@JS's Notes

Site with notes from my work.

rdesktop - RDP client in the Centos 7 system

2019-10-05 System @JS

Requirements: user with root privileges or non-root user with sudo privileges.

$ sudo yum update -y
# sudo yum groupinstall "Narzędzia programistyczne"     # for a system with Polish locales
$ sudo yum groupinstall "Development Tools"
$ sudo yum install openssl-devel -y
$ cd #
$ mkdir source && cd source
$ wget https://github.com/rdesktop/rdesktop/releases/download/v1.8.6/rdesktop-1.8.6.tar.gz
$ tar xvzf rdesktop-1.8.6.tar.gz
$ cd rdesktop-1.8.6/
$ ./configure --disable-credssp --disable-smartcard
$ make
$ sudo make install

To connect to Windows using rdesktop we issue the command according to the formula:

$ rdesktop -u windowsuser windowsipaddress

Jak włączyć moduł Apache Userdir w systemie Centos 7

2019-10-05 System @JS

Do wprowadzenia zmian w konfiguracji serwera Apache wymagany jest użytkownik root lub użytkownik z uprawnieniami sudo.

Konfiguracja modułu Apache Userdir znajduje się w pliku /etc/httpd/conf.d/userdir.conf. Poniżej przykład podstawowej konfiguracji dla użytkownika o nazwie wwwweb:

<IfModule mod_userdir.c>
    UserDir enabled wwwweb
    UserDir public_html
</IfModule>

<Directory "/home/*/public_html">
    AllowOverride FileInfo AuthConfig Limit Indexes
    Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
    Require method GET POST OPTIONS
</Directory>

Aby zezwolić kilku użytkownikom na dostęp do katalogów UserDir, jednocześnie zabraniając pozostałym, używamy konfiguracji:

UserDir disabled
UserDir enabled webuser1 webuser2 webuser3

Aby pozwolić wszystkim użytkownikom na dostęp do katalogów UserDir, jednocześnie zabraniając wybranym, używamy konfiguracji:

UserDir enabled
UserDir disabled webuser4 webuser5 webuser6

W katalogach użytkowników należy utworzyć katalogi public_html oraz ustawić odpowiednie uprawnienia dla każdego z nich. Przykład tworzenia katalogów z poziomu użytkownika wwwweb:

[wwwweb@wmweb ~]$ mkdir public_html
[wwwweb@wmweb ~]$ chmod 711 /home/wwwweb
[wwwweb@wmweb ~]$ chmod 755 public_html

Przykład tworzenia katalogu dla użytkownika wwwweb przez innego użytkownika z uprawnieniami sudo:

[sysadmin@wmweb ~]$ sudo mkdir /home/wwwweb/public_html
[sysadmin@wmweb ~]$ sudo chmod 711 /home/wwwweb
[sysadmin@wmweb ~] sudo chown wwwweb: /home/wwwweb/public_html
[@wmweb ~]$ sudo chmod 755 /home/wwwweb/public_html

Dodatkowo ustawiamy poprawny kontekst SELinux:

setsebool -P httpd_enable_homedirs true
chcon -R -t httpd_sys_content_t /home/wwwweb/public_html

Po wprowadzeniu zmian w konfiguracji modułu UserDir należy zrestartować usługę httpd.

Instalacja PostgreSQL 11 w systemie Fedora 30

2019-10-05 System @JS

Wymagania: użytkownik root lub użytkownik inny niż root z uprawnieniami sudo.

dnf update -y
dnf install postgresql-server postgresql -y
/usr/bin/postgresql-setup --initdb
systemctl start postgresql.service
systemctl status postgresql.service
systemctl enable postgresql.service

Zabezpieczenie i konfiguracja PostgreSQL

passwd postgres
su - postgres
psql -c "ALTER USER postgres WITH PASSWORD 'bezpiecznehaslo';"

Aby zapobiec podsłuchiwaniu haseł przez atakującego i uniknąć przechowywania haseł na serwerze w postaci zwykłego tekstu, zaleca się korzystanie z md5. Konfigurację przeprowadzamy w pliku /var/lib/pgsql/data/pg_hba.conf wprowadzając zmiany pokazane poniżej:

host    all             all             127.0.0.1/32            md5
host    all             all             ::1/128                 md5

Ponownie uruchamiamy usługę:

systemctl restart postgresql.service
systemctl status postgresql.service

Po tych czynnościach można przełączyć się na konto postgres i rozpocząć pracę z PostgreSQL.

su - postgres
psql

Konwersja MBR2GPT w Windows 10

2019-10-04 System @JS

Zalecane jest przeprowadzenie procesu konwersji w lini komend Windows z poziomu Windows PE (od wersji 1703 w górę). Na początek ustalamy numer dysku za pomocą diskpart a następnie wykonujemy jego weryfikację. W przypadku braku błędów możemy przystąpić do konwersji.

diskpart
list disk
# wyszukujemy numer interesującego nas dysku
exit
mbr2gpt /validate /disk:X   # gdzie X wcześniej znaleziony numer dysku
mbr2gpt /convert /disk:X    # gdzie X wcześniej znaleziony numer dysku

Redis Installation on the Fedora 30 System

2019-10-04 System @JS

Requirements: user with root privileges or non-root user with sudo privileges.

dnf update -y
dnf install redis -y
echo "vm.overcommit.memory = 1" >> /etc/sysctl.conf
sysctl vm.overcommit_memory=1
echo never > /sys/kernel/mm/transparent_hugepage/enabled
systemctl start redis.service
systemctl status redis.service
systemctl enable redis.service
netstat -tap | grep redis

Access to Redis through redis-cli.

Fedora Linux instalacja Docker Ce

Platforma testowa: Fedora 29 (Server Edition)

Wymagania: użytkownik root lub użytkownik inny niż root z uprawnieniami sudo.

Odinstalowanie starszych wersji Docker

Starsze wersje pakietu Docker nazywane były docker lub docker-engine. Jeśli są zainstalowane, odinstaluj je wraz z powiązanymi zależnościami. Zawartość /var/lib/docker/ (obrazy, kontenery, woluminy i sieci) zostanie zachowana.

$ sudo dnf update
$ sudo dnf remove docker docker-client docker-client-latest docker-common docker-latest docker-latest-logrotate docker-logrotate docker-selinux docker-engine-selinux docker-engine
Instalacja

1. Zainstaluj pakiet dnf-plugins-core:

$ sudo dnf -y install dnf-plugins-core

2. Skonfiguruj repozytorium docker-ce:

$ sudo dnf config-manager --add-repo https://download.docker.com/linux/fedora/docker-ce.repo

3. Zainstaluj pakiety docker i containerd:

$ sudo dnf install docker-ce docker-ce-cli containerd.io

4. Uruchomienie i włączenie startu usługi docker wraz z systemem:

$ sudo systemctl start docker.service
$ sudo systemctl status docker.service
$ sudo systemctl enable docker.service

5. Weryfikacja instalacji usługi:

$ sudo docker run hello-world

Polecenie to pobiera obraz testowy i uruchamia go w kontenerze Docker.

Jeśli chcesz używać Docker jako użytkownik inny niż root, powinieneś rozważyć dodanie użytkownika do grupy docker:

$ sudo usermod -aG docker $USER

Uwaga: Aby to zadziałało, należy się wylogować i zalogować ponownie.

Jeśli początkowo uruchamiałeś polecenia Docker CLI używając sudo (przed dodaniem użytkownika do grupy docker) może pojawić się błąd, wskazujący na to, że katalog ~/.docker/ został utworzony z nieprawidłowymi uprawnieniami z powodu użycia sudo:

WARNING: Error loading config file: /home/sysadmin/.docker/config.json -
stat /home/sysadmin/.docker/config.json: permission denied

Aby rozwiązać ten problem, usuń katalog ~/.docker/ (jest on odtwarzany automatycznie, ale wszelkie ustawienia niestandardowe zostaną utracone) lub zmień jego właściciela i uprawnienia do niego:

$ sudo chown "$USER":"$USER" /home/"$USER"/.docker -R
$ sudo chmod g+rwx "$HOME/.docker" -R

Fedora Linux odzyskiwanie utraconego hasła root

2019-10-04 System @JS

Platforma testowa: Fedora 29 (Server Edition)

Uwaga: Podczas resetowania hasła użytkownika root, musisz mieć fizyczny dostęp do komputera/serwera, ponieważ konieczna będzie zmiana ustawień grub w trakcie startu systemu.

Resetowanie hasła

1. Aby edytować ustawienia grub musisz przerwać proces uruchamiania systemu, naciskając klawisz E.

2. Użyj klawiszy strzałek i przejdź do linii zaczynającej się od napisu linux.

3. Znajdź w niej i usuń wpis rhgb quiet. Zastąp go następującym:

rd.break enforcing=0

Uwaga: Dodanie enforcing=0 powoduje pomijanie całego systemu SELinux. Po ponownym uruchomieniu systemu przywróć odpowiedni kontekst SELinux dla pliku /etc/shadow.

4. Po zakończeniu edycji naciśnij Ctrl+x aby zapisać zmiany i uruchomić system.

5. System uruchomi się w trybie awaryjnym. Montujemy /sysroot z uprawnieniami do odczytu i zapisu.

mount -o remount,rw /sysroot

6. Aby uzyskać dostęp do systemu, uruchom polecenie chroot.

chroot /sysroot

7. Możemy zresetować hasło:

passwd

8. Wprowadź dwa razy exit aby ponownie uruchomić system operacyjny.

Ustawienie kontekstu SELinux dla /etc/shadow.

Zaloguj się do systemu jako użytkownik root i wydaj polecenie:

restorecon -v /etc/shadow

Ustaw ponownie SELinux:

setenforce 1

AIDE - Advanced Intrusion Detection Environment in Fedora

2019-10-04 System @JS

My test platform: Fedora Server 29

AIDE is a program for checking the integrity of a files and directories. It creates a database of files on the system, and then uses that database to ensure file integrity and detect system intrusions.

Requirements: user with root privileges or non-root user with sudo privileges.

Installation
$ sudo dnf update -y
$ sudo dnf install aide -y 
Continue reading
Older posts Newer posts