Translate

miércoles, diciembre 30, 2020

Arranque desde lan con bios Legacy (bios antiguas) y UEFI

Entes de modificar nada normalmente hay que entrar en la bios del equipo a clonar y deshabilitar la opcion SECURE BOOT (desde security -->secure boot en bios american megratrends)

Para Legacy tenemos que ir al servidor DHCP y desde Opciones de servidor editar directiva 057 "Nombre de archivo de arranque" y poner la ruta boot\x86\wdsnbp.com






Para UEFI tenemos que ir al servidor DHCP y desde Opciones de servidor editar directiva 057 "Nombre de archivo de arranque" y poner la ruta boot\x64\wdsmgfw.efi



-Nota IMP, si en BIOS UEFI, tenemos problemas de disco  durante la instalacion de Windows 10 en SSD del tipo "no se pueden crear particiones", etc.. necesitamos editar el fichero E:\RemoteInstall\WdsClientUnattend\WDSClientUnattend.xml y mostarle un contenido adecuado para bios UEFI como el de ejemplo de MS:
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-7/dd744565(v=ws.10)?redirectedfrom=MSDN

-Nota2: para generar archivos de respuesta para UEFI y legaci.. http://www.windowsafg.com


jueves, noviembre 12, 2020

Abrir imagenes android desde linux (system.new.dat.br)


Descomprimir con brotli:
$ sudo apt install brotli
$ brotli --decompress system.new.dat.br -o system.new.dat

Convertir Android system.new.dat  data image (.dat) a  filesystem ext4 image (.img):

$git clone https://github.com/xpirt/sdat2img
$  ./sdat2img.py system.transfer.list system.new.dat system.img
$ mkdir system
$ sudo mount -t ext4 system.img  system
$ ls system



miércoles, noviembre 11, 2020

binwalk, descomprimir firmware(android...) desde Linux

 Binwalk es una herramienta destinada a la extracción de datos de imágenes binarias de firmware (proceso más conocido como “Firmware hacking”).

Dejo aquí el link hacia el apartado de Binwalk en la página oficial de Kali linux: http://tools.kali.org/forensics/binwalk
Y a la página oficial: http://binwalk.org/

El firmware, esencialmente, es un software que interactúa directamente con el hardware, por ello se trata de código de sólo-lectura. Ha evolucionado mucho desde aquellos tiempos en los que si se quería actualizar, había que cambiar directamente el chip (Chip ROM), hoy en día el firmware no sólo se trata de código de sólo-lectura, un claro ejemplo de ello es el que llevan los Routers, parte es modificable y parte no.

[Para los ejemplos que se mostrarán a continuación he usado el firmware CT-536B+-A101-302JAZ-C03_R21. Es un firmware anticuado pero lo he usado porque es muy liviano hacer análisis con él.]
Pasemos a las funcionalidades de Binwalk, éste es el análisis más básico:

binwalk -B firmware.bin

Esta opción extrae de forma recursiva los archivos que están detrás de la imagen binaria (ingeniería reversa):
binwalk -Me firmware.bin

Si quisiéramos hacer lo mismo pero sólo quedándonos con archivos con contenido:
binwalk -Mer firmware.bin

Volcado de datos en formato hexadecimal del archivo binario a un archivo llamado “data”:
binwalk -B -W firmware.bin -f data

Para volcar datos de forma limitada tenemos el comando “lenght”, el cual se mide en bytes:
binwalk -B -W -l 100 firmware.bin (mostrará los 100 primeros bytes en formato hex)

Extraer un tipo determinado de datos (según su extensión):
binwalk -D ‘png image:png’ firmware.bin
binwalk -D ‘zip archive:zip:unzip’ firmware.bin
binwalk –dd=’squashfs:squashfs’ firmware.bin

Para buscar un archivo en una determinada línea:
En este caso, visualizaremos qué código en formato hexadecimal hay al inicio de la línea x100 (que es donde comienza el filesystem squashfs).
binwalk -R “\x100” firmware.bin

foto5

Localizar códigos ejecutables o saber la arquitectura del archivo ejecutable:
binwalk -A firmware.bin
(En este caso no hay códigos ejecutables en el firmware.)

Si sabemos lo que queremos localizar, podemos crear un archivo con firmas digitales y usarlo para hacer el escaneo:
binwalk -m ./file.mgc firmware.bin
binwalk -m ./file.txt firmware.bin

Si estamos seguros de que el archivo no está corrupto y que toda la información que saquemos es válida usaremos:
binwalk -I firmware.bin
También es útil “binwalk -I -Mer firmware.bin -f data“. Personalmente este tipo de análisis me gusta mucho porque da mucha información sobre los tipos de compresión usados, algo vital para después poder recuperar el archivo (ingeniería reversa). Sin embargo, éste método puede dar falsos positivos (se muestran como “%s”), para ello se debe de tener en cuenta el análisis de la entropía “binwalk -E -vv firmware.bin“.

Para especificar el directorio output de toda la información sacada:
binwalk -e –directory=/tmp firmware.bin

Para escanear archivos con nombres predeterminados alojados en un archivo:
binwalk –finclude=’\.bin$’ firmware.bin
binwalk -M -e –finclude=’\.bin$’ firmware.bin
Y lo contrario:
binwalk -M -e –fexclude=’\.pdf$’ firmware.bin

Principalmente nos interesa el “Filesystem Squashfs” (no es el único, también puede haber UBIFS, ZIP, etc.) que está diseñado para ser sólo leído, ahí es donde estará toda la información del sistema operativo, ya que no está sujeta a cambios.
Por ejemplo, si nos dice que el squashfs filesystem empieza a partir del byte 4444, podemos hacer el análisis a partir de ese byte:
binwalk –dd=’squashfs:squashfs’ –offset=’256′ firmware.bin -f data.squashfs
(dd: comando para extraer información; offset: para iniciar el análisis a partir del byte 256 que es a partir de donde comienza el sistema de archivos sqfs; squashfs: extensión para el filesystem squashfs)
Tras haber realizado esto, nos quedará un archivo llamado “data.squashfs” y una carpeta, para poder trabajar con él primero tendremos que extraerlo.
Para ello se usa la herramienta “unsquashfs“:
sudo unsquashfs -f -d /tmp /home/rekod/Escritorio/CT-536B+-A101-302JAZ-C03_R21/_firmware.bin.extracted/100.squashfs
(En mi caso he querido que los datos extraidos se alojen en /tmp)
Los fabricantes de firmware muchas veces comprimen el contenido con firmas LZMA (u otras) no conocidas para que no les puedan hacer ingeniería reversa, por ello, aunque se extraiga con unsquashfs muchas veces los archivos extraidos quedan rotos o defectuosos. Para estos casos se usa el Firmware-mod-kit, es un conjunto de herramientas con diferentes versiones y formatos de descompresión para poder descomprimir exitosamente la mayor cantidad posible de archivos binarios. Recomiendo echarle un vistazo a la página: https://github.com/rampageX/firmware-mod-kit/wiki

Llegados a este punto es fácil darse cuenta del inmenso mundo en el que nos podemos sumergir sólo con los archivos binarios, de hecho, en las últimas conferencias de seguridad informática se ha puesto muy de moda el Firmware hacking ya que la mayoría de dispositivos llevan instalado un Firmware. Las opciones son evidentes: desde el hacking masivo de Routers hasta el de coches, pasando por gadgets vulnerables y dispositivos de domótica.
Generalmente el Firmware hacking se puede usar maliciosamente para 3 posibles escenarios: crear backdoorsexploits, o descubrir nuevas posibles funcionalidades del dispositivo para las que NO estaba previsto.

Para finalizar, pongamos un ejemplo muy fácil y útil para saber si nuestro router está hackeado. Esto significaría que tendríamos una backdoor en nuestro Router que proporciona acceso no autorizado a terceros, para comprobar si es así, debemos descargarnos nuestro actual firmware del router, realizar un análisis con Binwalk para extraer sus datos (recordemos “binwalk –dd=’squashfs:squashfs’ –offset=’256′ firmware.bin -f data.squashfs”). Tras esto buscamos en el directorio /etc un archivo llamado “shadow” o “passwd“. De forma predeterminada sólo debería de existir una cuenta root con una contraseña normalmente encriptada. En caso de ver varias cuentas, podríamos estar seguros de que alguien tiene acceso no autorizado a nuestro Router.
Para protegernos de esto es recomendable actualizar periódicamente el firmware de nuestro Router, en algunos Routers para ello primero se debe eliminar el firmware anterior y luego instalar la versión actualizada, en otros se trata de una simple actualización, a nivel práctico es más eficaz la primera técnica.
Éste artículo no pretende ser muy técnico (de hecho sólo se explican los conceptos más básicos) ya que sólo a este tema se le podría dedicar una página web, sin embargo me ha parecido conveniente explicar un poco más este mundillo y sobre todo, demostrar que cada herramienta abre una nueva ventana a una rama de la informática.

jueves, octubre 29, 2020

Annydesk en raspberry pi Headdless (por ssh)

1. Descargar como root annydesk (comprobar la version mas atual en la web de annydesk)
 wget https://download.anydesk.com/rpi/anydesk_6.0.1-1_armhf.deb
2.Instalar annydes (root):
dpkg -i anydesk_6.0.1-1_armhf.deb
3.Ya esta instalado,podemos comprobar el estado del servicio:
systemctl status anydesk.service
4.Definimos una clave para acceder annydesk:
 echo mipassword | sudo anydesk --set-password
5.Comando para ver el id que usaremos desde el pcremoto:
anydesk --get-id


NOTA: como root poner autologin en desktop y modificar resolucion de pantalla (usando raspi-config)

Actualizacion - Guia rapida PiVPN (https://www.pivpn.io/)

 Instalar:


sudo apt update

sudo apt upgrade

Instalar PiVPN (como root):

  • curl -L https://install.pivpn.io | bash

Finalizada la instalacion para agregar un nuevo profile (usuario):

sudo pivpn add


Para desinstalar Pivpn:

sudo pivpn uninstall


domingo, octubre 25, 2020

Raspberry piRaspAP + pihole: adsblock,

Ya que me abristeis el camino con el tema bloqueo anuncios y de paso ya q el software libre es lo mío os cuento:

Uso orange, no puedo cambiar los dns en el router asi que la salida o chapucear poniendo las dns en cada equipo con ip fija o montar un apn junto con pi-hole... y asi conecto por el puerto de la lan la rasberry al router, en el que le asigne una ip fija por MAC, lo demás coser y cantar ....
se trata de tener raspap+openvpn+pihole:

- instalamos de 0 raspian
- desde el pc ponemos el fichero ssh en la unidad boot, no necesitamos configurar wifi
- en la raspi conectar el rj45 en el puerto de la lan y encendemos...

lo de ahora es lo guay:

apt update
apt upgrade
sudo rfkill unblock wlan

Instalar RaspAP
sudo curl -sL https://install.raspap.com | bash

Instalar Pi-Hole
sudo curl -sSL https://install.pi-hole.net | bash

Finalizamos afinando el entorno
sudo touch /var/lib/misc/dnsmasq.leases
sudo chown pihole:pihole /var/lib/misc/dnsmasq.leases
reboot

me ha sorprendido la potencia de RaspAP, te permite administrar openvpn y en si es también un adblocker, tremendamente potente con su web gui para administrar clientes etc...
https://raspap.com/

he realizado pruebas y estoy aterrizando un poco con el ,lo que si veo es que la publi de youtube no la quita..


Para agregar url y listas de dominos bloqueados ir a:

https://github.com/blocklistproject/Lists#using-with-pi-hole

Desde pi-hole-->Group Management -->Adlist

Podemos agregar una a una las urls a bloquear, una vez terminado actulizamos las listas:

sudo pihole -g

martes, octubre 20, 2020

Systemd – Configuración de servicios en RHEL7




Creamos el script del servicio que lanzará el servicio de jboss

vim /etc/systemd/system/jboss.service 


Agregamos el siguiente contenido:

[Unit]

Description=servicio Jboss

After=network.target

[Service]

ExecStart=/bin/bash /opt/jboss/bin/jboss.sh start

ExecStop=/bin/bash /opt/opt/jboss/bin/jboss.sh stop

Type=forking

[Install]

WantedBy=multi-user.target


Ejecutamos los siguiente comandos para activar dicho servicio.

*cargamos todos los servicios de nuevo:
sudo systemctl daemon-reload
*activamos nuestro servicio nuevo para que funcione en el reboot del S.O (jboss):
sudo systemctl enable jboss.service
*Podemos lanzar el servico
sudo systemctl start jboss
*ahora podemos comprobar el estado del servico:
sudo systemctl status jboss
*Para ver log mas amplio de la ejecucion del servicio jboss:
sudo journalctl -u jboss.service

NOTA1:
Para los sistemas actuales de jboss:
Copiar el scrip en una carpeta con extension .sh:
 cp /etc/init.d/jboss /opt/jboss/bin/jboss.sh
ponemos en el inicio del scrip el siguiente la siguente linea
#!/bin/bash
 chmod 777 /opt/jboss/bin/jboss.sh

NOTA2:
Para havilitar el mumero max de ficheros abiertos con ulimit:
 sudo vim /etc/security/limits.conf
agregar al final:
jboss   soft    nproc   2047
jboss   hard    nproc   16384
jboss   soft    nofile  1024
jboss   hard    nofile  65536

Editar el fichero .bash_profile del usuario jboss (o tomcat en otros entornos) y dejarlo asi:
# .bash_profile

# Get the aliases and functions
if [ -f ~/.bashrc ]; then
        . ~/.bashrc
fi

# User specific environment and startup programs

PATH=$PATH:$HOME/bin

export PATH

# Las variables del entorno jboss especi­ficos
JBOSS_HOME=/opt/jboss
PATH=$PATH:$JBOSS_HOME/bin
export JBOSS_HOME  PATH
if [ $USER = "jboss" ]; then
       if [ $SHELL = "/bin/ksh" ]; then
                       ulimit -p 16384
                       ulimit -n 65536
                              else
                               ulimit -u 16384 -n 65536
       fi
 fi

PATH=/usr/sbin:$PATH; export PATH
PATH=$PATH:$JBOSS_HOME/bin; export PATH

export JBOSS_HOME  PATH

export CLASSPATH





viernes, octubre 16, 2020

Acceder por 4G/3G/2G a tu smartphone Android por SSH proxy inverso con bitcoinshell

Para realizar el proceso usando la app userlanz corriendo un ubuntu debajo del android:

Instalar en shell smartphone android sshpass:

sudo apt install sshpass

Script a ejecutar en la shell del smartphone,:

#!/bin/bash

REMOTE_PORT=22

REMOTE_ADDRESS=usr_bitcoinshell@bitcoinshell.mooo.com

PASSWORD="password_de_usr_bitcoinshell"


sshpass -p "$PASSWORD" \

ssh -o ServerAliveInterval=60 \

    -o ServerAliveCountMax=2 \

    -o StrictHostKeyChecking=no \

    -o UserKnownHostsFile=/dev/null \

    -o ConnectTimeout=15 \

    -N -R 2222:localhost:22 $REMOTE_ADDRESS -p $REMOTE_PORT


Comando para acceder desde ssh desde bitcoinshell


ssh usr_shellAndroid@localhost -p 2222



NOTA, simplificando: en android usando la app termux, el servidor ssh corre en el puerto 8022, desde termux instalar sshpass (apt install sshpass)el script para usarlo con termux queda asi:

Tenemos que ver que usuario esta corriendo en termux ssh, usando whoami y aplicamos contraseña con passwd

#!/bin/bash

REMOTE_PORT=22

REMOTE_ADDRESS=usrbitcoinshell@bitcoinshell.mooo.com

PASSWORD="passusrbitcoinshell"

sshpass -p $PASSWORD \

ssh -o ServerAliveInterval=60 \

    -o ServerAliveCountMax=2 \

    -o StrictHostKeyChecking=no \

    -o UserKnownHostsFile=/dev/null \

    -o ConnectTimeout=15 \

-N -R 2222:localhost:8022 $REMOTE_ADDRESS -p $REMOTE_PORT



Desde la shell de bitcoinshell:
ssh usrTermux@localhost -p 2222


viernes, octubre 09, 2020

Como incluir un equpo RedHAt/centroen 7.x en monitorizacion nagios con smnp rapidamente

 

Monitorización – Nagios

 

Montar DVD como root:

 

Instalamos los paquetes necesarios desde /media/Packages

rpm -vih net-snmp-agent-libs-5.7.2-28.el7.x86_64.rpm

rpm -vih net-snmp-5.7.2-28.el7.x86_64.rpm

 

Hacemos backup del siguiente fichero:

mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.old

y lo editamos y pegamos el siguiente contenido:

nano /etc/snmp/snmpd.conf

 

com2sec readonly  172.16.44.6      public

 

group MyROSystem v1        paranoid

group MyROSystem v2c       paranoid

group MyROSystem usm       paranoid

group MyROGroup v1         readonly

group MyROGroup v2c        readonly

group MyROGroup usm        readonly

group MyRWGroup v1         readwrite

group MyRWGroup v2c        readwrite

group MyRWGroup usm        readwrite

 

view all    included  .1                               80

view system included  .iso.org.dod.internet.mgmt.mib-2.system

 

access MyROSystem ""     any       noauth    exact  system none   none

access MyROGroup ""      any       noauth    exact  all    none   none

access MyRWGroup ""      any       noauth    exact  all    all    none

 

syslocation Unknown (edit /etc/snmp/snmpd.conf)

syscontact Root <root@localhost> (configure /etc/snmp/snmp.local.conf)

 

master  agentx

 

Lanzamos el srvicio snmpd como root:

 

 service snmpd start

 

Deshabilitamos el firewall:

systemctl disable firewalld

 

 

Comprobamos que ya llegan las trazas snmp desde el servidor a monitorizar, desde el servidor vmonitor lanzamos este comando:

 

snmpwalk -v 2c -c public jboss03des system

 

Tiene que dar una respuesta como esta:

 


 

 

Alta de jboss03des en Centreon:

 

Entramos en Centreon

 


Vamos a Configuration à hostà add


 

 

Dejar tal cual aparece en esta captura de pantalla y dar a botón save:


 

Ir a configuration à Nagios

Seleccionar las casillas “move Expor Files” y “Restart Nagios” y dar a boton Export


 

Entramos en Nagios y tras una búsqueda del host jboss03des vemos que ha empezado la monitorización:

 


Configurar samba smb en entronos RedHat / centos version 7.X 8.X ... 2020

 

What is Samba

To provide printer and file sharing, Microsoft Windows uses a facility known as SMB (Server Message Block). This same facility is sometimes known as NetBIOS or LanManager. Thanks to Andrew Tridgell and others, Linux systems provide support for SMB via a package known as Samba. Like SMB, Samba lets you:

  • Share printers and files among Microsoft Windows, OS/2, Netware, and Unix systems
  • Establish a simple nameserver for identifying systems on your local area network
  • Backup PC files to a Linux system and restore them
  • Administer users and passwords

Samba has proven its reliability and high performance in many organizations.Samba software suite on Enterprise Linux is a collection of programs that implements the Server Message Block (commonly abbreviated as SMB) protocol for UNIX systems.

Installing Samba

In Enterprise Linux system, install below packages to get started with Samba. You can download/install these packages from yum server using the “yum install” command.

samba       #### basic Samba packages
samba-client       #### samba client

To install these packages :

# yum install samba
# yum install samba-client

If you are using an active directory setup, install below packages as well.

# yum install samba-winbind
# yum install samba-winbind-clients
# yum install samba-winbind-krb5-locator

Below are the list of packages which will be installed once you have installed the above packages.

samba-libs
samba-winbind-krb5-locator
samba-winbind-modules
samba-vfs-glusterfs
samba-winbind
samba-client
samba-common
samba-winbind-clients
samba

Configuring a Samba share

Samba’s configuration usually resides in /etc/samba/smb.conf which contains all the configuration parameters related to samba. Follow the steps given below to configure a samba share.

1. For the share to be accessible to a particular user, we must first create a user (john) on the linux server where the share resides as well.

# useradd john
# passwd john
Changing password for user john.
New password: 
Retype new password: 
passwd: all authentication tokens updated successfully.

2. To add activate the Samba user and set the password, use the “smbpasswd” command with the -a option.

# smbpasswd -a john

3. Create the directory to share or you can use an existing directory. Also set full permissions on the directory.

# mkdir -p  /path/to/share
# chmod -R 777 /path/to/share

4. Next, set the SElinux contexts on the share. Verify if you can create a file in the share.

# chcon -R -t samba_share_t /path/to/share
# cd /path/to/share
# echo test > testfile.txt

5. Edit the /etc/samba/smb.conf file and add the share settings.

# vi /etc/samba/smb.conf
[share_name]
    path = /path/to/share
    comment = samba share for john
    public = yes
    writable = yes
    create mask = 0777
    browseable = yes

Restart samba service for the above settings to take effect.

# service smb restart

To enable the service so that it survives a reboot execute the following:

systemctl enable smb


Troubleshooting

To find out the issue with a samba share, you can try disabling the iptables service and turning off the SELinux. Make sure to enable them back after you resolve the confilct.

# service iptables stop
# setenforce 0

Verify samba parameter using testparm
To verify that the parameters are correct in the smb.conf file or to debug configuration problems, use the testparm command.

logs
For debugging problems with Samba in general, the log files log.smbd and log.nmbd under the /var/log/samba directory are invaluable. The parameter log level in the global section of the smb.conf file determines the amount of detailed information Samba writes to the log files, with level 0 being the most general and 10 being the most detailed. Each logging level contains the messages from that level, in addition to the logging messages below it. For example, a logging level of 5 contains messages from level 5, plus those from levels 0 through 4.

# vi /etc/samba/smb.conf
# this tells Samba to use a separate log file for each machine
# that connects
log file = /var/log/samba/%m.log
debuglevel = 4

miércoles, octubre 07, 2020

Entrar a una shell ssh en nuestro terminal android usando la red de datos celular, 3G, 4G,5G

 Si queremos conectar a nuestro smartphone por 4G, usando ssh:


-Instalamos Termius desde google play

-Instalamos userland desde google play:

  *Instalar Ubuntu desde lista de S.O, una vez instalado no iniciar sesion vnc

  *Agregar sesion ssh (segunda pesta a de userland)

  *conectar por ssh a debian:

     *sudo su

     *apt update && apt upgrade

     * apt install wget

-Dejamos el binario arm64 en http://bitcoinshell.mooo.com/users/usuario/ o hacemos wget al binario arm64 en downloads ngrok.com

-Descomprimimos ngrok:

 $tar xpvfz ngrok_arm64xxxxx.tgz

-Hay que pedir el authtoken en ngrok.com y ejecutamos este comando en Termux, android,

 Este comando salva el authtoken en un fichero ngrok.yml


 $./ngrok authtoken ToKenQueNosHaDadoNgRoK


-Ya podemos ejecutar ngrok para usar el tunnel, por ejemplo para conexion ssh (tiene que ser el puerto 22 para que ngrok redireccione al puerto ssh de localhost):

 $./ngrok tcp 22


-Ya podemos entrar con ssh, en windows por putty y en linux (user es el usuario con el que arrancamos ngrok en Ubuntu userland y Port es el puerto aleatorio que nos da ngrok):


ssh user@0.tcp.ngrok.io -p Port


martes, septiembre 01, 2020

Particion vmware vcenter al 100% llena porque el fichero audit.log no ha sido rotado

 

/dev/sda3 - root partition 100% full due to Audit.log files not being rotated in vCenter Server Appliance (2149278)


Last Updated: 22/4/2020Categories: Troubleshooting 38 subscribe
 Symptoms
  • 100% capacity used for /dev/sda3.
  • Size of audit.log file is very large and /var/log/audit folder consumes majority of the space.
  • Saved logs from log rotate policy reference a date that is not in line with the policy.
  • Unable to connect to the vCenter Server as services are not started.
  • Running /etc/cron.daily/logrotate manually rotates logs as expected.
  • Accessing vSphere Web Client might fail with error: 503 service unavailable
 Purpose
This article provides steps to reduce the audit.log size.
 Resolution
To resolve this issue, truncate the audit.log file and verify the cron job is working correctly.
 

Truncate audit.log

  1. Log in to the vCenter Server Appliance through SSH.
  2. Run this command to enable access the Bash shell:

    shell.set --enabled true
     
  3. Type shell and press Enter.
  4. Navigate to the /var/log/audit folder with this command:

    cd /var/log/audit
     
  5. Run this command to verify the issue is with the audit.log file being too large (a few GBs):

    ls -lh

    For example:

    ls -lh

    total 3.5G
    -rw------- 1 root root 3.5G Feb 3 16:55 audit.log
    -rw------- 1 root root 445K Apr 8 2016 audit.log-20160408.bz2
    -rw------- 1 root root 447K Apr 9 2016 audit.log-20160409.bz2

     
  6. Truncate (clean the content without deleting the file) the audit.log file with this command:

truncate -s 0 audit.log
 

Verify that the cron job to rotate the audit.log is running

  1. Run this command to see when the cron job was last ran successfully:
ls -l /var/spool/cron/lastrun/

For example:

ls -l /var/spool/cron/lastrun/
total 0
-rw------- 1 root root 0 Apr 22 2016 cron.daily
-rw------- 1 root root 0 Apr 22 2016 cron.hourly
-rw------- 1 root root 0 Apr 21 2016 cron.weekly
 
  1. Determine if the cron job was last updated long time ago. Normally, this should be daily.
  2. Run this command to check for credential failures running the cron job:
 
grep "Authentication token is no longer valid; new one required" /var/log/messages.0.log | head
 
For example:

grep "Authentication token is no longer valid; new one required" /var/log/messages.0.log | head

2016-11-07T00:20:01.617180+00:00 vcenter /usr/sbin/cron[18972]: Authentication token is no longer valid; new one required
2016-11-07T00:20:01.617183+00:00 vcenter /usr/sbin/cron[18974]: Authentication token is no longer valid; new one required
 
  1. Run this command to check if the root password has expired:
 
chage -l root

For example:

chage -l root

Password change requested. Choose a new password.
Old Password:
New password:
 
  1. Change the root password as prompted.
  2. Verify the root account password has been changed:
chage -l root

For example:

chage -l root

Minimum: 0
Maximum: 365
Warning: 7
Inactive: -1
Last Change: Feb 03, 2017
Password Expires: Feb 03, 2018
Password Inactive: Never
Account Expires: Never
  1.  Restart all vCenter Server services.
service-control --stop --all
service-control --start --all

Note: Run the below command to change the root password to never expire:

#chage -m 0 -M 99999 -I -1 -E -1 root

ESXi Access to resource settings on the host is restricted to the server that is managing it

When you are trying to Login to the Vsphere you may receive a message “The host is currently being managed by the vCenter Server with IP Address xx.xx.xx.xx. Changes to this host during the session may not be reflected in the vSphere Client sessions currently viewing the vCenter Server.“Soon after you click “OK” when you get the above message and you proceed to deploy OVA, you may get an error “Access to resource settings on the host is restricted to the server that is managing it: xx.xx.xx“. This scenario is applicable when you are connected directly to an ESXi host managed in vCenter Server.

To resolve the issue, you have to follow the below method which is just a workaround:

Procedure to resolve:

  1. You need to stop communication between the vCenter Server and the host by stopping the below services. To do so, you need to either login to the console or SSH to the ESXi host. (To enable SSH on your ESXi host, follow the article share at the end of the resolution step)
    /etc/init.d/vpxa stop
    /etc/init.d/hostd restart
    When these commands are executed, the ESXi host will stop communicating with the vCenter Server.
  2. Deploy the OVA Template.
  3. Once your OVA Template is deployed,  start the VPXA service to add the ESXi host back to vCenter Server.]

/etc/init.d/vpxa start
That’s all !