Автоматическая установка Mikbill в Debian 7

Для теста выполню автоматическую установку Mikbill в Debian 7 и опишу процесс.

Смотрите также мою статью — Как сделать загрузочную флешку с Debian

Переключимся сразу на root пользователя:

su -

Скачаем архив с Mikbill и распакуем его:

wget http://www.mikbill.ru/mikbill.tar.gz
tar xzvf mikbill.tar.gz

Запустим скрипт установки в Debian 7:

cd DISTR/Debian7x
./install_debian7x

В процессе установки ответим на вопросы, IP-адрес страницы биллинга (на котором он будет открываться), домен биллинга, пароли MySQL.

После установки биллинг не открылся в браузере, была ошибка:

502 bad gateway

Для её решения, в текстовом редакторе открыл конфигурацию:

nano /etc/php5/fpm/pool.d/www.conf

Нашел строку:

listen = /var/run/php5-fpm.sock

И заменил её на:

listen = /var/run/php-worker-socket

После перезагрузки системы все заработало.

Проверить работает ли Mikbill и radius можно командами:

netstat -anp|grep 0.0.0.0:2007
netstat -anp|grep 0.0.0.0:1812
netstat -anp|grep 0.0.0.0:1813

Стандартный логин и пароль в панель администратора — admin/admin.
Также необходимо настроить часовой пояс в системе, набрав команду:

dpkg-reconfigure tzdata

И часовой пояс в биллинге и /etc/php5/.

Как сделать загрузочную флешку с Debian

Чтобы сделать загрузочную флешку с Debian выполним несколько действий:

Читать далее «Как сделать загрузочную флешку с Debian»

Мониторинг nf_conntrack в Zabbix

Исправлял однажды ошибку на одном сервере, читайте об этом мою статью Решение ошибки «nf_conntrack: table full, dropping packet»
И возникла идея контролировать nf_conntrack в Zabbix.

Читать далее «Мониторинг nf_conntrack в Zabbix»

Сброс пароля на HikVision камерах и видеорегистраторах

На тесте сброшу пароль на видеорегистраторе DS-7204HQHI-SH с версией прошивки 3.1.3.
Так как к нему вероятно какой-то школьник подобрал пароль, изменил его и написал гадостей в названиях камер :)

Первым делом скачаем утилиту SADP с официального сайта
https://www.hikvision.com/en/Support/Downloads/Tools

Запустим утилиту, подключим устройство в ту же сеть где и компьютер или прямым кабелем к компьютеру.
В утилите отобразится подключенное устройство, а также его серийный номер, в моем случае:

DS-7204HQHI-SH0420150505AAWR516895417WCVU

Копируем этот серийный номер, удалив в начале модель устройства, в моем случае получилось:

0420150505AAWR516895417WCVU

Открываем генератор ключа безопасности, вводим этот серийный номер, указываем дату которая установлена на устройстве и генерируем код.

Открываем снова SADP, выберем в списке подключенное устройство, нажмем справа внизу «Forgot Password», вводим полученный код, потом в строке «Admin Password» вводим новый пароль.
Теперь можно зайти под логином admin и указанным паролем именно в веб-интерфейс устройства.
Если устройство было взломано, желательно сразу сбросить настройки и обновить прошивку на последнюю.

Генераторы кодов можно найти в интернете, например вот парочка онлайн генераторов:
http://hikkvisionpasswordreset.github.io
https://ipcamtalk.com/pages/hikvision-password-reset-tool

Также код можно запросить у технической поддержки HikVision или магазина в котором покупалось устройство.

Смотрите также:
Обновление прошивки на HikVision устройствах
Сброс пароля в видеорегистраторах Dahua

Обновление прошивки на HikVision устройствах

Для теста обновлю прошивку на видеорегистраторе DS-7204HQHI-SH с версией прошивки 3.1.3.

Читать далее «Обновление прошивки на HikVision устройствах»

Использование ethtool

ethtool — утилита для настройки сетевых интерфейсов в Linux.

Установить ethtool в Ubuntu/Debian можно командой:

sudo apt-get install ethtool

Посмотрим названия сетевых интерфейсов:

ifconfig -a

Переключимся на root, так как некоторые команды требуют повышенных привилегий:

sudo -i

Пример просмотра настроек eth0:

ethtool eth0

Пример просмотра информации о драйвере сетевого интерфейса:

ethtool -i eth0

Просмотр статистики сетевого интерфейса:

ethtool -S eth0

Просмотр настроек автосогласования:

ethtool -a eth0

Мигание светодиода 3 секунды на указанном сетевом интерфейсе:

ethtool -p eth0 3

Тест сетевого интерфейса:

ethtool -t eth0 online/offline

Просмотр текущего и максимального размера TX и RX буферов:

ethtool -g eth0

Ручная установка скорости 100 Mb Full Duplex на указанном сетевом интерфейсе (указанные параметры сбросятся после перезапуска системы):

ethtool -s eth0 speed 100 duplex full

Просмотр краткой справки по ethtool:

ethtool -h

Смотрите также:
Настройка сети в Linux
Изменение TX и RX буферов сетевых интерфейсов в Linux
Дистанционное включение компьютера (Wake On LAN)

Изменение TX и RX буферов сетевых интерфейсов в Linux

Приведу пример изменения TX и RX буферов сетевых интерфейсов в Linux.
Сначала установим ethtool если он не установлен:

Читать далее «Изменение TX и RX буферов сетевых интерфейсов в Linux»

Мониторинг Linux ISG в Zabbix

Сегодня захотелось сделать мониторинг Linux ISG сессий в Zabbix.

Введя команду на одном из серверов:

/opt/ISG/bin/ISG.pl show_count

Увидел следующее:

Approved sessions count: 2021
Unapproved sessions count: 2

Zabbix агент на сервере уже был установлен, поэтому открыл его конфигурационный файл (в редакторе nano клавиши Ctrl+X для выхода, а y/n для сохранения или отмены изменений):

nano /etc/zabbix/zabbix_agentd.conf

Придумал и добавил следующий код:

UserParameter=isg.approved, /opt/ISG/bin/ISG.pl show_count | grep "Approved sessions count:" | awk '{print $4}'
UserParameter=isg.unapproved, /opt/ISG/bin/ISG.pl show_count | grep "Unapproved sessions count:" | awk '{print $4}'

Разрешим работу Zabbix агента под root пользователем указав:

AllowRoot=1

Перезапустим Zabbix агент чтобы применить изменения:

sudo /etc/init.d/zabbix-agent restart

На Zabbix сервере создадим шаблон ISG, добавим в него элементы данных, указав тип — Zabbix агент, а ключи: isg.approved, isg.unapproved.
Создадим графики для созданных элементов данных.

Применим шаблон к нужным узлам сети.

Готово.

Мониторинг Postfix в Zabbix

Сперва выполним настройку Zabbix агента.

Создадим файл (в редакторе nano клавиши Ctrl+X для выхода, а y/n для сохранения или отмены изменений):

nano /etc/zabbix/zabbix_agentd.d/userparameter_postfix.conf

Добавим в него:

UserParameter=postfix.maildrop, find /var/spool/postfix/maildrop -type f | wc -l
UserParameter=postfix.deferred, find /var/spool/postfix/deferred -type f | wc -l
UserParameter=postfix.incoming, find /var/spool/postfix/incoming -type f | wc -l
UserParameter=postfix.active, find /var/spool/postfix/active -type f | wc -l
UserParameter=postfix.queue, mailq | grep -v "Mail queue is empty" | grep -c '^[0-9A-Z]'

Либо можно просто добавить строки выше в файл конфигурации Zabbix агента.

Также откроем файл конфигурации Zabbix агента:

nano /etc/zabbix/zabbix_agentd.conf

Разрешим работу Zabbix агента под root пользователем указав:

AllowRoot=1

Перезапустим Zabbix агент чтобы применить изменения:

sudo /etc/init.d/zabbix-agent restart

Теперь перейдем к Zabbix серверу.
Создадим шаблон Postfix, добавим в него элементы данных, указав тип — Zabbix агент, а ключи: postfix.maildrop, postfix.deferred, postfix.incoming, postfix.active, postfix.queue.
Создадим графики для созданных элементов данных.

Также можно создать элемент данных считающий количество процессов Postfix, указав тип — Zabbix агент, а ключ:

proc.num[,postfix]

Также создадим триггер сообщающий когда процессов 0.

Скачать готовый шаблон можно тут — Zabbix шаблон для Postfix