netsh.exe e le configurazioni di rete

28 febbraio 2010

All’interno di Windows 2000 e Windows XP c’è un utilità molto comoda, si tratta di netsh.exe.
Con netsh.exe potete fare molte cose una di queste è appunto configurare le interfacce di rete.
Se prova a lanciare netsh.exe vedrete apparire un prompt particolare netsh>.
Il funzionamento è simile alla configurazione di un router, cioè ci sono vari “Contesti” e “Sottocontesti” a cui potete accedere come per esempio “Routing” o “Interface” e così via, a cui poi corrispondono varie funzionalità.

Utilizzeremo netsh.exe con uno script di configurazione. Chiaramente per ogni rete o ufficio che visitate avrete un diverso file di script. Per lanciare netsh usando uno script dovete usare questa sintassi:

netsh exec script.txt

ed ora vediamo due esempi di script:

Assegnamento automatico dei parametri alla scheda di rete tramite DHCP

interface
ip
set address name=”Connessione alla rete locale (LAN)” source=dhcp
set dns name=”Connessione alla rete locale (LAN)” source=dhcp
quit

Questo è il codice che dovete inserire nel vostro file script.txt. Come vedete viene assegnato il source=dhcp sia al gruppo address (IP,Netmask,Gateway) sia al gruppo dns (DNS primario e secondario). Naturalmente “Connessione alla rete locale (LAN)” dev’essere sostituito con il nome della vostra connessione.

Assegnamento manuale dei parametri alla scheda di rete

interface
ip
set address name=”Connessione alla rete locale (LAN)” source=static addr=192.168.1.2 gateway=192.168.1.1 mask=255.255.255.0 gwmetric=0
set dns name=”Connessione alla rete locale (LAN)” source=static addr=212.31.224.5 register=primary
add dns name=”Connessione alla rete locale (LAN)” addr=81.88.224.130
quit

Anche in questo caso è molto semplice, come vedete c’è il nome della connessione e i vari parametri che naturalmente dovete modificare in base alle vostre esigenze.
C’è anche l’impostazione del DNS primario e l’aggiunta di un DNS secondario.

Share

Documenti Tecnici, Tips Linux e Microsoft, Tutorial

HOWTO : WebDAV on Ubuntu 9.04 Server

19 febbraio 2010

WebDAV is a file manager that running on web server. You can access it like on your desktop. Easy and enjoyable.

Install Ubuntu 9.04 server as usual and select LAMP and OpenSSH when asked for choice. You can also install vsFTPd if you want to but it is optional.

Step 1 :

sudo a2enmod dav_fs
sudo a2enmod dav
sudo a2enmod dav_lock

sudo /etc/init.d/apache2 restart

Step 2 :

To create a virtual host for the WebDAV.

sudo mkdir -p /var/www/webdav
chown www-data /var/www/webdav

sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/webdav

sudo nano /etc/apache2/sites-available/webdav

Make the a portion of the file as the following :


....
DocumentRoot /var/www/webdav
<Directory /var/www/webdav/>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>
<Location />
DAV On
AuthType Basic
AuthName "webdav"
AuthUserFile /var/www/.passwd.dav
Require valid-user
DavMinTimeout 600
<LimitExcept GET PUT HEAD OPTIONS POST>
Require valid-user
</LimitExcept>
</Location>
....

Step 3 :

sudo htpasswd -c /var/www/.passwd.dav samiux

chown root:www-data /var/www/.passwd.dav
chmod 640 /var/www/.passwd.dav

suod chmod -R 0777 /var/www/webdav
sudo chown www-data:www-data /var/www/webdav

sudo /etc/init.d/apache2 restart

Step 4 :

To test if WebDAV owrks or not.

sudo apt-get install cadaver

sudo cadaver http://localhost/

If you got “dav:/” prompt, enter “quit” to quit. Otherwises, fix the problem.

Step 5 (Windows only) :

Download NetDrive at http://www.netdrive.net/ and set it accordingly. The port should be 80.

Now you can access your WebDAV server from Windows.

Step 6 (Ubuntu only) :

Go to “Place” > “Connect to Server“. Select “WebDAV (HTTP)“. Enter the IP of your WebDAV server and then press “Connect“. Submit the username and password. An icon will be displayed on your desktop. Double click it and go.

Now you can access your WebDAV server from Ubuntu.

Share

Documenti Tecnici, Tips Linux e Microsoft

Abilitare connessioni remote su mysql

12 febbraio 2010

Può capitare a volte che sia necessario connettersi a da remoto, pensiamo ad esempio a un sistema in cui il webserver e il server risiedano su due macchine differenti.

Dobbiamo quindi permettere al webserver di connettersi in remoto (o anche all’interno della stessa LAN), al server di , per far questo dobbiamo editare il file my.cnf di .

Il sistema che ho utilizzato è ubuntu server 8.04. Ipotizziamo di dover abilitare le connessioni per il nostro server, la macchina che hosta il servizio di avrà indirizzo ip 172.16.46.251.

Editiamo il file

nano /etc//my.cnf

a questo punto cerchiamo la riga contentente

bind-address            = 127.0.0.1

e sostiuiamola con

bind-address            = 172.16.46.251

ed il gioco è fatto, non abbiamo fatto altro che cambiare il bind del servizio in modo che si mettesse in ascolto sull’ip pubblico invece che solo sul localhost.

Ricordate che dovete anche modificare i permessi di accesso sui database, in quanto sui database già creati l’accesso è consentito solamente da 127.0.0.1.

Se per ipotesi volete permettere connessioni remote dall’ip 172.16.46.250 sul database ‘’ con l’utente root, dovrete eseguire i seguenti comandi

root@localhost # 

> use ;

> update db set Host='172.16.46.250' where Db='';

> update user set Host='172.16.46.250' where user='root';

> flush privileges;

Ora dovreste potervi connettere in remoto da , vi ricordo inoltre che se volete usare dovrete ricordarvi di modificare l’indirizzo ip del server direttametne dal file di , cambiando quindi l’ip anche li da 127.0.0.1 all’ip che vi interessa, nello specifico del nostro esempio 172.16.46.251.

Share

Tips Linux e Microsoft

Ubuntu e le schede di rete

3 febbraio 2010

Stavo migrando alcuni dei miei server Ubuntu 8.04 da VMware Server 1.0.6 ad ESX 3.5 con l’apposito VMware converter, fino a qua tutto ok, finita la migrazione faccio la ripartire la macchina, aggiorno i tools e…argh!!!

Infatti per evitare che ad ogni riavvio il nome delle schede di rete sia scelto a caso, udev si annota i mac address delle schede di rete, assegnando i rispettivi MAC a eth0, eth1 e così via.
Ovviamente nel nuovo ESX server ci saranno mac diversi, quindi dovremmo cancellare questa info, per fare questo cancellate qui

sudo rm /etc/udev/rules.d/70-persistent-net.rules

Share

Tips Linux e Microsoft

Samba come controller di dominio

12 gennaio 2010

Samba come controller di dominio

Benché non possa funzionare come un controller di dominio primario (PDC) Active Directory, un server Samba può essere configurato per apparire come un controller di dominio in stile Windows NT4. Uno dei vantaggi di questa configurazione consiste nell’abilità di centralizzare le credenziali di utenti e computer, inoltre, Samba può utilizzare diversi backend per archiviare le informazioni.

Controller di dominio primario (PDC)

Questa sezione spiega come configurare Samba come controller di dominio primario (PDC) usando il backend predefinito «smbpasswd».

  1. Per prima cosa, installare Samba e libpam-smbpass per sincronizzare gli account utente digitando quanto segue in un terminale:
    sudo apt-get install samba libpam-smbpass
    
  2. Configurare Samba modificando il file /etc/samba/smb.conf. La variabile security dovrebbe essere impostata a user e il workgroup dovrebbe essere relativo alla propria organizzazione.
       workgroup = ESEMPIO
       ...
       security = user
    
  3. Nelle sezione «Domains» aggiungere o togliere il commento a quanto segue:
       domain logons = yes
       logon path = \\%N\%U\profile
       logon drive = H:
       logon home = \\%N\%U
       logon script = logon.cmd
       add machine script = sudo /usr/sbin/useradd -n -g machines -c Machine -d /var/lib/samba -s /bin/false %u
    
    • domain logons: fornisce il servizio netlogon facendo in modo che Samba si comporti come un controller di dominio.
    • logon path: posiziona il profilo degli utenti Windows all’interno della loro directory home. È possibile anche configurare una condivisione [profiles] posizionando tutti i profili all’interno di una sola directory.
    • logon drive: specifica il percorso locale della directory home.
    • logon home: specifica la posizione della directory home.
    • logon script: determina quale script eseguire localmente una volta che un utente ha eseguito l’accesso. Lo script deve essere all’interno della condivisione [netlogon].
    • add machine script: uno script che crea automaticamente lo Machine Trust Account necessario per accedere al dominio.In questo esempio il gruppo machines deve essere creato usando l’utilità addgroup. Per maggiori informazioni, consultare la sezione chiamata «Aggiungere e rimuovere utenti».
    [Nota]
    Per non usare i profili roaming, non togliere il commento alle opzioni logon home e logon path.
  4. Togliere il commento alla condivisione [homes] per consentire la mappatura di logon home:
    [homes]
       comment = Home Directories
       browseable = no
       read only = no
       create mask = 0700
       directory mask = 0700
       valid users = %S
    
  5. Quando configurato come controller di dominio, è necessario configurare una condivisione [netlogon]. Per abilitarla, togliere il commento a:
    [netlogon]
       comment = Network Logon Service
       path = /srv/samba/netlogon
       guest ok = yes
       read only = yes
       share modes = no
    
    [Nota]
    Il percorso della condivisione predefinita di netlogon è /home/samba/netlogon, ma in base allo «Filesystem Hierarchy Standard» (FHS), /srv è la corretta posizione i cui dovrebbero essere tenuti i file specifici dei siti forniti dal sistema.
  6. Creare la directory netlogon e un file logon.cmd per ora vuoto:
    sudo mkdir -p /srv/samba/netlogon
    sudo touch /srv/samba/netlogon/logon.cmd
    

    È possibile inserire qualsiasi comando di logon Windows in logon.cmd per personalizzare l’ambiente del client.

  7. Con l’utente root disabilitato in modo predefinito, per poter inserire una workstation nel dominio, un gruppo di sistema deve essere mappato al gruppo Windows Domain Admins. Usando l’utilità net, da un terminale digitare:
    sudo net groupmap add ntgroup="Domain Admins" unixgroup=sysadmin rid=512 type=d
    
    [Nota]
    Modificare sysadmin con un qualsiasi altro gruppo si voglia usare. Inoltre, l’utente usato per unirsi al dominio deve essere membro del gruppo sysadmin oltre al gruppo admin. Il gruppo admin consente l’utilizzo di sudo.
  8. Riavviare Samba per abilitare il nuovo controller di dominio:
    sudo /etc/init.d/samba restart
    
  9. Dovrebbe ora essere possibile unire i client Windows al dominio come in un dominio NT4 in esecuzione su un server Windows.

Controller di dominio di backup

Con la presenza di un controller di dominio primario (PDC) all’interno delle rete è utile avere anche un controller di dominio di backup (BDC). In questo modo i client potranno autenticarsi anche nel caso in cui il PDC non sia più disponibile.

Quando si configura Samba come BDC, è necessario avere un metodo di sincronizzazione delle informazioni sugli account con il PDC. A questo scopo è possibile usare scp, rsync oppure LDAP come backend passdb.

Il metodo migliore per sincronizzare le informazioni sugli account consiste nell’usare LDAP, poiché entrambi i controller di dominio possono usare le stesse informazioni in tempo reale. Configurare un server LDAP potrebbe essere troppo complicato per un esiguo numero di utenti e computer. Per maggiori informazioni, consultare la sezione chiamata «Samba e LDAP».

  1. Installare samba e libpam-smbpass. Da un terminale digitare:
    sudo apt-get install samba libpam-smbpass
    
  2. Modificare il file /etc/samba/smb.conf e togliere il commento a quanto segue nella sezione [global]:
       workgroup = ESEMPIO
       ...
       security = user
    
  3. Nella sezione Domains togliere il commento o aggiungere quanto segue:
       domain logons = yes
       domain master = no
    
  4. Assicurarsi che un utente abbia i permessi di lettura sui file in /var/lib/samba. Per esempio, per consentire agli utenti del gruppo admin di eseguire scp sui file, digitare:
    sudo chgrp -R admin /var/lib/samba
    
  5. Sincronizzare gli account utente usando scp per copiare la directory /var/lib/samba dal PDC:
    sudo scp -r NOME_UTENTE@PDC:/var/lib/samba /var/lib
    
    [Nota]
    Sostituire NOME_UTENTE con un nome utente valido e PDC con il nome host o l’indirizzo IP del controller di dominio primario.
  6. Riavviare samba:
    sudo /etc/init.d/samba restart
    

È possibile verificare se il controller di dominio di backup è funzionante fermando il demone Samba sul PDC e quindi cercando di eseguire l’accesso su un client Windows all’interno del dominio.

È utile ricordare anche che se è stata configurata l’opzione logon home come directory sul PDC e quest’ultimo non è più disponibile, anche l’accesso al drive home degli utenti non lo sarà. Per questo motivo è utile configurare logon home affinché sia posizionato in un server di file separato da PDC e BDC.

Accorgimenti per Ubuntu come PDC Samba

Published by Lorenzo at 7:05 pm under Debian / Ubuntu, Linux, Samba, Server

Per installare Samba su Ubuntu, il problema non è tanto l’installazione in sé, ma il fatto che Ubuntu ha l’utente root disabilitato, e quindi bisogna prendere particolari accorgimenti.

Per prima cosa, non credo sia necessario, ma io assegno una password all’utente root, tramite il comando

$ sudo -s -H

# passwd root

Poi, una volta installato Samba, bisogna aver cura nella configurazione del file smb.conf, di mettere nello script di aggiunta della macchina nel dominio questo comando:

add machine script = sudo /usr/sbin/useradd -d /dev/null -g gruppocomputers -s /bin/false %u

dove gruppocomputers è il gruppo che andrà creato in Linux che conterrà gli account macchina di tutti i PC connessi al dominio. Il gruppo sarà creato tramite questo comando:

$ sudo groupadd gruppocomputers

Altro problema, è il fatto che il comando nello script inizia con l’istruzione sudo, che però richiederebbe la password per funzionare, quindi, bisogna fare in modo che il comando sudo non richieda la password utilizzando il comando sudo visudo ed impostando questa riga:

utenteiniziale ALL=(ALL) NOPASSWD:ALL

dove per utenteiniziale si intende l’utente creato in fase d’installazione di Ubuntu. A questo punto, riapplicare i permessi originari del file tramite il comando

# chmod 440 /etc/sudoers

L’ultimo passaggio, è quello di creare l’utente root in Samba, dandogli la stessa password che è stata assegnata in precedenza all’utente root su Linux. Ciò serve perché è necessario indicare l’utente root da Windows quando si fa il join sul dominio Samba, ho provato inserendo l’utente iniziale ma Samba mi ha risposto con un poderoso gesto dell’ombrello. Quindi:

$ sudo smbpasswd -a root

E il gioco è fatto. Ora i client dovrebbero connettersi senza problemi al dominio, ovviamente, tutte le altre voci di configurazione devono essere impostate in modo appropriato.
A questo punto sorge un problema, cioè che quando si fa il join al dominio, l’utente root, che è l’amministratore del dominio, non fa parte del gruppo Domain Admins, ed in questo modo, l’utente root non è amministratore locale delle macchine connesse al dominio. Per fare in modo di mappare il gruppo Domain Admins col gruppo di Linux root, bisogna utilizzare questo comando:

$ sudo net groupmap modify ntgroup=”Domain Admins” unixgroup=root

Per impostare Samba come print server, bisogna per prima cosa installare CUPS col comando

$ sudo apt-get install cupsys cupsys-client

quindi, bisogna dare queste direttive nella sezione global in smb.conf

printing = CUPS
printcap = CUPS e poi, creare una condivisione printers con questi parametri

[printers]
path = /var/spool/samba printable = YES
use client driver = YES

A questo punto bisogna creare la cartella /var/spool/samba e quindi dare a tutti gli utenti tutti i permessi su questa cartella

$ sudo mkdir /var/spool/samba
$ sudo chmod 777 /var/spool/samba/

Rimangono da modificare due file di configurazione di CUPS, in modo da permettere la stampa in RAW. I file da modificare sono /etc/cups/mime.types e /etc/cups/mime.convs, in cui va decommentata la riga application/octet-stream se commentata. Fatto questo, va creata la stampante condivisa sulla porta parallela del server, tramite questo comando:

$ sudo lpadmin –p NOMESTAMPANTE –v parallel:/dev/lp0 –E

dove per NOMESTAMPANTE si intende il nome della stampante condivisa sul server Samba. Riavviare il demone CUPS sul server tramite il comando

$ sudo /etc/init.d/cupsys restart

Riferimenti:
http://www.howtoforge.com/samba_setup_ubuntu_5.10
http://www.osservatoriotecnologico.it/reti/how-to/file_server_samba.htm

Risorse

  • Per delle configurazioni più dettagliate riguardo Samba, consultare Samba HOWTO Collection
  • La guida è disponibile anche in formato cartaceo.
  • Il libro Using Samba di O’Reilly è un’altra buona lettura.
  • Il capitolo 4 della «Samba HOWTO Collection» spiega come configurare un controller di dominio primario.
  • Il capitolo 5 della «Samba HOWTO Collection» spiega come configurare un controller di dominio di backup.
Share

Tips Linux e Microsoft

Cartelle condivise fra Windows e Linux/Ubuntu

12 gennaio 2010
In questo tutorial si spiegherà come è possibile condividere una cartella fra due sistemi operativi, il primo che utilizza Linux/Ubuntu e il secondo che utilizza Windows Vista (qualsiasi versione).
La prima cosa da fare è assicurarsi di disattivare almeno fino alla fine della procedura qualsiasi tipo di Antivirus/Firewall da Windows Vista al solo fine di escludere, nel caso di problemi, che la procedura eseguita correttamente venga bloccata da altri programmi. (Nel caso funzioni tutto correttamente sarà possibile in seguito informare i vari Antivirus/Firewall che la condivisione delle cartelle è sicura e che non dovranno interferire con il suo funzionamento).

Terminata la premessa cominciamo creando sulla macchina Windows Vista la cartella condivisa nel seguente modo:
1) Creare una nuova cartella o selezionarne una esistente sulla quale si desidera attivare la condivisione, premere il tasto destro sulla cartella e andare su Proprietà > Condivisione cartella > Condivisione avanzata
2) Spuntare l’opzione “Condividi cartella” e inserire il nome utilizzato per la visualizzazione in rete di questa cartella. (In questo tutorial verrà utilizzato il nome ‘share’ per questa cartella)
Nota: evitare di utilizzare nomi separati da spazi bianchi, è bene utilizzare il carattere underscore _ per dividere eventuali parole come ad esempio ‘cartella_condivisa’.
3) Cliccare sul tasto “Autorizzazioni” e settare i permessi sia in lettura che in scrittura se si desidera permettere a chi accede a questa cartella sia di scrivere che di leggere.
4) A questo punto la cartella condovisa sulla macchina Windows Vista è stata creata correttamente e questo sarà visibile anche graficamente grazie all’icona della cartella che sarà cambiata dopo queste operazioni.
5) L’ultimo passo da fare è selezionare la cartella appena condivisa, cliccare con il destro e andare su Proprietà > Condivisione dove è possibile visualizzare il percorso di rete tramite il quale sarà possibile da altri computer raggiungere ed utilizzare questa cartella condovisa. (nel caso di questo tutorial il percorso di rete è “\\PC-TEST\share“)

La macchina con installato Windows Vista ora dispone di una cartella condivisa chiamata “share” posizionata in “\\PC-TEST\share” in cui è possibile leggere/scrivere file tramite altri computer connessi in rete.

Passiamo ora alla configurazione della macchina Linux/Ubuntu!
Per prima cosa sarà necessario installare Samba, il software che si prenderà la responsabilità di gestire l’accesso alla nostra cartella condivisa (e non solo!):
1) Aprire la console e dare i seguenti comandi per effettuale l’installazione di Samba:

sudo apt-get install samba

sudo apt-get install samba smbfs samba-client

2) Samba è gestito completamente tramite il file di configurazione “smb.conf” situato nella directory /etc/samba e sarà qui che bisognerà scrivere le impostazioni per rendere possibile la condivisione della cartella. Per motivi di pura sicurezza verrà effettuato con il prossimo comando una copia di backup dell’attuale file di configurazione in modo che possa venir ripristinato in caso di necessità:

sudo cp -p /etc/samba/smb.conf /etc/samba/smb.conf.bak

3) Se si desidera creare una nuova cartella da condividere è possibile crearla utilizzando il comando:

sudo mkdir /home/condiv

E’ necessario ora tenere presente dove è situata la cartella che si desidera condividere (in questo tutorial “/home/condiv“) indipendentemente dal fatto che sia stata creata con il precedente comando o che esisteva già.

4) Impostare i permessi sulla cartella da condividere di lettura/scrittura/esecuzione:

sudo chmod 777 /home/condiv

5) [Facoltativo] A questo punto è buona regola impostare un utente che abbia accesso alla cartella condivisa, supponiamo di creare il nuovo utente che potrà connettersi ed utilizzare la cartella condivisa:

sudo useradd -c “utilizzatore” -m -g users -p pass alex

con questo comando è stato creato l’utente ‘utilizzatore’ appartenente al gruppo ‘users’ con password ‘pass’ e nome dell’utente impostato come ‘alex’.
Aggiungiamo ora questo utente alla lista degli utenti di Samba con il seguente comando:

sudo smbpasswd -a alex

dopo questo comando sarà richiesta la password per l’utente alex e dopo il corretto inserimento della password l’utente sarà aggiunto alla lista degli utenti di Samba. La password che dovrà essere inserita è la stessa utilizzata durante la creazione dell’utente (nel tutorial ‘pass’).
Nota: E’ possibile invece rimuovere gli utenti dalla lista di Samba utilizzando semplicemente al posto dell’opzione -a l’opzione -x

6) A questo punto bisogna informare Samba delle decisioni prese modificando il file di configurazione /etc/samba/smb.conf

sudo gedit /etc/samba/smb.conf

verrà aperto tramite il programma grafico gedit il file di configurazione, spostarsi alla sezione “Share Definitions” e prima della riga [printers] scrivere le seguenti impostazioni:

[Cartella_condivisa_linux]
path = /home/condiv
available = yes
browsable = yes
public = yes
writable = yes    #per impostare sola-lettura scrivere no
create mask = 0777
directory mask = 0777

salvare e chiudere. Per verificare la correttezza delle nuove impostazioni inserite dare il comando:

sudo testparm

Ogni volta che verrà modificato il file smb.conf sarà necessario riavviare Samba in modo che possa leggere le nuove impostazioni ed utilizzarle:

sudo /etc/init.d/samba restart

7) Finalmente ora sarà possibile collegarsi alla macchina Windows Vista utilizzando il seguente comando:

sudo smbclient //nome_pc/nome_cartella/ -U utente%password

nel nostro caso quindi si dovrà utilizzare il comando:

sudo smbclient //PC-TEST/share -U alex%pass

dove il simbolo % divide il nome utente dalla password dell’utente stesso.

8) Ora dovrebbe essere mostrato un messaggio di benvenuto simile a questo:
Domain=[PC-NIBBLE] OS=[Windows Vista (TM) Home Premium 6001 Service Pack 1] Server=[Windows Vista (TM) Home Premium 6.0]
smb: \>

indicante il fatto che da questo momento ci si potrà muovere liberamente nella cartella condivisa ed utilizzare comandi come cd, ls ecc.

Dalla macchina Windows Vista invece basterà andare su Rete attraverso il pannello Start, selezionare il computer Linux/Ubuntu ed accedere alla cartella condivisa (nel nostro caso chiamata ‘condiv’).

Se si desidera invece utilizzare un ambiente grafico in Linux/Ubuntu per poter navigare le cartelle condivise, come in Windows Vista, sarà necessario aprire il pannello “Rete” (o simile) dal pannello delle applicazioni selezionare il computer da raggiungere (nel nostro caso //PC-TEST/) e selezionare la cartella condivisa!

Nota: E’ possibile che i due computer non si riescano a connettere o addirittura non si rilevino proprio, questo è dovuto al fatto che molto probabilmente non appartengolo allo stesso ‘workgroup‘. E’ necessario quindi impostare in /etc/samba/smb.conf nella sezione ‘global’ lo stesso workgroup utilizzato da Windows Vista.

Share

Tips Linux e Microsoft

analisi delle prestazioni del proxy con sarg e l’utility sarg-report

28 dicembre 2009

La domanda è: è possibile pulire i log di squid in modo che, quando vado a far eun report con sarg non mi riporti l’era dei tempi?

Per i vincoli dovuti alle norme sulla privacy occorre configurare il server proxy in modo che vengano mantenuti i file di log per almeno un anno e nel contempo attivare una procedura di backup e salvataggio degli stessi a livello trimestrale. Il programma da configurare per il salvataggio dei log si chiama logrotate che nel caso di squid sarà configurato come segue:

# /etc/logrotate.d/squid
# Logrotate fragment for squid
/var/log/squid/*.log {
        daily
        compress
        delaycompress
        rotate 400
        missingok
        nocreate
        sharedscripts
        prerotate
                test ! -x /usr/sbin/sarg-maint || /usr/sbin/sarg-maint
        endscript
        postrotate
                test ! -e /var/run/squid.pid || /usr/sbin/squid -k rotate
        endscript
}

Per l’analisi delle prestazioni del proxy tramite il programma sarg è preferibile settare la raccolta differenziata per mese:

# /etc/cron.monthly/squid
#Get current date
TODAY=$(date +%d/%m/%Y)

#Get current date
TD=$(date --date "1 month ago" +%Y-%m)

#Get one month ago today
YESTERDAY=$(date --date "1 month ago" +%d/%m/%Y)

#Get one month ago today (4touch)
YD=$(date --date "1 month ago" +%m/%d/%Y)

touch -d $YD /tmp/a
cat /var/log/squid/access.log.1 > /var/log/squid/monthly/squid-$TD
find /var/log/squid/ -newer /tmp/a -name access.log\*gz | \
  xargs zcat >> /var/log/squid/monthly/squid-$TD

ln -f -s /var/log/squid/monthly/squid-$TD /var/4sarg
sarg -o /var/www/squid-reports/monthly -d $YESTERDAY-$TODAY

Attenzione che i log contengono dati sensibili e quindi quelli relativi agli utenti non possono essere consultati senza infrangere la Legge Italiana.

LOG SQUID con SARG-REPORT

Configurazione di sarg

Cercare in /etc/squid/sarg.conf la direttiva language English e sostituire a English il linguaggio voluto. es.:

language Italian

Assicurarsi che la direttiva access_log punti correttamente al file contenente i logs di squid (solitamente /var/log/squid/access.log) e verificare che coincida con la direttiva access_log presente in /etc/squid.conf.

Configurazione di sarg-reports

La configurazione di /etc/squid/sarg-reports.conf di default dovrebbe andare benone, modificarla eventualmente per rispondere alle proprie esigenze.

sarg e sarg-reports

sarg-report è un shell script che permette di parsare il contenuto dei logs di squid relativi ad un certo periodo di tempo e, utilizzando sarg, generare automaticamente del codice html. Il codice html, di default, viene salvato in /var/www/https/squid-reports/. Sarà necessario dunque modificare la configurazione di apache per assicurarsi che venga pubblicata.

Nota

Si farà riferimento esclusivamente all’uso di sarg-report. I più curiosi, dopo una rapida consultazione del suo help, potranno provare a generare con sarg qualche statistica personalizzata.

L’help di sarg-reports è abbastanza esplicativo:

sarg-reports --help

SARG - Daily / Weekly / Monthly - Squid proxy usage reports creation tool
Written by Ugo Viti <ugo.viti@initzero.it>
Version: 20050202

Usage: /usr/sbin/sarg-reports [OPTIONS]

Allowed options:
    manual,  Create Manual report
     today,  Create Today report
     daily,  Create Daily report
    weekly,  Create Weekly report
    montly,  Create Monthly report

Come riportato dall’help, se volessimo generare logs per una data specifica potremmo usare:

sarg-reports manual 18/12/2008

Tutte le informazioni relative al giorno 18/12/2008 trovate in /var/log/squid/access.log verranno parsate e verrà generato un output html in /vaar/www/squid-reports/

Per verificare il risultato, si potrà provare a puntare con lynx a /var/www/squid-reports/index.html come segue:

lynx /var/www/squid-reports/index.html

Automatizzare la creazione dei logs con Crontab

Aggiungere la creazione dei logs a Cron, per eseguirle in modo automatico alla cadenza voluta:

crontab -e

PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
00 00      * * * sarg-reports daily
00 01      * * 1 sarg-reports weekly
30 02      1 * * sarg-reports monthly

Per chi non conoscesse Cron e la sintassi di definizione del tempo: http://www.adminschoice.com/docs/crontab.htm#Crontab%20file

Share

Tips Linux e Microsoft

cron

26 dicembre 2009

Introduzione

Il servizio cron viene utilizzato per eseguire le azioni pianificate. Le informazioni necessarie a programmare ogni singola azione (con relativi tempi e procedure) sono indicate nel file di configurazione crontab.

Creare e modifica un crontab personalizzato

Il sistema ha un suo file di cron (presente in /etc/crontab), ma ogni utente può creare il proprio. Per creare un file di cron è sufficiente digitare il seguente comando in una finestra di terminale:

crontab -e

Il precedente comando apre un editor di testo contenente un documento vuoto nel quale andranno inseriti i comandi desiderati; tale file andrà salvato con il nome e nel percorso suggeriti dall’editor. Se la sintassi dei comandi non è corretta le azioni non verranno eseguite.

Una volta chiuso l’editor, il nuovo file di crontab verrà salvato in /var/spool/cron/crontabs.

I file di crontab possono essere modificati solo con il comando crontab -e.

Per vedere se il sistema ha salvato correttamente il proprio file di cron, digitare il seguente comando:

crontab -l

Verrà stampato l’elenco dei crontab registrati per l’utente corrente; in assenza di file di cron validi il risultato sarà simile al seguente:

no crontab for nomeutente

Esempi di sintassi dei comandi

Il file crontab deve rispettare una sintassi ben precisa, diversamente il sistema non accetterà le impostazioni. Quello che segue è un esempio generico:

5 3 * * * /usr/bin/apt-get update

L’esempio precedente eseguirà il comando apt-get update ogni giorno di ogni mese alle ore 03:05 (l’orario viene indicato nel formato a 24 ore).

La prima parte della voce descrive quando l’azione deve essere effettuata. Ci sono cinque campi (nell’esempio precedente, «5 3 * * *»), separati da uno spazio, ognuno dei quali accetta un numero, un asterisco o un testo appropriato. I campi specificano, in ordine (tra parentesi l’abbreviazione standard):

  • minuti, da 0 a 59 («m»);
  • ore, da 0 a 23 («h»);
  • giorno del mese, da 1 a 31 («dom»);
  • mese, da 1 a 12 («mon»);
  • giorno della settimana, da 0 (domenica) a 6 (sabato) («dow»).
* * * * * comando/da/eseguire
- - - - -
| | | | |
| | | | +----- giorno della settimana (0 - 6) (domenica=0)
| | | +------- mese (1 - 12)
| | +--------- giorno del mese (1 - 31)
| +----------- ora (0 - 23)
+------------- minuti (0 - 59)

Il campo del mese e quello del giorno della settimana permettono di usare un’abbreviazione, come ad esempio «jan» per gennaio (in inglese January) o «thu» per giovedì (in inglese Thursday). Quello che segue è un esempio del contenuto di un crontab di sistema:

m h dom mon dow user    command
17 *    * * *   root    run-parts --report /etc/cron.hourly
25 6    * * *   root    test -x /usr/sbin/anacron || run-parts --report /etc/cron.daily
47 6    * * 7   root    test -x /usr/sbin/anacron || run-parts --report /etc/cron.weekly
52 6    1 * *   root    test -x /usr/sbin/anacron || run-parts --report /etc/cron.monthly

L’asterisco «*» consente di non specificare alcun valore per il campo in cui viene inserito.

Quello che segue è un esempio utile a chiarire l’uso della sintassi:

12 03 * * 1,4 /percorso/script.cgi

Segue la spiegazione dei singoli parametri:

  • 12: minuti;
  • 03: ore;
  • *: giorno del mese (tutti i giorni);
  • *: mese (tutti i mesi);
  • 1,4: giorni della settimana, separati da una virgola (il lunedì e il giovedì);
  • /percorso/comando: comando da eseguire;.

Una volta impostata tale pianificazione, ogni lunedì e giovedì, alle ore 3:12, verrà eseguito il comando /percorso/comando.

Quelle che seguono sono alcune varianti della precedente pianificazione d’esempio:

Stringa Descrizione
«12 03 * * *» tutte le mattine, più o meno alle 3
« 12 03 15 * *» tutti i 15 del mese, alla stessa ora
«12 03 31 * *» 7 volte l’anno, alla stessa ora
«0 12 * * 0» ogni domenica, a mezzogiorno
«2 0 * * *» ogni giorno, più o meno a mezzanotte
«02 03 * * 1,5» ogni lunedì e venerdì, alle 3 del mattino circa

Seguono sono ulteriori esempi:

  • */5 9-17 * * mon,tue,wed,thu,fri wall "Siamo ancora qui?"

    Stampa un messaggio ogni 5 minuti, dalle 9 alle 17 da lunedì a venerdì.

  • 0 9 10 jan * echo "È il compleanno di tua madre oggi!" > ~/readme

    Ricorda un compleanno alle 9 di mattina del 10 gennaio di ogni anno.

Gestione dei crontab

Per vedere quali crontab sono in esecuzione sul sistema è sufficiente digitare il seguente comando:

crontab -l

Crontab per comandi root

Il file crontab dell’utente contiene comandi che verranno eseguiti con il livello di permessi dell’utente stesso. Se si desidera pianificare un’azione che richiede i privilegi di amministrazione è possibile creare un file di crontab per l’utente root con il seguente comando:

sudo crontab -e

A seconda dei comandi che si desidera utilizzare, potrebbe essere necessario modificare la variabile d’ambiente «PATH», inserendo la seguente linea all’inizio del file di crontab dell’utente:

PATH=/usr/sbin:/usr/bin:/sbin:/bin

Eseguire backup periodici

Uno degli utilizzi più frequenti del comando cron riguarda l’esecuzione periodica del backup dei dati. Nel seguente esempio cron eseguirà un backup giornaliero, alle ore 19:30, della cartella /home/utente/documenti e delle sue sottocartelle, creando un file di archivio dal nome /backup_utente.tgz.

30 19 * * * tar -cvpzf /backup_utente.tgz /home/utente/documenti

Verificare le impostazioni

Per verificare il corretto funzionamento di cron è sufficiente impostare un’azione da eseguire pochi minuti dopo la modifica del file di crontab e osservare il risultato. A tale scopo è utile inserire il comando in un file che terrà traccia del successo o del fallimento dell’esecuzione, come nell’esempio seguente:

echo "Backup riuscito: $(date)" >> /tmp/mybackup.log

Ulteriori risorse

Share

Tips Linux e Microsoft

Ssh sotto windows con OpenSSH

22 dicembre 2009

Sotto linux ssh e il relativo server sshd è fornito di default in tante distribuzioni e comunque è semplice da installare.

E’ possibile usarlo anche sotto windows grazie a OpenSSH sito dal quale potete scaricare gratuitamente il software necessario (in alternativa vedi allegato sotto).

Installare il software scaricato è molto semplice, la cartella di default dovrebbe essere “c:\programmi\OpenSSH“, selezionare tutte le opzioni e portare a termine l’installazione.

A questo punto il programa di installazione di comunicherà che dovranno essere creati gli user account necessari per poter connettersi al server ssh. Aprendo una finestra del DOS, lanciamo i seguenti comandi:

CD \Programmi\OpenSSH\bin
mkgroup -l >> ..\etc\group
mkpasswd -l  >> ..\etc\passwd

Se nel pc abbiamo più utenti ma vogliamo autorizzare un solo utente specifico ad accedere via ssh, la seconda riga va digitata in questo modo:

  mkpasswd -l -u "username" >> ..\etc\passwd

dove sostituiremo “username” con il nome utente da inserire!

Attenzione: per gli utenti di domini windows, potrebbe essere utile inserire gruppi/utenti del dominio, in questo caso i comandi da dare sono diversi: sostituiamo lo switch -l con -d come nell’esempio:

CD \Programmi\OpenSSH\bin
mkgroup -d >> ..\etc\group
mkpasswd -d  >> ..\etc\passwd

A questo punto non ci rimane che avviare il server digitando sempre dal prompt il comando:

net start opensshd
Share

Documenti Tecnici

Creare tunnel con OpenSSH e Tunnel Samba su SSH

20 dicembre 2009

Creare tunnel con OpenSSH

Dal sito di OpenSSH:

OpenSSH è una versione libera del protocollo SSH, suite dei tool per la connettività di rete…. Molti utenti che utilizzano telnet, rlogin, ftp e altri programmi simili forse non sanno che la loro password viene trasmessa attraverso la rete non criptata. OpenSSH cripta tutto il traffico (password compresa) per eliminare a tutti gli effetti l’ascolto passivo, l’hijacking della connessione e altri attacchi a livello di rete. In più, OpenSSH fornisce una miriade di possibilità di tunneling sicuro, così come una varietà di metodi di autenticazione.

Di questo ottimo prodotto open source ne esiste una versione per Win32, che installa il server OpenSSH, senza il bisogno di installare tutto il pacchetto Cygwin. Fornisce i servizi di SSH/SCP/SFTP, e l’accesso via terminale SSH presenta una shell del Prompt dei comandi.
E’ molto semplice installare il pacchetto e creare tunnel sicuri verso la macchina server, vediamo il solito esempio della connessione al desktop remoto(*). Funziona su tutte le versioni di Win32, tranne 95 e 98.
Procuratevi il pacchetto da installare sul server qui, e lanciate l’installazione. Accettate tutti i defaults e procedete fino alla fine. Aprite un prompt dei comandi e portatevi nella cartella di installazione (dovrebbe essere c:\Programmi\OpenSSH). Dovete decidere per quali utenti abilitare l’accesso, di solito è meglio per il solo amministratore. Fate un cd bin, e usate mkgroup e mkpasswd per assegnare i diritti, seguendo la sintassi che trovate nel file quickstart.txt. Terminate facendo partire il servizio: net start opensshd. Ricordate di aprire la porta TCP/22 sul router e/o firewall. Su XP SP2 aggiungete il servizio e la porta al firewall. Inoltre se non usate l’utente administrator e siete su un controller di dominio, ricordate di modificare le Group Policies in modo da permettere l’accesso all’utente desiderato.
A questo punto passiamo al client: procuratevi PuTTY, il client SSH che vi servirà per la connessione e la creazione del tunnel.
Spostatevi sul client, lanciate PuTTY, inserite l’indirizzo IP o il nome del server e nella sezione SSH –> Tunnels —> source port: 3389, destination: 127.0.0.1:3389, tipo: local.
Cliccate su Open, cliccate su Yes, se appare una dialog box che chiede di aggiungere la chiave, inserite poi nome utente e password. Se tutto è andato a buon fine vedrete il prompt dei comandi della macchina remota, sul quale potete lavorare tranquillamente.
Per sfruttare il tunnel creato usiamo la Connessione a Desktop Remoto, modificata come ho scritto qui. Lanciate il programma ed effettuate la connessione verso 127.0.0.1. Ecco il vostro desktop remoto, tunnellato su di una connessione sicura!
Per creare tunnel verso altri servizi è sufficiente aggiungerli prima della connessione, e poi dal client puntare all’indirizzo 127.0.0.1.
OpenSSH installa anche un server sftp, una versione sicura di ftp che non manda le password in chiaro, potete usare diversi client per connettervi, io uso WinSCP, open source. Si usa come un client ftp normalissimo.
Qualora si volesse creare un tunnel verso un PC diverso dal server OpenSSH, ma da lui raggiungibile, basterà creare il tunnel specificando l’indirizzo IP locale della macchina di destinazione.
La cosa bella è che il tunnel viene creato “al volo” sul client ad ogni connessione, e non devo configurare nulla sul server.

Tunnel Samba su SSH

Assumiamo che il server SSH sia correttamente funzionante e accetti connessioni dall’esterno.
Tutti la documentazione che ho trovato sostiene che sia necessario, per un client XP, disinstallare la “Condivisione Files e Stampanti”, in realtà non è vero. Ecco i passi necessari, dove supponiamo che l’indirizzo privato del server sia 10.0.0.1, ed il client sia PuTTY su WinXP (la procedura è simile per Win2000). Nessuna operazione è necessaria sul server.

  • Disattivare “Condivisione files e stampanti per reti Microsoft” (basta disattivare la checkbox), nelle proprietà della scheda di rete che si usa per la connessione.
  • Lasciare attivo “Client per reti Microsoft”, poi vi dico perchè.
  • Fermare il servizio “Server”: da riga di comando impartire net stop server, e confermare anche l’arresto del servizio browser.
  • In PuTTY, creare un tunnel che abbia come source “127.0.0.1:139″ (ci sta anche se la casella è piccola) e target 10.0.0.1:139.
  • Connettersi al server e aprire le share su \127.0.0.1.

Se tutto è andato a buon fine si dovrebbero vedere le condivisioni sul server. Si possono navigare o connettere come unità di rete.
Per ragioni di sicurezza, l’utente abilitato alla connessione SSH potrebbe non avere alcun permesso sul filesystem, per questa ragione dopo aver digitato \127.0.0.1, potrebbe apparire la richiesta di login, che va compilata con le credenziali di un utente che abbia accesso alle share. Questo è il motivo per cui bisogna lasciare attivo “Client per reti Microsoft”.
Ho verificato questo metodo con diverse coppie di client/server e ha sempre funzionato.
Attenzione: fermando il servizio server vengono chiuse tutte le eventuali connessioni alle condivisioni presenti sulla macchina, quindi fate attenzione. Per far ripartire il servizio senza riavviare la macchina è sufficiente un net start server e riabilitare “Condivisione files e stampanti per reti Microsoft”.

Share

Documenti Tecnici