Archive pour la catégorie ‘tuto’

observium , serveur de supervision

mercredi 17 juin 2015

Agent

la base des agent se compose de  l’activation du service snmp que ce soit sur linux ou MS

Pour la config des agents

https://www.abyssproject.net/2014/08/configurer-snmp-observium/

Ou un petit script

https://gist.github.com/d-a-n/11319189#file-observium_agent_setup-sh

 

Autre source

http://www.deldude.com/installation-dun-agent-observium/

 

Extension

Ensuite on ajoute la visu du traffic
http://blog.best-practice.se/2014/07/using-php-weathermap-with-observium.html

 

 

fail2ban , et quelques info pour ameliorer les exclusion des ip cass..couill…

vendredi 1 juillet 2011

Suite à la redondance de certaine ip qui allonge de maniere inconsidéré les log , j’ai decidé d’agir.
Apres quelques recherche , les articles suivant m’ont mis sur la voie:

  • http://cx.cx/2011/02/22/fail2ban-installation-et-configuration/
  • http://gardouilleland.free.fr/wordpress/?cat=17
  • http://forum.inforeseau.com/post118.html

donc , je trouvais l’approche de l’analyse du fichier de log de fail2ban (gardouilleland) etre une bonne approche;

Je me suis donc mis en tete de rajouter un filtre puis une action

En suivant le tuto de gardouilleland, je n’arrivais pas a faire fonctionner la mise en prison des ip qui insiste malgres des ban repeté (les boths ne ce lassent pas vite)

J’ai donc testé le filtre mise en place

fail2ban-regex /var/log/fail2ban.log /etc/fail2ban/filter.d/fail2ban.conf

et la constaté qu’il manquait le <host> en fin de regex, comme precié dans le wiki

http://www.fail2ban.org/wiki/index.php/MANUAL_0_8

avec sont encadrement , soit:
(?P<host> ... )

Ajout régle et jail pour bloquer les tentatives incessantes

fichier filter fail2ban.conf

Et la, c’est ok apres test de la regex, plus de soucis, celle ci est bien trouvé; Ce qui donne donc , l’ajout d’un fichier etc/fail2ban/filter.d/fail2ban.conf composé comme suit:

# Fail1Ban: fichier de configuration
#
# Author: Tom Hendrikx
# Traduction: Gardouille
#
# Version: 1.0
#
[Definition]
# Option: failregex
# Notes.: regex qui correspond aux messages d'erreur relatifs
# à un mauvais mot de passe dans le fichier de log.
# L'hote doit correspondre à un groupe nommé "host".
# Le tag "<HOST>" peut être utilisé pour faire correspondre
# les IP/hostname et c'est seulement un alias pour
# (?:::f{4,6}:)?(?P<host>\S+)
# Valeur: Texte
#
# Compter toutes les ip bannies dans le fichier de log
failregex = fail2ban.actions: WARNING \[(.*)\] Ban (?P<host>\S+)

# Option: ignoreregex
# Notes.: regex à ignorer. Si cette regex correspond, la ligne est ignorée.
# Valeur: Texte
#
# Ignorer nos propres bannissements, pour garder nos comptes exacts.
# Dans le fichier de config, nommer la prison 'fail2ban', ou alors changer cette ligne!
ignoreregex = fail2ban.actions: WARNING \[fail2ban\] Ban

jail

Et la régle jail correpsondante, dans le fichier etc/fail2ban/jail.conf

[fail2ban]
enabled = true
filter = fail2ban
action = iptables-allports[name=fail2ban]
sendmail-whois[dest="aurelien@oscim.com",name="fail2ban",sender="fail2ban@sd-27429.dedibox.fr"]
# Fichier de log analysé :
logpath = /var/log/fail2ban.log
# Analyse les logs sur 1 semaine
findtime = 604800
# bantime: 1 semaine
bantime = 604800
maxretry = 2

Ajout régle est jail en complement de suhosin

On construit le fichier de configuration

# Fail1Ban: fichier de configuration
#
# Author: oscim
#
# Version: 1.0
#
[Definition]
# Option: failregex
# Notes.: regex qui correspond aux messages d'erreur relatifs
# à un mauvais mot de passe dans le fichier de log.
# L'hote doit correspondre à un groupe nommé "host".
# Le tag "<HOST>" peut être utilisé pour faire correspondre
# les IP/hostname et c'est seulement un alias pour
# (?:::f{4,6}:)?(?P<host>\S+)
# Valeur: Texte
#
# Compter toutes les attack bloqué par suhosin et declaré dans le log (/var/log/user.log) et on les bannies
failregex =   suhosin\[\d*\].*\(attacker\s'<HOST>'.*

# Option: ignoreregex
# Notes.: regex à ignorer. Si cette regex correspond, la ligne est ignorée.
# Valeur: Texte
#
# Ignorer nos propres bannissements, pour garder nos comptes exacts.
# Dans le fichier de config, nommer la prison 'fail2ban', ou alors changer cette ligne!
ignoreregex = fail2ban.actions: WARNING \[suhosin\] Ban

On teste ensuite la regex avec

fail2ban-regex /var/log/user.log /etc/fail2ban/filter.d/suhosin.conf

jail

Et la régle jail correpsondante, dans le fichier etc/fail2ban/jail.conf

[suhosin]
enabled = true
port    = http,https
filter  = suhosin
logpath = /var/log/syslog/*error.log
maxretry = 1
suhosin

ape serveur / notes

vendredi 22 avril 2011

ape-project.org, serveur

Technologie de creation d’un serveur permettant d’assurer du push server

Recup template, puis usage du paquet deb

Puis config d’apache

<VirtualHost *:6969>
        Servername local.ape-project.org
        ServerAlias ape.local.ape-project.org
        ServerAlias *.ape.local.ape-project.org

        DocumentRoot « /var/www/ape/ »

</VirtualHost>

Et

sudo /etc/init.d/apache2 reload
sudo /etc/init.d/ape-server restart

Mise en marche du service.

Etape 2.
Mise en place api js pour le client , dans le rep Core
Ajouter le /ape-jsf

Blogué avec le Navigateur Flock

Ecommerce, website adn attack

mercredi 1 décembre 2010

Just link, for me :)

Fro protected website

Inject sql
http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20et%20fichiers.html

global protected
http://php.developpez.com/faq/?page=securite

add htaccess
http://blog.galerie-cesar.com/proteger-son-site-avec-fichier-htaccess/

Contrib oscommerce et osCSS 2. Ajouter une page au backoffice

samedi 17 juillet 2010

Rapide petit explicatif des éléments à reporters pour exploiter dans osCSS2 une contrib d’oscommerce MS 2.

Dans cette exemple voyons comment intégrés une page dans la backoffice, prévu pour oscommerce. (suite…)

class data content, gestion des contenus cms

mercredi 7 juillet 2010

[obsolete avec à partir oscss 2.0.9q]

Une class vient désormais remplacer les fonctions d’accès vers les datas et les requêtes au éléments de type page de contenu

(suite…)

Gestion et configuration des taxes / zones et des tarif affiché dans la boutique

samedi 26 juin 2010

La gestion des taxes et zone n’as que peu evolué dans sont mode de fonctionnement.

Toutefois, l’ensemble de cetet gestion est centralisé dans une seul et même class , qui est utilisé par le Front comme le back: la class price.

Prix affiché en boutique

Les prix affiché sur le front corresponde à l’application de  la taxe de la zone à laquel appartient la boutique. Donc le reglage du « pays de résidence de la boutique »  determine qu’elle sera la taxe appliqué par defaut sur les prix.

Ex:
La boutique est en france, la taxe de base est la tva à 19.6.
Le reglage de la localité de la boutique est france.

– Un visiteur verra donc les prix , majoré avec leur taxe de 19.6.
– Un visiteur identifé, qui à comme adresse principal la france, verra lui aussi les prix majoré de 19.6.
– Un visiteur identifé au USA, verra lui des prix, sans la majoration de tva.

extension gab, fichier html de mise en forme des modules du backoffice

mercredi 23 juin 2010

La version osCSS 2.0.9n apporte encore sont lot d’évolution, en ajoutant une extension de fichier, le .gab (suite…)

osCSS2 DB class abstract , db usage

mercredi 16 juin 2010

Une couche d’abstraction des db prend en charge les échanges entre les serveur sql et le core.

(suite…)

[Bo][FO] osCSS2 Choix appel fichier de langue

dimanche 23 mai 2010

Depuis la version 2.0.9d, il est possible d’appeler des fichiers de langue, directement avec la function __().

(suite…)