Archive

Archive for setembre, 2010

Eines per comprovar el rendiment dels sistemes de fitxers

setembre 13th, 2010 No comments
Categories: Com es fa, Trucs Tags:

MacBookPro: Ventiladors i Sensors de temperatura

setembre 11th, 2010 No comments

Ventiladors

Per definir la velocitat (RPM) dels ventiladors ho podrem fer-ho mitjançant la la següents comandes

Ventilador de l’esquerra
# echo "4000" > /sys/devices/platform/applesmc.768/fan1_min

Ventilador de la dreta
# echo "4000" > /sys/devices/platform/applesmc.768/fan2_min

Tenint em compte no sobrepassar els valors màxims de revolucions

# cat /sys/devices/platform/applesmc.768/fan1_max
6000

Sensors

Per consultar la velocitat dels ventiladors i els sensors de temperatura instal·larem el paquet lm-sensors el qual ens proveeix de la comanda sensors.

# sensors
applesmc-isa-0300
Adapter: ISA adapter
Left side :3992 RPM (min = 4000 RPM)
Right side :3999 RPM (min = 4000 RPM)

temp1: +0.0°C
temp2: +35.0°C
temp3: +56.0°C
temp4: +54.8°C
temp5: +0.0°C
temp6: +52.0°C
temp7: +55.2°C
temp8: +0.0°C
temp9: +47.2°C
temp10: +52.5°C
temp11: +32.2°C
temp12: +0.0°C

Categories: Trucs Tags:

Debian SID: GNOME & Docky

setembre 7th, 2010 No comments

Un cop instal·lat el Docky, m’apareixia un missatge d’alerta demanant que activés el “noseque” per tal que el Docky funcionés correctament.

Al final el que calia activar era la següent clau mitjantçant el gconf-editor

/apps/metacity/general/compositing_manager

Un cop activat, automàticament, el Docky ha funcionat correctament i ja no es mostrava el terç inferior de la pantalla de color negre.

Categories: Trucs Tags:

Fail2ban: com reduir atacs de força bruta

setembre 7th, 2010 No comments

Fail2ban és un servei que s’encarrega de repassar els logs d’altres serveis (ssh, ftp, http, etc) buscant intents fallits de penetració, per posteriorment modificar les regles del tallafocs per tal de bloquejar l’origen dels atacs.

Dins la configuració del fail2ban tenim 3 entitats:

  • Filtres: Son les definicions, mitjançant expressions regulars, dels intents fallits de penetració. Per cada servei que analitzem caldrà definir el seu filtre depenent del format del log que analitzem
  • Accions: Son el conjunt d’accions que portarem a terme un com s’hagi detectat un intent de penetració. Per cada intent en podrem executar una o varies. Per exemple, podrem tancar el tallafocs i enviar un correu a l’administrador avisant de l’atac.
  • Jails: Defineixen quines accions es porten a terme després d’aplicar els filtres sobre els fitxers de log del servei a protegir.

Actualment el servei de fail2ban ja es troba empaquetat per Debian/Ubuntu, CentOS per tant per instal·lar-ho només ens caldrà buscar el paquet corresponent i instal·lar-ho.

#apt-get install fail2ban

Podem repassar els serveis que es controlaran consultant-ho al fitxer /etc/fail2ban/jail.conf

En el cas del servei de SSH podem veure que està activat per defecte, quin és el log que es controla i el numero màxim d’intents abans de bloquejar l’atacant.

[ssh]

enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6

Categories: Trucs Tags:

Postfix+SPF

setembre 6th, 2010 No comments

Resumint molt ràpidament, podríem dir que l’SPF permet designar qui (quins servidors) pot enviar correus d’un domini origen (FROM).cheap nfl jerseysCheap Jerseys from china

Tenint com a requisit un servidor de correu amb Postfix funcionant, si volem activar la comprovació de SPF a l’arribada de correus podem fer-ho seguint aquesta recepta:

Entre les opcions disponibles a Debian, escollim i instal·lem la que més ens agradi, en el meu cas he escollit la programada en Perl.

# apt-cache search postfix-policyd-spf
postfix-policyd-spf-perl - pure-Perl Postfix policy server for RFC 4408 SPF checking
postfix-policyd-spf-python - pure-Python Postfix policy daemon for SPF checking

Un cop instal·lat el paquet postfix-policyd-spf-perl passem a configurar el Postfix.
Ho farem configurant els fitxers: main.cf i master.cf

Fitxer: master.cf

Afegirem al final del fitxer les següents línies:

policy-spf unix - n n - - spawn
user=nobody argv=/usr/sbin/postfix-policyd-spf-perl

Fitxer: main.cf

Només cal afegir la línia ressaltada dins la configuració de smtpd_recipient_restrictions. Cal anar amb molt de compte a l’hora de modificar-ho per tal de no convertir el servidor en un open-relay.

smtpd_recipient_restrictions =
...
permit_sasl_authenticated
permit_mynetworks
reject_unauth_destination
check_policy_service unix:private/policy-spf
...

Un cop fets tots els canvis, recarreguem la configuració del Postfix i ja ens hauria d’apareixer en el log, les comprovacions de SPF pels correus d’entrada.

Enllaços d’Interès

Categories: Com es fa, Trucs Tags: