Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - GriefNorth

Pages: [1]
1
Russian / Zentyal + nginx_proxy
« on: March 13, 2014, 11:19:01 am »
Всем доброго дня. Помогите пожалуйста с реализацией такой схемы.
На данный момент все работает так. На входе Zentyal перенаправляет 80 порт на сервер в локалке, на котором стоит nginx + php5-fpm + некоторые сервисы (с веб_мордой). Nginx по имени сервера определяет что отдавать, либо сайты, либо сервисы у которых свои веб_морды(висят на разных портах). Появилась задача, чтобы этот nginx отдавал еще и другой сайт, управляемый apache2 и распалагающийся на другой машине. Как делаю я, поднимаю еще один виртуалхост nginx-а, такой же как и для сервисов с проксей на ip нужного мне сервера, в итоге Zentyal все это дело блокирует и грит что нет доуступа. В логах ничего отловить не могу или может не там смотр.
Вот конфиг виртуалхоста nginx-а
Code: [Select]
server {
listen 80;
server_name xxx.service.ru;
access_log /var/log/nginx.access_log;
location / {
proxy_pass http://127.0.0.1:xx/; #хх - порты с сервисами
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-for $remote_addr;
proxy_set_header Host $host;
proxy_connect_timeout 60;
proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_redirect off;
proxy_set_header Connection close;
proxy_pass_header Content-Type;
proxy_pass_header Content-Disposition;
proxy_pass_header Content-Length;
}
}
Если же меняю proxy_pass http://127.0.0.1:xx/ на ip нужного сервера с apache2 с портом 80 все, Zentyal ругается на отсутствие доступа.

2
Russian / Установка Xen в Zentyal
« on: October 10, 2013, 12:47:57 pm »
Всем доброго дня. Кто-нибудь сталкивался с сабжевым вопросом, а именно, установкой и использованием Xen установленным в zentyal. В гугле был и все что находил касалось использования zentyal как гостевой системы, а хотелось бы узнать возможности его как хостовой. С какими проблемами можно столкнутся и так далее.
З.Ы. О встроенном решении читал тоже, что-то отзывы не впечатлили.
Заранее огромное спасибо. 

3
Russian / Проконтролировать флуд-трафик.
« on: May 22, 2012, 09:53:07 am »
Всем доброго дня, столкнулся с такой проблемой.
В один прекрасный момент, поисковики типа яндекса, гугла и рамблера, начали ругаться на большое кол-во запросов с моего айпишника. Гугл так вообще забанил, как ни смешно звучит, но так оно и есть. На шлюзе, поставил утилиту iptraf, с помощью нее наблюдаю трафик. Так вот, имею 3 интерфейса, 1й - WAN, 2 и 3 - соответственно смотрят в локалки. Проверяю трафик по eth1 и eth2 (внут. интерфейсы), все нормально. Начинаю же проверять трафик на eth0 и вот тут обнаруживается, что куча пакетов идет с порта 1830 на домен mail.nns.net.ru, через whois ничего не находит по нему. Потом через порт сквида 3128 идет трафик на 78.184.152.64 – 78.184.152.64.dynamic.ttnet.com.tr на порт 52115 и на 117.251.213.113.west.global.crust-r.net по порту 60598.
Вывод nmap
Code: [Select]
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-22 11:10 MSK
Interesting ports on 192.168.1.56:
Not shown: 981 closed ports
PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   open     ssh
26/tcp   open     rsftp
53/tcp   open     domain
83/tcp   open     mit-ml-dev
110/tcp  open     pop3
111/tcp  open     rpcbind
139/tcp  open     netbios-ssn
143/tcp  open     imap
389/tcp  open     ldap
443/tcp  open     https
445/tcp  open     microsoft-ds
1024/tcp filtered kdm
1723/tcp open     pptp
1947/tcp open     unknown
2000/tcp open     callbook
3128/tcp filtered squid-http
5222/tcp open     unknown
8080/tcp open     http-proxy
 

1947 порт
Code: [Select]
sudo netstat -anp | grep LISTEN | grep 1947
tcp        0      0 0.0.0.0:1947            0.0.0.0:*               LISTEN      2107/hasplmd

5222 порт
Code: [Select]
sudo netstat -anp | grep LISTEN | grep 5222
tcp        0      0 0.0.0.0:5222            0.0.0.0:*               LISTEN      2575/beam

UDP трафик
Code: [Select]
sudo netstat -anp | grep udp
udp        0      0 127.0.0.1:2790          0.0.0.0:*                           2105/winehasp   
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           933/avahi-daemon: r
udp        0      0 0.0.0.0:44403           0.0.0.0:*                           12778/squid     
udp        0      0 0.0.0.0:54262           0.0.0.0:*                           933/avahi-daemon: r
udp        0      0 192.168.122.1:123       0.0.0.0:*                           1692/ntpd       
udp        0      0 192.168.2.56:123        0.0.0.0:*                           1692/ntpd       
udp        0      0 192.168.1.56:123        0.0.0.0:*                           1692/ntpd       
udp        0      0 xx.xx.xx.xx:123       0.0.0.0:*                           1692/ntpd       
udp        0      0 127.0.0.1:123           0.0.0.0:*                           1692/ntpd       
udp        0      0 0.0.0.0:123             0.0.0.0:*                           1692/ntpd       
udp        0      0 0.0.0.0:5000            0.0.0.0:*                           1333/asterisk   
udp        0      0 xx.xx.xx.xx:137       0.0.0.0:*                           1801/nmbd       
udp        0      0 192.168.1.56:137        0.0.0.0:*                           1801/nmbd       
udp        0      0 192.168.2.56:137        0.0.0.0:*                           1801/nmbd       
udp        0      0 192.168.122.1:137       0.0.0.0:*                           1801/nmbd       
udp        0      0 0.0.0.0:137             0.0.0.0:*                           1801/nmbd       
udp        0      0 xx.xx.xx.xx:138       0.0.0.0:*                           1801/nmbd       
udp        0      0 192.168.1.56:138        0.0.0.0:*                           1801/nmbd       
udp        0      0 192.168.2.56:138        0.0.0.0:*                           1801/nmbd       
udp        0      0 192.168.122.1:138       0.0.0.0:*                           1801/nmbd       
udp        0      0 0.0.0.0:138             0.0.0.0:*                           1801/nmbd       
udp        0      0 0.0.0.0:1812            0.0.0.0:*                           7195/freeradius
udp        0      0 0.0.0.0:1813            0.0.0.0:*                           7195/freeradius
udp        0      0 0.0.0.0:1814            0.0.0.0:*                           7195/freeradius
udp        0      0 0.0.0.0:1947            0.0.0.0:*                           2107/hasplmd   
udp        0      0 0.0.0.0:2727            0.0.0.0:*                           1333/asterisk   
udp        0      0 0.0.0.0:4520            0.0.0.0:*                           1333/asterisk   
udp        0      0 192.168.122.1:53        0.0.0.0:*                           6156/named     
udp        0      0 192.168.2.56:53         0.0.0.0:*                           6156/named     
udp        0      0 192.168.1.56:53         0.0.0.0:*                           6156/named     
udp        0      0 xx.xx.xx.xx:53        0.0.0.0:*                           6156/named     
udp        0      0 127.0.0.1:53            0.0.0.0:*                           6156/named     
udp        0      0 192.168.122.1:53        0.0.0.0:*                           1622/dnsmasq   
udp        0      0 0.0.0.0:3130            0.0.0.0:*                           12778/squid     
udp        0      0 0.0.0.0:51008           0.0.0.0:*                           2107/hasplmd   
udp        0      0 0.0.0.0:67              0.0.0.0:*                           1622/dnsmasq   
udp        0      0 0.0.0.0:5060            0.0.0.0:*                           1333/asterisk   
udp        0      0 0.0.0.0:69              0.0.0.0:*                           1796/in.tftpd   
udp        0      0 127.0.0.1:11211         0.0.0.0:*                           4174/memcached 
udp        0      0 0.0.0.0:4569            0.0.0.0:*                           1333/asterisk   
udp6       0      0 fe80::e852:4dff:fe8:123 :::*                                1692/ntpd       
udp6       0      0 fe80::205:5dff:fe4c:123 :::*                                1692/ntpd       
udp6       0      0 fe80::20d:88ff:fe65:123 :::*                                1692/ntpd       
udp6       0      0 ::1:123                 :::*                                1692/ntpd       
udp6       0      0 fe80::215:f2ff:fe31:123 :::*                                1692/ntpd       
udp6       0      0 :::123                  :::*                                1692/ntpd       
udp6       0      0 ::1:56064               ::1:56064               ESTABLISHED 1475/postgres: ebox
Пользователей с UID=0 кроме рута никого.
Левых ключей в /root/.ssh/ нет
Проверка /var/log/rkhunter.log
Code: [Select]
07:55:25] Performing filesystem checks
[07:55:25] Info: Starting test name 'filesystem'
[07:55:25] Info: SCAN_MODE_DEV set to 'THOROUGH'
[07:55:25]   Checking /dev for suspicious file types         [ Warning ]
[07:55:25] Warning: Suspicious file types found in /dev:
[07:55:25]          /dev/shm/pulse-shm-1675745118: AmigaOS bitmap font
[07:55:26]   Checking for hidden files and directories       [ Warning ]
[07:55:26] Warning: Hidden directory found: /dev/.udev
[07:55:26] Warning: Hidden directory found: /dev/.initramfs
[07:55:26]
[07:55:26] Info: Test 'apps' disabled at users request.
[07:55:26]
[07:55:26] System checks summary
[07:55:26] =====================
[07:55:26]
[07:55:26] File properties checks...
[07:55:26] Files checked: 133
[07:55:26] Suspect files: 0
[07:55:26]
[07:55:26] Rootkit checks...
[07:55:26] Rootkits checked : 245
[07:55:26] Possible rootkits: 0
[07:55:26]
[07:55:26] Applications checks...
[07:55:26] All checks skipped
[07:55:26]
[07:55:26] The system checks took: 4 minutes and 33 seconds

И в итоге, что это? Моя паранойя или все-таки идет какая-то рассылка?

Как еще можно проверить, куда залезть, что посмотреть, заранее огромное спасибо.

4
Russian / Правило IPTABLES
« on: May 04, 2012, 07:08:24 am »
Добрый день, подскажите пожалуйста как добавить в Zentyal свое правило iptables. Только не те что настраиваются через веб-фейс, а именно свое, так как после перезагрузки или перезапуска зентала, последний применяет только свои правила и заменяет выставленные ранее.
Заранее огромное спасибо.

Pages: [1]