quarta-feira, 7 de maio de 2008

Convertendo e restaurando backup do cPanel utilizando o SSH

Existem algumas situações que precisamos restaurar o backup gerado pelo cliente através do cPanel

Abaixo vamos converter um backup gerado pelo cPanel (backup-xxx-usuario.tar.gz) para o formato cpmove-usuario.tar e restaurar ou criar uma conta a seguir.

1. mova o backup para o /home de seu servidor e descompacte o conteudo utilizando o comando abaixo:

tar -xzf backup-xxxx-usuario.tar.gz

2. Agora vamos renomear o diretório criado :

mv backup-xxxx-usuario/ cpmove-usuario/

3. agora vamos compatando com tar:

tar -czf cpmove-usuario.tar.gz cpmove-usuario/

4. Feito., vamos restaurar a conta:

opção 1: se a conta não existe

/scripts/restorepkg usuario

opção 2: se a conta existe
/scripts/restorepkg --force usuario

Esta é uma dica muito simples, porém acredito, que será muito util em algumas situações.

Germano Ferreira
Administrador Linux- Top Hospedagem

quarta-feira, 23 de abril de 2008

DNS Recursivo aberto

Uma vulnerabilidade muito comum e que abre a possibilidade de alguns tipos de ataques DDos e alguns outros são as “DNS Recursivo Aberto” para consultas externas.

Abaixo estarei abordando este assunto informando sobre os riscos e como corrigir isso em seu servidor Web.


Possíveis Riscos com “DNS Recursivo Aberto”:

• Ser vítima de ataques de envenenamento de cache (cache poisoning), que levam o servidor
recursivo a armazenar informações forjadas. Tais informações podem ser usadas para comprometer
a segurança de clientes que façam consultas a esse servidor.
• Ter esse servidor abusado por atacantes e utilizado para desferir ataques de negação de serviço
distribuídos (DDoS), que podem implicar nas seguintes conseqüências:
– o grande número de consultas DNS forjadas recebidas e, principalmente, a quantidade de
respostas grandes enviadas para a vítima, podem consumir uma quantidade considerável
de banda da rede com um servidor DNS recursivo aberto;
– dependendo do contrato do provedor de conectividade, a rede com o DNS aberto sendo
abusado pode ser co-responsabilizada em caso de ataque de negação de serviço contra
terceiros.
Para detalhes técnicos sobre este tipo de ataque, consulte a seção “Características do Ataque
de Negação de Serviço Abusando de Servidores DNS Recursivos Abertos”.
===============
***O texto acima (1.1 Possíveis Riscos) foi retirado do documento original escrito por
"Autores: Cristine Hoepers, Klaus Steding-Jessen, Nelson Murilo, Rafael R. Obelheiro"
Disponível para download em
http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/
===============


Verificando e corrigindo "DNS Recursivo Aberto"
Para verificar se este é o caso , vá em

http://www.intodns.com e digite um domínio de seu servidor.

Se estiverem abertas, você irá ver um alerta em vermelho em "Recursive Queries"

———–

Para corrigir siga os passos abaixo:

Efetue login como root em seu servidor pleo SSH e edite o named:

pico /etc/named.conf

Procure por:

key "rndckey" {

};

Após este código acima de options { insira:

acl "trusted" {
xxx.xxx.xxx;
xxx.xxx.xxx;
xxx.xxx.xxx;
127.0.0.1
};

xxx são os números de seus servidores de DNS, geralmente definidos no arquivo /etc/nameserverips

Dentro de options { abaixo de

// query-source address * port 53;

coloque o seguinte:

version "Servidor DNS";

allow-recursion { trusted; };

allow-notify { trusted; };

allow-transfer { trusted; };

Salve e feche o editor ( ctrl+x e y)

Agora, reinicie seu servidor DNS

service named restart

**Se você utiliza um firewall, lembre-se de deixar aberta a porta 53 tanto para udp quanto para tcp.

Germano Ferreira

Administrador Linux- Top Hospedagem

segunda-feira, 21 de abril de 2008

Monitorando o Mysql com Mytop

O Comando top no linux, mostra os processos que estão sendo executados no servidor, e sem duvida é um dos comandos mais utilizados por administradores linux, porém através do top fica mais dificil saber alguns detalhes importantes do MySQL.

Para este fim temos o MyTop que irá nos permitir mostrar os processos que estão sendo executados, ordenar por uso de memória, uso de cpu, tempo, etc .

Abaixo, vou abordar a instalação do MyTop incluindo dois módulos Perl necessários para que o Mytop funcione, a seguir segue os principais comandos do Mytop.

1 - Instalando os módulos perl

Instalando o TermReadKey:

cd /usr/local/src
wget http://search.cpan.org/CPAN/authors/id/J/JS/JSTOWE/TermReadKey-2.30.tar.gz
tar -zxf TermReadKey-2.30.tar.gz
cd TermRead*
perl Makefile.PL
make test
make
make install
cd ..

Instalando DBI:

wget http://search.cpan.org/CPAN/authors/id/T/TI/TIMB/DBI-1.48.tar.gz
tar -zxf DBI-1.48.tar.gz
cd DBI*
perl Makefile.PL
make test
make
make install
cd ..

Finalmente, instalando o Mytop

wget http://jeremy.zawodny.com/mysql/mytop/mytop-1.4.tar.gz
tar -zxf mytop-1.4.tar.gz
cd mytop*
perl Makefile.PL
make test
make
make install

Para executar :
mytop

====
Atalho

* ? Exibe ajuda
- d Exibe as conexoes a uma determinada base de dados
- f Mostra a constra completa de uma específico ID de processo (ativo)
- F Desabilita todos os filtros (host, user, e db).
- h Exibe apenas as consultas de um determinado host
- I Exibe o status do InnoDB
- k "Klila"(mata) um processo
- m Muda o modo de exiição de top para qps (Queries Per Second Mode). Desta forma será exibido na tela a quantidade de querys por segundo.
- o Inverte a ordem default de ordenação
-p Pausa a exibição
- q Sair do mytop
- r Reseta os contadores de "status" do servidor via comando
- s Muda o tempo de atualização dos refreshes (em segundos)
- u Mostra os porcessos de um determinado usuário

Germano Ferreira
Administrador Linux- Top Hospedagem

Ps.:
Procuando revenda de hospedagem de sites
Encontre qualidade em Revenda de Hospedagem de Site