Устанавливалось оно себе, а потом – бац, и ошибка:
can’t detect last level cache
После гугления и экспериментов с биосом понял, что проблема была в том, что опцию “Max CPUID Value Limit” надо установить в Enable. После этого всё установилось.
Linux related stuff
Устанавливалось оно себе, а потом – бац, и ошибка:
can’t detect last level cache
После гугления и экспериментов с биосом понял, что проблема была в том, что опцию “Max CPUID Value Limit” надо установить в Enable. После этого всё установилось.
522 SSL connection failed; session reuse required: see require_ssl_reuse option in vsftpd.conf man page
То необходимо прописать в конфиге vsftpd.conf:
require_ssl_reuse=NO
И всё должно заработать. (Кстати, если проверяете FileZilla то тип сервера надо выбрать НЕ FTPS, а FTPES (!!!))
echo “E-mail body here” | mail -s “Caption” you@youremailid.com
И ждем почту, смотрим логи и т. д. 🙂
Делаем айтем как на рисунке:
Сохраняем. Можно добавить его в какую-то группу. Затем создаем у этого хоста триггер как на рисунке:
Сохраняем. Если всё правильно сделали, то убейте эксплорер – и увидите алерт заббикса)
то суть проблемы заключается в следующем. Вы когда создавали базу данных для редмайна, указали неправильную кодировку для данных.
1. Идем в MYSQL
mysql -uroot -p
2. Узнаем кодировку базы:
use our_database_name;
show variables like “character_set_database”;
Если показывает что-то типа
+————————+——–+
| Variable_name | Value |
+————————+——–+
| character_set_database | latin1 |
+————————+——–+
Сейчас Nessus устанавливается чуть по-другому:
1. Через lynx уже нельзя скачать nessus прямо на сервер, нужно себе на рабочую стандию, затем с помощью scp или как вам удобнее – на сервер.
2. Регистрацию проходим, ключ активации Home версии приходит на e-mail и вводим его в веб-морде nessus-а при первом входе.
3. Не нужно выполнять команды для скачивания плагинов и установки сертификатов – nessus делает всё сам.
————-
Установка сканера уязвимостей довольно проста. Я устанавливал его на Debian 6, но на других дистрибутивах также проблем быть не должно, только программы для установки другие.
Вначале качаем на сервер дистрибутив для нашей ОС и архитектуры. Лучше делать это с помощью lynx, т. к. ссылка не прямая и wget качает какую-то ересь, если вы просто скопипастите в него ссылку на пакет.
lynx http://www.nessus.org/products/nessus/select-your-operating-system
Принимаем лицензию (Accept), далее выбираем нужный пакет, сохраняем.
Затем юзаем команду:
dpkg -i Nessus-5.0.0-debian6_amd64.deb
Если у вас будет ругаться на зависимости – установите их и повторите, у меня установилось сразу.
Далее необходимо получить активационный код, чтобы скачивать плугины – т. е. списки уязвимостей.
http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code
Смотрим мыло и вводим код в параметр команды:
/opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX
Если всё сделано правильно, то он начнет скачивать плугины – это займет несколько минут.
Вручную обность плугины можно всегда командой:
/opt/nessus/sbin/nessus-update-plugins
Далее чтобы юзать SSL сгенерим сертификат:
/opt/nessus/sbin/nessus-mkcert
Отвечаем на вопросы – тут всё должно быть понятно.
После создадим пользователя, например Admin (ответив на вопросы):
/opt/nessus/sbin/nessus-adduser
Рестартанем сервис:
/etc/init.d/nessusd restart
Затем заходим на веб-морду нашего нового Nessus (вначале придется подождать, пока он инициализируется):
https://your_nessus_server_address:8834
И разводим свою бурную деятельность 🙂
openssl genrsa -des3 -out server.key 1024
опция -des3 отвечает за пароль, если ее не указывать, ключ будет без пароля.
Далее генерируем CSR? заполнив всё, что команда спрашивает:
Теперь генерируем самоподписанный сертификат:
openssl x509 -req -days 700 -in server.csr -signkey server.key -out server.cert
Пароли лучше не делать.
SSLCertificateFile /etc/ssl/server.cert
SSLCertificateKeyFile /etc/ssl/server.key
wget http://ipinfo.io/ip -qO -
# rpcinfo -p | grep nfs 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs
# cat /proc/filesystems | grep nfs nodev nfs nodev nfs4
Если нет, то пробуем:
# modprobe nfs
rpcinfo -p | grep portmap 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper
sudo apt-get install portmap nfs-common
sudo mkdir /mnt/share
sudo mount -t nfs 10.0.1.1:/home/vsftpd/shared /mnt/share
10.0.1.1:/home/vsftpd/shared /mnt/share nfs rw,hard,intr 0