Relokowanie (relocate) repozytorium SVN w TortoiseSVN

W przypadku zmiany adresu serwera, bądź protokołu którym łączymy się do repozytorium SVN przy konieczne jest relokowanie lokalnych kopii.

W celu relokowania kopii w TortoiseSVN, w korzeniu (root) repozytorium wybieramy z menu kontekstowego opcję TortoiseSVN->Relocate. Po podaniu nowej ścieżki do repozytorium, możemy już ponownie pobierać/wysyłać zmiany.
\"\"

W celu relokowania kopii w konsolowym (CLI) kliencie Subversion, w obecnej wersji korzystamy z operacji switch z przełącznikiem relocate podając stary, a następnie nowy adres repozytorium, np.

svn switch –relocate http://svn.aboo.pl/genius-bot https://svn.aboo.pl/genius-bot

Hasło roota w trybie recovery serwera, a Ezeelogin

Po wdrożeniu Ezeelogin na naszych serwerach hostingowych, administratorzy mają możliwość logowania się przez serwer-bramę, bądź używając kluczy.

W przypadku uruchomienia serwera w trybie recovery (np. przy problemie z systemem fsck systemu plików), Debian domyślnie wymaga podania hasła użytkownika root, które jest automatycznie zmieniane na losowe, nieznane hasło przez Ezeelogin.

Poniższe polecenie po podaniu poświadczeń administratora głównego Ezeelogin pozwala na wyświetlenie listy haseł.

php /usr/local/ezeelogin/ezlexport.php tmp && cat tmp | cut -d \’|\’ -f 1,4 && rm tmp

Polecenie nie sprawdza licencji – może zostać wywołane po jej wygaśnięciu.

Przechowywanie kluczy SSH programu PuTTY w KeePass

Powyżej wersji 0.60 klient SSH PuTTY posiada wsparcie dla tzw. agenta uwierzytelniania. Dołączona do programu wersja – Pageant – pozwala na załadowanie do pamięci wielu kluczy i uwierzytelnianie nimi nie tylko połączeń z lokalnego komputera, ale w przypadku połączeń przez serwery OpenSSH również kolejnych sesji (agent forwarding).

KeeAgent – plugin do KeePass \”podszywający się\” pod Pageanta pozwala na przechowywanie kluczy SSH w rekordach bazy kdbx programu KeePass.

Aby dodać plugin do menadżera kluczy, z pobranego ze strony projektu archiwum kopiujemy plik KeeAgent.plgx do katalogu instalacji. Przy ponownym uruchomieniu, zostanie on skompilowany i załadowany.
Pliki kluczy SSH (ppk) dodajemy do rekordów w \”zaawansowanych\” jako załączniki. Jeżeli są zabezpieczone hasłem – podajemy je jako hasło we wpisie.

Następnie przechodzimy do konfiguracji PuTTY.
\"\"
Wybierając opcję \”Attempt authentication using Pageant\” zapewniamy sobie możliwość logowania kluczem z odblokowanej bazy KeePass z komputera lokalnego.
Opcja \”Allow agent forwarding\” pozwala na użycie Pageanta w uwierzytelnianiu kolejnych połączeń z serwera do którego jesteśmy zalogowani. Nie powinno się używać tej opcji na serwerach, którym nie ufamy – klucze mogą zostać użyte wtedy również przez administratora systemu (podobnie jak hasło, które wpisywaliśmy jak dotąd).

Po właściwej konfiguracji, po połączeniu do serwera który rozpoznaje nasz klucz powinno ukazać nam się powiadomienie jak i gotowa do pracy sesja zdalnej konsoli.

\"\"

Zmiana domyślnych pakietów językowych w Windows 7 z włączonym BitLocker

Czasem konieczne jest doinstalowanie dodatkowych pakietów językowych do systemu np. w celu zwiększenia kompatybilności z oprogramowaniem (np. Check_MK) lub spójności interface\’u (niestety – oprogramowanie Lenovo dla laptopów Thinkpad). Teoretycznie, jest to proces łatwy, prosty i przyjemny – kreator prowadzi użytkownika za \”rączkę\”. Aż do pierwszego uruchomienia ponownie.

Jeżeli wykorzystywany jest BitLocker w obecności TPM (Trusted Platform Module), dokonywana jest weryfikacja środowiska uruchomieniowego systemu Windows 7 – w szczególności, sprawdzane są sumy kontrolne plików systemowych. W przypadku zmiany domyślnego języka ekranu logowania, ulega zmianie plik winresume.exe, lecz nie jego suma.

W celu przywrócenia poprawnego działania konieczny niestety będzie klucz odzyskiwania BitLocker. Po poprawnym odszyfrowaniu partycji i włączeniu systemu w celu regeneracji należy wyłączyć i włączyć ponownie ochronę klucza szyfrującego korzystając z BitLocker Drive Encryption Configuration Tool. W uprzywilejowanym wierszu poleceń wykonujemy:

manage-bde -protectors c: -disable
manage-bde -protectors c: -enable

Aby uniknąć konieczności użycia klucza odzyskiwania BitLocker, możemy pierwsze z poleceń wykonać przed instalacją pakietów językowych, drugie z nich po zmianie języka.

Limitowanie zasobów użytkowników przy suPHP z wykorzystaniem stosu PAM

Nowy pracownik naszej firmy, administrator Linux Mateusz Małek, w ramach prowadzonych testów podatności przeprowadził udany, a zarazem trywialny atak mający wpływ na stabilność pracy jednego z naszych serwerów hostingowych.

Poniżej prezentujemy sposób częściowy zabezpieczenia serwera przed lokalnymi atakami DoS wykonywanymi przy pomocy funkcji shell_exec() w PHP, jeżeli wykorzystywany jest suPHP.

W przypadku wykorzystywania suPHP, uruchamiane z UID+GID użytkownika procesy nie przechodzą przez stos PAM, tym samym nie dotyczą ich limity pam_limits.so z /etc/security/limits.conf. Opisane poniżej kroki zmieniają to zachowanie.

Patchowanie, rekompilacja i rekonfiguracja suPHP

  1. Nakładamy przygotowany patch na suPHP:

    cd /usr/local/directadmin/custombuild
    cp $(find -type d -name \’suphp-0*\’) suphp-patched;
    cd suphp-patched;
    wget http://mkwm.zielonki.info/suphp_patch.diff -O – | patch -p1

  2. Tworzymy nową usługę PAM – np. \”suphp\”, uwzględniającą moduł pam_limits z dedykowaną konfiguracją – wykorzystanie globalnego pliku konfiguracyjnego stwarza pewne problemy (o czym za chwilę):

    cat << EOF > /etc/pam.d/suphp
    auth sufficient pam_permit.so
    session required pam_limits.so conf=/usr/local/suphp/etc/security/limits.conf
    session required pam_permit.so
    EOF

  3. Konfigurujemy limity dotyczące liczby procesów (tak, serwer uległ \”trzynastu znakom\”). Dedykowany plik konfiguracyjny rozwiązuje problem z sytuacją, w której konta użytkowników nie posiadają żadnej wspólnej grupy – w przypadku ustawienia limitów dla wszystkich (*), nie ma możliwości podniesienia ich dla konkretnego użytkownika/grupy (co powoduje problemy z działaniem usług czy administrowaniem serwerem):

    cat << EOF > /usr/local/suphp/etc/security/limits.conf
    * soft nproc 20
    * hard nproc 20
    EOF

  4. Rekompilujemy suPHP i dodajemy \”pam_service=suphp\” do sekcji global w jego pliku konfiguracyjnym.

Zmiana wielkości ikon pulpitu w Windows 7

Pojawiające się tutaj wpisy zazwyczaj zawierają wiedzę, do której wracam ja, będą przydatne innym osobom w firmie albo też poza nią. Na prawdę od dawna szukałem tej opcji. Przepraszam za ten post.

Mam nadzieję, że tym razem trafię do osób z małymi ekranami, z dużą ilością ikon, albo po prostu szukające tej opcji w opcjach wyglądu – tylko tyle mam na swoje usprawiedliwienie.

  1. Pulpit.
    \"\"
  2. Prawy przycisk myszy, widok, małe ikony…
    \"\"
  3. Voilà!
    \"\"