Установка и настройка MySQL сервера на Ubuntu

Установка сервера и клиента чтобы можно было через консоль заливать файлы:

sudo apt-get install mysql-server mysql-client

Директория с файлами конфигурации находится по адресу:

/etc/mysql

Директория хранения баз данных:

/var/lib/mysql

Чтобы разрешить удаленный доступ к mysql серверу, в конфигурационном файле /etc/mysql/my.cnf необходимо закомментировать строку bind-address = 127.0.0.1 (поставить перед ней символ #) и выполнить перезапуск mysql сервера чтобы изменения применились:

sudo service mysql restart

Можно установить пароль root, удалить базу test, запретить удаленный доступ root пользователю и настроить прочие параметры безопасности выполнив команду:

sudo mysql_secure_installation

Покажу некоторые примеры команд:
Подключение к mysql через командную строку:

mysql -u имяпользователя -p

Просмотр доступных баз данных:

show databases;

Открываем нужную базу данных:

use имябазы;

Смотрим какие в базе есть таблицы:

show tables;

Либо создаем новую базу:

create database имябазы;

Удаление базы:

drop database имябазы;

Создание пользователя:

CREATE USER 'имяпользователя'@'localhost' IDENTIFIED BY 'пароль';

Даем пользователю полные привилегии над нужной базой:

GRANT ALL PRIVILEGES ON имябазы.* to 'имяпользователя'@'localhost';

Создание дампа базы данных (будет сохранен в домашнюю папку пользователя):

mysqldump -u имяпользователя -p имябазы > имядампа.sql

Заливаем дамп в нужную базу:

mysql -u имяпользователя -p имябазы < имядампа.sql

Команда справки — help

Для безопасности подключаемся и удаляем стандартную базу test:

mysql -uroot -p
DROP DATABASE test;

Смотрим привилегии для пустого пользователя и если он существует, то удаляем:

SHOW GRANTS FOR ''@'localhost'
DROP USER "";
quit

Смотрим какие существуют пользователи и какие у них привилегии:

use mysql;
select * from user;

Проверяем запущен ли сервер:

sudo netstat -tap | grep mysql

Проверяем соединения на порте 3306:

netstat -na | grep 3306

Можно посмотреть пакеты на порт 3306, когда возникают проблемы с подключением к mysql из вне:

tcpdump port 3306
tcpdump port 3306 -i eth0

Смотрите также:
IPTables правила для MySQL
Восстановление MySQL таблиц
Прочее

UBIQUITI (UBNT) OID’s & MIB’s

Приведу ниже список возможных OID и MIB:
Пролистать весь список можно используя oid: .1
Средняя загрузка CPU за 1мин: 1.3.6.1.4.1.10002.1.1.1.4.2.1.3.1
Средняя загрузка CPU за 5мин: 1.3.6.1.4.1.10002.1.1.1.4.2.1.3.2
Средняя загрузка CPU за 15мин: 1.3.6.1.4.1.10002.1.1.1.4.2.1.3.3
Сигнал: 1.3.6.1.4.1.14988.1.1.1.2.1.3.0.39.34.140.81.160.7
Свободно памяти: 1.3.6.1.4.1.10002.1.1.1.1.2.0
Всего памяти: 1.3.6.1.4.1.10002.1.1.1.1.1.0
SSID: 1.2.840.10036.1.1.1.9.5
WLAN MAC адрес устройства: 1.2.840.10036.1.1.1.1.5
Модель устройства: 1.2.840.10036.3.1.2.1.3.5
Uptime: 1.3.6.1.2.1.1.3.0

Только для устройств в режиме Station:
Текущий сигнал: 1.3.6.1.4.1.14988.1.1.1.1.1.4.5
Канал: 1.3.6.1.4.1.14988.1.1.1.1.1.7.5
TX MOD: .1.3.6.1.4.1.14988.1.1.1.1.1.2.5
RX MOD: .1.3.6.1.4.1.14988.1.1.1.1.1.3.5
MAC адрес точки доступа к которой подключено устройство: 1.3.6.1.4.1.14988.1.1.1.1.1.6.5

Версия прошивки:
1.2.840.10036.3.1.2.1.4
1.2.840.10036.3.1.2.1.4.4
1.2.840.10036.3.1.2.1.4.5

Signal: 1.3.6.1.4.1.14988.1.1.1.1.1.4.4
TxRate: 1.3.6.1.4.1.14988.1.1.1.1.1.2.4
RxRate: 1.3.6.1.4.1.14988.1.1.1.1.1.3.4
Hostname: 1.3.6.1.4.1.14988.1.1.1.1.1.5.4
Channel: 1.3.6.1.4.1.14988.1.1.1.1.1.7.4

Ну и как обычно список интерфейсов и их index можно увидеть мибом ifDescr, а мибами ifInOctets.индекс и ifOutOctets.индекс считывать с них входящий и исходящий трафик.

Пример просмотра OID’s из linux:

snmpwalk -v1 -c public хост .1
snmpget -v1 -c public хост .1.3.6.1.2.1.1.3.0

Количество клиентов на антенне можно увидеть набрав команду через SSH:

wstalist |grep "mac" |wc -l

Посмотреть также можно другую информацию, например сигнал, шум и т.д.:

mca-status | grep "signal=" | cut -d= -f2
mca-status | grep "noise=" | cut -d= -f2
mca-status

Смотрите также:
Список SNMP OID и MIB для интерфейсов
SNMP MIBs и OIDs для Ubiquiti PowerBeam 5AC

Установка и использование ClamAV антивируса

Clam AntiVirus — пакет антивирусного ПО, работающий во многих операционных системах.

Команда установки в Ubuntu/Debian:

sudo apt-get install clamav

Установка в CentOS:

yum -y install epel-release
yum -y update
yum clean all
yum -y install clamav clamd

Для сканирования можно использовать утилиту clamscan. Информацию о запуске можно прочитать набрав команду:

info clamscan

Наведу пример запуска сканирования:

sudo clamscan -i -r /home

где -i означает что в консоле будут отображены только зараженные файлы, /home — директория которую нужно сканировать, а -r что будут сканироваться все поддиректории.

Пример запуска сканирования с удалением найденных угроз:

sudo clamscan -i -r --remove /home

Чтобы обновить антивирусные базы ClamAV, необходимо выполнить команду:

sudo freshclam

Для ClamAV также существует графический интерфейс — ClamTk.

Смотрите также мою статью:
Как запустить ClamAV сканирование из командной строки на cPanel сервере

Rsyslog + Loganalyzer + MySQL

Устанавливаем:
sudo apt-get install rsyslog rsyslog-mysql
wget http://download.adiscon.com/loganalyzer/loganalyzer-3.4.1.tar.gz
Подключаем модуль работы по протоколу udp:
$ModLoad imudp.so
$UDPServerRun 514
Задаем подсеть, с которой разрешено принимать логи:
$AllowedSender UDP, 192.168.0.0/16, 10.0.0.0/16
В файле /etc/rsyslog.d/mysql.conf указываем какие данные заносить в базу данных, например:
local0.* :ommysql:localhost,Syslog,rsyslog,пароль
local1.notify :ommysql:localhost,Syslog,rsyslog,пароль
daemon.warn :ommysql:localhost,Syslog,rsyslog,пароль

Правило для iptables:
-A RH-Firewall-1-INPUT — p udp — m udp —dport 514 — j ACCEPT
-A RH-Firewall-1-INPUT — p tcp — m tcp —dport 514 — j ACCEPT
Для приема с других станций прописываем строчку:
*.* @192.168.1.5
После завершения установки:
chmod 644 config.php
rm install.php

Памятка уровней:
emergency Severity level 0
alert Severity level 1
critical Severity level 2
error Severity level 3
warning Severity level 4
notice Severity level 5
informational Severity level 6
debug Severity level 7

Домашняя страница Loganalyzer: loganalyzer.adiscon.com/translations

Установка и настройка SNMPD + MRTG

MRTG (Multi Router Traffic Grapher) — инструмент отображения различных данных в виде графиков.

Команда установки в Ubuntu/Debian:

sudo apt-get install mrtg snmp snmpd

В CentOS:

yum install mrtg net-snmp net-snmp-utils

Командой ниже можно узнать какие дополнительные модули есть в репозитории:

apt-cache search mrtg

Открываем файл конфигурации /etc/snmp/snmpd.conf

sudo nano /etc/snmp/snmpd.conf

Закомментируем строчку:

com2sec paranoid default public

И раскомментируем строку:

com2sec readonly default public

Перезапускаем snmpd чтобы изменения в файле конфигурации приступили в силу:

sudo /etc/init.d/snmpd restart

Проверить snmp можно командами:

netstat -nlp | grep snmpd
snmpwalk -v2с -c public localhost

Ничинающие могут сгенерировать простенький файл конфигурации командой:

sudo cfgmaker public@localhost >> /etc/mrtg.cfg

где public это имя community(пароля другими словами), а localhost это адрес хоста либо ip.

Пример начала конфигурационного файла /etc/mrtg.cfg:

WorkDir: /var/www/mrtg
Options[_]: growright, bits, nobanner
Background[_]: #B0C4DE
EnableIPv6: no
Language: russian
EnableSnmpV3: no
Interval: 10
Refresh: 600
Include: /etc/mrtg/server1.cfg
Include: /etc/mrtg/server2.cfg

Создаем рабочую директорию:

sudo mkdir /var/www/mrtg

Потом необходимо написать либо сгенерировать файл index.html командой:

sudo indexmaker /etc/mrtg.cfg > /var/www/mrtg/index.html

Смотрим лог /var/log/mrtg.log чтобы не было ошибок.

Приведу пример настройки SNMP на D-Link коммутаторах:

private CommunityView Read Write
public CommunityView Read Only

Пример скрипта ручного запуска (mrtg.sh):

#!/bin/bash
#run mrtg
LANG=C
export $LANG
/usr/bin/mrtg /etc/mrtg.cfg --logging /var/log/mrtg.log

Установка и настройка Cacti

Cacti — open-source веб-приложение, система позволяет строить графики при помощи RRDtool. Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде.

Официальна страница: cacti.net
Официальный форум и поддержка: forums.cacti.net
Официальная страница с документацией: docs.cacti.net

Автоматическая установка:

sudo apt-get install cacti cacti-spine

Скачиваем Plugin Architecture (PIA) соответствующей версии и распаковываем в директорию cacti с заменой файлов.
В /usr/share/cacti/site/include/global.php изменяем $config[«rra_path»] = ‘/var/lib/cacti/rra’;

После установки открываем вэб интерфейс: http://ip/cacti
Стандартный логин и пароль: admin/admin
В настройках изменяем стандартный poller cmd.php на spine и путь к нему /usr/local/spine/spine
Для использования русских букв на графиках необходимо загрузить русские шрифты в директорию /usr/local/share/rrdtool/fonts, после чего в Console > Cacti Settings > Paths > RRDTool Default Font Path указать полный путь к шрифтам.
Плагины активируются в Plugin Management.
rrd файлы хранятся в директории: /var/lib/cacti/rra

Изменение времени обновления графиков на 1 минуту вместо 5:
В Data Templates > Interface Traffic установить Step с 300 на 60, потом в traffic_in и traffic_out — Heartbeat с 600 на 120.
В кроне прописать с */5 * * * * на * * * * * .
В Settings > Poller установить Poller Interval и Cron Interval на Every Minute.
В System Utilities нажать Rebuild Poller Cache.
В папке /var/lib/cacti/rra обязательно удалить файлы.

Желаемые параметры php.ini
register_argc_argv = On
safe_mode = Off
date.timezone = Europe/Kiev
error_reporting = E_ALL & ~E_DEPRECATED

______________________________________________________________________

Вариант ручной установки с использованием своих патчей (лучше использовать вариант выше, вручную собирал очень давно, причем на разных машинах по разному, поэтому в этом описании могут быть неточности и устаревшая информация):
sudo apt-get install php5-gd php5-mysql php5-cgi php5-snmp php-pear php5-ldap snmp snmpd libnet-snmp-perl libsnmp-perl rrdtool librrds-perl libmysqlclient-dev sysv-rc-conf build-essential libconfig-inifiles-perl libcrypt-des-perl libdigest-hmac-perl libdigest-sha1-perl libgd-gd2-perl libldap2-dev libsnmp-dev libgd2-xpm-dev ntp
cd /tmp
wget http://www.cacti.net/downloads/cacti-0.8.7i.tar.gz
# wget http://www.cacti.net/downloads/cacti-0.8.7i.tar.gz
tar -zxvf cacti-0.8.7i.tar.gz
mv /tmp/cacti-0.8.7i/ /var/www/cacti
groupadd cacti
useradd -g cacti cactiuser
chown -R cactiuser /var/www/cacti/rra
chown -R cactiuser /var/www/cacti/log
chmod -R 777 /var/www/cacti/log
chmod -R 777 /var/www/cacti/rra
Далее создаем в mysql базу данных и пользователя c полными привилегиями на нее.
mysql -u root -p cacti < /var/www/cacti/cacti.sql nano /var/www/cacti/include/config.php nano /var/www/cacti/include/global.php nano /etc/crontab и дописваем строчку: */1 * * * * www-data /usr/bin/php /var/www/cacti/poller.php > /dev/null 2>&1
Устанавливаем Spine:
wget http://www.cacti.net/downloads/spine/cacti-spine-0.8.7g.tar.gz
# wget http://www.cacti.net/downloads/spine/cacti-spine-0.8.7h.tar.gz
tar -zxvf cacti-spine-0.8.7g.tar.gz
mv /tmp/cacti-spine-0.8.7g/ /usr/local/spine
cd /usr/local/spine
aclocal
libtoolize -f
autoheader
autoconf
automake -a
automake
./configure
make
make install
cp /usr/local/spine/spine.conf.dist /usr/local/spine/spine.conf
nano spine.conf
изменяем конфиг как нам нужно
cd /var/www/cacti
wget http://www.cacti.net/downloads/patches/0.8.7g/data_source_deactivate.patch
wget http://www.cacti.net/downloads/patches/0.8.7g/graph_list_view.patch
wget http://www.cacti.net/downloads/patches/0.8.7g/html_output.patch
wget http://www.cacti.net/downloads/patches/0.8.7g/ldap_group_authenication.patch
wget http://www.cacti.net/downloads/patches/0.8.7g/script_server_command_line_parse.patch
wget http://www.cacti.net/downloads/patches/0.8.7g/ping.patch
wget http://www.cacti.net/downloads/patches/0.8.7g/poller_interval.patch
patch -p1 -N < data_source_deactivate.patch patch -p1 -N < graph_list_view.patch patch -p1 -N < html_output.patch patch -p1 -N < ldap_group_authenication.patch patch -p1 -N < script_server_command_line_parse.patch patch -p1 -N < ping.patch patch -p1 -N < poller_interval.patch cd /usr/local/spine wget http://www.cacti.net/downloads/spine/patches/0.8.7g/unified_issues.patch patch -p1 -N < unified_issues.patch Ставим патч Plugin Architecture (PIA):
http://www.cacti.net/downloads/pia/
http://docs.cacti.net/manual:087:1_installation.9_pia
cd /tmp
wget http://mirror.cactiusers.org/downloads/plugins/cacti-plugin-0.8.7g-PA-v2.8.tar.gz
# wget http://www.cacti.net/downloads/pia/cacti-plugin-0.8.7h-PA-v3.0.tar.gz
tar -zxvf cacti-plugin-0.8.7g-PA-v2.8.tar.gz
cp -r /tmp/cacti-plugin-arch/files-0.8.7g/* /var/www/cacti
cd /var/www/cacti
patch -p1 -N —dry-run < /tmp/cacti-plugin-arch/cacti-plugin-0.8.7g-PA-v2.8.diff patch -p1 -N < /tmp/cacti-plugin-arch/cacti-plugin-0.8.7g-PA-v2.8.diff nano /var/www/cacti/include/global.php именяем настройки как нам нужно nano /var/www/cacti/include/config.php изменяем $url_path на /cacti/ mysql -u root -p cacti < /tmp/cacti-plugin-arch/pa.sql ставим плагины которые нам нужны: cd plugins wget http://docs.cacti.net/_media/plugin:settings-v0.7-1.tgz # http://docs.cacti.net/_media/plugin:settings-v0.71-1.tgz mv plugin\:settings-v0.7-1.tgz settings-v0.7-1.tgz tar -zxvf settings-v0.7-1.tgz wget http://docs.cacti.net/_media/plugin:monitor-v1.2-1.tgz # http://docs.cacti.net/_media/plugin:monitor-v1.3-1.tgz mv plugin\:monitor-v1.2-1.tgz monitor-v1.2-1.tgz tar -zxvf monitor-v1.2-1.tgz mysql -u root -p cacti < /var/www/cacti/plugins/monitor/monitor.sql wget http://docs.cacti.net/_media/plugin:discovery-v1.5-1.tgz mv plugin\:discovery-v1.5-1.tgz discovery-v1.5-1.tgz tar -zxvf discovery-v1.5-1.tgz mysql -u root -p cacti < /var/www/cacti/plugins/discovery/discover.sql wget http://docs.cacti.net/_media/plugin:mactrack-v2.9-1.tgz mv plugin\:mactrack-v2.9-1.tgz mactrack-v2.9-1.tgz tar -zxvf mactrack-v2.9-1.tgz mysql -u root -p cacti < /var/www/cacti/plugins/mactrack/mactrack.sql wget http://docs.cacti.net/_media/plugin:spikekill-v1.3-2.tgz mv plugin\:spikekill-v1.3-2.tgz spikekill-v1.3-2.tgz tar -zxvf spikekill-v1.3-2.tgz download this file http://www.mediafire.com/?iefyesb24ppsbwl and transfer it to your linux box to /var/www/cacti/plugins tar -xf npc-2.0.4.tar.gz ____________________________________________________________________ Стандартный владелец и права на файлы: sudo chown www-data:www-data /etc/cacti/debian.php sudo chmod 755 /etc/cacti/debian.php sudo chown www-data:www-data /var/lib/cacti/rra chown -R www-data:www-data /var/www/cacti ____________________________________________________ Дополнительные заметки:
mysql-cacti-templates: http://code.google.com/p/mysql-cacti-templates
crunchtools: http://code.google.com/p/crunchtools

Страница Weathermap4rrd:
weathermap4rrd: http://weathermap4rrd.tropicalex.net

Home


Ручной вариант запуска weathermap4rrd
weathermap4rrd -c /etc/weathermap4rrd/weathermap.conf

Смотрите также: Установка Zabbix в Linux Ubuntu

Как сделать загрузочную флешку с Windows из командной строки

Приведу пример создания загрузочной флешки с Windows из командной строки:

Запускаем командную строку: Windows + R или Пуск->Выполнить и пишем cmd.
Выполняем команду diskpart, запустится системная утилита для работы с дисками.
Командой list disk можно увидеть список доступных дисков на компьютере. Выбираем из них флешку командой select disc номер.
Очищаем диск — clean. Создаем новый первичный раздел — create partition primary. Выбираем этот раздел — select partition 1 и делаем его активным — active. Форматируем диск — format fs=NTFS quick. Подключаем диск — assign и выходим из утилиты — exit.
Далее монтируем образ Windows, снова открываем командную строку ОТ ИМЕНИ АДМИНИСТРАТОРА и переходим в F: потом cd boot (где F буква диска с образом), выполняем команду bootsect /nt60 G: (где G буква флешки). Все готово, остается просто скопировать файлы образа на флешку.

Смотрите также:
BOOTICE: http://bootice.narod.ru/
GRUB4DOS and WINGRUB: http://sourceforge.net/projects/grub4dos/

Список подземелий World of Warcraft

Набросал список подземелий WoW для тестирования модераторами:

World of Warcraft:
Огненная пропасть
Мертвые копи
Пещеры Стенаний
Крепость Темного Клыка
Непроглядная пучина
Тюрьма Штормграда
Лабиринты Иглошкурых
Гномреган
Карганы иглошкурых
Монастырь Алого Ордена
Ульдаман
Зул’Фаррак
Мародон
Затонувший Храм
Глубины Черной Горы
Нижняя Часть Черной Горы
Верхняя Часть Черной Горы
Правитель Забытого Города
Некроситет
Стратхольм
Зул’Гуруб
Руины Ан’Киража
Огненные недра
Логово Крыла Тьмы
Храм Ан’Киража
Забытый Город

The Burning Crusade:
Бастионы Адского Пламени
Кузня Крови
Узилище
Нижетопь
Гробницы Маны
Аукенайские Гробницы
Побег из Дарнхольда
Сетеккские залы
Темный лабиринт
Открытие Темного портала
Паровое подземелье
Разрушенные залы
Механар
Ботаника
Аркатрац
Терраса Магистров
Каражан
Зул’Аман
Логово Груула
Логово Магтеридона
Змеиное святилище
Крепость Бурь
Вершина Хиджала
Черный храм
Плато Солнечного Колодца

Wrath of the Lich King:
Крепость Утгард
Нексус
Азжол-Неруб
Азжол-Неруб: Ан’кахет: Старое Королевство
Крепость Драк’Тарон
Аметистовая крепость
Гундрак: подземелье в Зул’Драке
Ульдуар: Чертоги Камня
Ульдуар: Чертоги Молний
Нексус: Окулус
Вершина Утгард
Пещеры Времени: Очищение Стратхольма
Колизей Авангарда: Испытание Чемпиона
Цитадель Ледяной Короны: Ледяные залы: Кузня Душ
Цитадель Ледяной Короны: Ледяные залы: Яма Сарона
Цитадель Ледяной Короны: Ледяные залы: Залы Отражений
Ульдуар
Наксрамас (квартал мерзости, паучий, военный, чумной кварталы и верхний некрополь)
Склеп Аркавона
Логово Ониксии
Колизей Авангарда: Испытание Крестоносца
Цитадель Ледяной Короны: Ледяной Трон .go xyz 5816 2083 638 571
Нексус: Око Вечности
Обсидиановое святилище
Рубиновое святилище

Поля боя:
1. Ущелье Песни Войны
2. Низина Арати
3. Альтеракская долина
4. Око Бури
5. Берег Древних
6. Остров Завоеваний

Установка и использование снифферов Tshark & Wireshark

Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей. Tshark — консольная версия, wireshark — версия с графическим интерфейсом.

Устанавливаем:

sudo apt-get install wireshark tshark

Официальный сайт:
wireshark.org
wiki.wireshark.org/FrontPage
Информация на википедии: ru.wikipedia.org/wiki/Wireshark

Справку о tshark можно получить командой:

tshark -h

Пример команды запуска:

tshark -i eth0 -w 'log.txt' -S

Смотрим какие есть сетевые интерфейсы:

tshark -D

После ввода вышеуказаной команды мы увидим пронумерованый список, в последующих командах интерфейс можно указывать по номеру в списке, например: -i 2 вместо -i eth1.

Примеры фильтров:

tshark -i eth0 'tcp port 80'
UDP и TCP трафик на порт 80:
tshark -i eth0 'port 80'
tshark -i eth0 'tcp port 110 or tcp port 25'
tshark -i eth0 'not broadcast and not multicast'
tshark -i eth0 icmp
tshark -i eth0 'host 192.168.0.3'
tshark -i eth0 'host domain.com'
tshark -i eth0 'not host 192.168.0.3'
tshark -r 'log.txt' -V | more
tshark -r 'log.txt' -w 'file.txt' -F visual
tshark -r 'log.txt' -V > 'output.txt'

В случае ошибки «You don’t have permission to capture on that device» или когда tshark не видит сетевые интерфейсы, можно выполнить следующие команды:

su
groupadd wireshark
usermod -a -G wireshark имя_пользователя
newgrp wireshark
chgrp wireshark /usr/bin/dumpcap
chmod 750 /usr/bin/dumpcap
setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

Установка TOR (The Onion Router) в Ubuntu

Tor (The Onion Router) — это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде.

Официальный сайт: www.torproject.org

Устанавливаем:
sudo apt-get install tor

Для запуска и остановки можно использовать команду:
sudo /etc/init.d/tor start/stop/restart

Проверяем запущел ли процесс:
ss -aln | grep 9050

Для удобства управления Tor можно установить графический интерфейс:
sudo apt-get install vidalia
После установки в главном меню появится значок.

Далее открываем любой браузер и в его настройках прописываем SOCKS 5 прокси на IP 127.0.0.1 и порт 9050.