суббота, 24 января 2015 г.

Установка и настройка phpmyadmin в Ubuntu 14.04/14.10 | Всё об Ubuntu Linux

Установка и настройка phpmyadmin в Ubuntu 14.04/14.10 | Всё об Ubuntu Linux

Link to Убунтовод про Ubuntu

Установка и настройка phpmyadmin в Ubuntu 14.04/14.10

Posted: 23 Jan 2015 05:54 AM PST

В данной статье будет очень подробно описано, как правильно установить и настроить phpmyadmin, который поможет нам более эффективно и наглядно управлять нашими базами данных для сайтов, чем через терминал.

Устанавливать будем на Ubuntu 14.10. Но статья будет также актуальна и для других deb-based дистрибутивов, в некоторых слючаях с небольшими поправками. Для начала рассмотрим установку и настройку phpmyadmin на веб-сервер apache2.

Читать далее →

Категории: Инструкции | Метки:
© Всё об Ubuntu Linux, 2011-2013
Следуйте за нами в Twitter, подпишитесь ВКонтакте и в Facebook, а также закруглите в Google+ :)

воскресенье, 4 января 2015 г.

Обратные SSH-туннели

Ну, вот и настало время для моей любимой разновидности SSH-туннелей. Разумеется, получать доступ к какому-либо сервису через SSH - это здорово, "гонять" веб-трафик по зашифрованным SSH-туннелям - тоже, но самое приятное удивление можно испытать от обратных туннелей. Как я уже говорил ранее, ими приходится пользоваться в ситуации, когда имеется машина без SSH-сервера, а вы испытываете необходимость получить к ней доступ в дальнейшем (через несколько минут, часов или дней), но при этом не хотите или не можете воспользоваться VPN. Вам следует соединиться с SSH-сервером с этой машины, а затем установить обратный SSH-туннель, подключившись к этому соединению. Для чего я это применяю? Время от времени - для того, чтобы поработать с удаленным сервером или просто для того, чтобы помочь друзьям и родственникам по VNC через SSH.

Перенаправление сеансов X и VNC

Припоминаете, что вы добавили "X11Forwarding yes" в sshd_config? Это-то и позволяет пробрасывать сеансы X.
ssh -X -p 2022 bob@mylinuxserver.xxx
Вы угадали, -X пробрасывает X. Но учтите, что это работает только на клиентских машинах с Linux. Если вы вдруг оказались вынуждены работать в Microsoft Windows, а вам нужен SSH-туннель, просто установите пакет Cygwin/X (http://x.cygwin.com/). Я лично не пробовал с ним работать, но, насколько я понимаю, он предоставляет возможность запускать удаленные X-приложения, находясь в Windows.

Шифрование HTTP-трафика(ssh)

Еще одна вещь, понятная без лишних слов. Но если в вашей компании действует какая-либо политика относительно ИТ, проверьте, не нарушаете ли вы ее. Я пускаю HTTP-трафик через SSH в тех случаях, когда не доверяю точке доступа. Под Android я использую приложение SSHTunnel, а на ноутбуке - такую команду:
ssh -D 5222 bob@mylinuxserver.xxx -N

SSH Туннелирование ,проброс портов с помощью ssh


"Если вы видите свет в конце туннеля, то это свет приближающегося поезда", - Роберт Лоуэлл. Еще одна хорошая цитата. Эта статья посвящена построению туннелей с помощью SSH, или, как я называю эту тему, "VPN-туннелям для бедных". Несмотря на основные верования системных администраторов, туннели SSH на самом деле могут быть весьма полезной вещью как для технарей, так и для домашнего использования.

Как быстро проверить Linux сервер на предмет взлома


Примерно два года назад я арендовал у одного немецкого хостера не очень мощный сервер на базе Centos 5.2. На нём живут несколько вебпроектов, приносящих некоторую прибыль, и поэтому, я стараюсь присматривать за ним по мере возможности.
На Centos есть стандартный анализатор логов Logwatch, который запускается ежедневно по крону, анализирует содержимое /var/log, делает сводный отчет и присылает его по электропочте. В один прекрасный день я обнаружил в этом отчете запись:

--------------------- yum Begin ------------------------ 
 
 Packages Installed:
    lzo2 - 2.02-3.el5.rf.i386
    dnstracer - 1.8-1.2.el5.rf.i386
    openvpn - 2.0.9-1.el5.rf.i386

---------------------- yum End -------------------------


В тот момент меня она очень смутила, так как в предыдущий день на сервер я не логинился и тем более ничего не устанавливал. Первое, что пришло в голову — сервер был скомпроментирован. Себя я считал уверенным пользователем Linux, однако я растерялся. Благо в тот момент в icq был мой бывший коллега, лучший системный администратор, которого я знаю, и просто очень хороший человек.
Он помог быстро проверить систему. В результате у меня сформировалось краткое HowTo о том, как быстро проверить свой сервер на предмет взлома. Уверен, что многим Храброчитателям оно будет полезно. Предполагается, что пользователь знаком с консолью Linux/Unix.

Как настроить ssh к компьютеру в чужой локальной сети

Есть компьютер в локальной сети, с дебианом на борту. Внешний ip сети - серый, пробросить порт нельзя. Но нужно иметь возможность подключаться к нему по ssh. Есть внешний сервер с белым ip.

Нагуглены такие вещи как autossh, reverse ssh и т.д. Но не ясно как это настроить - во всех мануалах есть белые места и непонятности, хз для кого они писались.

Как пробиться к компьютеру?
Вам всё равно понадобится сервер, с выделенным адресом (до которого есть прямой доступ с обоих машин). Назовем её server.
На одной (в которую нужно попасть) запускаете:
ssh -R 222:127.0.0.1:22 root@server
На второй (с которой нужно попасть):
ssh root@server
Затем внутри консоли сервера:
ssh -p 222 root@localhost

Защита против брут-форс (brute force) атак ssh

Defending against brute force ssh attacks

By Rainer Wichmann rainer@la-samhna.de    (last update: Nov 21, 2008)

Introduction

During 2005, bute force attacks on the ssh (secure shell) service became pretty popular. These attacks are based on a rather simple idea: use an automated program for trying, one after the other, many combinations of standard or frequently used account names and likewise frequently used password (e.g.: guest/guest).

Defence methods

There are a number of methods to defend against such brute force attacks. The following list is intended to give an overview of them, and briefly mention their respective advantages and disadvantages.

Защита от общих атак на логин SSH



Introduction
A few months ago, I began seeing our Apache log files fill up with entries, stating: "Failed password for illegal user [username]". Being somewhat alarmed about this I decided to search the Internet to find out if others were experiencing these or similar attacks and to hopefully find a solution.

I did find a lot of information but only a few script-based solutions. Most of the cures included: 1) Moving the ssh port to another number — not much better; 2) Allowing only specific IP addresses — not workable for a road-warrior; 3) Systematically blocking each offending IP address (imagine the eventual buildup). None of these solutions seemed... well... elegant.

настройка Secure Shell на linux

Secure Shell (SSH) - это сетевой протокол, который позволяет двум компьютерам обмениваться данными по безопасному каналу. Шифрование обеспечивает конфиденциальность и неприкосновенность информации. SSH использует шифрование с открытым ключом для проверки подлинности удаленного компьютера и предоставляет ему аутентификацию пользователя, если это необходимо.
Обычно SSH используется для подключения (входа) к удаленной машине и выполнения команд, но он также поддерживает туннелирование (tunneling), проброс TCP-портов и передачу сеанса X11; передача файлов может быть осуществлена с использованием протоколов SFTP или SCP.
По умолчанию сервер SSH "прослушивает" стандартный порт TCP номер 22. Программа-клиент SSH обычно используется для установления связи с демоном sshd, который принимает удаленные подключения. И сервер, и клиент, как правило, присутствуют в современных операционных системах, в том числе в Mac OS X, GNU/Linux, Solaris и OpenVMS. Существуют проприетарные, freeware и open source (с открытым исходным кодом) версии различных уровней сложности и завершенности.