Accesso in SSH con l’utilizzo di chiavi

Nella gestione quotidiana di macchine virtuali e server di sicuro l’utilizzo di una coppia di chiavi privata e pubblica ci renderà l’accesso più immediato e ‘forse’ 🙂 più sicuro.

Di seguito vediamo come rendere l’accesso più immediato e pratico ma non sicuro.

Scenario: la macchina A deve connettersi alla macchina B, per comodità chiameremo la macchina A “client” e la macchina B “server”

Sulla macchina client (A) generiamo le chiavi con il comando:
ssh-keygen
confermiamo tutte le opzioni di default e lasciamo il campo passphrase vuoto, questo ci consentirà di non digitare la password ogni volta.
Al termine dello script troviamo all’interno della directory ~/.ssh i file :

  • id_rsa (chiave privata)
  • id_rsa.pub (chiave pubblica)

La chiave privata la utilizziamo nella macchina che richiede la connessione (client), mentre quella pubblica la salviamo sulla macchina a cui vogliamo connetterci il server.

Per copiare la chiave pubblica sulla macchina server possiamo procedere manualmente copiando il contenuto del file id_rsa.pub sul file ~/.ssh/authorized_keys presente sul server,
oppure con il comando
ssh-copy-id username@server
da questo momento possiamo connetterci al nostro server digitando sul client:
ssh username@server
senza inserire più la password.

Installazione Cacti su Debian 9

Come installare Cacti su linux Debian

Cacti è un frontend completo di RRDTool, memorizza tutte le informazioni necessarie per creare grafici e popolarli con dati in un database MySQL, per maggiori dettagli e documentazione fare riferimento al sito  . Il frontend è completamente gestito da PHP. Oltre a essere in grado di conservare grafici, origini dati e archivi Round Robin in un database, i cactus gestiscono la raccolta dei dati. C’è anche il supporto SNMP per quelli utilizzati per creare grafici di traffico con MRTG.

Tuttavia abbiamo bisogno dei seguenti requisiti:

  • RRDTool
  • MySQL
  • PHP
  • Web Server that supports PHP e.g. Apache or IIS
  • net-snmp

Dipendenze con MariaDB:
apt install apache2 php php-mysql php-snmp mariadb-server mariadb-client snmpd rrdtool
Per installazione non interattive si può usare l’opzione -y

Dipendenze con MySQL (vedi installazione MySQL):
apt install apache2 php php-mysql php-snmp snmpd rrdtool

Installiamo cacti:
apt install cacti
durante l’installazione ci verrà chiesto prima di selezionare il server web da configurare, selezioniamo apache2 e ok se vogliamo una configurazione automatica, e dopo se vogliamo configurare il nostro database, selezioniamo Yes.

Seguiranno la creazione dell’utente con la scelta della relativa password e la conferma della password di root del database.

andiamo all’indirizzo http://indirizzo-ip/cacti.

MySQL su Debian 9

Installazione di MySQL su Linux Debian 9

Una delle novità presenti sulla versione 9 di Debian è che ora la variante predefinita di MySQL è MariaDB nella versione 10.1
Quindi se si vuole usare MySQL bisogna per prima cosa scarichiamo i repository dal sito https://dev.mysql.com/downloads/repo/apt/

scarichiamo il pacchetto con il comando:
wget https://dev.mysql.com/get/mysql-apt-config_0.8.9-1_all.deb

verifichiamo l’integrità del pacchetto scaricato:
md5sum mysql-apt-config_0.8.9-1_all.deb
il risultato è:
dd6563bbf943a5e6910bb40ee398330a mysql-apt-config_0.8.9-1_all.deb
che confronteremo con quello presente nella pagina https://dev.mysql.com/downloads/repo/apt/ che appunto è:
MD5: dd6563bbf943a5e6910bb40ee398330a

installiamo il pacchetto:
dpkg -i mysql-apt-config_0.8.9-1_all.deb
Durante l’installazione del pacchetto ci verrà chiesto di scegliere la versione di MySQL server e dei relativi componenti.
Dopo aver effettuato le nostre scelte scegliamo Ok per finire la configurazione e l’installazione.

aggiorniamo le informazioni del pacchetto dal repository apt di MySQL (Questo passaggio è obbligatorio):
apt update

Siamo pronti per installare MySQL Server:
apt install mysql-server

Infine verifichiamo se il servizio è attivo:
service mysql status

Aggiungere una rotta statica al VCSA

Come aggiungere una rotta statica al vCenter Server Appliance

Dopo aver aggiornato il vCenter Server Appliance di VMware meglio conosciuto come VCSA alla versione 6.5 ho dovuto anche aggiungere una rotta statica. Procedura che ho effettuato in maniera diversa rispetto alle precedenti nello specifico accedo in SSH sulla macchina VCSA, abilito la console con il comando shell ed accedo alla directory network con il comando cd /etc/systemd/network.
A questo punto mi trovo all’intero della directory due file. Analizzando il contenuto del file 10-eth0.network ci troviamo il contenuto:

[Match]
Name=eth0

[Network]
Gateway=10.0.0.254
Address=10.0.0.40/24
DHCP=no

[DHCP]
UseDNS=false

Alla fine dobbiamo aggiungere:
[Route]
Gateway=192.168.1.20
Destination=192.168.2.0/24

Fatto questo riavviamo il servizio
systemctl restart systemd-networkd
e verifichiamo se la rotta è presente con il comando
route

Procedura applicata alla versione 6.5

OpenVAS password di default

Come resettare la password di default di OpenVAS

Dopo aver installato OpenVAS può capitare di non sapere la password di admin per accedere all’interfaccia grafica via web (https://127.0.0.1:9392) Greenbone Security Assistant.
Quindi per cambiare la password di admin eseguiamo da terminale il comando:
openvasmd --user=admin --new-password=passwordscelta

OpenVAS è un Framework composto da diversi servizi e strumenti che offrono una completa e potente soluzione di gestione e scansione delle vulnerabilità.

Aggiornamento VMware vCenter Server Appliance via Web

Procedura per effettuare l’aggiornamento del Vcenter su virtual appliance via interfaccia web

Aprire il management di vCenter Virtual Appliance sulla port 5480 (https://indirizzo_ip_vcsa:5480).
Nel menù navigazione di sinistra clicchiamo su update.
Nell’area update in alto a destra su Check Updates selezioniamo Check Repository a questo punto sul centro pagina, se viene trovato un update sarà possibile cliccare su install update.

Procedura applicabile e testata su VMware vCenter Server Appliance versione 6.5

Abilitare il support 3D su VMware Vsphere

Su alcuni sistemi operativi il supporto 3D della scheda grafica risulta non abilitato e spesso in grigio risultando di fatto un campo non editabile.
Per risolvere il problema bisogna editare il file VMX della macchina virtuale.

Prima di editare il file eseguire sempre una copia di backup del file originale.

Quindi con un editor di testo modifichiamo il file .vmx aggiungiamo in fondo la riga:
mks.enable3d = TRUE.

Se la procedura è stata fatta a macchina virtuale spenta basta solo accenderla se invece è già accesa bisogna fare il reload per far leggere il nuovo file, con un accesso SSH all’host che detiene la macchina virtuale lanciamo il comando:
vim-cmd vmsvc/getallvms
per ottenere la lista di tutte le macchine virtuali con il loro relativo Vmid, individuato il nostro lanciamo il comando
vim-cmd vmsvc/reload

Abilitare il copia e incolla su VMware Remote Console

Uno dei momenti più drammatici 🙂 di chi gestisce le infrastrutture virtuali e sicuramente il problema di non poter fare copia e incolla dalla nostra macchina di managment verso la macchina virtuale. Anche se spesso si lavora con macchine virtuali che sono dei server a volte può capitare di usarla come desktop.

Io medesimo per tanto tempo ho sempre abilitato SSH o il desktop remoto per poi gestire la macchina virtuale guest.

Quindi come facciamo ad abilitare il tutto? basta andare nell’ Edit Settings della macchina virtuale > VM Option > Advanced > Edit Configuration
aggiungiamo due righe con nome isolation.tools.copy.disable isolation.tools.paste.disable entrambe con valore false Come la riportato sotto.

 

KEYVALUE
isolation.tools.copy.disablefalse
isolation.tools.paste.disablefalse

Rimuovere vecchi Kernel

Per gli utenti di sistemi linux che usano LVM, crittografia o hanno memoria limitata, può capitare che la partizione di boot è piena. Questo può causare problemi al gestore di pacchetti che non può installare o effettuare un aggiornamento proprio a causa della mancanza di spazio. L’uso di apt-get non riuscirà a rimuovere un pacchetto a causa di una dipendenza interrotta.

Controlliamo la versione in uso
uname -r

ecco la giuda: https://help.ubuntu.com/community/RemoveOldKernels#Safely_Removing_Old_Kernels

Estrarre chiave privata da certificato SSL in formato PKCS12

A volte in alcune circostanze può essere necessario estrarre la chiave privata da un certificato contenuto in un file in formato PKCS12.
I comandi che seguono sono per OpenSSL sia su windows, linux che MacOs.

Copiare il file nel formato pfx o p12 sulla stessa cartella del programma OpenSSL per semplicità oppure specificare il percorso nei comandi.

Con questo comando esportiamo la chiave privata
openssl pkcs12 -in P12File.pfx -nocerts -out chiavePrivata.pem
A questo punto seguono la verifica della password usata per l’export del file e la nuova PEM password.

Con questo comando esportiamo il certificato pubblico
openssl pkcs12 -in P12File.pfx -clcerts -nokeys -out certificatoPubblico.pem
Verifica della password …

In ultimo se è neccessario possiamo togliere la passphrase dalla chiave privata con questo comando

openssl rsa -in chiavePrivata.pem -out chiavePrivataDecript.key