Автор: admin Раздел: Мониторинг
slurm – мониторинг сетевого интерфейса
![]() Ставится быстро, работает сразу. Ставим: [-hide-] # cd /usr/ports/net/slurm/ #make install clean По окончанию установки: # rehash #slurm -i У меня: #slurm -i epair1b[-hide-] ... Читать дальше » Автор: admin Раздел: Мониторинг
Установка:
1. Подключаем репозитарий: [-hide-]rpm -Uhv httр://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm Это для 64 битных ос. Для i386 вот так: rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm Далее устанавливаем мунин. Одной командой для удобства сам munin и munin-node : yum install munin munin-node У меня времени ушло 20 минут со всеми вопросами. Далее : chkconfig –levels 235 munin-node on И запускаем : service munin-node start Я не конфигурировал его пока ,что. Единственное ,что добавил пару плагинов , хотя по дефолту их куча работающих. Добавлял так: cd /etc/munin/plugins ln -s /usr/share/munin/plugins/load load Ну и т.д. Посмотреть имеющиеся плагины (включеные и нет) : # munin-node-configure –suggest Так же нужно добавить алиас в апач. [root@game plugins]# cd /etc/httpd/conf.d/ Есть munin.c ... Читать дальше » Автор: admin Раздел: Мониторинг
Есть немало услуг, таких как мониторинг хост Trekker и т.д. Является примером системы мониторинга Munin, Zabbix, MRTG и т.д. Но в этой очень информационной статье немного о другом.
На просторах рунета был обнаружен скрипт, написанный на PHP, веб-сайт мониторинг доступности через HTTP, если не доступа к сайту, посылает письмо по электронной почте или SMS на мобильные. Создайте папочку в нее положить сценарий и создать новую папочку вместе cashe, он создает файлик domains.txt будет хранить список проверяемых страниц сайта или домена страниц. Адрес сайта без http://. Кроме того, целесообразно оставить в той же папке. Htaccess файлик с содержимым отрицать не все. Остальные файликы будут созданы автоматически при первом запуске скрипта. Вот собственно PHP скрипт: [-hide-] Code: <?php set_time_limit(0); ignore_user_abort(); ini_set('display_errors',1); ini_set("error_reporting", E_ALL); $PID = getmypid(); $cachedir = "caсhe"; // папка в которой лежат файликы с да Читать дальше » Автор: admin Раздел: Мониторинг
Для установки htop на CentOS здесь необходимо подключить репозитарии:
[-hide-] rpm -ivh http://download.fedora.redhat.com/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm[-hide-] После нужно сделать: [-hide-]#yum update[-hide-] И потом устанавливаем htop: [-hide-]# yum install htop[-hide-] ... Читать дальше » Автор: admin Раздел: Безопасность
SSH - стандарт сервиса на удаленной UNIX-подобных ОС. Чаще всего, базовая конфигурация может быть сделано при установке операционной системы, то есть одновременно будет работать, но ... Это еще один вопрос. Хотите говорить о безопасности SSH.
Первое, ,что нужно сделать, это изменить порт с 22-го на один на другой. Консультирование выше 1024, я обычно ставлю 3xxx и выше Делаем: [-hide-]nano /etc/ssh/sshd_config #Port 22 Port 3622 #Ну и заодно установим протокол 2 #Protocol 2,1 Protocol 2 Второе – ставим сложный пароль. Большие/маленькие буквы, цыфры, ну к примеру: Df.@xDl76Qa85d29serv2EER Попробуй расшифруй! Главное не забыть его ![]() Третье, о чем хочется не забыть, нашел для CentOS утилитку, аналог sshit у FreeBSD, она следит за конектами ssh, определяет с какого ip несколько раз пытаются подключиться введя не правильные логин пароль, и банят к чертям. Denyhost называется. Установка: #yum install denyhosts #chkcon ... Читать дальше » Автор: admin Раздел: Безопасность
Несколько часов эксперементов, и в итоге получился такой конфиг для iptables:
[-hide-] #!/bin/bash OUT=»eth1″ # Наш сетевой интерфейс (интернет). OUTADDR=»1.1.1.1″ # интернет ip ANYWHERE=»0.0.0.0/0″ # Назначение, любое. MULTICAST=»224.0.0.0/4″ # Мультикаст пакеты, если у вас не используется оставьте как есть # Параметры запуска\остановки\статуса скрипта. лучше не трогать # Остановка скрипта case «$1″ in stop) echo «Shutting down firewall…» iptables –flush iptables –delete-chain iptables –table nat –flush iptables –table filter –flush iptables –table nat –delete-chain iptables –table filter –delete-chain iptables -t filter -P INPUT ACCEPT iptables -t filter -P OUTPUT ACCEPT iptables -t filter -P FORWARD ACCEPT echo «…done» ;; status) echo $»Table: filter» iptables –list echo $»Table: nat» iptables -t nat –list ;; restart|reload) $0 s ... Читать дальше » Автор: admin Раздел: Безопасность
Я уверен, ,что многие владельцы популярных веб-ресурсов, а также коммерческие проекты (которые в большинстве случаев, то же самое) приходилось иметь дело с такими неприятными явлениями, как DDoS-атаки. Чтобы организовать такую атаку сегодня бы даже студенту (как правило, группа школьников). Более того, эти последствия могут быть весьма заметными. Это особенно верно в отношении сайтов, которые работают в онлайн-сервисов - интернет-магазинов, обменных пунктов и т.д.
Итак, рассмотрим «школьный», но очень распространенная и опасная версия атак DDoS - ". Грубой силы" небольшие атаки Для защиты от таких атак достаточно модуль mod_evasive. Чтобы защититься от более серьезных атак, данный аппарат, конечно, не будет достаточно. Тем не менее, следует отметить, ,что более агрессивные атаки DDoS-организаторов требуют значительных затрат, ,что само по себе является хорошей защитой ... Установка вышеуказанного модуля будет производиться на OS CentOS 5.5. При этом имеется в виду, ,что в систе ... Читать дальше » |