Existem algumas situações que precisamos restaurar o backup gerado pelo cliente através do cPanel
Abaixo vamos converter um backup gerado pelo cPanel (backup-xxx-usuario.tar.gz) para o formato cpmove-usuario.tar e restaurar ou criar uma conta a seguir.
1. mova o backup para o /home de seu servidor e descompacte o conteudo utilizando o comando abaixo:
tar -xzf backup-xxxx-usuario.tar.gz
2. Agora vamos renomear o diretório criado :
mv backup-xxxx-usuario/ cpmove-usuario/
3. agora vamos compatando com tar:
tar -czf cpmove-usuario.tar.gz cpmove-usuario/
4. Feito., vamos restaurar a conta:
opção 1: se a conta não existe
/scripts/restorepkg usuario
opção 2: se a conta existe
/scripts/restorepkg --force usuario
Esta é uma dica muito simples, porém acredito, que será muito util em algumas situações.
Germano Ferreira
Administrador Linux- Top Hospedagem
quarta-feira, 7 de maio de 2008
quarta-feira, 23 de abril de 2008
DNS Recursivo aberto
Uma vulnerabilidade muito comum e que abre a possibilidade de alguns tipos de ataques DDos e alguns outros são as “DNS Recursivo Aberto” para consultas externas.
Abaixo estarei abordando este assunto informando sobre os riscos e como corrigir isso em seu servidor Web.
Possíveis Riscos com “DNS Recursivo Aberto”:
• Ser vítima de ataques de envenenamento de cache (cache poisoning), que levam o servidor
recursivo a armazenar informações forjadas. Tais informações podem ser usadas para comprometer
a segurança de clientes que façam consultas a esse servidor.
• Ter esse servidor abusado por atacantes e utilizado para desferir ataques de negação de serviço
distribuídos (DDoS), que podem implicar nas seguintes conseqüências:
– o grande número de consultas DNS forjadas recebidas e, principalmente, a quantidade de
respostas grandes enviadas para a vítima, podem consumir uma quantidade considerável
de banda da rede com um servidor DNS recursivo aberto;
– dependendo do contrato do provedor de conectividade, a rede com o DNS aberto sendo
abusado pode ser co-responsabilizada em caso de ataque de negação de serviço contra
terceiros.
Para detalhes técnicos sobre este tipo de ataque, consulte a seção “Características do Ataque
de Negação de Serviço Abusando de Servidores DNS Recursivos Abertos”.
===============
***O texto acima (1.1 Possíveis Riscos) foi retirado do documento original escrito por
"Autores: Cristine Hoepers, Klaus Steding-Jessen, Nelson Murilo, Rafael R. Obelheiro"
Disponível para download em
http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/
===============
Verificando e corrigindo "DNS Recursivo Aberto"
Para verificar se este é o caso , vá em
http://www.intodns.com e digite um domínio de seu servidor.
Se estiverem abertas, você irá ver um alerta em vermelho em "Recursive Queries"
———–
Para corrigir siga os passos abaixo:
Efetue login como root em seu servidor pleo SSH e edite o named:
pico /etc/named.conf
Procure por:
key "rndckey" {
};
Após este código acima de options { insira:
acl "trusted" {
xxx.xxx.xxx;
xxx.xxx.xxx;
xxx.xxx.xxx;
127.0.0.1
};
xxx são os números de seus servidores de DNS, geralmente definidos no arquivo /etc/nameserverips
Dentro de options { abaixo de
// query-source address * port 53;
coloque o seguinte:
version "Servidor DNS";
allow-recursion { trusted; };
allow-notify { trusted; };
allow-transfer { trusted; };
Salve e feche o editor ( ctrl+x e y)
Agora, reinicie seu servidor DNS
service named restart
**Se você utiliza um firewall, lembre-se de deixar aberta a porta 53 tanto para udp quanto para tcp.
Germano Ferreira
Administrador Linux- Top Hospedagem
Abaixo estarei abordando este assunto informando sobre os riscos e como corrigir isso em seu servidor Web.
Possíveis Riscos com “DNS Recursivo Aberto”:
• Ser vítima de ataques de envenenamento de cache (cache poisoning), que levam o servidor
recursivo a armazenar informações forjadas. Tais informações podem ser usadas para comprometer
a segurança de clientes que façam consultas a esse servidor.
• Ter esse servidor abusado por atacantes e utilizado para desferir ataques de negação de serviço
distribuídos (DDoS), que podem implicar nas seguintes conseqüências:
– o grande número de consultas DNS forjadas recebidas e, principalmente, a quantidade de
respostas grandes enviadas para a vítima, podem consumir uma quantidade considerável
de banda da rede com um servidor DNS recursivo aberto;
– dependendo do contrato do provedor de conectividade, a rede com o DNS aberto sendo
abusado pode ser co-responsabilizada em caso de ataque de negação de serviço contra
terceiros.
Para detalhes técnicos sobre este tipo de ataque, consulte a seção “Características do Ataque
de Negação de Serviço Abusando de Servidores DNS Recursivos Abertos”.
===============
***O texto acima (1.1 Possíveis Riscos) foi retirado do documento original escrito por
"Autores: Cristine Hoepers, Klaus Steding-Jessen, Nelson Murilo, Rafael R. Obelheiro"
Disponível para download em
http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/
===============
Verificando e corrigindo "DNS Recursivo Aberto"
Para verificar se este é o caso , vá em
http://www.intodns.com e digite um domínio de seu servidor.
Se estiverem abertas, você irá ver um alerta em vermelho em "Recursive Queries"
———–
Para corrigir siga os passos abaixo:
Efetue login como root em seu servidor pleo SSH e edite o named:
pico /etc/named.conf
Procure por:
key "rndckey" {
};
Após este código acima de options { insira:
acl "trusted" {
xxx.xxx.xxx;
xxx.xxx.xxx;
xxx.xxx.xxx;
127.0.0.1
};
xxx são os números de seus servidores de DNS, geralmente definidos no arquivo /etc/nameserverips
Dentro de options { abaixo de
// query-source address * port 53;
coloque o seguinte:
version "Servidor DNS";
allow-recursion { trusted; };
allow-notify { trusted; };
allow-transfer { trusted; };
Salve e feche o editor ( ctrl+x e y)
Agora, reinicie seu servidor DNS
service named restart
**Se você utiliza um firewall, lembre-se de deixar aberta a porta 53 tanto para udp quanto para tcp.
Germano Ferreira
Administrador Linux- Top Hospedagem
segunda-feira, 21 de abril de 2008
Monitorando o Mysql com Mytop
O Comando top no linux, mostra os processos que estão sendo executados no servidor, e sem duvida é um dos comandos mais utilizados por administradores linux, porém através do top fica mais dificil saber alguns detalhes importantes do MySQL.
Para este fim temos o MyTop que irá nos permitir mostrar os processos que estão sendo executados, ordenar por uso de memória, uso de cpu, tempo, etc .
Abaixo, vou abordar a instalação do MyTop incluindo dois módulos Perl necessários para que o Mytop funcione, a seguir segue os principais comandos do Mytop.
1 - Instalando os módulos perl
Instalando o TermReadKey:
cd /usr/local/src
wget http://search.cpan.org/CPAN/authors/id/J/JS/JSTOWE/TermReadKey-2.30.tar.gz
tar -zxf TermReadKey-2.30.tar.gz
cd TermRead*
perl Makefile.PL
make test
make
make install
cd ..
Instalando DBI:
wget http://search.cpan.org/CPAN/authors/id/T/TI/TIMB/DBI-1.48.tar.gz
tar -zxf DBI-1.48.tar.gz
cd DBI*
perl Makefile.PL
make test
make
make install
cd ..
Finalmente, instalando o Mytop
wget http://jeremy.zawodny.com/mysql/mytop/mytop-1.4.tar.gz
tar -zxf mytop-1.4.tar.gz
cd mytop*
perl Makefile.PL
make test
make
make install
Para executar :
mytop
====
Atalho
* ? Exibe ajuda
- d Exibe as conexoes a uma determinada base de dados
- f Mostra a constra completa de uma específico ID de processo (ativo)
- F Desabilita todos os filtros (host, user, e db).
- h Exibe apenas as consultas de um determinado host
- I Exibe o status do InnoDB
- k "Klila"(mata) um processo
- m Muda o modo de exiição de top para qps (Queries Per Second Mode). Desta forma será exibido na tela a quantidade de querys por segundo.
- o Inverte a ordem default de ordenação
-p Pausa a exibição
- q Sair do mytop
- r Reseta os contadores de "status" do servidor via comando
- s Muda o tempo de atualização dos refreshes (em segundos)
- u Mostra os porcessos de um determinado usuário
Germano Ferreira
Administrador Linux- Top Hospedagem
Ps.:
Procuando revenda de hospedagem de sites
Encontre qualidade em Revenda de Hospedagem de Site
Para este fim temos o MyTop que irá nos permitir mostrar os processos que estão sendo executados, ordenar por uso de memória, uso de cpu, tempo, etc .
Abaixo, vou abordar a instalação do MyTop incluindo dois módulos Perl necessários para que o Mytop funcione, a seguir segue os principais comandos do Mytop.
1 - Instalando os módulos perl
Instalando o TermReadKey:
cd /usr/local/src
wget http://search.cpan.org/CPAN/authors/id/J/JS/JSTOWE/TermReadKey-2.30.tar.gz
tar -zxf TermReadKey-2.30.tar.gz
cd TermRead*
perl Makefile.PL
make test
make
make install
cd ..
Instalando DBI:
wget http://search.cpan.org/CPAN/authors/id/T/TI/TIMB/DBI-1.48.tar.gz
tar -zxf DBI-1.48.tar.gz
cd DBI*
perl Makefile.PL
make test
make
make install
cd ..
Finalmente, instalando o Mytop
wget http://jeremy.zawodny.com/mysql/mytop/mytop-1.4.tar.gz
tar -zxf mytop-1.4.tar.gz
cd mytop*
perl Makefile.PL
make test
make
make install
Para executar :
mytop
====
Atalho
* ? Exibe ajuda
- d Exibe as conexoes a uma determinada base de dados
- f Mostra a constra completa de uma específico ID de processo (ativo)
- F Desabilita todos os filtros (host, user, e db).
- h Exibe apenas as consultas de um determinado host
- I Exibe o status do InnoDB
- k "Klila"(mata) um processo
- m Muda o modo de exiição de top para qps (Queries Per Second Mode). Desta forma será exibido na tela a quantidade de querys por segundo.
- o Inverte a ordem default de ordenação
-p Pausa a exibição
- q Sair do mytop
- r Reseta os contadores de "status" do servidor via comando
- s Muda o tempo de atualização dos refreshes (em segundos)
- u Mostra os porcessos de um determinado usuário
Germano Ferreira
Administrador Linux- Top Hospedagem
Ps.:
Procuando revenda de hospedagem de sites
Encontre qualidade em Revenda de Hospedagem de Site
Assinar:
Postagens (Atom)