Überwachung von PostgreSQL mit SNMP

Die meiste Software für eine Netzwerküberwachung versteht SNMP. Was liegt also näher, dieses Protokoll auch für Überwachung von PostgreSQL zu nutzen. Leider bringt PostgreSQL von Hause aus keine Unterstützung für SNMP mit. Seit geraumer Zeit gibt es jedoch pgsnmpd. Nach dem Download von der Homepage und dem Auspacken in das contrib-Verzeichnis der ausgepackten und übersetzten Quellen von PostgreSQL erfolgt die…

Tunnel mit ssh – Teil 2 Aufbau des Tunnels

Nachdem ich im ersten Teil beschrieben habe, wie man ssh ohne Passwort nutzt und den so geschaffenen Zugang trotzdem einschränkt, komme ich zum interessanten Teil: dem eigentlichen Tunnelbau. Wir holen uns einen lokalen Zugang zu PostgreSQL auf einem entfernten Host über ssh. Dazu geben wir folgenden Befehl ein: ssh -f -L 2222:remotehost:5432 -c blowfish user@remotehost /usr/bin/sleep 1800 Mit der Option…

Rootkits unter Linux aufspüren

Neben den „Klassikern“, den IDS‘ (Intrusion Detection Systems), ob nun Host-(AIDE) oder Netzwerkbasierend (SNORT), gibt es noch zwei weitere kleine Tools, die sogenannte Rootkits aufspüren können. Die Rede ist von rkhunter und chkrootkit. Die Installation unter Gentoo gestaltet sich unspektakulär: emerge -av rkhunter chkrootkit Die effektivste Art, diese Tools zu nutzen, ist es, diese über cron ausführen zu lassen. Dazu…

CSR (Certificate Signing Request) für Multidomainzertifikat erstellen

Neuere Apache-Versionen unterstützen sogenannte Multidomainzertifikate. Damit ist es möglich, mehrere vhost mit nur einem SSL-Zertifikat, welches der Browser als gültig akzeptiert, abzusichern. Um jedoch ein Zertifikat von einer CA zu erhalten, müssen wir ein CSR (Certificate Signing Request) erzeugen. Mit openssl ist diese Aufgabe schnell erledigt. Wie kann man hier aber mehrere Domains angeben? Ein möglicher Weg kann die Erstellung…

Tunnel mit ssh – Teil 1 ssh ohne Passwort

In einigen wenigen Fällen ist erwünscht oder sogar erforderlich, dass man sich auf eine fremde Maschine per ssh ohne Passwortabfrage einloggt. Denkbare Anwendungsfälle sind der Einsatz in Shellskripten oder wie hier näher erläutert, der Aufbau eines Tunnels über ssh, um z.B. ein ungeschütztes Protokoll über das Internet von einer entfernten Maschine auf eine lokale Maschine zu Verfügung zu stellen. Beispielhaft…

Reverse Proxy Apache und Logging

Betreibt man einen Apache als Reverse Proxy, so hat man im Allgemeinen das Problem, dass alle Zugriffe auf dem Backend-Apache als Zugriffe des Frontends geloggt werden. Damit ist es praktisch unmöglich eine vernünftige Statistik zu erstellen. Abhilfe schafft hier das rpaf-Modul (reverse proxy add forward). Dieses Modul kann die für andere Apache-Module sichtbare Remoteadresse ändern. Installiert wird das Modul auf…

SVN-Zugriffsrechte über Active Directory setzen

Betreibt man in einem Netzwerk ein Active Directory und Subversion (HTTP basierend), bietet es sich an, das AD für eine Rechtevergabe für das SVN zu verwenden. Mit dem Umweg über ADISS (Active Directory Interface for Subversion Security) ist dies auch problemlos möglich. Vorausetzungen sind ein Apache, php (ldap,mysql), mySQL und ein (lesender) Zugriff auf das AD. Folgt man den Anweisungen…

1 2