно запросить у технической поддержки HikVision или магазина в котором покупалось устройство.
Смотрите также:
Обновление прошивки на HikVision устройствах
Сброс пароля в видеорегистраторах Dahua
Обновление прошивки на HikVision устройствах
Для теста обновлю прошивку на видеорегистраторе DS-7204HQHI-SH с версией прошивки 3.1.3.
Читать далее «Обновление прошивки на HikVision устройствах»Использование ethtool
ethtool — утилита для настройки сетевых интерфейсов в Linux.
Установить ethtool в Ubuntu/Debian можно командой:
sudo apt-get install ethtool
Посмотрим названия сетевых интерфейсов:
ifconfig -a
Переключимся на root, так как некоторые команды требуют повышенных привилегий:
sudo -i
Пример просмотра настроек eth0:
ethtool eth0
Пример просмотра информации о драйвере сетевого интерфейса:
ethtool -i eth0
Просмотр статистики сетевого интерфейса:
ethtool -S eth0
Просмотр настроек автосогласования:
ethtool -a eth0
Мигание светодиода 3 секунды на указанном сетевом интерфейсе:
ethtool -p eth0 3
Тест сетевого интерфейса:
ethtool -t eth0 online/offline
Просмотр текущего и максимального размера TX и RX буферов:
ethtool -g eth0
Ручная установка скорости 100 Mb Full Duplex на указанном сетевом интерфейсе (указанные параметры сбросятся после перезапуска системы):
ethtool -s eth0 speed 100 duplex full
Просмотр краткой справки по ethtool:
ethtool -h
Смотрите также:
Настройка сети в Linux
Изменение TX и RX буферов сетевых интерфейсов в Linux
Дистанционное включение компьютера (Wake On LAN)
Изменение TX и RX буферов сетевых интерфейсов в Linux
Приведу пример изменения TX и RX буферов сетевых интерфейсов в Linux.
Сначала установим ethtool если он не установлен:
Мониторинг Linux ISG в Zabbix
Сегодня захотелось сделать мониторинг Linux ISG сессий в Zabbix.
Введя команду на одном из серверов:
/opt/ISG/bin/ISG.pl show_count
Увидел следующее:
Approved sessions count: 2021
Unapproved sessions count: 2
Zabbix агент на сервере уже был установлен, поэтому открыл его конфигурационный файл (в редакторе nano клавиши Ctrl+X для выхода, а y/n для сохранения или отмены изменений):
nano /etc/zabbix/zabbix_agentd.conf
Придумал и добавил следующий код:
UserParameter=isg.approved, /opt/ISG/bin/ISG.pl show_count | grep "Approved sessions count:" | awk '{print $4}' UserParameter=isg.unapproved, /opt/ISG/bin/ISG.pl show_count | grep "Unapproved sessions count:" | awk '{print $4}'
Разрешим работу Zabbix агента под root пользователем указав:
AllowRoot=1
Перезапустим Zabbix агент чтобы применить изменения:
sudo /etc/init.d/zabbix-agent restart
На Zabbix сервере создадим шаблон ISG, добавим в него элементы данных, указав тип — Zabbix агент, а ключи: isg.approved, isg.unapproved.
Создадим графики для созданных элементов данных.
Применим шаблон к нужным узлам сети.
Готово.
Мониторинг Postfix в Zabbix
Сперва выполним настройку Zabbix агента.
Создадим файл (в редакторе nano клавиши Ctrl+X для выхода, а y/n для сохранения или отмены изменений):
nano /etc/zabbix/zabbix_agentd.d/userparameter_postfix.conf
Добавим в него:
UserParameter=postfix.maildrop, find /var/spool/postfix/maildrop -type f | wc -l UserParameter=postfix.deferred, find /var/spool/postfix/deferred -type f | wc -l UserParameter=postfix.incoming, find /var/spool/postfix/incoming -type f | wc -l UserParameter=postfix.active, find /var/spool/postfix/active -type f | wc -l UserParameter=postfix.queue, mailq | grep -v "Mail queue is empty" | grep -c '^[0-9A-Z]'
Либо можно просто добавить строки выше в файл конфигурации Zabbix агента.
Также откроем файл конфигурации Zabbix агента:
nano /etc/zabbix/zabbix_agentd.conf
Разрешим работу Zabbix агента под root пользователем указав:
AllowRoot=1
Перезапустим Zabbix агент чтобы применить изменения:
sudo /etc/init.d/zabbix-agent restart
Теперь перейдем к Zabbix серверу.
Создадим шаблон Postfix, добавим в него элементы данных, указав тип — Zabbix агент, а ключи: postfix.maildrop, postfix.deferred, postfix.incoming, postfix.active, postfix.queue.
Создадим графики для созданных элементов данных.
Также можно создать элемент данных считающий количество процессов Postfix, указав тип — Zabbix агент, а ключ:
proc.num[,postfix]
Также создадим триггер сообщающий когда процессов 0.
Скачать готовый шаблон можно тут — Zabbix шаблон для Postfix
Zabbix шаблон для Postfix
Размер: ~ 2Kb
Инфо: Экспортирован из Zabbix 3.2, также подойдет для других версий.
Инструкция: Мониторинг Postfix в Zabbix
Ссылка на скачивание: Скачать Template App Postfix
IPTables правила для MySQL
Если в iptables блокируются все входящие соединения (INPUT DROP) и чтобы открыть внешний доступ к MySQL необходимо добавить правила:
iptables -A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
Чтобы открыть доступ только конкретной сети, например 10.0.0.0/24:
iptables -A INPUT -s 10.0.0.0/24 -p tcp -m tcp --dport 3306 -j ACCEPT
Чтобы удалить правило укажем ту же команду, заменив -A на -D, например:
iptables -D INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
Посмотреть список правил можно командой:
sudo iptables -nvL
Замечу, для того чтобы открыть внешний доступ, также нужно в конфигурационном файле my.cnf закомментировать строку «bind-address = 127.0.0.1».
Если по умолчанию INPUT ACCEPT, то сначала укажем с каких IP разрешен доступ, а только последним правилом заблокируем всем остальным:
/sbin/iptables -A INPUT -s 127.0.0.1 -p tcp --destination-port 3306 -j ACCEPT /sbin/iptables -A INPUT -s 192.168.1.5 -p tcp --destination-port 3306 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 3306 -j DROP
Например используя nmap можно проверить локально и внешне фильтруется ли доступ:
nmap -p 3306 localhost nmap -p 3306 192.168.1.5
Смотри также:
Настройка IPTables
Другие мои статьи о MySQL