Benutzer-Werkzeuge

Webseiten-Werkzeuge


know-how:linux

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
know-how:linux [2024/02/19 17:00] – [rpi4 temperature] ccknow-how:linux [2024/03/19 21:38] – [gvm - openvas] cc
Zeile 1: Zeile 1:
 +~~ODT~~
 ====== Read Only Root ====== ====== Read Only Root ======
   * Getestet mit Debian Buster   * Getestet mit Debian Buster
Zeile 1056: Zeile 1057:
 md manage:   INFO:2023-08-07 10h40.13 utc:1147: update_scap: Updating data md manage:   INFO:2023-08-07 10h40.13 utc:1147: update_scap: Updating data
 ... ...
 +</code>
 +  * Upgrade Cluster von 15 auf 16 - ohne Neuinstallation (gvmd kann nicht gestartet werden) / Vorsicht über SSH !
 +  * https://bugs.kali.org/view.php?id=8549
 +
 +<code>
 +Did you upgrade your postgresql cluster to 16 like the instructions said to when the update came in?
 +
 +pg_dropcluster 16 main --stop
 +pg_upgradecluster 15 main
 </code> </code>
  
Zeile 1739: Zeile 1749:
 </code> </code>
  
-  * Anpassen von **/usr/lib/nagios/plugins/check_dht.py** auf python3 u. adafruit_dht / Daten PIN ist GPIO 2 - siehe: https://www.elektronik-kompendium.de/sites/raspberry-pi/2002191.htm **quick and dirty**+  * Anpassen von **/usr/lib/nagios/plugins/check_dht.py** auf python3 u. adafruit_dht / Daten PIN ist GPIO 2 - siehe: https://www.elektronik-kompendium.de/sites/raspberry-pi/2002191.htm **quick and dirty** / Hin und wieder wirft er eine Exception beim lesen der Sensorwerte deshalb der erneute Aufruf von main mit dem try catch block
  
 <code> <code>
Zeile 4238: Zeile 4248:
 Apr 03 09:35:28 firewall clamd[50896]: WARNING: Ignoring deprecated option ScanOnAccess at /etc/clamav/clamd.conf:60 Apr 03 09:35:28 firewall clamd[50896]: WARNING: Ignoring deprecated option ScanOnAccess at /etc/clamav/clamd.conf:60
 </code> </code>
-====== Notification mail nach Login via SSH ======+====== NetworkManager ======  
 +  * Getestet auf Debian 12 Bookworm  
 +  * Ich möchte alle dns queries loggen - mit dnsmasq  (man NetworkManager.conf) 
 +  * /etc/NetworkManager/NetworkManager.conf 
 +<code> 
 +[main] 
 +... 
 +dns=dnsmasq 
 +... 
 +</code> 
 +  * Nach einem restart vom NetworkManger startet er eine eigene dnsmasq Instanz als **nobody** e.g. 
 + 
 +<code> 
 +/usr/sbin/dnsmasq --no-resolv --keep-in-foreground --no-hosts --bind-interfaces --pid-file=/run/NetworkManager/dnsmasq.pid --listen-address=127.0.0.1 --cache-size=400 --clear-on-reload --conf-file=/dev/null --proxy-dnssec --enable-dbus=org.freedesktop.NetworkManager.dnsmasq --conf-dir=/etc/NetworkManager/dnsmasq.d 
 +</code> 
 + 
 +  * Fürs logging erstellen wir ** /etc/NetworkManager/dnsmasq.d/queries.conf ** 
 + 
 +<code> 
 +log-queries=extra 
 +log-async 
 +</code> 
 + 
 +  * Auf meiner Maschine erhalte ich nun alle queries unter zB: **tail -f /var/log/syslog | grep dnsmasq** 
 + 
 +<code> 
 +Feb 26 11:41:43 mrWhiteGhost dnsmasq[7898]: 1788 127.0.0.1/40860 query[A] doku.pannoniait.at from 127.0.0.1 
 +Feb 26 11:41:43 mrWhiteGhost dnsmasq[7898]: 1788 127.0.0.1/40860 cached doku.pannoniait.at is 188.40.28.234 
 + 
 + 
 +Feb 26 11:42:10 mrWhiteGhost dnsmasq[7898]: 1789 127.0.0.1/53721 query[A] safebrowsing.googleapis.com from 127.0.0.1 
 +Feb 26 11:42:10 mrWhiteGhost dnsmasq[7898]: 1789 127.0.0.1/53721 forwarded safebrowsing.googleapis.com to 192.168.179.2 
 +Feb 26 11:42:10 mrWhiteGhost dnsmasq[7898]: 1789 127.0.0.1/53721 reply safebrowsing.googleapis.com is 142.250.184.202 
 + 
 +</code> 
 +====== openssh ====== 
 +  * Notification mail nach Login via SSH 
 <code> <code>
 root@firewall:~# cat /etc/ssh/sshrc root@firewall:~# cat /etc/ssh/sshrc
Zeile 4246: Zeile 4293:
 </code> </code>
  
 +  * Ausführen von bestimmten Skript nach Login über SSH
 +
 +<code>
 +...
 +Match User username123
 + ForceCommand /usr/local/bin/script.sh
 +...
 +</code>
 ====== XRDP Remote Desktop Server mit Kerberos im AD - terminalserver ====== ====== XRDP Remote Desktop Server mit Kerberos im AD - terminalserver ======
       * Wir wollen in einer Active Directory Umgebung einen Open Source Remote Desktop Server bei dem sich alle Mitglieder der Domäne mit ihren gewohnten Zugangsdaten einloggen können       * Wir wollen in einer Active Directory Umgebung einen Open Source Remote Desktop Server bei dem sich alle Mitglieder der Domäne mit ihren gewohnten Zugangsdaten einloggen können
Zeile 7088: Zeile 7143:
 {{:know-how:4-zabbix-custom-item-create-config-oid-preprocessor.png?400|}} {{:know-how:4-zabbix-custom-item-create-config-oid-preprocessor.png?400|}}
 {{:know-how:5-zabbix-custom-item-create-config-oid-test-values.png?400|}} {{:know-how:5-zabbix-custom-item-create-config-oid-test-values.png?400|}}
 +
 +===== HPE 1950 OfficeConnect =====
 +  * Grundsätzlich ein H3C Switch - Template: **HP Comware HH3C by SNMP**
 +  * **Achtung** , Anpassung bei Network Interface Discovery notwendig für Bits sent / Bits received
 +  * **snmpwalk** ist dein Freund :)
 +
 +{{:know-how:0_zabbix_comware_snmp.png?400|}}
 +{{:know-how:1_zabbix_comware_bits_received.png?400|}}
 +{{:know-how:2_zabbix_comware_bits_sent.png?400|}}
 +
  
know-how/linux.txt · Zuletzt geändert: 2024/03/20 12:44 von cc