Tag: ubuntu

Wgrywanie starszej wersji oprogramowania do kamery YI 1080p Home Camera z pomocą YI-Hack (i kopii zapasowej)

Korzystając z opisywanej na początku listopada promocji (nawet w Dzień Singla, czy Black Friday nie dało się kupić taniej) dokupiłem sobie kolejne 2 kamery YI 1080p Home Camera. Przyszły relatywnie szybko, bo wysyłka z Hiszpanii. Równie szybko zabrałem się za ich konfigurację, bo miałem dla nich już zaplanowane przeznaczenie. Przy pierwszym uruchomieniu, podłączeniu do WiFi pojawiło się pytanie o aktualizację, którą niestety zrobiłem. Niestety, bo okazało się, że nowej wersji oprogramowania nie ma na liście wersji wspieranych przez YI-Hack, czyli dodatkową modyfikację do tych kamer, która dość radykalnie zmienia ich możliwości. I mówię to jako subskrybent płatnej wersji usługi YI/Kami Cloud.

Plik wymiany, czyli pamięć typu swap w systemie Debian (i Ubuntu)

Kilka dni temu na moją skrzynkę przyszła wiadomość o potencjalnie złowrogim tytule „Nowe warunki współpracy – Propozycja” z HitMe.pl, gdzie mam od dawna swój podstawowy serwer (na którym działa m.in. Webinsider.pl). Potencjalnie złowroga, bo jakoś tak jest, że jak już przychodzą tego typu wiadomości, to zazwyczaj oznacza to np. wyłączenie bezpłatnego pakietu G Suite. Na szczęście tym razem była to wiadomość z propozycją zmiany aktualnie używanego serwera na coś nowszego (z aktualnej oferty).

Gdy nie można połączyć się (po SSH) z serwerem a wszystko wygląda OK, zostaje reset ustawień iptables (i UFW)

O poranku w moim telefonie pojawiła się wiadomość od znajomego, który stracił łączność po SSH/SCP ze swoim serwerem. Z jego słów wynikało, że nic ostatnio nie zmieniał, choć w weekend próbował przeprowadzić aktualizację, ale ten proces mógł nie do końca się udać, bo były straszne problemy z komunikacją z VPSem, co chwilę zrywało połączenie. No cóż – brak dostępu do serwera VPS po SSH to poważna sprawa, więc odłożyłem to, co planowałem, i ruszyłem z pomocą. Zwłaszcza że to oznaczało potencjalny pomysł na nowy artykuł (nawet jeśli mi ich nie brakuje, w przeciwieństwie do wolnego czasu).

Kasowanie wielu rekordów DNS w Cloudflare za pomocą ich API i skryptu Bash (pętla while)

Kilka dni temu na DNSy Cloudflare przenosiłem domenę nowego klienta. Niby standard, bo jest to operacja, którą wykonuję przynajmniej kilka razy w miesiącu. Tym razem jednak trafiła się niespodzianka w postaci zaciągniętych ponad 500 rekordów DNS „ze starych” DNSów. I może nie byłoby to problemem, gdyby nie fakt, że w Cloudflare – tak jak i w wielu innych miejscach/serwisach – nie ma możliwości zbiorczego zarządzania (w tym kasowania) rekordów w DNSach. Przynajmniej jeśli chodzi o panel zarządzania kontem/domeną…

Zabezpieczanie plików i katalogów przed modyfikacją w systemie Linux za pomocą polecenia chattr (change attribute)

Dzisiaj na kilku stronach działających na WordPressie wdrażaliśmy pewną wtyczkę. Niby nic nadzwyczajnego, ale wtyczka ta nie pochodzi(ła) z np. z repozytorium WordPress.org, a bezpośrednio z serwisu GitHub. Tym samym jej aktualizację trzeba było oprzeć nie o standardowe mechanizmy aktualizacji WordPressa, ale o mechanizmy Gita. A, że strony te działały na jednym serwerze, to, zamiast multiplikować kod wtyczki (i tym samym procedurę aktualizacji) postanowiłem skorzystać z linków symbolicznych.

Zmiana domyślnego edytora tekstowego w systemie Linux, na przykładzie systemu Debian i edytora nano

W poradnikach, które piszę m.in. na potrzeby Webinsider.pl, jak i w codziennej pracy z serwerami, jeśli korzystam z edytora tekstowego w konsoli, to jest to nano. Wyjątkiem był artykuł dotyczący edycji pliku „sudoers”, czyli definiującego użytkowników, którzy mogą korzystać z „sudo”, by wykonywać polecenia i uruchamiać programy z podwyższonymi uprawnieniami, jako „root” (tak w skrócie). Jednak nic nie stoi na przeszkodzie, by np. nano ustawić jako edytor domyślny, a tym samym za jego pomocą edytować m.in. plik „sudoers”.

Nginx i błąd „address already in use” podczas startu usługi, czyli konflikt z webserwerem Apache2, którego nie powinno w ogóle być

W czerwcu pisałem o problemie, na jaki trafiłem na jednym z serwerów, którymi zarządzam, a na którym usługa Nginx odmówiła startu (ukochane chyba przez wielu „address already in use”). Wtedy z pomocą przyszedł mi skrypt „zerujący” ustawienia Nginx (pełne odinstalowanie, ponowna instalacja i przywrócenie – po testach – konfiguracji). Tym razem – na innym serwerze – choć błąd wydawał się podobny, to skrypt nie zadziałał, więc musiałem poszukać winowajcy innymi metodami…

Komunikaty na ekranie logowania po SSH do systemu Linux

Pewnie nie będę osamotniony w tym, że ekran początkowy – podczas logowania po SSH – na każdym serwerze personalizuje, m.in. poprzez dodanie komunikatów wyświetlanych w trakcie logowania (po podaniu nazwy użytkownika) i po zalogowaniu. O ile ten pierwszy wykorzystuje głównie jako przypominajkę dla logującego się użytkownika, to drugi – po zalogowaniu – zazwyczaj wykorzystuje by dodać „grafikę” z nazwą serwera, z którym się połączyłem. Niby nieistotny drobiazg, ale kilka razy dzięki temu zauważyłem, że połączyłem się z innym serwerem niż chciałem (zwłaszcza, gdy ma ich się całkiem pokaźną liczbę).

Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze Cloudflare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).

Pobierz oficjalną paczkę z ADB i Fastboot prosto od Google (niecałe 4 MB)

Wprawdzie na swoich komputerach i tak mam zainstalowane m.in. całe pakiety związane z  programowaniem w systemie Android (Android SDK, Android Studio), to wiele osób nie potrzebuje instalować w swoim systemie całych pakietów, które potrafią zając na dysku od kilkuset megabajtów, do nawet kilku gigabajtów, by później korzystać tylko z ADB czy Fastboot (aktualizacja i kopia zapasowa systemu Android).
Oczywiście w internecie dostepne są alternatywne paczki, to do tej pory brakowało takiej paczki prosto od Google…

Windows 10 Insider Preview Build 14316, czyli przywitaj Bash w Ubuntu w Windowsie

Wczoraj na testowej maszynie z systemem Windows 10, który działa w ramach programu Windows Insider pojawiła się aktualizacja systemu, a wraz z nią kilka nowości, wśród których z radością/ciekawością przywitałem obsługę środowiska Bash, o której niedawno pisałem…

Dzięki SysBench w prosty sposób przeprowadzisz test wydajności komputera lub serwera

W końcu postanowiłem (znalazłem chwile czasu ;-)) rozpakować 2 sztuki Raspberry Pi 3, które leżą od kilku(nastu) dni na moim biurku (niebawem będzie na ten temat coś więcej), więc jako użytkownik poprzednich wersji Maliny – zacząłem od własnych testów, by sprawdzić jak w praktyce wygląda wzrost wydajności, głównie ze względu na nowy procesor.
Wprawdzie pierwszym testem było uruchomienie przeglądarki internetowej i arkusza kalkulacyjnego, to z racji tego, że odczucia/wrażenia są kiepskim elementem/wyznacznikiem do przedstawienia na wykresach, sięgnąłem po jeden z programów, z którego czasem korzystam – głównie do szybkiej analizy porównawczej VPSów…

Windows Subsystem for Linux (WSL), czyli szansa na natywną obsługę Basha w systemie Windows 10

Chyba do tej pory żadna informacja o aktualizacji jakiegokolwiek systemu operacyjnego nie wywołała u mnie takiego zaciekawienia, co jedna z nowości, która ma pojawić pojawiła się w Windows 10 „Anniversary” Update, a o której Microsoft poinformował na konferencji Build 2016.

Logowanie przez SSH/SCP z wykorzystaniem kodów jednorazowych Google Authenticator

Po pewnej przerwie wracam(y) do tematów związanych – mniej lub bardziej bezpośrednio – z bezpieczeństwem (zabezpieczaniem) serwerów (dedykowane, VPS, Raspberry Pi).
W tym wpisie postaram się pokazać, jak można zabezpieczyć proces logowania do systemu przez SSH/SCP za pomocą dodatkowego składnika uwierzytelniającego – jednorazowego kodu generowanego przez programowy token, który będzie wymagany do za zalogowania się do systemu (oczywiście oprócz loginu i hasła).

Logwatch, czyli prosty sposób na codzienna porcję wiedzy prosto z logów serwera

Wracam(y) do zagadnień/tematów związanych z konfiguracji serwera (np. Raspberry Pi, serwer VPS), a konkretnie do cyklu związanego z podstawowymi zabezpieczaniami jakie warto na nim wdrożyć.
Dziś nie będziemy niczego zabezpieczać w sposób czynny/aktywny czy też blokować – zajmiemy się logami, z tym, że wykorzystamy do tego celu program Logwatch, który przynajmniej część tej zazwyczaj dość nudnej roboty wykona za nas…

Moje boje z NTP (Network Time Protokol) w systemie Raspbian (Debian) m.in. na potrzeby Simple Storage Service (S3)

Niedawno pisałem o błędzie „RequestTimeTooSkewed” podczas (automatycznej, na szczęście skrypt to wykrył) próby zamontowania zasobu sieciowego S3 na Raspberry Pi, a przyczyną tego była różnica czasu na serwerze S3 i Raspberry Pi – skorygowałem, i niby wszystko OK. Dziś ponownie dostałem e-mail, że skrypt napotkał błąd – od razu skojarzyłem, że wczoraj była kilku(nasto) minutowa przerwa serwisowa w zasilaniu Raspberry Pi, więc pewnie ponownie czas nie został zsynchronizowany, a więc nie zadziałała prawidłowo usługa NTP.

Instalacja i konfiguracja Rkhunter i Chkrootkit, czyli szukamy dziury w (całym) systemie

Dziś kolejny wpis związany z zabezpieczaniem (m.in.) serwera działającego pod kontrolą systemu Linux (konkretnie Debian/Raspbian), niezależnie czy to będzie komputer stacjonarny, dedyk, Raspberry Pi czy VPS.
W ostatnich wpisach omówiłem zabezpieczenia związane z zaporą sieciową (firewall), czyli UFW i Fail2Ban – dziś pójdziemy w trochę innym kierunku, bo przedstawię 2 programy, które służą nie tyle przeciwdziałaniu, co wykrywaniu potencjalnie udanych ataków na nasz system…

Instalacja i konfiguracja Fail2Ban, czyli dodatkowe wsparcie firewalla (brute force)

Przed Wami kolejny wpis z serii (4-6 wpisów) mającej zakończyć temat podstawowej konfiguracji serwera, a dotyczących bezpieczeństwa (w podstawowym ujęciu). Dziś w pewnym sensie kontynuacja wpisu dotyczącego firewalla UFW, choć tym razem to nie my będziemy decydować co i kiedy zablokować, a zrobi to za nas na aplikacja, na podstawie wcześniej zdefiniowanych reguł…

Instalacja i konfiguracja UFW, czyli prosty i skuteczny firewall w systemie Linux

Dziś przeglądałem się liście tematów do opisania, i gdzieś tam na dole, trochę zapomniane grzecznie czekały tematy związane z podstawową konfiguracją serwera opartego (nie tylko) o system Debian (dedykowany, Raspberry Pi czy VPS, nie ma znaczenia). Część zagadnień już za nami, ale zostało jeszcze kilka, może nie tak nośnych jak choćby instalacja i konfiguracja serwera WWW, ale moim zdaniem są to tematy niezbędne – związane z bezpieczeństwem. Dlatego w najbliższych dniach spodziewajcie się 4-6 wpisów poświęconych podstawowym środkom bezpieczeństwa (nie tylko) na serwerze, po których spróbuję zrobić wpis z małym podsumowanie, i zebraniem wszystkich najważniejszych tematów w jednym miejscu/wpisie. Dziś firewall – prosty, a skuteczny…

Loading

#PomagamUkrainie

Pin It on Pinterest