Configurazione di un server syslog su CentOS 6

Avere un syslog server funzionante può tornare sempre utile visto che su linux è disponibile “a gratis”, vediamo come configurarlo per ricevere informazioni da host remoti usando RSYSLOG (the rocket-fast system for log processing).
Verifichiamo se è già installato:
rsyslogd -v
se non presente installiamo il pacchetto con yum
yum install rsyslog

Adesso iniziamo con l’editare il file di configurazione di rsyslog
nano /etc/rsyslog.conf

togliendo il carattere di commento su alcuni valori come in basso:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 514

riavviamo
service rsyslog restart

Verifichiamo se il servizio è in ascolto sulla porta 514
netstat -lntu |grep 514

Adesso siamo pronti a ricevere informazioni da altre macchine remote, se non arrivano verificare eventuale porte aperte sul firewall.

Installazione di Cacti su Ubuntu Server 18.04

Installazione di Cacti su Ubuntu Server 18.04

lsb_release -a
Distributor ID: Ubuntu
Description: Ubuntu 18.04.1 LTS
Release: 18.04
Codename: bionic

Reperiamo informazioni sulle dipendenze e sui pacchetti correlati https://packages.ubuntu.com/bionic/cacti

Pacchetti raccomandati:

  • apache2 or lighttpd or nginx
  • default-mysql-server
  • inetutils-ping or iputils-ping
  • logrotate
  • php-gmp

Pacchetti suggeriti:

  • cacti-spine
  • moreutils
  • snmpd

sudo add-apt-repository universe

sudo apt install apche2 mysql-server-5.7
sudo apt install inetutils-ping logrotate php-gmp
sudo apt install cacti-spine moreutils snmpd

http://[indirizzo_ip]/cacti/

Come ricevere messaggi di posta non certificati sulla casella Aruba PEC

Sicuramente, da utilizzatori di posta certificata PEC vi sarà capitato di ricevere il messaggio: 554 <casella@pec.it>: Messaggio rifiutato dal sistema. Indirizzo destinatario sconosciuto o non abilitato alla ricezione di posta non certificata.

Questo perché di default non è possibile ricevere posta non certificata sulle caselle PEC di Aruba.

Soluzione:
Entriamo nel pannello di gestione della casella all’indirizzo https://gestionemail.pec.it/casella/index e scegliamo il comportamento in caso di messaggi non certificati.

Installazione RSAT ad ogni aggiornamento di Windows 10 con PowerShell

Ad ogni aggiornamento di Windows 10 puntualmente perdo gli strumenti di amministrazione remota RSAT. La cosa devo dire che è molto fastidiosa perché di solito mi vado a cercare il parchetto da installare e poi mi abilito gli strumenti che mi servono.

Dall’aggiornamento 1809 però ho scoperto che possiamo aggiungere una funzionalità direttamente dalle Impostazioni > App > Gestisci funzionalità facoltative oppure usando Powershell.

Con PowerShell (eseguita come amministrazione) lanciamo il comando:
get-windowscapability -Online -Name "RSAT*"
il risultato sarà una lista di strumenti presenti in RSAT, selezioniamo lo strumento che ci serve e lanciamo il comando:
add-windowscapability -Online -Name 'nome dello strumento'

Gli strumenti di amministrazione remota Server (RSAT) consentono agli amministratori IT di gestire ruoli e funzionalità di Windows Server 2016 di Windows Server, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 e Windows Server 2008 R2.

Accesso in SSH con l’utilizzo di chiavi

Nella gestione quotidiana di macchine virtuali e server di sicuro l’utilizzo di una coppia di chiavi privata e pubblica ci renderà l’accesso più immediato e ‘forse’ 🙂 più sicuro.

Di seguito vediamo come rendere l’accesso più immediato e pratico ma non sicuro.

Scenario: la macchina A deve connettersi alla macchina B, per comodità chiameremo la macchina A “client” e la macchina B “server”

Sulla macchina client (A) generiamo le chiavi con il comando:
ssh-keygen
confermiamo tutte le opzioni di default e lasciamo il campo passphrase vuoto, questo ci consentirà di non digitare la password ogni volta.
Al termine dello script troviamo all’interno della directory ~/.ssh i file :

  • id_rsa (chiave privata)
  • id_rsa.pub (chiave pubblica)

La chiave privata la utilizziamo nella macchina che richiede la connessione (client), mentre quella pubblica la salviamo sulla macchina a cui vogliamo connetterci il server.

Per copiare la chiave pubblica sulla macchina server possiamo procedere manualmente copiando il contenuto del file id_rsa.pub sul file ~/.ssh/authorized_keys presente sul server,
oppure con il comando
ssh-copy-id username@server
da questo momento possiamo connetterci al nostro server digitando sul client:
ssh username@server
senza inserire più la password.