Hasło roota w trybie recovery serwera, a Ezeelogin

Po wdrożeniu Ezeelogin na naszych serwerach hostingowych, administratorzy mają możliwość logowania się przez serwer-bramę, bądź używając kluczy.

W przypadku uruchomienia serwera w trybie recovery (np. przy problemie z systemem fsck systemu plików), Debian domyślnie wymaga podania hasła użytkownika root, które jest automatycznie zmieniane na losowe, nieznane hasło przez Ezeelogin.

Poniższe polecenie po podaniu poświadczeń administratora głównego Ezeelogin pozwala na wyświetlenie listy haseł.

php /usr/local/ezeelogin/ezlexport.php tmp && cat tmp | cut -d \’|\’ -f 1,4 && rm tmp

Polecenie nie sprawdza licencji – może zostać wywołane po jej wygaśnięciu.

Instalacja certyfikatu SSL w DirectAdmin

Domyślnie DirectAdmin nie korzysta z SSL przy połączeniach do panelu administracyjnego.

Aby włączyć obsługę SSL oraz wygenerować certificate signing request, zastąpić samopodpisane certyfikaty wystawionymi np. przez StartSSL.com. Na serwerze s5.aboo.pl użyty został certyfikat Comodo Essential SSL:

  1. Tworzymy nowy klucz prywatny oraz CSR:

    openssl req -nodes -newkey rsa:2048 -keyout s5.aboo.pl.key -out s5.aboo.pl.csr

  2. Używając CSR generujemy certyfikat na stronie wystawcy. Jeżeli jesteśmy pytani o typ serwera, wybieramy Apache + mod_ssl, dzięki czemu otrzymamy w formacie PEM
  3. Otrzymane od wystawcy pliki umieszczamy w /usr/local/directadmin/conf wraz z wcześniej wygenerowanym kluczem (-keyout …)
  4. Edytujemy plik directadmin.conf, dodając lub modyfikując linie:

    SSL=1 <- włączamy SSL ssl_redirect_host=s5.aboo.pl <- ważne! ustawiamy adres na który klient jest odsyłany, jeżeli połączy się z http:// zamiast https:// cacert=/usr/local/directadmin/conf/cacert.pem <- certyfikat (\"nasz\") cakey=/usr/local/directadmin/conf/cakey.pem <- klucz prywatny carootcert=/usr/local/directadmin/conf/caroot.pem <- certyfikaty pośrednie (CA)

  5. Bardzo, bardzo ważne – ustawiamy odpowiednie uprawnienia na plik z kluczem:

    chown diradmin:diradmin cakey.pem
    chmod 400 cakey.pem

  6. Restartujemy usługę DirectAdmin:

    service directadmin restart

Debian – reset hasła root serwera MySQL

Niestety często przejmując pod opiekę serwer, bądź jedną z usług brakuje części haseł dostępowych do uprzywilejowanych użytkowników. W tym przypadku podobny problem napotkaliśmy z serwerem baz danych MySQL. Poniżej publikujemy procedurę postępowania w tym przypadku w dystrybucji Debian.

Droga na skróty – debian-sys-maint

Zanim przystąpimy do ustawienia nowego hasła użytkownika root, a korzystamy z pochodzącego z repozytorium apt pakietu warto sprawdzić, czy użytkownik systemowy \”debian-sys-maint\” którego poświadczenia znajdziemy w /etc/mysql/debian.cnf nie ma wystarczających uprawnień. W domyślnych ustawieniach jego dane powinny wystarczyć nam do zmiany hasła bądź wykonania niezbędnych czynności administracyjnych

Ostatnia szansa – reset hasła MySQL

Aby dokonać zmiany hasła nie posiadając wystarczających uprawnień musimy mieć dostęp do użytkownika root samego serwera. W kolejnych krokach uruchomimy MySQL w trybie, w którym każdemu połączeniu zostaną przypisane pełne uprawnienia – w tym do zmiany hasła roota.

  1. Zatrzymujemy serwer MySQL:
    service mysql stop
  2. Uruchamiamy serwer MySQL bez sprawdzania poświadczeń oraz bez zdalnych połączeń.
    /usr/sbin/mysqld –basedir=/usr –datadir=/var/lib/mysql –user=mysql –pid-file=/var/run/mysqld/mysqld.pid –skip-external-locking –port=3306 –socket=/var/run/mysqld/mysqld.sock –skip-grant-tables –skip-networking
  3. W drugiej sesji SSH logujemy się na serwer MySQL i dokonujemy zmiany hasła roota, przeładowujemy uprawnienia. Kroki te możemy także wykonać przez phpMyAdmin logując się z dowolnym hasłem.
    # mysql -u root
    mysql> UPDATE mysql.user SET Password=PASSWORD(\’Nowe Hasło\’) WHERE User=\’root\’;
    mysql> FLUSH PRIVILEGES;
    mysql> exit
  4.  W tej samej sesji wyłączamy serwer MySQL (nie reaguje na CTRL+C), uruchamiamy go w normalnym trybie
    # kill $(cat /var/run/mysqld/mysqld.pid)
    # service mysql start
  5. Najważniejszy krok – zapisujemy bezpiecznie nowe hasło. W naszej do generowania, przechowywania i współdzielenia haseł korzystamy z darmowego oprogramowania Keepass

 

Instalacja VMware Tools na Debianie 6 (Squeeze)

\"\"

Instalujemy zależności:

apt-get install make gcc linux-headers-$(uname -r)

Instalacja VmWare Tools

Klikamy PPM na wirtualną maszynę, a następnie wybieramy Guest -> Install/Upgrade VmWare Tools

mount /dev/scd0 /media/cdrom

Rozpakowujemy VmWare Tools:

cd /media/cdrom

tar -C /tmp -zxvf VMwareTools-*.tar.gz

Zaczynamy instalację:

cd /tmp/vmware-tools-distrib

./vmware-install.pl

Akceptujemy domyślne ustawienia, na każdym etapie instalacji.

Sprzątamy po instalacji:

cd /tmp
rm -rf vmware-tools.distrib

Teraz wystarczy tylko zrestartować maszynę i zobaczymy w vSphere Client informację o zainstalowanych narzędziach.

\"\"

Symantec Backup Exec

 

Przeglądając Youtube w poszukiwaniu ciekawych filmików, natrafiłem na starą reklamę Symanteca, którą chciałem się dzisiaj podzielić 😉

Program Symantec Backup Exec wyznacza standard w dziedzinie odzyskiwania danych w systemach Windows oraz zawiera wymagające niewielkich nakładów, wysoko wydajne funkcje tworzenia i odtwarzania kopii zapasowych z dysku na dysk oraz na taśmę, a jego wartość potwierdza certyfikat. Program umożliwia również ciągłą ochronę danych dla serwerów Microsoft Exchange, SQL, serwerów plików oraz stacji roboczych. Agenty i moduły o wysokiej wydajności umożliwiają szybką i elastyczną ochronę serwerów, a także zapewniają skalowalne zarządzanie kopiami zapasowymi na serwerach lokalnych oraz zdalnych.

Najważniejsze cechy programu

  • Łatwa w użyciu ciągła ochrona danych na serwerach plików programów Exchange, SQL oraz systemu Windows.
  • Jedno rozwiązanie zapewniające kompleksową ochronę danych z możliwością transferu z dysku na dysk i na taśmę.
  • W pełni skalowalny produkt obejmujący scentralizowane zarządzanie i obsługę dysków SAN dla rozwijających się firm.
  • Eliminowanie konieczności przerywania pracy systemu w celu wykonania kopii zapasowej.
  • Odzyskiwanie danych o krytycznym znaczeniu w ciągu kilku sekund.
  • Zapewnienie szybkiego i niezawodnego tworzenia i odtwarzania kopii zapasowych serwerów systemu Windows oraz stacji roboczych i komputerów przenośnych.
  • Umożliwienie odzyskiwania plików przez użytkownika bez konieczności interwencji informatyków.

Z serii Backup Exec dostępne są następujące programy:

  • Backup Exec for Windows Servers
  • Backup Exec for Windows Small Business Server
  • Backup Exec System Recovery Server Edition
  • Backup Exec System Recovery Desktop Edition
  • Backup Exec System Recovery Windows Small Business Server Edition

Porada dnia: Instalacja UPS\’a APC na Debianie Lenny.

1. Opis sytuacji:

1. Serwer Debian Lenny
2. APC Smart UPS 1500

2. Instalacja:

W pierwszej kolejności podłączamy UPS\’a do serwera za pomocą kabla USB.

Aktualizujemy repozytoria:

apt-get update

Instalujemy niezbędne pakiety:

apt-get install apcupsd

2.1 Konfiguracja apcupsd.conf

W pliku konfiguracyjnym:

nano /etc/apcupsd/apcupsd.conf

zamieniamy:

UPSCABLE smart

na

UPSCABLE usb

zamieniamy:

UPSTYPE apcsmart
DEVICE /dev/ttys0

na:

UPSTYPE usb
DEVICE

2.2 Konfiguracja apcupsd

W pliku konfiguracyjnym /etc/default/apcupsd

nano /etc/default/apcupsd

zamieniamy:

isonfigured no

na:

isonfigured yes

3. Uruchamiamy usługę apcupsd oraz sprawdzamy połączenie:

/etc/init.d/apcupsd start
apcaccess