wombat.ch

your Partner for Network Design and CMS

Space

auf meiner Schweizer Tastatur kann ich das  ~ nicht eingeben.

aber die Tasten kombination funktioniert gut unter VI

 

Ctrl + Shift + u  gedruckt halten und dann noch u7E ctrl+shift los lassen

Add a comment

meldung an server root als email weiterleiten

viele arbeiten am Server verursachen meldungen welche an root gesendet werden.
Praktisch ist es diese direkt als Email zu erhalten

 

Erstelle im Home-Verzeichnis von root eine Datei .forward
In die Datei schreibst du die Email, an welche weitergeleitet werden soll.

Add a comment

ADMIN-Tipp: Der Server stellt sich taub

In manchen Fällen ist es sinnvoll, die Ping-Antworten eines Rechners im Internet einzuschränken. Dieser ADMIN-Tipp verrät warum und wie.

Ping ist nützlich, manchmal allerdings für die Falschen: Auch Hacker können davon profitieren, auf so einfache Weise zu ermitteln, hinter welcher IP-Adresse sich aktive Systeme verbergen. Außerdem erlaubt die ICMP-Antwort auf einen Ping-Request Rückschlüsse auf das antwortende Betriebssystem, das manche Felder wie TTL oder Window Size auf charakteristische Weise füllt. Und schließlich kann man durch eine Überflutung mit ICMP-Requests auch zumindest das Netzwerkinterface lahmlegen. Daher mag es in manchen Fällen angezeigt sein, auf Ping-Anfragen gar nicht zu reagieren. Unter Linux bekommt man das am einfachsten als Root-User mit dem Befehl "sysctl" hin, mit dem man Kernel-Parameter zur Laufzeit ändern kann:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

Danach ignoriert der Linux-Rechner, auf dem dieses Kommando lief, alle Ping-Anfragen. Überlegt man es sich später anders oder möchte Ping auch nur temporär wieder einschalten, hilft:

sysctl -w net.ipv4.icmp_echo_ignore_all=0

Wer Ping-Antworten prinzipiell erlauben möchte, sich aber trotzdem gegen das Ping-Flooding schützen will, der kann die Antwortrate begrenzen:

sysctl -w net.ipv4.icmp_echoreply_rate=10

Auf diese Weise wird eine Überlastung des Servers vermieden, ohne dass man sich ganz und gar von Ping verabschieden muss.

Quelle/Source: 
Admin Magazin  
http://www.admin-magazin.de/News/Tipps/ADMIN-Tipp-Der-Server-stellt-sich-taub

 

 

 

 

 

 

 

Add a comment

ADMIN-Tipp: Kolorierte Logs

Große Textmengen sind schwer zu erfassen, nicht umsonst spricht man im  Zeitungsdeutsch auch von einer "Bleiwüste", wenn gliedernde Abbildungen oder Zwischenüberschriften fehlen. Bei langen Logs ergibt sich oft ein ganz ähnliches Problem. Schon ein bisschen Farbe könnte für Struktur sorgen -  zum Glück gibt es ein kleines Tool, das genau die in jeden Text bringt.

Das Tool heißt remark und es färbt jeden Text anhand Regulärer Ausdrücke ein. Wie das geht illustrieren gleich ein paar Beispiele, es gibt jedenfalls kaum Grenzen: Alles, was sich in eine Regel auf der Grundlage eines Textmusters fassen lässt, taugt, um dem Text einen bunten Anstrich zu verleihen.
Zuerst aber muss man das Tool selber installieren. Zum Ubuntu-Repository gehört es leider schon mal nicht, aber mit

$ wget http://savannah.nongnu.org/download/regex-markup/regex-markup_0.10.0-1_amd64.deb

besorgt man sich ein Debian-Paket. Wenn das nicht passt, ist auch ein RPM-Paket oder der Quelltext zum Kompilieren erhältlich:

$ wget http://savannah.nongnu.org/download/regex-markup/regex-markup-0.10.0.tar.gz

Aufgerufen wird das Kommando prinzipiell mit

Kommando [arg1, arg2, ...] | remark  Pfad/zum/Regelsatz

Hinter Regelsatz verbirgt sich ein Konfigurationsfile, dass die Regulären Ausdrücke enthält, die bestimmen, was wie eingefärbt werden soll. Im einfachsten Fall sähe das etwa so aus:

include "common"
/WARNING/ red

Das inkludierte "common" enthält ein paar Definitionen für Special Character Sequences zur Farbwahl in ANSI-Terminals wie

style red       { pre "\E[31m" post "\E[39m" }

Damit kann man zusammen mit den regulären Ausdrücken bequem Farbnamen statt der kryptischen Befehlsfolgen verwenden.
Nun wird schon das Wort "Warning" rot hervorgehoben. Das muss aber nicht alles sein. Nehmen wir an, wir wollten im Syslog den Zeitstempel zusätzlich grün absetzen. Dann ergänzen wir:

/^[A-Za-z]{3}\s[0-9]{2}\s([0-9]{2}:)+[0-9]{2}/ green

(Seltsamerweise funktionierte hier \d nicht, so dass man etwas umständlicher [0-9] schreiben muss.)
Noch feiner kann man die Farben abstufen, wenn man Reguläre Ausdrücke mit  Subausrücken konstruiert, denen man dann jeweils verschiedene Farben zuweist. Beispielsweise könnte man den Zeitstempel grün, Host- und Kommandonamen bis zum ersten Doppelpunkt in der Syslogzeile blau und den Rest gelb erscheinen lassen, während "Warning" weiter rot hervorgehoben wird. Dafür ändert man den zweiten Regulären Ausruck in:

/(^[A-Za-z]{3}\s[0-9]{2}\s[0-9]{2}:[0-9]{2}:[0-9]{2})(\s.*?:)(.*$)/ {
   default
   1 green
   2 blue
   3 yellow
   break
}

Auf alles wird der Default-Style angewendet, es sei denn, der Reguläre Ausdruck greift. Dessen durchnummerierten Subausdrücken in den runden Klammern entsprechen die aufgeführten Farben. Das break sorgt dafür, dass die RegEx-Auswertung abgebrochen wird, wenn die vorstehenden Bedingungen erfüllt sind. Das ist etwas performanter.

Kolorieren kann man nicht nur Texte wie in Logfiles, sondern auch die Ausgaben von Kommandos wie pinglsof oder netstat. Dafür lässt sich die Pipe mit dem remark-Befehl am besten in einem Shell-Alias speichern. Da ein Regelsatz beliebig  viele Reguläre Ausdrücke jeweils mit Subausdrücken enthalten kann und jedem Subausdruck eine andere Farbe oder ein anderer Schriftschnitt (wie bold) zuordenbar ist, geht mit entsprechendem Fleiß praktisch alles. Nur: Wenn jedes dritte Zeichen eine andere Farbe hat, ist alles auch wieder so unübersichtlich wie in der Bleiwüste.

 

Source/Quelle: Admin Magazin  http://www.admin-magazin.de/News/Tipps/ADMIN-Tipp-Kolorierte-Logs

 

 

 

Add a comment

ADMIN-Tipp: Traceroute mit TCP

Oliver Frommel

Dank um sich greifender Paranoia werden viele Kontrollpakete im Internet heute weggefiltert. Im TCP-Modus funktioniert Traceroute trotzdem. 

Gelegentlich liest man in Anleitungen zum sicheren Betrieb von Servern, es sei ratsam, etwa die ICMP-Antworten auszuschalten, um den Rechner nicht per Ping auffindbar zu machen. Das ist nur scheinbare Security, denn zielstrebige Hacker würden ihn in jedem Fall auch so entdecken.

Das Abschalten von Kontrollpaketen an Rechnern und Routern führt aber dazu, dass gewohnte Tools auf einmal nicht mehr funktionieren wie erwartet. Neben Ping betrifft das beispielsweise Traceroute, das den Netzwerkpfad zwischen zwei Rechnern ermittelt und ausgibt. Das Ergebnis sieht dann so aus:

$ traceroute zbigz.com
traceroute to zbigz.com (78.46.79.201), 30 hops max, 60 byte packets
...
 7 gw-hetzner.init7.net (77.109.135.102) 12.395 ms 12.395 ms 12.474 ms
 8 hos-bb2.juniper2.rz12.hetzner.de (213.239.240.156) 15.325 ms 15.330 ms 15.352 ms
 9 hos-tr3.ex3k3.rz12.hetzner.de (213.239.228.196) 16.568 ms hos-tr4.ex3k3.rz12.hetzner.de (213.239.228.228) 18.166 ms 17.972 ms
10 * * *
11 * * *
12 * * *

Beim zehnten "Hop" ist also Schluss und die weitere Strecke bleibt im Dunkeln. Abhilfe schafft unter Linux die Option "-T" des Traceroute-Kommandos. Statt ICMP-ECHO- schickt der Befehl nun TCP-SYN-Pakete, die im Normalfall selbst von restriktiven Firewalls durchgelassen werden müssen. Traceroute muss nun allerdings mit Root-Rechten aufgerufen werden:

# traceroute -T zbigz.com
...
 7 gw-hetzner.init7.net (77.109.135.102) 13.033 ms 12.316 ms 12.371 ms
 8 hos-bb2.juniper2.rz12.hetzner.de (213.239.240.156) 15.013 ms 15.032 ms 14.934 ms
 9 hos-tr4.ex3k3.rz12.hetzner.de (213.239.228.228) 17.116 ms 17.129 ms hos-tr3.ex3k3.rz12.hetzner.de (213.239.228.196) 17.258 ms
10 static.201.79.46.78.clients.your-server.de (78.46.79.201) 15.120 ms 15.182 ms 15.048 ms

Auf BSD-Systemen und Mac OS X lautet der passende Aufruf "traceroute -P TCP". Alternativ gibt es auch ein eigenständiges Programm namens "tcptraceroute", das sich auf die Aufgabe spezialisiert hat. 

 

 

 


Quelle: admin Magazin

Add a comment

RSS Feed


Warning: file_get_contents(https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_WID.xml): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfessBSIFB/RSSNewsfeed_BuergerCERT.xml): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(http://feeds.joomla.org/JoomlaAnnouncements): failed to open stream: php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(http://feeds.joomla.org/JoomlaSecurityNews): failed to open stream: php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: Invalid argument supplied for foreach() in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 39

Warning: Invalid argument supplied for foreach() in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 39

neusten Links


Warning: count(): Parameter must be an array or an object that implements Countable in /var/www/clients/client2/web2/web/j/modules/mod_quicklistweblinks/helper.php on line 78
many More Links »

part of ...

Linux Counter

Disqus

 

Learning Network

Seti@home & Boinc

myBonic

statistik

 


Who is Online

We have 720 guests and no members online

We have 743 guests, one bot and no members online


one bot:
1 x BOT for JCE