Делаем айтем как на рисунке:
Сохраняем. Можно добавить его в какую-то группу. Затем создаем у этого хоста триггер как на рисунке:
Сохраняем. Если всё правильно сделали, то убейте эксплорер – и увидите алерт заббикса)
Делаем айтем как на рисунке:
Сохраняем. Можно добавить его в какую-то группу. Затем создаем у этого хоста триггер как на рисунке:
Сохраняем. Если всё правильно сделали, то убейте эксплорер – и увидите алерт заббикса)
то суть проблемы заключается в следующем. Вы когда создавали базу данных для редмайна, указали неправильную кодировку для данных.
1. Идем в MYSQL
mysql -uroot -p
2. Узнаем кодировку базы:
use our_database_name;
show variables like “character_set_database”;
Если показывает что-то типа
+————————+——–+
| Variable_name | Value |
+————————+——–+
| character_set_database | latin1 |
+————————+——–+
Сейчас Nessus устанавливается чуть по-другому:
1. Через lynx уже нельзя скачать nessus прямо на сервер, нужно себе на рабочую стандию, затем с помощью scp или как вам удобнее – на сервер.
2. Регистрацию проходим, ключ активации Home версии приходит на e-mail и вводим его в веб-морде nessus-а при первом входе.
3. Не нужно выполнять команды для скачивания плагинов и установки сертификатов – nessus делает всё сам.
————-
Установка сканера уязвимостей довольно проста. Я устанавливал его на Debian 6, но на других дистрибутивах также проблем быть не должно, только программы для установки другие.
Вначале качаем на сервер дистрибутив для нашей ОС и архитектуры. Лучше делать это с помощью lynx, т. к. ссылка не прямая и wget качает какую-то ересь, если вы просто скопипастите в него ссылку на пакет.
lynx http://www.nessus.org/products/nessus/select-your-operating-system
Принимаем лицензию (Accept), далее выбираем нужный пакет, сохраняем.
Затем юзаем команду:
dpkg -i Nessus-5.0.0-debian6_amd64.deb
Если у вас будет ругаться на зависимости – установите их и повторите, у меня установилось сразу.
Далее необходимо получить активационный код, чтобы скачивать плугины – т. е. списки уязвимостей.
http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code
Смотрим мыло и вводим код в параметр команды:
/opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX
Если всё сделано правильно, то он начнет скачивать плугины – это займет несколько минут.
Вручную обность плугины можно всегда командой:
/opt/nessus/sbin/nessus-update-plugins
Далее чтобы юзать SSL сгенерим сертификат:
/opt/nessus/sbin/nessus-mkcert
Отвечаем на вопросы – тут всё должно быть понятно.
После создадим пользователя, например Admin (ответив на вопросы):
/opt/nessus/sbin/nessus-adduser
Рестартанем сервис:
/etc/init.d/nessusd restart
Затем заходим на веб-морду нашего нового Nessus (вначале придется подождать, пока он инициализируется):
https://your_nessus_server_address:8834
И разводим свою бурную деятельность 🙂
openssl genrsa -des3 -out server.key 1024
опция -des3 отвечает за пароль, если ее не указывать, ключ будет без пароля.
Далее генерируем CSR? заполнив всё, что команда спрашивает:
Теперь генерируем самоподписанный сертификат:
openssl x509 -req -days 700 -in server.csr -signkey server.key -out server.cert
Пароли лучше не делать.
SSLCertificateFile /etc/ssl/server.cert
SSLCertificateKeyFile /etc/ssl/server.key
wget http://ipinfo.io/ip -qO -
# rpcinfo -p | grep nfs 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs
# cat /proc/filesystems | grep nfs nodev nfs nodev nfs4
Если нет, то пробуем:
# modprobe nfs
rpcinfo -p | grep portmap 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper
sudo apt-get install portmap nfs-common
sudo mkdir /mnt/share
sudo mount -t nfs 10.0.1.1:/home/vsftpd/shared /mnt/share
10.0.1.1:/home/vsftpd/shared /mnt/share nfs rw,hard,intr 0
Вначале ставим самбу:
aptitude install samba
Затем редактируем конфиг /etc/samba/smb.conf:
В принципе, по ходу конфига всё понятно.Далее необходимо создать пользователей. Для создания системных юзаем команды:
useradd -m user
passwd user
Далее надо добавить пользователей в самбу. Добавление:
smbpasswd -a user<
/b>
Включить пользователя:
smbpasswd -e user
В принципе, всё. Шара должна быть видна в Windows машинах: набираем в адресной строке эксплорера \ip_addressshare_name и если необходимо, вводим доступы.
Для монтирования Samba шары на клиентских машинах под Linux вначале установим пакет smbfs (для Debian/Ubuntu):
После этого можно юзать команду (под рутом или судо):
mount -t cifs -o username=user,password=passwd,iocharset=utf8,file_mode=0777,dir_mode=0777 //network/resource /mount/point
cat /etc/some.conf | grep -v ‘#’ | grep -v ‘^$’