Wir hatten heute die Ehre eine V880 mit OpenSolaris zu abzurunden. Da ich nicht der absolute Solaris-Freak bin und es für SPARC keinen grafischen Installer gibt, muss ich jedes mal aufs neue nachgucken wo man nun was in welches File hacken muss damit die Kiste nach außen telefonieren kann.
Da man das ganze im Allgemeinen nicht so häufig macht und google's Lösungen meist mit "choose System > Administration > Network" beginnen fass ich mal kurz die Schritte zusammen, an die man denken muss.
Wer kennt es nicht: Man möchte auf einem Server eine Konfiguration anpassen, dabei natürlich aber auch die Logfiles im Auge behalten. Hierfür bräuchte man zwei SSH-Sessions in denen man jeweils unabhängig root-Rechte erlagen muss. Abhilfe schafft GNU's Screen!
Ich wollte gerade wissen wie groß eine Datei innerhalb eines Ordners durchschnittlich ist und hab mir dafür einen kleinen Befehl zusammen gefriemelt.
Ich denke jeder Linux/Unix Nutzer konnte schon einmal einen Blick auf den Pager less erhaschen. Wer es nicht kennt, es ähnelt more, kann aber ein bisschen mehr ;-)
Da man im allgemeinen ziemlich oft damit arbeitet, hab ich über die Jahre ein paar Tricks auf geschnappt, die ich den Unwissenden nun gern vermitteln möchte.
Wer mehr als zwei oder drei Server unter seiner Kontrolle hat kennt das Problem: Die Wartung der Logs ist nahezu unmöglich!
Abhilfe schafft hier ein zentraler Logserver, auf dem alle Logs gesammelt werden. Ich habe dies mit dem syslog-ng (noch Version 2) realisiert, ist gar nicht so schwierig!
As promised, I uploaded my Nagios-plugins. You'll find them by entering the Software sector.
Now, I've updated the IOS of all Switches to the newest version, the memory leak is history and I'll give you some short informations about configuring Catalysts to listen to SNMP.
For about two moths I'm monitoring our Cisco Catalysts with own Nagios-plugins, written in Perl (perhaps I'll provide them them afterwards). Since one week Nagios is alerting, the memory of three of the switches are running out of memory.
Wie erwähnt sichern sich die Konfigurationen unserer Catalysts nun halbautomatisch. Erledigen tut dies ein Perl-Script über eine telnet-Verbindung. Da das Scripten nicht ganz so trivial war, gibts hier eine kleine Anleitung um anderen die Arbeit zu ersparen. Dabei gehe ich natürlich nur auf die wichtigsten Aspekte ein, das komplette Script gibt es am Ende als Download!
Nachdem ich mittlerweile viele KDE-Tools benutze und auch sehr zufrieden damit bin, habe ich mir gestern mal einen kompletten KDE-Desktop zum herumprobieren nachinstalliert.
Jedes System, das ins Netz Dienste anbieten möchte, muss geöffnete Ports bereithalten, und somit besteht die Gefahr, dass Angreifer über diese offenen Tore in das System eindringen können. Als erste Instanz des Eindringens, muss der Aggressor jedoch wissen, welche Dienste ihre Services über welche Ports offerieren, um einen Überblick über mögliche Angriffspunkte zu erhalten.
Ich werde euch jetzt zeigen wie man das Tool PortSentry der Firma Psionic Technologies (aufgekauft von Cisco) für eine Scan-Abwehr einrichtet.
© 2009-2021 by Martin Scharm